微软的CryptoAPI加密技术

微软的CryptoAPI是PKI推荐使用的加密API。其功能是为应用程序开发者提供在Win32环境下使用加密、验证等安全服务时的标准加密接口。CryptoAPI处于应用程序和CSP之间

CryptoAPI架构

CryptoAPI共有五部分组成:简单消息函数、低层消息函数、基本加密函数、证书编解码函数和证书库管理函数。前三者可用于对敏感信息进行加密或签名处理,可保证网络传输信心的私有性;后两者通过对证书的使用,可保证网络信息交流中的认证性。

基本加密函数:为开发加密应用程序提供了足够灵活的空间。所有CSP 的通讯都是通过这些函数。一个CSP 是实现所有加密操作的独立模块。在每一个应用程序中至少需要提供一个CSP来完成所需的加密操作。如果使用多于一个以上的CSP,在加密函数调用中就要指定所需的CSP。基本加密函数包含了以下几种:

  1. 服务提供者函数:应用程序使用服务提供者函数来连接和断开一个CSP。

  2. 密钥的产生和交换函数:密钥产生函数创建、配置和销毁加密密钥。他们也用于和其他用户进行交换密钥。

  3. 编码/解码函数:用来对证书、证书撤销列表、证书请求和证书扩展进行编码和解码。

  4. 哈希和数字签名函数:这些函数在应用程序中完成计算哈希、创建和校验数字签名。

证书和证书库函数:这组函数管理、使用和取得证书、证书撤销列表和证书信任列表。这些函数可以分成一下几组:

  1. 证书库函数:一个用户站点可以收集许多证书。这些证书是为这个站点的用户所使用的,证书描述了这个用户的具体身份。对于每个人,可能有一个以上的证书。证书库和其相关的函数提供了对库获得、枚举、验证和使用证书库里的信息。

  2. 维护函数

  3. 证书函数:下列函数是针对于证书的。大多数函数都是处理CRL 和CTL 的。

  4. 证书撤销列表函数:

  5. 证书信任列表函数:

  6. 扩展属性函数:

证书验证函数:证书验证是通过CTL 和证书列表进行的:

  1. 使用CTL 的函数:

  2. 证书链验证函数:

消息函数:CryptoAPI 消息函数包括两组——低级消息函数和简化消息函数:

  1. 低级消息函数直接和PKCS#7 消息工作。这些函数对传输的PKCS#7 数据进行编码,对接收到的PKCS#7 数据进行解码,并且对接收到的消息进行解密和验证。

  2. 简化消息函数是比较高级的函数,是对几个低级消息函数和证书函数的封装,用来执行指定任务。这些函数在完成一个任务时,减少了函数调用的数量,因此简化了CryptoAPI的使用。

辅助函数

  1. 数据管理函数

  2. 数据转换函数

  3. 增强密钥用法函数

  4. 密钥标示函数

  5. 证书库回调函数

  6. OID 支持函数

  7. 远程对象恢复函数

  8. PFX 函数

CSP:真正实行加密的独立模块,既可以由软件实现也可以由硬件实现。但是必须符合CryptoAPI接口的规范。

创建密钥容器,得到CSP句柄
每一个CSP都有一个名字和一个类型,并且名字保证唯一。所以可以通过名字和类型得到一个CSP。然而,要想加密肯定需要密钥,密钥放在密钥容器。密钥容器并不是一开始就存在的,需要用户去创建。

下面是创建容器的代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
if(CryptAcquireContext(
&hCryptProv, // 返回CSP句柄
UserName, // 密码容器名
NULL, // NULL时使用默认CSP名(微软RSA Base Provider)
PROV_RSA_FULL, // CSP类型
0)) // Flag values
{
//以UserName为名的密钥容器存在,那么我们已经得到了CSP的句柄
printf("A crypto context with the %s key container \n", UserName);
printf("has been acquired.\n\n");
}
else //如果密钥容器不存在,我们需要创建这个密钥容器
{
if(CryptAcquireContext(
&hCryptProv,
UserName,
NULL,
PROV_RSA_FULL,
CRYPT_NEWKEYSET)) //创建以UserName为名的密钥容器
{
//创建密钥容器成功,并得到CSP句柄
printf("A new key container has been created.\n");
}
else
{
HandleError("Could not create a new key container.\n");
}
} // End of else

实现代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
#include "tool.h"
#include <windows.h>
#include <wincrypt.h>
#include <stdio.h>
#include <QDebug>

BOOL CalHash(unsigned char* src, unsigned char* hash, int len)
{
HCRYPTPROV hCryptProv; //定义一个CSP模块的句柄。
LPCTSTR pszContainerName = TEXT("Hash");//用一个TEXT宏定义一个容器的名字,
if(CryptAcquireContext( //这个函数是获取有某个容器的CSP模块的指针,成功返回TRUE。
&hCryptProv, //指向一个CSP模块句柄指针,里面用指定的容器
pszContainerName, //指定容器的名称
NULL, //这个参数这里用的是缺省值,指得是缺省得CSP模块,你也可以传入一个LPCTSTR类型的字符串,指定CSP模块
PROV_RSA_AES, //确定密钥的类型
0))
{
printf("CSP Create Success\n");
}else //不成功的处理段
{
if(GetLastError() == NTE_BAD_KEYSET) // NTE_BAD_KEYSET意味着密钥容器不存在,下面就去创建一个新的密钥容器
{
if(CryptAcquireContext(&hCryptProv,
pszContainerName,NULL,PROV_RSA_AES,
CRYPT_NEWKEYSET)) // CRYPT_NEWKEYSET意味着当指定容器不存在的时候,去创建一个容器。
{
printf("A new key container has been created.\n");
}else
{
printf("CSP Create Fail\n");
return FALSE;
}
}
}


HCRYPTHASH hHash;
//创建hash对象
if(!CryptCreateHash( hCryptProv,
CALG_MD5,
0,
0,
&hHash))
{
printf("CryptCreateHash fail!");
return FALSE;
}

if(!CryptHashData( hHash,
(BYTE*)src,
len,
0
))
{
printf("CryptHashData fail!");
return FALSE;
}

DWORD dwHashLen= 16;
if(!CryptGetHashParam(hHash,
HP_HASHVAL,
(BYTE*)hash,
&dwHashLen,
0))
{
printf("CryptGetHashParam fail!");
return FALSE;
}

CryptDestroyHash(hHash);
CryptReleaseContext(hCryptProv, 0);
return TRUE;
}


BOOL Encrypt(unsigned char* src,
unsigned char* dest,
char* passwd
)

{
HCRYPTPROV hCryptProv; //定义一个CSP模块的句柄。
LPCTSTR pszContainerName = TEXT("Encrypt");//用一个TEXT宏定义一个容器的名字,
if(CryptAcquireContext( //这个函数是获取有某个容器的CSP模块的指针,成功返回TRUE。
&hCryptProv, //指向一个CSP模块句柄指针,里面用指定的容器
pszContainerName, //指定容器的名称
NULL, //这个参数这里用的是缺省值,指得是缺省得CSP模块,你也可以传入一个LPCTSTR类型的字符串,指定CSP模块
PROV_RSA_AES, //确定密钥的类型
0))
{
printf("CSP Create Success\n");
}
else
{
//不成功的处理段
if(GetLastError() == NTE_BAD_KEYSET) // NTE_BAD_KEYSET意味着密钥容器不存在,下面就去创建一个新的密钥容器
{
if(CryptAcquireContext(&hCryptProv,
pszContainerName,NULL,PROV_RSA_AES,
CRYPT_NEWKEYSET)) // CRYPT_NEWKEYSET意味着当指定容器不存在的时候,去创建一个容器
{
printf("A new key container has been created.\n");
}
}
HCRYPTHASH hCryptHash;
//创建hash对象
if(!CryptCreateHash( hCryptProv,
CALG_MD5,
0,
0,
&hCryptHash))
{
printf("CryptCreateHash fail!");
return FALSE;
}

//用输入的密码作哈稀散列

if(!CryptHashData( hCryptHash,lse
{
printf("CSP Create Fail\n");
return FALSE;
}

}
(BYTE*)passwd,
strlen(passwd),
0))
{
printf("CryptHashData fail!");
return FALSE;
}

//用哈稀散列生成会话密钥
HCRYPTKEY hCryptKey;
if(!CryptDeriveKey(hCryptProv,
CALG_AES_128,
hCryptHash,
CRYPT_EXPORTABLE,
&hCryptKey
))
{
printf("CryptDeriveKey fail!");
return FALSE;
}

//对文件进行加密,hCryptKey已经与加密算法相关联了CALG_AES_128
unsigned char buf[16];
DWORD lenght = 16;
memcpy(buf,src,16);
if(!CryptEncrypt(hCryptKey,
NULL,//如果数据同时进行散列和加密,这里传入一个散列对象
0,//如果是最后一个块为TRUE
0,
(BYTE*)buf,//输入被加密的数据,输出加密数据
&lenght,//输入输入数据长度,输出加密后数据长度
16
))
{
qDebug() << "errre";
qDebug() << GetLastError();
}

memcpy(dest,buf,16);
CryptDestroyHash(hCryptHash);
CryptReleaseContext(hCryptProv, 0);
return TRUE;
}

BOOL Decrypt(unsigned char* src,
unsigned char* dest,
char* passwd
)
{

HCRYPTPROV hCryptProv; //定义一个CSP模块的句柄。“CSP模块,请查看《加密解密二》222页,那里有简单的说明,这里就不说了。
LPCTSTR pszContainerName = TEXT("Decrypt");//用一个TEXT宏定义一个容器的名字,
if(CryptAcquireContext( //这个函数是获取有某个容器的CSP模块的指针,成功返回TRUE。
&hCryptProv, //指向一个CSP模块句柄指针,里面用指定的容器
pszContainerName, //指定容器的名称
NULL, //这个参数这里用的是缺省值,指得是缺省得CSP模块,你也可以传入一个LPCTSTR类型的字符串,指定CSP模块
PROV_RSA_AES, //确定密钥的类型
0)) //常设为0,还有些其他的类型,请看MSDN
{
printf("CSP Create Success\n");
}
else
{
//不成功的处理段
if(GetLastError() == NTE_BAD_KEYSET) // NTE_BAD_KEYSET意味着密钥容器不存在,下面就去创建一个新的密钥容器
{
if(CryptAcquireContext(&hCryptProv,
pszContainerName,NULL,PROV_RSA_AES,
CRYPT_NEWKEYSET)) // CRYPT_NEWKEYSET意味着当指定容器不存在的时候,去创建一个容器。
{
printf("A new key container has been created.\n");
}
else
{
printf("CSP Create Fail\n");
return FALSE;
}
}
}
HCRYPTHASH hCryptHash;
//创建hash对象
if(!CryptCreateHash( hCryptProv,
CALG_MD5,
0,
0,
&hCryptHash))
{
printf("CryptCreateHash fail!");
return FALSE;
}

//用输入的密码作哈稀散列

if(!CryptHashData( hCryptHash,
(BYTE*)passwd,
strlen(passwd),
0
))
{
printf("CryptHashData fail!");
return FALSE;
}

//用哈稀散列生成会话密钥
HCRYPTKEY hCryptKey;
if(!CryptDeriveKey(hCryptProv,
CALG_AES_128,
hCryptHash,
CRYPT_EXPORTABLE,
&hCryptKey
))
{
printf("CryptDeriveKey fail!");
return FALSE;
}

CryptDestroyHash(hCryptHash);

//对文件进行加密,hCryptKey已经与加密算法相关联了CALG_AES_128

unsigned char buf[16];
DWORD lenght = 16;
memcpy(buf,src,16);
CryptDecrypt(hCryptKey,
NULL,//如果数据同时进行散列和加密,这里传入一个散列对象
0,//如果是最后一个块为TRUE
0,
(BYTE*)buf,//输入被加密的数据,输出加密数据
&lenght//输入输入数据长度,输出加密后数据长度
);

memcpy(dest,buf,16);
CryptReleaseContext(hCryptProv, 0);
return TRUE;
}

BOOL Sign(unsigned char* src,
unsigned char* dest,
int len)
{
HCRYPTPROV hCryptProv; //定义一个CSP模块的句柄。“CSP模块,请查看《加密解密二》222页,那里有简单的说明,这里就不说了。
LPCTSTR pszContainerName = TEXT("Decrypt");//用一个TEXT宏定义一个容器的名字,
if(CryptAcquireContext( //这个函数是获取有某个容器的CSP模块的指针,成功返回TRUE。
&hCryptProv, //指向一个CSP模块句柄指针,里面用指定的容器
pszContainerName, //指定容器的名称
NULL, //这个参数这里用的是缺省值,指得是缺省得CSP模块,你也可以传入一个LPCTSTR类型的字符串,指定CSP模块
PROV_RSA_FULL, //确定密钥的类型
0)) //常设为0,还有些其他的类型,请看MSDN
{
printf("CSP Create Success\n");
}
else
{
//不成功的处理段
if(GetLastError() == NTE_BAD_KEYSET) // NTE_BAD_KEYSET意味着密钥容器不存在,下面就去创建一个新的密钥容器
{
if(CryptAcquireContext(&hCryptProv,
pszContainerName,NULL,PROV_RSA_AES,
CRYPT_NEWKEYSET)) // CRYPT_NEWKEYSET意味着当指定容器不存在的时候,去创建一个容器。
{
printf("A new key container has been created.\n");
}
else
{
printf("CSP Create Fail\n");
return FALSE;
}
}
}

HCRYPTKEY hKey; //创建一个密钥句柄
if(CryptGetUserKey( // CryptGetUserKey是获取一个密钥句柄的函数,成功返回TRUE
hCryptProv, //指定容器的CSP模块句柄
AT_SIGNATURE, //指定私钥的类型
&hKey)) //原来接收获取的密钥句柄
{
printf("A signature key is available.\n");
}
else
{
printf("No signature key is available.\n");
if(GetLastError() == NTE_NO_KEY) // NTE_NO_KEY意味着密钥不存在,下面就生成一个密钥
{
printf("The signature key does not exist.\n");
printf("Create a signature key pair.\n");
if(CryptGenKey( // CryptGenKey生成一个密钥
hCryptProv, //指定CSP模块的句柄
AT_SIGNATURE, //对于公钥密码系统,生成一个私钥和一个公钥,这个参数指定了这个密钥是公钥,于是生成了一个密码对。如果不是公钥系统,则指定了密码算法,具体看MSDN。
0, //指定了生成密钥的类型,这个参数的说明挺多的,想获取更为详尽的资料请看MSDN。
&hKey))
{
printf("Created a signature key pair.\n");
}
else
{
printf("Created a signature key fail.\n");
return FALSE;
}
}

else
{
printf("An error other than NTE_NO_KEY ");
return FALSE;
}

}
HCRYPTHASH hHash;
if(!CryptHashData( hHash,
(BYTE*)src,
len,
0
))
{
printf("CryptHashData fail!");
return FALSE;
}

DWORD lenght = 32;
if(!CryptSignHash(hHash,AT_SIGNATURE,NULL,CRYPT_TYPE2_FORMAT,(BYTE*)dest,&lenght))
{
printf("CryptSignHash fail!");
return FALSE;
}

if(hKey) //将密钥句柄销毁
{
if(!(CryptDestroyKey(hKey)))
{
printf("Error during CryptDestroyKey.");
}
hKey = NULL;
}
CryptDestroyHash(hHash);
CryptReleaseContext(hCryptProv, 0);
return TRUE;
}

char *qstoc(const QString Qstr)
{

QByteArray ba = Qstr.toLatin1();
char *c_str;
c_str = (char *)malloc(ba.length() + 1);
memset(c_str, 0, ba.length());
memcpy(c_str, ba.data(), ba.length());
c_str[ba.length()] = '\0';
return c_str;
}

使用CryptoAPI加密解密

windows crypto API提供了对称加密和非对称加密,并且提供了各种加密、解密的算法,要使用相应的算法进行加密解密,只需要对生成密钥的函数的相关参数改变一下即可。

PKCS#11及CSP接口标准

PKCS#11(简称P11)是针对密码设备的接口指令标准。P11模型中重要的概念之一是slot,也称为槽。一个slot为一个密码设备对象。某个打开的slot会话称之为session。Session之间存在不同的验证权限。而同一个slot的不同的session之间存在操作的互相影响性,同时在某些状况下,权限会发生同步。另外一个重要的概念是对象。P11中支持几种重要的对象,如公钥、私钥、对称密钥,数据对象等。

PKCS#11创建和支持下列对象:

PKCS#11的对象可根据其生命期长短的不同分成两大类:

  • 持久存储的类对象,这类对象被保存在USB Key的安全存储区域当中,直到应用程序主动删除这些对象;
  • 会话对象,这类对象只存在于运行时建立的特定会话(Session对象)当中,一旦会话结束,这类对象也跟着被删除。

决定对象生命期的模板属性是CKA_TOKEN,这是个布尔值,所有的对象都有这一属性。当该值为TRUE时,该对象将被保存到Key内的存储空间,否则,该对象保存在会话空间中,当会话结束后,该对象即销毁。

P11标准颁发了70余条指令。其中部分指令简介如下表:

PKCS#11架构

GMT 0016-2012

  1. 这个标准规定了基于PKI密码体制的智能密码钥匙密码应用接口,描述了密码应用接口的函数、数据类型、参数的定义和设备的安全要求。
    层次关系:智能密码钥匙密码应用接口位于智能密码钥匙应用程序与设备之间,如下图:

  2. 设备的应用结构:一个设备中存在设备认证密钥和多个应用,应用之间相互独立。设备的逻辑结构如下图:

  3. 设备管理系列函数:

  4. 访问控制系列函数

  5. 应用管理函数

  6. 容器管理系列函数

  7. 密码服务系列函数

GMT 0018-2012

本标准的目标是为公钥密码基础设施应用体系框架下的服务类密码设备制定统一的应用接口标准,通过该接口调用密码设备,向上层提供基础密码服务。为该类密码设备的开发、使用及检测提供标准依据和指导,有利于提高该类密码设备的产品化、标准化和系列化水平。

范围:本标准规定了公钥密码基础设施应用技术体系下服务类密码设备的应用接口标准,适用于服务类密码设备的研制、使用,以及基于该类密码设备的应用开发,也可用于指导该类密码设备的检测。

密码设备应用接口在公钥密码基础设施应用技术体系框架中的位置:在公钥密码基础设施应用技术体系框架中,密码设备服务层由密码机、密码卡、智能密码终瑞等设备组成,通过本标准规定的密码设备应用接口向通用密码服务层提供基础密码服务。如下图:

基础密码服务包括密钥生成、单一的密码运算、文件管理等服务。

本标准采用C语言描述接口函数,无特别说明时,函数中参数的长度单位均为字节数。

  1. 设备管理类函数:

  2. 打开设备:SDF_OpenDevice

  3. 关闭设备:SDF_CloseDevice

  4. 创建会话:SDF_OpenSession

  5. 关闭会话:SDF_CloseSession

  6. 获取设备信息:SDF_GetDeviceInfo

  7. 产生随机数:SDF_GenerateRandom

  8. 获取私钥使用权限:SDF_GetPrivateKeyAccessRight

  9. 释放私钥使用权限:SDF_ReleasePrivateKeyAccessRight

  10. 密钥管理类函数:

  11. 导出 RSA 签名公钥:SDF_ExportSignPublicKey_RSA

  12. 导出 RSA 加密公钥:SDF_ExportEncPublicKey_RSA

  13. 产生RSA非对称密钥对并输出:SDF_GenerateKeyPair_RSA

  14. 生成会话密钥并用内部RSA公钥加密输出:SDF_GenerateKeyWithIPK_RSA

  15. 生成会话密钥并用外部RSA公钥加密输出:SDF_GenerateKeyWithEPK_RSA - 导人会话密钥并用内部RSA私钥解密:SDF_ImportKeyWithISK_RSA

  16. 基于 RSA 算法的数宇倍封转换:SDF_ExchangeDigitEnvelopeBaseOnRSA

  17. 导出 ECC 签名公钥:SDF_ExportSignPublicKey_ECC

  18. 导出 ECC 加密公钥:SDF_ExportEncPublicKey_ECC

  19. 产生ECC非对称密钥对并输出:SDF_GenerateKeyPair_ECC

  20. 生成会话密钥并用内部ECC公钥加密输岀:SDF_GenerateKeyWithIPK_ECC - 生成会话密钥并用外部ECC公钥加密输出:SDF_GenerateKeyWithEPK_ECC

  21. 导入会话密钥并用内部ECC私钥解密:SDFJmportKeyWithlSKJECC

  22. 生成密钥协商参数并输出:SDF_GenerateAgreementDataWithECC

  23. 计算会话密钥:SDF_GenerateKey WithECC

  24. 产生协商数据并计算会话密钥:SDF—GenerateAgreementDataAndKeyWithECC

  25. 基于 ECC算法的数字信封转换:SDF_ExchangeDigitEnvelopeBaseOnECC

  26. 生成会话密钥并用密钥加密密钥加密输出: SDF_GenerateKeyWithKEK

  27. 导入会话密钥并用密钥加密密钥解密:SDF_ImportKeyWithKEK

  28. 销毁会话密钥:SDF_DestroyKey

  29. 非对称算法运算类函数

  30. 内部公钥 RSA 运算:SDF_ExternalPublicKeyOperation_RSA

  31. 内部公钥 RSA 运算:SDF_InternalPublicKeyOperation_RSA

  32. 内部私钥 RSA 运算:SDF_InternalPrivateKeyOperation_RSA

  33. 外部密钥 ECC 验证:SDF_ExternalVerify_ECC

  34. 内部密钥 ECC 签名:SDF_InternalSign_ECC

  35. 内部密钥 ECC 验证:SDF_InternalVerify_ECC

  36. 外部密钥 ECC 加密:SDF_ExternalEncrypt_ECC

  37. 对称算法运算类函数

  38. 对称加密:SDF_Encrypt

  39. 对称解密:SDF_Decrypt

  40. 计算MAC:SDF_CalculateMAC

  41. 杂凑运算类函数

  42. 杂凑运算初始化:SDF_HashInit

  43. 多包杂凑运算:SDF_HashUpdate

  44. 杂凑运算结束:SDF_HashFinal

  45. 安全要求

  46. 基于本标准设计、开发的密码设备在密钥管理方面,应满足以下要求:

    • 设备密钥的使用不对应用系统开放;
    • 密钥必须用安全的方法产生并存储;
    • 在任何时间、任何情况下,除公钥外的密钥均不能以明文形式出现在密码设备外;
    • 密码设备内部存储的密钥应具备有效的密钥保护机制,防止解剖、探测和非法读取;
    • 密码设备内部存储的密钥应具备权限控制机制,防止非法使用和导出。
  47. 密码服务要求:

    • 使用的密码算法应得到国家密码主管部门的批准;
    • 使用国家密码主管部门认可的密码算法芯片;
    • 本标准所列的所有接口函数均应能被应用系统任意调用。
  48. 设备状态要求:

    • 密码设备应具有初始和就绪两个状态;
    • 未安装设备密钥的密码设备应处于初始状态,已安装设备密钥的密码设备应处于就绪状态;
    • 在初始状态下,除可读取设备信息、设备密钥的生成或恢复操作外,不能执行任何操作,生成或恢复设备密钥后,密码设备处于就绪状态;
    • 在就绪状态下,除设备密钥的生成或恢复操作外,应能执行任何操作;
    • 在就绪状态下进行的密钥操作,设备操作员应经过密码设备的认证。
  49. 其他要求:

    • 密码设备应有安全机制和措施,保证密钥在生成、安装、导入、存储、备份.恢复及销毁整个生存期间的安全,此安全机制可由设备厂商自行设计实现。

龙脉GM3000Key调用

  1. Windows crypticAPI实现加密

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    157
    158
    159
    160
    161
    162
    163
    164
    165
    166
    167
    168
    169
    170
    171
    172
    173
    174
    175
    176
    177
    178
    179
    180
    181
    182
    183
    184
    185
    186
    187
    188
    189
    190
    191
    #include <stdio.h>
    #define _WIN64
    #include <windows.h>
    #include <wincrypt.h>
    #define MY_ENCODING_TYPE (PKCS_7_ASN_ENCODING | X509_ASN_ENCODING)
    #define KEYLENGTH 0x00800000
    void HandleError(char *s);
    #define ENCRYPT_ALGORITHM CALG_RC4
    #define ENCRYPT_BLOCK_SIZE 8
    BOOL EncryptFile(
    PCHAR szSource,
    PCHAR szDestination,
    PCHAR szPassword);
    int main()
    {
    CHAR szSource[100];
    CHAR szDestination[100];
    CHAR szPassword[100];
    printf("Encrypt a file. \n\n");
    printf("Enter the name of the file to be encrypted: ");
    scanf("%s",szSource);
    printf("Enter the name of the output file: ");
    scanf("%s",szDestination);
    printf("Enter the password:");
    scanf("%s",szPassword);
    if(EncryptFile(szSource, szDestination, szPassword))
    {
    printf("Encryption of the file %s was a success. \n", szSource);
    printf("The encrypted data is in file %s.\n",szDestination);
    }
    else
    {
    HandleError("Error encrypting file!");
    }
    }
    extern BOOL EncryptFile(
    PCHAR szSource,
    PCHAR szDestination,
    PCHAR szPassword)
    {
    FILE *hSource;
    FILE *hDestination;
    HCRYPTPROV hCryptProv;
    HCRYPTKEY hKey;
    HCRYPTHASH hHash;
    PBYTE pbBuffer;
    DWORD dwBlockLen;
    DWORD dwBufferLen;
    DWORD dwCount;
    if(hSource = fopen(szSource,"rb"))
    {
    printf("The source plaintext file, %s, is open. \n", szSource);
    }
    else
    {
    HandleError("Error opening source plaintext file!");
    }
    if(hDestination = fopen(szDestination,"wb"))
    {
    printf("Destination file %s is open. \n", szDestination);
    }
    else
    {
    HandleError("Error opening destination ciphertext file!");
    }
    if(CryptAcquireContext(
    &hCryptProv,
    NULL,
    NULL,
    PROV_RSA_FULL,
    0))
    {
    printf("A cryptographic provider has been acquired. \n");
    }
    else
    {
    if(CryptAcquireContext(
    &hCryptProv,
    NULL,
    NULL,
    PROV_RSA_FULL,
    CRYPT_NEWKEYSET))//创建密钥容器
    {
    //创建密钥容器成功,并得到CSP句柄
    printf("A new key container has been created.\n");
    }
    else
    {
    HandleError("Could not create a new key container.\n");
    }
    }
    if(CryptCreateHash(
    hCryptProv,
    CALG_MD5,
    0,
    0,
    &hHash))
    {
    printf("A hash object has been created. \n");
    }
    else
    {
    HandleError("Error during CryptCreateHash!\n");
    }
    if(CryptHashData(
    hHash,
    (BYTE *)szPassword,
    strlen(szPassword),
    0))
    {
    printf("The password has been added to the hash. \n");
    }
    else
    {
    HandleError("Error during CryptHashData. \n");
    }
    if(CryptDeriveKey(
    hCryptProv,
    ENCRYPT_ALGORITHM,
    hHash,
    KEYLENGTH,
    &hKey))
    {
    printf("An encryption key is derived from the password hash. \n");
    }
    else
    {
    HandleError("Error during CryptDeriveKey!\n");
    }
    CryptDestroyHash(hHash);
    hHash = NULL;
    dwBlockLen = 1000 - 1000 % ENCRYPT_BLOCK_SIZE;
    if(ENCRYPT_BLOCK_SIZE > 1)
    dwBufferLen = dwBlockLen + ENCRYPT_BLOCK_SIZE;
    else
    dwBufferLen = dwBlockLen;
    if(pbBuffer = (BYTE *)malloc(dwBufferLen))
    {
    printf("Memory has been allocated for the buffer. \n");
    }
    else
    {
    HandleError("Out of memory. \n");
    }
    do
    {
    dwCount = fread(pbBuffer, 1, dwBlockLen, hSource);
    if(ferror(hSource))
    {
    HandleError("Error reading plaintext!\n");
    }
    if(!CryptEncrypt(
    hKey,
    0,
    feof(hSource),
    0, //保留
    pbBuffer, //输入被加密数据,输出加密后的数据
    &dwCount, //输入被加密数据实际长度,输出加密后数据长度
    dwBufferLen)) //pbBuffer的大小。
    {
    HandleError("Error during CryptEncrypt. \n");
    }
    fwrite(pbBuffer, 1, dwCount, hDestination);
    if(ferror(hDestination))
    {
    HandleError("Error writing ciphertext.");
    }
    }
    while(!feof(hSource));
    if(hSource)
    fclose(hSource);
    if(hDestination)
    fclose(hDestination);
    if(pbBuffer)
    free(pbBuffer);
    if(hKey)
    CryptDestroyKey(hKey);
    if(hHash)
    CryptDestroyHash(hHash);
    if(hCryptProv)
    CryptReleaseContext(hCryptProv, 0);
    return(TRUE);
    }
    void HandleError(char *s)
    {
    fprintf(stderr,"An error occurred in running the program. \n");
    fprintf(stderr,"%s\n",s);
    fprintf(stderr, "Error number %x.\n", GetLastError());
    fprintf(stderr, "Program terminating. \n");
    exit(1);
    }
  2. Windows crypticAPI实现解密

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    129
    130
    131
    132
    133
    134
    135
    136
    137
    138
    139
    140
    141
    142
    143
    144
    145
    146
    147
    148
    149
    150
    151
    152
    153
    154
    155
    156
    #include <stdio.h>
    #define _WIN64
    #include <windows.h>
    #include <wincrypt.h>
    #define MY_ENCODING_TYPE (PKCS_7_ASN_ENCODING | X509_ASN_ENCODING)
    #define KEYLENGTH 0x00800000
    void HandleError(char *s);
    #define ENCRYPT_ALGORITHM CALG_RC4
    #define ENCRYPT_BLOCK_SIZE 8
    BOOL DecryptFile(
    PCHAR szSource,
    PCHAR szDestination,
    PCHAR szPassword);
    int main()
    {
    CHAR szSource[100];
    CHAR szDestination[100];
    CHAR szPassword[100];
    printf("Decrypt a file. \n\n");
    printf("Enter the name of the file to be decrypted: ");
    scanf("%s",szSource);
    printf("Enter the name of the output file: ");
    scanf("%s",szDestination);
    printf("Enter the password:");
    scanf("%s",szPassword);
    if(!DecryptFile(szSource, szDestination, szPassword))
    {
    printf("\nError decrypting file. \n");
    }
    else
    {
    printf("\nDecryption of file %s succeeded. \n", szSource);
    printf("The decrypted file is %s .\n",szDestination);
    }
    }
    extern BOOL DecryptFile(
    PCHAR szSource,
    PCHAR szDestination,
    PCHAR szPassword)
    {
    FILE *hSource;
    FILE *hDestination;
    HCRYPTPROV hCryptProv;
    HCRYPTKEY hKey;
    HCRYPTHASH hHash;
    PBYTE pbBuffer;
    DWORD dwBlockLen;
    DWORD dwBufferLen;
    DWORD dwCount;
    BOOL status = FALSE;
    if(!(hSource = fopen(szSource,"rb")))
    {
    HandleError("Error opening ciphertext file!");
    }
    if(!(hDestination = fopen(szDestination,"wb")))
    {
    HandleError("Error opening plaintext file!");
    }
    if(!CryptAcquireContext(
    &hCryptProv,
    NULL,
    NULL,
    PROV_RSA_FULL,
    0))
    {
    HandleError("Error during CryptAcquireContext!");
    }
    if(!CryptCreateHash(
    hCryptProv,
    CALG_MD5,
    0,
    0,
    &hHash))
    {
    HandleError("Error during CryptCreateHash!");
    }
    if(!CryptHashData(
    hHash,
    (BYTE *)szPassword,
    strlen(szPassword),
    0))
    {
    HandleError("Error during CryptHashData!");
    }
    if(!CryptDeriveKey(
    hCryptProv,
    ENCRYPT_ALGORITHM,
    hHash,
    KEYLENGTH,
    &hKey))
    {
    HandleError("Error during CryptDeriveKey!");
    }
    CryptDestroyHash(hHash);
    hHash = 0;
    dwBlockLen = 1000 - 1000 % ENCRYPT_BLOCK_SIZE;
    dwBufferLen = dwBlockLen;
    if(!(pbBuffer = (BYTE *)malloc(dwBufferLen)))
    {
    HandleError("Out of memory!\n");
    }
    do
    {
    dwCount = fread(
    pbBuffer,
    1,
    dwBlockLen,
    hSource);
    if(ferror(hSource))
    {
    HandleError("Error reading ciphertext!");
    }
    if(!CryptDecrypt(
    hKey,
    0,
    feof(hSource),
    0,
    pbBuffer,
    &dwCount))
    {
    HandleError("Error during CryptDecrypt!");
    }
    fwrite(
    pbBuffer,
    1,
    dwCount,
    hDestination);
    if(ferror(hDestination))
    {
    HandleError("Error writing plaintext!");
    }
    }
    while(!feof(hSource));
    status = TRUE;
    if(hSource)
    fclose(hSource);
    if(hDestination)
    fclose(hDestination);
    if(pbBuffer)
    free(pbBuffer);
    if(hKey)
    CryptDestroyKey(hKey);
    if(hHash)
    CryptDestroyHash(hHash);
    if(hCryptProv)
    CryptReleaseContext(hCryptProv, 0);
    return status;
    }
    void HandleError(char *s)
    {
    fprintf(stderr,"An error occurred in running the program. \n");
    fprintf(stderr,"%s\n",s);
    fprintf(stderr, "Error number %x.\n", GetLastError());
    fprintf(stderr, "Program terminating. \n");
    exit(1);
    } // End of HandleError
  3. 实现MD5

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    #include <stdio.h>
    #define _WIN64
    #include <windows.h>
    #include <wincrypt.h>
    #define CHECK_NULL_RET(bCondition) if (!bCondition) goto Exit0
    #define BUFSIZE 1024
    #define MD5LEN 16
    BOOL GetContentMD5(
    BYTE *pszFilePath,
    BOOL bFile,
    BOOL bUpperCase,
    TCHAR *pszResult,
    DWORD &dwStatus)
    {
    BOOL bResult = FALSE;
    HCRYPTPROV hProv = 0;
    HCRYPTHASH hHash = 0;
    HANDLE hFile = NULL;
    BYTE rgbFile[BUFSIZE];
    DWORD cbRead = 0;
    BYTE rgbHash[MD5LEN];
    DWORD cbHash = 0;
    CHAR rgbDigitsL[] = "0123456789abcdef";
    CHAR rgbDigitsU[] = "0123456789ABCDEF";
    CHAR *rgbDigits = bUpperCase ? rgbDigitsU : rgbDigitsL;
    TCHAR szResult[MD5LEN*2+1] = {0};
    dwStatus = 0;
    bResult = CryptAcquireContext(&hProv,
    NULL,
    NULL,
    PROV_RSA_FULL,
    CRYPT_VERIFYCONTEXT);
    CHECK_NULL_RET(bResult);
    bResult = CryptCreateHash(hProv, CALG_MD5, 0, 0, &hHash);
    CHECK_NULL_RET(bResult);
    if (bFile)
    {
    hFile = CreateFile((TCHAR *)pszFilePath,
    GENERIC_READ,
    FILE_SHARE_READ,
    NULL,
    OPEN_EXISTING,
    FILE_FLAG_SEQUENTIAL_SCAN,
    NULL);
    CHECK_NULL_RET(!(INVALID_HANDLE_VALUE == hFile));
    while (bResult = ReadFile(hFile, rgbFile, BUFSIZE,
    &cbRead, NULL))
    {
    if (0 == cbRead)
    {
    break;
    }
    bResult = CryptHashData(hHash, rgbFile, cbRead, 0);
    CHECK_NULL_RET(bResult);
    }
    }
    else
    {
    bResult = CryptHashData(hHash, pszFilePath, strlen((CHAR *)pszFilePath), 0);
    CHECK_NULL_RET(bResult);
    }
    cbHash = MD5LEN;
    if (bResult = CryptGetHashParam(hHash, HP_HASHVAL, rgbHash, &cbHash, 0))
    {
    TCHAR szTmpBuff[3] ;
    for (DWORD i = 0; i < cbHash; i++)
    {
    sprintf (szTmpBuff, TEXT("%c%c"), rgbDigits[rgbHash[i]>>4],
    rgbDigits[rgbHash[i] & 0xf]);
    lstrcat(szResult, szTmpBuff);
    }
    bResult = TRUE;
    }
    Exit0:
    dwStatus = GetLastError();
    CryptDestroyHash(hHash);
    CryptReleaseContext(hProv, 0);
    CloseHandle(hFile);
    lstrcpy(pszResult, szResult);
    return bResult;
    }
    int main(int argc, char* argv[])
    {
    DWORD dwStatus = 0;
    TCHAR szResult[MD5LEN*2+1] = {0};
    TCHAR szFilePath[] = TEXT("C:\Users\Eulalia\Desktop\信息安全系统设计与实现下\code\1234.dll");
    CHAR szContent[] = "explorer.exe";
    GetContentMD5((BYTE *)szFilePath,
    TRUE, TRUE, szResult, dwStatus);
    MessageBox(NULL, szResult, TEXT("该文件的MD5"), MB_OK);
    return 0;
    }

  4. PKCS端口

    1. DES

    2. DES3

    1. RC2
    1. RC4
    1. AES