gpt4 book ai didi

c++ - 文件未完全解密,AES CBC 模式。第一个 block 没有解密。 WCAPI

转载 作者:可可西里 更新时间:2023-11-01 10:44:27 24 4
gpt4 key购买 nike

好的,我有 5 个文件正在加密。我没有设置 IV。

第一个文件解密没问题,

然后剩余文件的第一个 block 不被解密。

所以文件解密 99%。


我尝试将 IV 设置为静态值和随机值,结果相同。

要 100% 解密,我加密的第一个文件不必是我解密的第一个文件。

哪个让我相信它与解密有关?


因此,为了加密,我导入了一个 aes key 来创建一个 key 句柄。

然后我加密一个文件并使用相同的 key 句柄移动到另一个文件...

我应该为每个文件设置一个新的 key 句柄吗?

是否有清除按键句柄的功能?


有什么东西告诉我 WCAPI 正在使用上一个文件的最后一个 block 作为下一个文件的 IV?

如果我可能误解了什么,请原谅我。

这里是 decrypt_file 函数:

DWORD dwMode = CRYPT_MODE_CBC;

LPVOID aes_key = NULL;
LPVOID tmp_blk_buff = NULL;
DWORD bytes_read = NULL;

BOOL eof = FALSE;

DWORD tmp_blk_buff_size = TMP_BLOCK_BUFFER_SIZE(context->in_size);

tmp_blk_buff = VirtualAlloc(0, tmp_blk_buff_size, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);

Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);

LPVOID iv_ = NULL;
iv_ = VirtualAlloc(0, AES_BLOCK_SIZE_, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
Utils::zero_mem(iv_, AES_BLOCK_SIZE_);

/*BYTE iv[AES_BLOCK_SIZE_] = {
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD,
0xAD, 0xAD, 0xAD, 0xAD
};
*/
// Utils::copy_mem(iv_, AES_BLOCK_SIZE_, iv, AES_BLOCK_SIZE_);


//CryptSetKeyParam(context->aes_hKey, KP_IV, (BYTE*)&iv_, 0);

CryptSetKeyParam(context->aes_hKey, KP_MODE, (BYTE*)&dwMode, 0);

// Encrypt data
do{
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
bytes_read = NULL;

ReadFile(hFile_in, tmp_blk_buff, AES_BLOCK_SIZE_, &bytes_read, NULL);

if (bytes_read < AES_BLOCK_SIZE_)
{
eof = TRUE;
}

if (!CryptDecrypt(context->aes_hKey, NULL, eof, 0,(LPBYTE)tmp_blk_buff, &bytes_read))
{
context->last_error = GetLastError();

eof = TRUE;
}

WriteFile(hFile_out, tmp_blk_buff, bytes_read, &bytes_read, NULL);

} while (!eof);

// ===============
// Zero and Free Allocated memory.
Utils::zero_mem(tmp_blk_buff, tmp_blk_buff_size);
VirtualFree(tmp_blk_buff, tmp_blk_buff_size, MEM_RELEASE);

return (DWORD)1;

最佳答案

是的,这表明您在给定的加密/解密对上获得了不同的 IV。

只有第一个 block “损坏”的原因是 CBC block 错误只会传播到下一个 block (而不是更远)。

您要么从之前的操作链接(如果您跨文件重用上下文),要么您没有将上下文初始化为加密和解密的相同值。

查看您的代码,您已经注释掉了 CryptSetKeyParam(....,KP_IV,....) ,这意味着您的 AES 上下文可能在 IV 中包含未知数据。

一个相对常见的做法是始终使用 0 作为 IV,但在数据的开头放置一 block 随机“盐”。然后在解密时忽略数据的第一个 block 。它只是用来随机化数据。

或者,您可以将 IV 随机化,但将其以明文形式发送到加密消息中。这也很常见。

或者您可以在加密时随机化 IV,在真实消息之前放入一个随机数据 block 。在解密时使用任何 IV 并丢弃第一个 block (因为它将是垃圾)。

这几乎都是相同的结果(您最终传输 16 个字节作为开销),但您应该在消息中加入一些随机性(通过 IV 或第一个 block )以阻止捷径攻击。

关于c++ - 文件未完全解密,AES CBC 模式。第一个 block 没有解密。 WCAPI,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32532836/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com