C#加密,C ++解密。最后几个字节在解密时失败

时间:2009-10-26 20:07:36

标签: c# c++ encryption cryptoapi

我对我即将列出的代码长度表示歉意。

我需要在我的代码的C#端加密xml文件的内容,并用C ++解密它。我正在使用RC2,C#端有RC2CryptoServiceProviderCryptoStream,C ++端有Wincrypt。加密似乎工作正常,看起来像这样:

public static byte[] EncryptString(byte[] input, string password)
{
    PasswordDeriveBytes pderiver = new PasswordDeriveBytes(password, null);
    byte[] ivZeros = new byte[8];
    byte[] pbeKey = pderiver.CryptDeriveKey("RC2", "MD5", 128, ivZeros);

    RC2CryptoServiceProvider RC2 = new RC2CryptoServiceProvider();

    byte[] IV = new byte[8];
    ICryptoTransform encryptor = RC2.CreateEncryptor(pbeKey, IV);

    MemoryStream msEncrypt = new MemoryStream();
    CryptoStream csEncrypt = new CryptoStream(msEncrypt, encryptor, CryptoStreamMode.Write);
    csEncrypt.Write(input, 0, input.Length);
    csEncrypt.FlushFinalBlock();

    return msEncrypt.ToArray();
}

我的解密代码几乎完美无缺。它缺少文件的最后两个字符,而是吐出垃圾字符。我试过null终止解密的字符串,但没有骰子。它如下:

char* FileReader::DecryptMyFile(char *input, char *password, int size, int originalSize) 
{
UNREFERENCED_PARAMETER(password);
HCRYPTPROV provider = NULL;
if(CryptAcquireContext(&provider, NULL, MS_ENHANCED_PROV, PROV_RSA_FULL, 0))
{
    printf("Context acquired.");
}
else
{
    if (GetLastError() == NTE_BAD_KEYSET)
    {
        if(CryptAcquireContext(&provider, 0, NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET))
        {
            printf("new key made.");
        }
        else
        {
            printf("Could not acquire context.");
        }
    }
    else
    {
        DWORD check = GetLastError();
        UNREFERENCED_PARAMETER(check);
        printf("Could not acquire context.");
    }
}

HCRYPTKEY key = NULL;
HCRYPTHASH hash = NULL;
if(CryptCreateHash(provider, CALG_MD5, 0, 0, &hash))
{
    printf("empty hash created.");
}

if(CryptHashData(hash, (BYTE *)password, strlen(password), 0))
{
    printf("data buffer is added to hash.");
}

HCRYPTHASH duphash = NULL;
CryptDuplicateHash(hash, 0, 0, &duphash);
BYTE *mydata = new BYTE[512];
DWORD mydatasize = 512;
CryptGetHashParam(hash, HP_HASHVAL, mydata, &mydatasize, 0);

BYTE *mydata2 = new BYTE[512]; //these duplicates were made to test my hash.
DWORD mydatasize2 = 512;  
CryptGetHashParam(duphash, HP_HASHVAL, mydata2, &mydatasize2, 0); 

if(CryptDeriveKey(provider, CALG_RC2, hash, 0, &key)) 
{
    printf("key derived."); 
}

DWORD dwKeyLength = 128;
if(CryptSetKeyParam(key, KP_EFFECTIVE_KEYLEN, reinterpret_cast<BYTE*>(&dwKeyLength), 0))
{
    printf("CryptSetKeyParam success");
}

BYTE IV[8] = {0,0,0,0,0,0,0,0};
if(CryptSetKeyParam(key, KP_IV, IV, 0))
{
    printf("CryptSetKeyParam worked");
}

DWORD dwCount = size;
BYTE *somebytes = new BYTE[dwCount + 1];

memcpy(somebytes, input, dwCount);

if(CryptDecrypt(key,0, true, 0, somebytes, &dwCount))
{
    printf("CryptDecrypt succeeded.");
}
else
{
    if(GetLastError() == NTE_BAD_DATA)
    {
        printf("NTE_BAD_DATA");
    }
    printf("CryptDecrypt failed.");
    DWORD testest = NULL;
    testest = GetLastError();
    testest = 3;
}
somebytes[originalSize] = '\0';

    return (char *)somebytes;
}

生成的xml文件应以</LudoData>结尾。目前,它以</LudoDat[funny looking s]b

结尾

为什么会这样?我怎么能阻止这个?我非常困惑为什么会这样。由于我是空终止解密并且仍然只在最终字符上出现问题,我不相信解密是问题(虽然我很想错)。在完成文件加密时,我的加密是否有可能出现问题?

从CryptDecrypt返回后,dwCount等于size,即11296.同时,originalSize等于11290。

3 个答案:

答案 0 :(得分:3)

此行是您的问题(在致电CryptDecrypt之前):

somebytes[originalSize - 1] = '\0';

它覆盖了最后一个块中加密填充的一部分,其中零,这导致最后一个块解密为垃圾。只需删除该行 - 密文无论如何都不是nul-terminated(它几乎肯定包含大量嵌入式nuls),解密例程使用length参数来知道有多少数据。

哦,还有...... RC2?严重?

答案 1 :(得分:1)

你不应该只做以下

DWORD dwCount = size;
BYTE *somebytes = new BYTE[dwCount];

memcpy(somebytes, input, dwCount);

在致电CryptDecrypt之前?当CryptDecrypt已经占用最终参数的字节数时,为什么需要添加空字符?我怀疑当你通过破坏位置originalSize - 1处的角色来改变输入时,会发生什么事情。

修改

哪个更大,originalSizesize?由于CryptDecrypt重新使用数组,因此必须使用两者中较大的一个来确定其大小。顺便说一句,为什么你认为你需要额外的维度?

答案 2 :(得分:0)

写完CryptoStream后,您需要FileStream,然后finalflush CryptoStream。之后,先关闭CryptoStream,最后关闭FileStream。如果不这样做,则无法从MemoryStream / FileStream中写入所有原始字节,从而导致丢失字节。如果FileStream.Position完成后FileStream.Length不等于FileStream.Length-FileStream.Position = missing bytes,则{{1}}。所以,现在当你试图获得解密数据时(主要禁止序列化,在这种情况下你会失败),你将无法获得所有数据。