Winapi 使用NTE\u BAD\u LEN加密失败
我需要用X.509 RSA公钥加密消息。我成功导入了DER格式的1024位公钥,但我的程序失败,消息长度超过了110字节。我正在调用Winapi 使用NTE\u BAD\u LEN加密失败,winapi,rsa,public-key-encryption,cryptoapi,x509,Winapi,Rsa,Public Key Encryption,Cryptoapi,X509,我需要用X.509 RSA公钥加密消息。我成功导入了DER格式的1024位公钥,但我的程序失败,消息长度超过了110字节。我正在调用CryptEncrypt函数,将pbData设置为NULL,因为我需要首先计算输出缓冲区的大小 这是源代码: 相同的纯文本版本: 调试器的输出: 如您所见,此函数在CryptEncrypt时失败,错误为NTE_BAD_LEN(0x80090004)。但是,当我手动将dwMsgLen设置为110[参见第61行]时,它工作正常。当我将这个变量设置为120时,它
CryptEncrypt
函数,将pbData
设置为NULL,因为我需要首先计算输出缓冲区的大小
这是源代码:
相同的纯文本版本:
调试器的输出:
如您所见,此函数在CryptEncrypt时失败,错误为NTE_BAD_LEN(0x80090004)。但是,当我手动将dwMsgLen
设置为110[参见第61行]时,它工作正常。当我将这个变量设置为120时,它失败了
有人能告诉我问题出在哪里吗?您是在询问具体的实施原因,以获得确切的限制,还是不知道由于RSA/非对称加密的性质,数据的大小是有限的?通常,您可以加密与RSA密钥长度一样大但不超过(因此1024/8=128字节)的数据(根据使用的填充将应用~小偏差),因此如果我理解正确,我必须在循环中调用CryptEncrypt并连接几个128字节长的块,对吗?您可以,但这样做速度慢且效率极低,通常,您会使用对称alg(如AES)加密数据,使用RSA加密AES密钥并发送两个密钥。看一看@@user1558605是的,除非攻击者可以更改密文;那样的话,你还需要一个签名。但长话短说,听从亚历克斯·K.的建议。并使用混合加密。
bool CCrypt::RSAEncrypt() {
HCRYPTPROV hProv = NULL;
HCRYPTKEY hKey = NULL;
if (CryptAcquireContext(&hProv, NULL, MS_ENHANCED_PROV, PROV_RSA_FULL, CRYPT_VERIFYCONTEXT)) {
CParam *pubKey = coreData.local.overlay->getItem(3);
// Decode the binary key blob in DER format into a CERT_PUBLIC_KEY_INFO
CERT_PUBLIC_KEY_INFO* publicKeyInfo = NULL;
DWORD publicKeyInfoSize;
if (CryptDecodeObjectEx(
X509_ASN_ENCODING,
X509_PUBLIC_KEY_INFO,
(LPBYTE) pubKey->getVal(),
pubKey->getLength(),
CRYPT_DECODE_ALLOC_FLAG/* | CRYPT_DECODE_NOCOPY_FLAG*/,
NULL, // TODO: Pass a CRYPT_DECODE_PARA to use own heap management to allocate memory
&publicKeyInfo,
&publicKeyInfoSize
)) {
// Import the public using the context
if (CryptImportPublicKeyInfo(
hProv,
X509_ASN_ENCODING,
publicKeyInfo,
&hKey
)) {
// Get the size of a key
DWORD dwBlockLen = NULL;
DWORD dwValLen = sizeof(DWORD);
if (CryptGetKeyParam(hKey, KP_BLOCKLEN, (LPBYTE) &dwBlockLen, &dwValLen, 0)) {
dwBlockLen = (dwBlockLen + 7) / 8; // Transform to bytes legth
BYTE msg[] = "Lorem ipsum dolor sit .... [3000+ characters here]";
DWORD dwMsgLen = I(str)->lengthA((LPSTR) msg);
//dwMsgLen = 110;
DBG(C_INFO, "CryptGetKeyParam succeed. dwMsgLen: %d, dwBlockLen: %d", dwMsgLen, dwBlockLen);
// pbData [in, out] set to NULL to calculate actual size of a buffer required
if (CryptEncrypt(hKey, 0, TRUE, CRYPT_OAEP, NULL, &dwMsgLen, 0)) {
DBG(C_INFO, "CryptEncrypt succeed. dwMsgLen: %d", dwMsgLen);
// TODO: Fails here
} else {
DBG(C_ERROR, "CryptEncrypt error.");
}
} else {
DBG(C_ERROR, "CryptGetKeyParam error.");
}
CryptDestroyKey(hKey);
}
LocalFree(publicKeyInfo);
}
CWA(advapi32, CryptReleaseContext)(hProv, 0);
}
return false;
}
[16:08:14] TC=1093889010, PID=25484(0x638C), TID=26340(0x66E4), LE=0(0x0), F=CCrypt::RSAEncrypt, FL=d:\c\source\client\../common/Crypt.cpp (62)
INFO: CryptGetKeyParam succeed. dwMsgLen: 2175, dwBlockLen: 128
[16:08:14] TC=1093889010, PID=25484(0x638C), TID=26340(0x66E4), LE=2148073476(0x80090004), F=CCrypt::RSAEncrypt, FL=d:\c\source\client\../common/Crypt.cpp (69)
ERROR: CryptEncrypt error.