您的位置:首页 > 其它

The Cryptography API, or How to Keep a Secret(四)

2008-04-27 23:15 405 查看

to0cm;tab-stops:45.8pt91.6pt137.4pt183.2pt229.0pt274.8pt320.6pt366.4pt412.2pt458.0pt503.8pt549.6pt595.4pt641.2pt687.0pt732.8pt">生成密鈅:CryptDeriveKey,CryptGenKey,CryptDestroyKey

这三个函数用来产生密鈅句柄:CryptDeriveKey函数从一个指定的密码(password)产生密鈅。
CryptGenKey函数从一个随机产生的数值产生密鈅。
CryptDestroyKey函数释放密鈅对象。
使用CryptGenKey函数时,建议使用CRYPT_EXPorTABLE参数以创建一个可导出的会话密鈅。这会建立一个可从一台机器移到另一台机器的值。不提供此参数,返回值仅在此机器/会话中有效。下面是如何使用CryptDeriveKey函数的例子,假定pPassword指向一个用户指定的密码,dwPasswordLength为密码长度。
#include<wincrypt.h>//对CryptoAPI的定义
/*
对于非C/C++用户,此处用到的常量如下:
#defineALG_CLASS_HASH(4<<13)
#defineALG_TYPE_ANY(0)
#defineALG_SID_MD53
#defineCALG_MD5(ALG_CLASS_HASH|ALG_TYPE_ANY|ALG_SID_MD5)
#defineCRYPT_EXPorTABLE0x00000001
#defineALG_CLASS_DATA_ENCRYPT(3<<13)
#defineALG_TYPE_STREAM(4<<9)
#defineALG_SID_RC22
#defineCALG_RC4(ALG_CLASS_DATA_ENCRYPT|ALG_TYPE_STREAM|ALG_SID_RC4)
*/
BOOLbResult;
HCRYPTHASHhHash;
HCRYPTKEYhKey;
//获得散列对象句柄
bResult=CryptCreateHash(
hProv,//之前获得的CSP句柄
CALG_MD5,//散列算法
0,//非密鈅散列
0,//置0
&hHash);//保存散列对象句柄的变量
//散列数据
bResult=CryptHashData(
hHash,//散列对象句柄
pPassword,//指向密码的指针
dwPasswordLength,//数据长度
0);//未指定值
//从指定的密码产生密鈅
bResult=CryptDeriveKey(
hProv,//之前获得的CSP句柄
CALG_RC4,//流加密
hHash,//密码散列后对象句柄
CRYPT_EXPorTABLE,//密鈅可导出
&hKey);//保存密鈅对象句柄的变量
.
.
.
//用密鈅进行操作
.
.
.
//释放散列对象
CryptDestroyHash(hHash);
//释放密鈅对象
CryptDestroyKey(hKey);

to0cm;tab-stops:45.8pt91.6pt137.4pt183.2pt229.0pt274.8pt320.6pt366.4pt412.2pt458.0pt503.8pt549.6pt595.4pt641.2pt687.0pt732.8pt">加密与解密数据:CryptEncrypt,CryptDecrypt

简单来说,尽管不全对,加密API处理数据是围绕两个函数—加密(CryptEncrypt)与解密(CryptDecrypt)。这两个函数非常易用,但需要对其参数进行一下说明:每个函数的头六个参数是相同的
头两个参数仅是密鈅句柄和一个可选的散列对象
第三个参数是一个布尔值,此值在最后一块数据块之前保持为FALSE,为让函数对最后一块数据进行特殊处理,在最后一块数据时置为TRUE
第四与第五个参数是标志值和一个指向加密或解密数据的指针
第六个参数是缓冲区中待加密字符的数量
第七个参数通常与第六个参数相同,它指出数据块长度。这是因为对于许多算法来说,加密数据尺寸与解密数据尺寸是相同的。然而,某些算法增加加密数据的长度。在这种情况下,第五个参数中的缓冲区必须大到足以容纳额外的数据。
缓冲区长度的问题可以在加密前通过调用CryptEncrypt函数返回需要缓冲区的尺寸来解决。下面的例子代码演示了这种技术。在这个例子中,某些值已假定之前已获得,我们仅要加密pData指向的缓冲区中dwDataLen字节长的数据。
BOOLbResult;
PBYTEpBuffer;
DWorDdwSize;
//将缓冲中数据长度赋给变量
dwSize=dwDataLen;
//让API返回给我们需要的缓冲长度
bResult=CryptEncrypt(
hKey,//之前获得的密鈅对象
0,//不散列数据
TRUE,//最后的还是缓冲的数据
0,//必须置0
NULL,//无数据,简单的返回尺寸
&dwSize,//数据的尺寸
dwSize);//数据块尺寸
//现在得到了输出缓冲区尺寸,创建此缓冲区
pBuffer=newchar[dwSize];
//加密数据
bResult=CryptEncrypt(
hKey,//之前获得的密鈅对象
0,//不散列数据
TRUE,//最后的还是缓冲的数据
0,//必须置0
pBuffer,//数据缓冲区
&dwSize,//数据尺寸
dwSize);//数据块尺寸

to0cm;tab-stops:45.8pt91.6pt137.4pt183.2pt229.0pt274.8pt320.6pt366.4pt412.2pt458.0pt503.8pt549.6pt595.4pt641.2pt687.0pt732.8pt">同时进行加密与解密

当使用同一个密鈅进行加密或解密两个数据流时,必须采取一些措施。同一个物理会话密鈅不得被用于同一个操作,因为每个会话密鈅容器的内部状态信息在同时进行一个操作时会混乱。对此问题的简单解决办法是制作一份会话密鈅的拷贝。这样,原始密鈅进行一个操作,拷贝密鈅进行另一个操作。制作一个会话密鈅的拷贝可以通过调CryptExportKey导出密鈅,然后调CryptImportKey将它导进来。密鈅导入后,CSP会给这个“新”的密鈅分配自己的内部内存区域,就好象它跟原来的密鈅完全没有关联一样。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: