CNG中的AES-CBC加密输出与在线工具不匹配

时间:2017-03-25 00:45:23

标签: c++ encryption aes padding cng

我是CNG的新手。我正在玩msdn网站的基本程序。 我修改了输入纯字符串并使用提供aes cbc加密输出的其他网站测试输出。 不幸的是只有上半场比赛而下半场不匹配。 如果有人可以指出我的错误所在,那就太好了,

来自msdn的原始代码是here

这是从我的代码生成的输出(如下)。请注意,除了修改输入普通字符串之外,我的代码没有区别。 enter image description here

以下是在线网站(http://aes.online-domain-tools.com/anothersite)的输出结果 enter image description here

上半场结束于" B0 C4 29 18" ...之后,下半场不匹配。

以下是代码段

#include <windows.h>
#include <stdio.h>
#include <bcrypt.h>

#pragma comment(lib, "bcrypt.lib")

#ifndef STATUS_UNSUCCESSFUL
#define STATUS_UNSUCCESSFUL         ((NTSTATUS)0xC0000001L)
#endif // !STATUS_UNSUCCESSFUL

#ifndef NT_SUCCESS
#define NT_SUCCESS(Status) ((NTSTATUS)(Status) >= 0)
#endif

void
print_inhex(char *buf, int len) {
    for (int i = 0; i < len; i++)
        printf(" %02x", buf[i]);
    printf("\n");
}

const BYTE rgbPlaintext[] =
{
    0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
    0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f
};

static const BYTE rgbIV[] =
{
    0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
    0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f
};

static const BYTE rgbAES128Key[] =
{
    0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
    0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f
};


void
CNG_aes_cbc()
{

    BCRYPT_ALG_HANDLE       hAesAlg = NULL;
    BCRYPT_KEY_HANDLE       hKey = NULL;
    NTSTATUS                status = STATUS_UNSUCCESSFUL;
    DWORD                   cbCipherText = 0,
        cbPlainText = 0,
        cbData = 0,
        cbKeyObject = 0,
        cbBlockLen = 0,
        cbBlob = 0;
    PBYTE                   pbCipherText = NULL,
        pbPlainText = NULL,
        pbKeyObject = NULL,
        pbIV = NULL,
        pbBlob = NULL;

    // Open an algorithm handle.
    if (!NT_SUCCESS(status = BCryptOpenAlgorithmProvider(&hAesAlg, BCRYPT_AES_ALGORITHM, NULL, 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptOpenAlgorithmProvider\n", status);
        goto Cleanup;
    }

    // Calculate the size of the buffer to hold the KeyObject.
    if (!NT_SUCCESS(status = BCryptGetProperty(hAesAlg, BCRYPT_OBJECT_LENGTH, (PBYTE)&cbKeyObject, sizeof(DWORD), &cbData, 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptGetProperty\n", status);
        goto Cleanup;
    }

    // Allocate the key object on the heap.
    pbKeyObject = (PBYTE)HeapAlloc(GetProcessHeap(), 0, cbKeyObject);
    if (NULL == pbKeyObject) {
        wprintf(L"**** memory allocation failed\n");
        goto Cleanup;
    }

    // Calculate the block length for the IV.
    if (!NT_SUCCESS(status = BCryptGetProperty(hAesAlg, BCRYPT_BLOCK_LENGTH, (PBYTE)&cbBlockLen, sizeof(DWORD), &cbData, 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptGetProperty\n", status);
        goto Cleanup;
    }

    // Determine whether the cbBlockLen is not longer than the IV length.
    if (cbBlockLen > sizeof(rgbIV)) {
        wprintf(L"**** block length is longer than the provided IV length\n");
        goto Cleanup;
    }

    // Allocate a buffer for the IV. The buffer is consumed during the 
    // encrypt/decrypt process.
    pbIV = (PBYTE)HeapAlloc(GetProcessHeap(), 0, cbBlockLen);
    if (NULL == pbIV) {
        wprintf(L"**** memory allocation failed\n");
        goto Cleanup;
    }

    memcpy(pbIV, rgbIV, cbBlockLen);

    if (!NT_SUCCESS(status = BCryptSetProperty(hAesAlg, BCRYPT_CHAINING_MODE, (PBYTE)BCRYPT_CHAIN_MODE_CBC, sizeof(BCRYPT_CHAIN_MODE_CBC), 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptSetProperty\n", status);
        goto Cleanup;
    }

    // Generate the key from supplied input key bytes.
    if (!NT_SUCCESS(status = BCryptGenerateSymmetricKey(hAesAlg, &hKey, pbKeyObject, cbKeyObject, (PBYTE)rgbAES128Key, sizeof(rgbAES128Key), 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptGenerateSymmetricKey\n", status);
        goto Cleanup;
    }


    // Save another copy of the key for later.
    if (!NT_SUCCESS(status = BCryptExportKey(hKey, NULL, BCRYPT_KEY_DATA_BLOB, NULL, 0, &cbBlob, 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptExportKey\n", status);
        goto Cleanup;
    }


    // Allocate the buffer to hold the BLOB.
    PUCHAR pbBlob_1 = (PUCHAR)malloc(sizeof(PUCHAR) * cbBlob);
    //pbBlob = (PBYTE)HeapAlloc(GetProcessHeap(), 0, cbBlob);
    if (NULL == pbBlob_1) {
        wprintf(L"**** memory allocation failed\n");
        goto Cleanup;
    }

    if (!NT_SUCCESS(status = BCryptExportKey(hKey, NULL, BCRYPT_KEY_DATA_BLOB, pbBlob_1, cbBlob, &cbBlob, 0))) {
        wprintf(L"**** Error 0x%x returned by BCryptExportKey\n", status);
        goto Cleanup;
    }

    PUCHAR blob = pbBlob_1 + sizeof(BCRYPT_KEY_DATA_BLOB_HEADER);
    int len = cbBlob - sizeof(BCRYPT_KEY_DATA_BLOB_HEADER);
    printf("key:");
    print_inhex(blob, len);

    cbPlainText = sizeof(rgbPlaintext);
    pbPlainText = (PBYTE)HeapAlloc(GetProcessHeap(), 0, cbPlainText);
    if (NULL == pbPlainText) {
        wprintf(L"**** memory allocation failed\n");
        goto Cleanup;
    }

    /*memcpy(pbPlainText, rgbPlaintext, sizeof(rgbPlaintext));*/
    char *test_msg = "This is my test msg";
    cbPlainText = strlen(test_msg) + 1;
    memcpy(pbPlainText, test_msg, cbPlainText);

    printf("plain text:");
    print_inhex(test_msg, strlen(test_msg));

    // Get the output buffer size.
    if (!NT_SUCCESS(status = BCryptEncrypt(hKey, pbPlainText, cbPlainText, NULL, pbIV, cbBlockLen, NULL, 0, &cbCipherText, BCRYPT_BLOCK_PADDING)))  {
        wprintf(L"**** Error 0x%x returned by BCryptEncrypt\n", status);
        goto Cleanup;
    }

    pbCipherText = (PBYTE)HeapAlloc(GetProcessHeap(), 0, cbCipherText);
    if (NULL == pbCipherText) {
        wprintf(L"**** memory allocation failed\n");
        goto Cleanup;
    }

    // Use the key to encrypt the plaintext buffer.
    // For block sized messages, block padding will add an extra block.
    if (!NT_SUCCESS(status = BCryptEncrypt(hKey, pbPlainText, cbPlainText, NULL, pbIV, 
                         cbBlockLen, pbCipherText, cbCipherText, &cbData, BCRYPT_BLOCK_PADDING))){
        wprintf(L"**** Error 0x%x returned by BCryptEncrypt\n", status);
        goto Cleanup;
    }

    printf("cipher text:");
    for (int i = 0; i < cbCipherText; i++)
        printf(" %02x", pbCipherText[i]);

    wprintf(L"\nSuccess!\n");

Cleanup:  
    if (hAesAlg)
        BCryptCloseAlgorithmProvider(hAesAlg, 0);

    if (hKey)
        BCryptDestroyKey(hKey);

    if (pbCipherText)
        HeapFree(GetProcessHeap(), 0, pbCipherText);

    if (pbKeyObject)
        HeapFree(GetProcessHeap(), 0, pbKeyObject);

    if (pbIV)
        HeapFree(GetProcessHeap(), 0, pbIV);
}

2 个答案:

答案 0 :(得分:3)

您与cbPlainText的价值不一致。

旁白:

  • 您还有一些非常可怕的copy / realloc代码,您可以在不保证与字符串一样大的缓冲区上写一个字符串。)
  • 您还定义了NT_SUCCESS,它返回是否失败。 0表示成功,!0表示失败。

你以十六进制格式打印到tst_msg的strlen。但是你设置了cbPlainText = strlen(tst_msg) + 1。如果您将其设置为strlen(tst_msg),那么您将获得@ zaph的答案(46CC2228E81B2A05E8E8EBF2B0C42918EC496128D7C45BD0B19BB2D6452A3936)。

您与网站不匹配,因为您使用CNG和PKCS#7填充,并且网站使用零填充。您可以通过获取输出密文并将其作为明文,然后点击解密来识别网站中使用的填充。然后它表示您的输入为54686973206973206d792074657374206d736700000000000000000000000000。或者,如果您在网站输入中添加00 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C 0C,您将获得原始答案。或者添加0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D,你就会得到@ zaph的答案。

所以,要做的事情:

  • 不要重新评估要打印的东西的长度,制作一个变量(cbPlainText)并坚持下去。
  • AES是一种分组密码算法。所有分组密码都需要完整的块,必须填充缺陷的最后一个块(并且在可移动的填充方案下,完整的最终块需要另一个块)。在继续之前了解这意味着什么。 https://en.wikipedia.org/wiki/Padding_(cryptography)#Symmetric_cryptography
  • 如果加密出现问题,请查看解密输出。
    • 经常使用“无填充”的解密输出显示出来。
  • 学习C,以及记忆的运作方式。或者切换到C#并且学习曲线不那么陡峭。

答案 1 :(得分:2)

数据长度不是块大小的精确倍数(AES为16字节),因此添加了填充。这是实现要么拒绝数据,要么使用默认方法(例如0x00(cryptomathic)),PKCS#7(通常使用的填充)或任何垃圾填充内存中提供的数据。

请勿使用let request = NSMutableURLRequest(url: presignedUrl) request.cachePolicy = NSURLRequest.CachePolicy.reloadIgnoringCacheData request.httpMethod = "PUT" request.setValue("video/mp4", forHTTPHeaderField: "Content-Type") request.setValue("<- my bucket ->.s3.amazonaws.com", forHTTPHeaderField: "host") let uploadTask = session.uploadTask(with: request as URLRequest, fromFile: videoUrl) { data, response, error in ... } uploadTask.resume() ,请使用AES Class

SymmetricAlgorithm.Padding Property注意:默认值为PaddingMode.PKCS7。

最好在AES实例化时指定填充。

PaddingMode Enumeration:PKCS7
PKCS#7填充字符串由一系列字节组成,每个字节都等于添加的填充字节总数。

手动将PKCS#7填充添加到:

cryptommathic AES

产生:46CC2228E81B2A05E8E8EBF2B0C42918EC496128D7C45BD0B19BB2D6452A3936

相关问题