1

我正在开发一种产品,该产品需要能够使用使用旧产品创建的文件。其中一些文件包含使用 MS CryptoAPI 以 RC4 加密方式加密的内容。到目前为止,我无法使用其他加密库成功解密内容。经过一些实验,当密钥为 ASCII 时,CryptoAPI 的 RC4 输出似乎是“正确的”(即与其他库一致),但当密钥不是 ASCII(例如密码的哈希值)。

由于我有兴趣消费的所有内容都使用通过哈希从密码派生的密钥加密,所以我现在有点卡住了。我编写了一个小测试来显示包含 3 个测试用例的问题,如下面的代码所示。Botan (C++) 和 CryptoJS (JS) 在输出上总是一致的。但是,MS CryptoAPI 只同意 ASCII 密钥。

在我带着这个问题去 MS 之前,有没有人知道我误解或做错了可能导致这个问题的事情?

另外,我为我残暴的 javascript 道歉。

#pragma pack (push, 1)
struct PlainTextKeyBlob
{
    BLOBHEADER _hdr;
    DWORD      _cbKey;
    BYTE       _key[1];
};
#pragma pack (pop)

void TestBotanAndMSCryptoRC4()
{
    struct TestItem
    {
        std::string key;
        std::string plainText;
    };

    TestItem TestItems[] = {
    { "Secret",               "Attack at dawn" },  // Example taken from Wikipedia RC4 page to verify output.
    { "!\\\"#$%&'()*+",       "Encrypt me" } ,     // Key with various ASCII symbols.
    { "\xF4\xE7\xA8\x74\x0D", "Encrypt me" }       // Key is first 5 bytes of SHA1 hash of "Secret".
    };
    DWORD NumTestItems = _countof(TestItems);

    for( DWORD i = 0; i < NumTestItems; i++ )
    {
        // Botan Encryption
        Botan::SymmetricKey symmKey((BYTE*)TestItems[i].key.c_str(), TestItems[i].key.size());
        Botan::Pipe pipe(Botan::get_cipher("ARC4", symmKey, Botan::ENCRYPTION));
        pipe.process_msg(TestItems[i].plainText);
        SecureByteVector& encryptedBuff = pipe.read_all();

        // MS Crypto API Encryption
        AutoCryptProv CryptProv;
        if( !CryptAcquireContext( CryptProv, NULL, NULL, PROV_RSA_FULL, CRYPT_VERIFYCONTEXT))
        {
            ASSERT(false);
            return;
        }

        DWORD blobKeySize = TestItems[i].key.size();
        DWORD blobSize    = sizeof(PlainTextKeyBlob) + blobKeySize - 1;
        CByteArray keyBlob;
        keyBlob.SetSize(blobSize);

        PlainTextKeyBlob *pKeyBlob = reinterpret_cast<PlainTextKeyBlob*>(keyBlob.GetData());
        pKeyBlob->_hdr.bType       = PLAINTEXTKEYBLOB;
        pKeyBlob->_hdr.bVersion    = CUR_BLOB_VERSION;
        pKeyBlob->_hdr.reserved    = 0;
        pKeyBlob->_hdr.aiKeyAlg    = CALG_RC4;
        pKeyBlob->_cbKey           = TestItems[i].key.size();
        memcpy_s(pKeyBlob->_key, blobKeySize, TestItems[i].key.c_str(), TestItems[i].key.size());

        AutoCryptKey CryptKey;
        if( !CryptImportKey(CryptProv, reinterpret_cast<BYTE*>(pKeyBlob), blobSize, NULL, 0, CryptKey) )
        {
            ASSERT(false);
            return;
        }

        CByteArray dataBytes;
        dataBytes.SetSize(TestItems[i].plainText.size());
        memcpy_s(dataBytes.GetData(), dataBytes.GetSize(), TestItems[i].plainText.c_str(), TestItems[i].plainText.size());

        DWORD buffSize = dataBytes.GetSize();
        if( !CryptEncrypt(CryptKey, 0, TRUE, 0, dataBytes.GetData(), &buffSize, dataBytes.GetSize()) )
        {
            ASSERT(false);
            return;
        }

        ASSERT(encryptedBuff.size() == dataBytes.GetSize());
        ASSERT( 0 == memcmp(encryptedBuff.begin(), dataBytes.GetData(), dataBytes.GetSize()) );
    }
}

<html>
<body>
<script src="http://crypto-js.googlecode.com/svn/tags/3.1.2/build/rollups/rc4.js"></script>
<div id="output" />
<script>
    var key1 = CryptoJS.enc.Hex.parse('536563726574'); // Secret
    var message1 = "Attack at dawn";
    var encrypted1 = CryptoJS.RC4.encrypt(message1, key1);

    var key2 = CryptoJS.enc.Hex.parse('215c22232425262728292a2b'); // !\"#$%&'()*+
    var message2 = "Encrypt me";
    var encrypted2 = CryptoJS.RC4.encrypt(message2, key2);

    var key3 = CryptoJS.enc.Hex.parse('f4e7a8740d'); // First 5 bytes of hash of "Secret"
    var message3 = "Encrypt me";
    var encrypted3 = CryptoJS.RC4.encrypt(message3, key3);

    var elem = document.getElementById("output");
    elem.innerHTML = "Key1: " + encrypted1.key + "<br> ciphertext1: " + encrypted1.ciphertext + "<br><br>" +
                     "Key2: " + encrypted2.key + "<br> ciphertext2: " + encrypted2.ciphertext + "<br><br>" +
                     "Key3: " + encrypted3.key + "<br> ciphertext3: " + encrypted3.ciphertext;
</script>
</body>
</html>
4

1 回答 1

1

我只是想跟进我找到的答案,以防将来对其他人有用。

首先,答案是 RTFM!事实证明,默认情况下,CryptDeriveKey 将“盐”添加到由全 0 组成的 40 位对称密钥。当我查看我们的旧 CryptoAPI 代码并看到我们没有向其中传递任何标志时,我认为这意味着没有什么特别的事情发生,并且我没有阅读 MSDN 上所有可能标志的详细信息。此外,由于 MS 将这部分密钥视为盐,因此在您导出密钥时不包含它,因此这也是一个死胡同。

我最终找到了访问http://msdn.microsoft.com/en-us/library/windows/desktop/aa387695(v=vs.85).aspx的方法,它解释了 40 位密钥的盐机制和行引起我注意的是,为了兼容性,您应该使用 CRYPT_NO_SALT 标志创建密钥。在我们的例子中,我们已经用这样的密钥加密了内容,所以我们简单地修改了我们的 Botan/CryptoJS 代码,将 11 个字节的 0 附加到基本 40 位密钥的末尾。

可以在此处找到各种 CryptDeriveKey 标志的详细信息:http: //msdn.microsoft.com/en-us/library/windows/desktop/aa379916 (v=vs.85).aspx

于 2013-09-27T16:30:10.460 回答