CRYPT API是微软提供给我们的一个很好的加密解密的工具。在MSDN中有这么一篇介绍API的文章,我挺感兴趣的,又结合了网上原有的一些文章,将msdn中的文章翻译出来,希望大家多提宝贵意见。原来的文章后面还有一个相关例子的介绍,由于各种原因,没传上去,下次有时间再传吧。
The Cryptography API, or How to Keep a Secret
译注:因本文发布时间较早,文中所讲述的某些内容已变化,发生变化处译者已标出。
Robert Coleridge
Microsoft Developer Network Technology Group
August 19, 1996
摘要
本文描述在新的Windows NT 4.0版本和即将在Windows 95之后版本中发布的微软加密应用程序接口 (Microsoft Cryptography application programming interface)。 本文检验了为安装并使用这些新的 API需要具备的条件。 为了完成例程的编译,你需要 Microsoft Visual C++ 4.2或以后版本及Windows NT 4.0或以后版本.
简介
加密 API在企业计算模型(Enterprise Computing Model)中有着重要的应用。企业计算化程度意味着人的接触更全球化,例如国际贸易,州际库存管理等等。在这些领域中经常要通过不安全渠道传输重要信息―例如传真,通过电子邮件收发订单,以及各种各样的情况。使用Cryptography API,你就能够确保信息的安全性。
本文使用CRYPTOAPI例程来演示如何加密、解密数据(decrypt or encrypt data),对文件签名、验证签名(sign and verify files),及增加、删除用户(add and remove users)。
加密API总览
加密服务提供者模块(Cryptography Service Provider??CSP)
[编者注:文章中部分内容直接取材于平台SDK(Platform SDK)的CryptoAPI文章。]
当对用户的秘密数据提供保护时,加密API中的函数允许应用程序以一种灵活的方式来加密或者进行电子签名。所有加密操作都由独立的模块来实施,这些模块叫作加密服务提供者(cryptographic service provider)。操作系统中已经包含了一个CSP,名叫“Microsoft RSA Base Provider”。
每个CSP都对加密API层提供一个不同的实现。一些提供强加密算法,而另一些会包含如智能卡(smartcards,智能卡是一张存有用户安全信息芯片的塑料卡片)之类的硬件部件。另外,一些CSP可能会直接与用户交互,如使用用户的签名私膺进行数据签名时。
应用程序不需要直接使用依赖于特定CSP的属性。例如,“Microsoft RSA Base Provider”目前使用40位的会话密膺(session keys)和512位的公膺(public keys) (参阅 "Symmetric Versus Public-Key Encryption," MSDN Library, Platform, SDK, DDK 文档)。当程序维护这些的时候,要小心的不要假定需要使用多大的内存去存储它们。另外,当用户在系统中安装一个不同的CSP后,程序很可能出错。你要努力使写尽可能完善的程序。
密膺库
每个CSP都有一个密膺库(key database),里面存储着由CSP保存的算法密膺。每个密膺库都包含一个或多个密膺容器(key container), 每个容器都包含所有属于特定用户(或使用加密API的客户端程序)的密膺对。每个密膺容器都被赋与一个唯一的名字,这个名字是程序要获得此容器句柄时传给函数CryptAcquireContext的参数。图1图解了密膺容器中的内容:
图1 密膺容器的内容
CSP在两次会话之间保存所有密膺容器,包括所有属于它的公/私膺对(public/private key pairs)。但会话密膺在两次会话之间(session keys)不被保存。
尽管在计算机中可以找出这些密膺来,但这些密膺是以一种加密的安全格式保存的。
通常,会为每个用户创建一个默认的密膺容器。这个密膺容器是以用户的登录名来命名的,之后任何程序都可以使用它。应用程序自己也可以创建自己的密膺容器和密膺对,应用可以自己起名。
密膺
会话密膺
会话密膺被用在加密和解密数据时。应用使用 CryptGenKey 或者CryptDeriveKey 函数来创建它。CSP将密膺安全的保存在内部。
与密膺对不同,会话密膺是可变的。应用可以将密膺保存下来以备后用或者用CryptExportKey函数以加密的密膺二进制大对象或密膺blob(key binary large object or key blob)形式将密膺导出到应用中,然后传输给其它人。
公膺、私膺对
每个用户通常都有两对公膺/私膺对。一对用于加密会话密膺,另一对用于创建数字签名。它们分别叫做密膺交换( key exchange )密膺对与签名(signature)密膺对。
注意,尽管大多数CSP创建的密膺容器会包含两对密膺对,但这不是必须的。一些CSP根本不存储密膺对,而另一些会存储额外的。
加密
当进行数据加密时,明文消息(plain-text message)在被编码后会看起来象完全随机的二进制数据,以至于没有密膺就很难将其转化为原来的消息。本文中使用如下定义:
消息(Message):指任何数据块。消息可以是ASCII文本,一个数据库文件或者任何你要安全存储或者传输的数据。
明文(Plain text):指没有被加密的数据。
密文(Cipher text):指被加密过的数据。
一旦消息被加密,它就可以存储在非安全的介质上或者通过非安全的网络传输而仍然保持安全。之后,消息可以解密回原来的格式。图2图解了这个过程:
图2 . 加密、解密消息
当加密消息时,要使用加密密膺(encryption key)。 这就类型于用一把钥匙去锁一把锁一样。当解密这个消息时,必须用相应的解密密膺(decryption key)。对解密密膺的严格限制访问非常重要,因为任何拿到它的人可以解开用相应的加密密膺加密的所有消息。
可能有点不可思议,但数据加密/解密就是这么简单。真正的难点是安全的保存密膺和安全的将密膺传输到其它人那。这部分已经超出了本文的范围,我建议读者去读文章"Exchanging Cryptographic Keys"的相应部分,文章在Win32 Cryptography API文档中(MSDN Library, Platform, SDK, DDK 文档)。
有两种主要的加密算法:对称算法(symmetric algorithms)与公膺算法(public-key algorithms )[也叫做非对称算法(asymmetric algorithms)]。 使用对称算法的系统有时归入传统型( conventional)中。
算法
对称算法是最普遍的加密算法类型。它们叫“对称”是因为使用相同的密膺进行加密与解密。与使用公膺算法的密膺不同,对称密膺是经常变化的。因为这个原因,此处将它们归于会话密膺。与公膺算法相比,对称算法非常快,因此最适于加密大量数据的情况。一些最常用的对称加密算法是 RC2, RC4,与数据加密标准(Data Encryption Standard ,DES)。(译注:单重DES因密膺长度已不适应当前的加密环境,最好不用。可以使用三重DES,或者AES)
公膺(非对称)算法使用一对不同的密膺:一个公膺和一个私膺。私膺由密膺对的所有者自己保存,公膺可以自由分发给所有要求得到的人。如果用一个密膺加密一个消息,必须用另一个密膺解密此消息。公膺算法很慢, 要比对称算法慢数千倍。因此它们一般仅用来加密会话密膺。它们也用来对消息进行数字签名(digitally sign),下一部分会讨论这个内容。最常用的公膺加密算法之一是RSA Public-Key Cipher。
文件签名
数字签名(Digital signatures)用在你要以明文形式分发一个消息,并且你想要让接收者能够验证这个消息自从离开你手后没有被篡改过。对消息签名并不会改变消息,它仅生成一个可附着在消息上或者单独传输的数字签名。
数字签名使用公膺算法生成。使用私膺来生成,并且使用相对应的公膺来验证。图3 图解了这一过程:
几个加密API函数
[编者注:下面缩进部分的文件引用自MSDN Library, Platform, SDK, 及 DDK 文档。]
初始化CSP:CryptAcquireContext, CryptReleaseContext
函数CryptAcquireContext用来获得CSP中一个特定密膺容器的句柄。返回的句柄然后就可以对选择的CSP进行调用。
函数CryptReleaseContext用于释放函数CryptAcquireContext返回的句柄。 CryptReleaseContext 不会删除任何Cryptography API 对象,它仅仅释放对象的句柄。
函数CryptAcquireContext执行两个操作。 首先试着查找变量中指定的CSP, 如果找到,函数试着查找CSP中匹配指定密膺容器名的密膺容器。此函数也可以用于建立、删除密膺容器,这取决于函数中的参数值。
取得默认CSP中默认密膺容器的代码如下所示:(译注:原文章代码中注释为英文,此处译为中文,下面情况同)
#include <wincrypt.h> // 对CryptoAPI的定义
/*
对于非C/C++用户,此处用到的常量如下:
#define MS_DEF_PROV "Microsoft Base Cryptographic Provider v1.0"
#define PROV_RSA_FULL 1
*/
BOOL bResult;
HCRYPTPROC hProv;
// 试图取得转为密膺容器的句柄
bResult = CryptAcquireContext(
&hProv, // 保存返回句柄的变量
NULL, // 默认密膺容器
MS_DEF_PROV, // 默认CSP
PROV_RSA_FULL, // 要取得的CSP类型
0); // 未指定动作
.
