1

古い製品で作成されたファイルを使用できるようにする必要がある製品に取り組んでいます。これらのファイルの一部には、MS CryptoAPI を使用した RC4 暗号化で暗号化されたコンテンツが含まれています。これまでのところ、他の暗号化ライブラリを使用してコンテンツを正常に復号化できませんでした. いくつかの実験の後、CryptoAPI の RC4 出力は、キーが ASCII の場合は「正しい」 (つまり、他のライブラリと一致する) が、キーが ASCII でない場合 (すべてが一致する他のライブラリとは異なる) は「間違っている」 (たとえば、パスワードのハッシュ)。

私が利用したいすべてのコンテンツは、ハッシュによってパスワードから派生したキーで暗号化されていたので、現時点では少し行き詰まっています。以下のコードでわかるように、3 つのテスト ケースを含む問題を示す小さなテストを作成しました。Botan (C++) と CryptoJS (JS) は常に出力に同意します。ただし、MS CryptoAPI は ASCII キーにのみ同意します。

この問題で MS に行く前に、この問題を引き起こす可能性のある誤解や間違ったことを知っている人はいますか?

また、私の凶悪なjavascriptをお詫び申し上げます。

#pragma pack (push, 1)
struct PlainTextKeyBlob
{
    BLOBHEADER _hdr;
    DWORD      _cbKey;
    BYTE       _key[1];
};
#pragma pack (pop)

void TestBotanAndMSCryptoRC4()
{
    struct TestItem
    {
        std::string key;
        std::string plainText;
    };

    TestItem TestItems[] = {
    { "Secret",               "Attack at dawn" },  // Example taken from Wikipedia RC4 page to verify output.
    { "!\\\"#$%&'()*+",       "Encrypt me" } ,     // Key with various ASCII symbols.
    { "\xF4\xE7\xA8\x74\x0D", "Encrypt me" }       // Key is first 5 bytes of SHA1 hash of "Secret".
    };
    DWORD NumTestItems = _countof(TestItems);

    for( DWORD i = 0; i < NumTestItems; i++ )
    {
        // Botan Encryption
        Botan::SymmetricKey symmKey((BYTE*)TestItems[i].key.c_str(), TestItems[i].key.size());
        Botan::Pipe pipe(Botan::get_cipher("ARC4", symmKey, Botan::ENCRYPTION));
        pipe.process_msg(TestItems[i].plainText);
        SecureByteVector& encryptedBuff = pipe.read_all();

        // MS Crypto API Encryption
        AutoCryptProv CryptProv;
        if( !CryptAcquireContext( CryptProv, NULL, NULL, PROV_RSA_FULL, CRYPT_VERIFYCONTEXT))
        {
            ASSERT(false);
            return;
        }

        DWORD blobKeySize = TestItems[i].key.size();
        DWORD blobSize    = sizeof(PlainTextKeyBlob) + blobKeySize - 1;
        CByteArray keyBlob;
        keyBlob.SetSize(blobSize);

        PlainTextKeyBlob *pKeyBlob = reinterpret_cast<PlainTextKeyBlob*>(keyBlob.GetData());
        pKeyBlob->_hdr.bType       = PLAINTEXTKEYBLOB;
        pKeyBlob->_hdr.bVersion    = CUR_BLOB_VERSION;
        pKeyBlob->_hdr.reserved    = 0;
        pKeyBlob->_hdr.aiKeyAlg    = CALG_RC4;
        pKeyBlob->_cbKey           = TestItems[i].key.size();
        memcpy_s(pKeyBlob->_key, blobKeySize, TestItems[i].key.c_str(), TestItems[i].key.size());

        AutoCryptKey CryptKey;
        if( !CryptImportKey(CryptProv, reinterpret_cast<BYTE*>(pKeyBlob), blobSize, NULL, 0, CryptKey) )
        {
            ASSERT(false);
            return;
        }

        CByteArray dataBytes;
        dataBytes.SetSize(TestItems[i].plainText.size());
        memcpy_s(dataBytes.GetData(), dataBytes.GetSize(), TestItems[i].plainText.c_str(), TestItems[i].plainText.size());

        DWORD buffSize = dataBytes.GetSize();
        if( !CryptEncrypt(CryptKey, 0, TRUE, 0, dataBytes.GetData(), &buffSize, dataBytes.GetSize()) )
        {
            ASSERT(false);
            return;
        }

        ASSERT(encryptedBuff.size() == dataBytes.GetSize());
        ASSERT( 0 == memcmp(encryptedBuff.begin(), dataBytes.GetData(), dataBytes.GetSize()) );
    }
}

<html>
<body>
<script src="http://crypto-js.googlecode.com/svn/tags/3.1.2/build/rollups/rc4.js"></script>
<div id="output" />
<script>
    var key1 = CryptoJS.enc.Hex.parse('536563726574'); // Secret
    var message1 = "Attack at dawn";
    var encrypted1 = CryptoJS.RC4.encrypt(message1, key1);

    var key2 = CryptoJS.enc.Hex.parse('215c22232425262728292a2b'); // !\"#$%&'()*+
    var message2 = "Encrypt me";
    var encrypted2 = CryptoJS.RC4.encrypt(message2, key2);

    var key3 = CryptoJS.enc.Hex.parse('f4e7a8740d'); // First 5 bytes of hash of "Secret"
    var message3 = "Encrypt me";
    var encrypted3 = CryptoJS.RC4.encrypt(message3, key3);

    var elem = document.getElementById("output");
    elem.innerHTML = "Key1: " + encrypted1.key + "<br> ciphertext1: " + encrypted1.ciphertext + "<br><br>" +
                     "Key2: " + encrypted2.key + "<br> ciphertext2: " + encrypted2.ciphertext + "<br><br>" +
                     "Key3: " + encrypted3.key + "<br> ciphertext3: " + encrypted3.ciphertext;
</script>
</body>
</html>
4

1 に答える 1

1

これが将来他の誰かに役立つ場合に備えて、見つけた答えをフォローアップしたかっただけです。

何よりもまず、その答えは RTFM でした。結局のところ、デフォルトでは、CryptDeriveKey はすべて 0 で構成される 40 ビットの対称鍵に「ソルト」を追加します。古い CryptoAPI コードを見て、それにフラグを渡していないことがわかったとき、これは特別なことは何も行われていないことを意味すると思い、MSDN で考えられるすべてのフラグの詳細を読んでいませんでした。さらに、MS はキーのこの部分をソルトと見なすため、キーをエクスポートするときに含まれないため、これも行き止まりでした。

私は最終的にhttp://msdn.microsoft.com/en-us/library/windows/desktop/aa387695(v=vs.85).aspxへの道を見つけました。これは、40 ビット キーのソルト メカニズムとその行を説明しています。私の目に留まったのは、互換性のために、CRYPT_NO_SALT フラグを使用してキーを作成する必要があるということでした。私たちの場合、すでにそのようなキーでコンテンツを暗号化しているため、Botan/CryptoJS コードを変更して、基本の 40 ビット キーの末尾に 11 バイトの 0 を追加しました。

さまざまな CryptDeriveKey フラグの詳細については、http://msdn.microsoft.com/en-us/library/windows/desktop/aa379916(v=vs.85).aspx を参照してください。

于 2013-09-27T16:30:10.460 に答える