.
.
// 在此处执行操作
.
.
.
// 释放容器句柄
CryptReleaseContext(hProv);
如果CryptAcquireContext调用成功,返回值非零,变量hProv 即为要取得的密膺容器句柄。
要在默认CSP中添加或者创建一个密膺容器,要写的代码如下:
#include <wincrypt.h> // 对CryptoAPI的定义
/*
对于非C/C++用户,此处用到的常量如下:
#define MS_DEF_PROV "Microsoft Base Cryptographic Provider v1.0"
#define PROV_RSA_FULL 1
#define CRYPT_NEWKEYSET 0x8
*/
BOOL bResult;
HCRYPTPROC hProv;
// 试图添加一个新的密膺容器
BResult = CryptAcquireContext(
&hProv, // 保存返回句柄的变量
NULL, // 默认密膺容器
MS_DEF_PROV, // 默认CSP
PROV_RSA_FULL, // 要取得的CSP类型
CRYPT_NEWKEYSET); // 创建一个新密膺容器
.
.
.
// 在此处执行操作
.
.
.
// 释放容器句柄
CryptReleaseContext(hProv);
如果CryptAcquireContext调用成功,返回值非零,变量hProv 即为新的密膺容器句柄。
要从默认CSP中删除一个存在的密膺容器,要写的代码如下:
#include <wincrypt.h> // 对CryptoAPI的定义
/*
对于非C/C++用户,此处用到的常量如下:
#define MS_DEF_PROV "Microsoft Base Cryptographic Provider v1.0"
#define PROV_RSA_FULL 1
#define CRYPT_DELETEKEYSET 0x10
*/
BOOL bResult;
HCRYPTPROC hProv;
// 试图删除密膺容器
BResult = CryptAcquireContext(
&hProv, // 保存返回句柄的变量
NULL, // 默认密膺容器
MS_DEF_PROV, // 默认CSP
PROV_RSA_FULL, // 要取得的CSP类型
CRYPT_DELETEKEYSET); // 删除存在的密膺容器
如果CryptAcquireContext调用成功,返回值非零,变量hProv 指向的密膺容器已经删除,此密膺容器不再有效。
散列数据:CryptCreateHash, CryptHashData, CryptGetHashParam, CryptDestroyHash
当我说“散列法”或“散列”("hashing" or "hash" )时,是指从一块数据中派生出一个数值的方法或算法。这可能是简单的将所有数据位相加,或复杂到要对数据进行傅立叶变换。(译注:散列也被称为哈希,杂凑)
上面列出的四个函数是用于创建或者维护从提供的数据生成的散列值的,一般一起使用:
函数 CryptCreateHash用于散列数据时初始化。它返回CSP散列对象的句柄,此句柄会在后续CryptHashData函数散列数据时使用。
下一步是调用CryptGetHashParam 函数取得散列值。
函数 CryptDestroyHash 释放函数 CryptCreateHash返回的句柄。CryptDestroyHash不会删除任何加密 API 对象,它仅仅释放散列对象的句柄。
CryptHashData 函数用来从提供的数据中计算密码散列。为计算一个大数据块或者数据块的几个部分时,此函数可被调用多次。例如,我们要对缓冲区pBuffer中dwBufferLen字节长的数据进行散列。在此例子中我仅使用CALG_MD5 散列算法来实现此目的。 加密 API SDK 文档中还提供对许多其它算法详细的描述。 本例子假定只散列一块数据。一旦调用CryptGetHashParam函数取得了散列值,此散列实例对象便不能再散列其它数据了。
#include <wincrypt.h> // 对CryptoAPI的定义
/*
对于非C/C++用户,此处用到的常量如下:
#define ALG_CLASS_HASH (4 << 13)
#define ALG_TYPE_ANY (0)
#define ALG_SID_MD5 3
#define CALG_MD5 (ALG_CLASS_HASH | ALG_TYPE_ANY | ALG_SID_MD5)
#define HP_HASHVAL 0x0002 // 散列值
#define HP_HASHSIZE 0x0004 // 散列值长度
*/
BOOL bResult;
HCRYPTHASH hHash;
DWORD dwBufferSize;
DWORD dwValue;
PBYTE pBuffer;
// 获得散列对象句柄
bResult = CryptCreateHash(
hProv, // 之前获得的CSP句柄
CALG_MD5, // 散列算法
0, // 非密膺散列
0, // 置0
&hHash); // 保存散列对象句柄的变量
// 散列数据
bResult = CryptHashData(
hHash, // 散列对象句柄
pBuffer, // 数据缓冲区指针
dwBufferlen, // 数据长度
0); // 未指定值
// 得到散列值尺寸
dwBufferSize = sizeof(DWORD);
bResult = CryptGetHashParam(
hHash, // 散列对象句柄
HP_HASHSIZE, // 得到散列值尺寸
&dwValue, // 保存散列值长度缓冲区
&dwBufferSize, // 缓冲区长度
0); // 必须置0
// 创建保存散列值的缓冲区
pBuffer = new char [dwBufferSize];
// Get hash value.
bResult = CryptGetHashParam(
hHash, // 散列对象句柄
HP_HASHVAL, // 得到散列值
pBuffer, // 保存散列值长度缓冲区
&dwBufferSize, // 缓冲区长度
0); // 必须置0
// 释放散列对象
CryptDestroyHash(hHash);
上面例子为pBuffer 指向的数据生成一个散列值。如果还要散列其它数据,用这个数据调用 CryptHashData,产生的散列值仍会是原来的值。已警告过―使用HP_HASHVALUE参数调用 CryptGetHashParam 会阻止使用此对象继续进行散列。
生成密膺:CryptDeriveKey, CryptGenKey, CryptDestroyKey
这三个函数用来产生密膺句柄:
CryptDeriveKey 函数从一个指定的密码(password)产生密膺。
CryptGenKey 函数从一个随机产生的数值产生密膺。
CryptDestroyKey 函数释放密膺对象。
使用CryptGenKey 函数时,建议使用 CRYPT_EXPORTABLE 参数以创建一个可导出的会话密膺。这会建立一个可从一台机器移到另一台机器的值。不提供此参数,返回值仅在此机器/会话中有效。
下面是如何使用 CryptDeriveKey 函数的例子,假定 pPassword 指向一个用户指定的密码, dwPasswordLength 为密码长度。
#include <wincrypt.h> // 对CryptoAPI的定义
/*
对于非C/C++用户,此处用到的常量如下:
#define ALG_CLASS_HASH (4 << 13)
#define ALG_TYPE_ANY (0)
#define ALG_SID_MD5 3
#define CALG_MD5 (ALG_CLASS_HASH | ALG_TYPE_ANY | ALG_SID_MD5)
#define CRYPT_EXPORTABLE 0x00000001
#define ALG_CLASS_DATA_ENCRYPT (3 << 13)
#define ALG_TYPE_STREAM (4 << 9)
#define ALG_SID_RC2 2
#define CALG_RC4 (ALG_CLASS_DATA_ENCRYPT|ALG_TYPE_STREAM|ALG_SID_RC4)
*/
BOOL bResult;
HCRYPTHASH hHash;
HCRYPTKEY hKey;
// 获得散列对象句柄
bResult = CryptCreateHash(
hProv, // 之前获得的CSP句柄
CALG_MD5, // 散列算法
0, // 非密膺散列
0, // 置0
&hHash); // 保存散列对象句柄的变量
// 散列数据
bResult = CryptHashData(
hHash, // 散列对象句柄
pPassword, // 指向密码的指针
dwPasswordLength, // 数据长度
0); // 未指定值 // 从指定的密码产生密膺
bResult = CryptDeriveKey(
hProv, // 之前获得的CSP句柄
CALG_RC4, // 流加密
hHash, // 密码散列后对象句柄
CRYPT_EXPORTABLE, // 密膺可导出
&hKey); // 保存密膺对象句柄的变量
.
.
.
// 用密膺进行操作
.
.
.
// 释放散列对象
CryptDestroyHash(hHash);
// 释放密膺对象
CryptDestroyKey(hKey);
加密与解密数据:CryptEncrypt, CryptDecrypt
简单来说,尽管不全对,加密API 处理数据是围绕两个函数―加密(CryptEncrypt) 与解密(CryptDecrypt)。
这两个函数非常易用,但需要对其参数进行一下说明 :
每个函数的头六个参数是相同的
头两个参数仅是密膺句柄和一个可选的散列对象
第三个参数是一个布尔值,此值在最后一块数据块之前保持为FALSE,为让函数对最后一块数据进行特殊处理,在最后一块数据时置为TRUE
第四与第五个参数是标志值和一个指向加密或解密数据的指针
第六个参数是缓冲区中待加密字符的数量
第七个参数通常与第六个参数相同,它指出数据块长度。这是因为对于许多算法来说,加密数据尺寸与解密数据尺寸是相同的。然而,某些算法增加加密数据的长度。在这种情况下,第五个参数中的缓冲区必须大到足以容纳额外的数据。
缓冲区长度的问题可以在加密前通过调用CryptEncrypt 函数返回需要缓冲区的尺寸来解决。下面的例子代码演示了这种技术。在这个例子中,某些值已假定之前已获得,我们仅要加密pData指向的缓冲区中dwDataLen字节长的数据。
BOOL bResult;
PBYTE pBuffer;
DWORD dwSize;
// 将缓冲中数据长度赋给变量
dwSize = dwDataLen;
// 让API返回给我们需要的缓冲长度
bResult = CryptEncrypt(
hKey, // 之前获得的密膺对象
0, // 不散列数据
TRUE, // 最后的还是缓冲的数据
0, // 必须置0
NULL, // 无数据,简单的返回尺寸
&dwSize, // 数据的尺寸
dwSize); // 数据块尺寸
// 现在得到了输出缓冲区尺寸,创建此缓冲区
pBuffer = new char[dwSize];
// 加密数据
bResult = CryptEncrypt(
hKey, // 之前获得的密膺对象
0, // 不散列数据
TRUE, // 最后的还是缓冲的数据
0, // 必须置0
pBuffer, // 数据缓冲区
&dwSize, // 数据尺寸
dwSize); // 数据块尺寸
同时进行加密与解密
当使用同一个密膺进行加密或解密两个数据流时,必须采取一些措施。同一个物理会话密膺不得被用于同一个操作,因为每个会话密膺容器的内部状态信息在同时进行一个操作时会混乱。对此问题的简单解决办法是制作一份会话密膺的拷贝。这样,原始密膺进行一个操作,拷贝密膺进行另一个操作。
制作一个会话密膺的拷贝可以通过调CryptExportKey 导出密膺,然后调CryptImportKey 将它导进来。密膺导入后,CSP 会给这个“新”的密膺分配自己的内部内存区域,就好象它跟原来的密膺完全没有关联一样。
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
上传的附件: