关于PKCS#11接口调用证书的私钥解密出错?_MQ, Tuxedo及OLTP讨论区_Weblogic技术|Tuxedo技术|中间件技术|Oracle论坛|JAVA论坛|Linux/Unix技术|hadoop论坛_联动北方技术论坛  
网站首页 | 关于我们 | 服务中心 | 经验交流 | 公司荣誉 | 成功案例 | 合作伙伴 | 联系我们 |
联动北方-国内领先的云技术服务提供商
»  游客             当前位置:  论坛首页 »  自由讨论区 »  MQ, Tuxedo及OLTP讨论区 »
总帖数
1
每页帖数
101/1页1
返回列表
0
发起投票  发起投票 发新帖子
查看: 4232 | 回复: 0   主题: 关于PKCS#11接口调用证书的私钥解密出错?        上一篇   下一篇 
wtz
注册用户
等级:新兵
经验:71
发帖:6
精华:0
注册:2012-2-29
状态:离线
发送短消息息给wtz 加好友    发送短消息息给wtz 发消息
发表于: IP:您无权察看 2018-5-9 10:25:27 | [全部帖] [楼主帖] 楼主

//使用私钥进行解密
int xxxUkey::PrivatekeyDecrypt(unsigned char *encryptedBuf,CK_ULONG encryptedBufLen)
{
      CK_RV ckrv = 0;
      CK_OBJECT_CLASS dataClass = CKO_PRIVATE_KEY;
      BOOL IsToken=true;
      CK_ATTRIBUTE pTempl[] =
      {
      {CKA_CLASS, &dataClass, sizeof(CKO_PRIVATE_KEY)},
      {CKA_TOKEN, &IsToken, sizeof(true)}
      };
      //先查找到ukey里的唯一私钥对象(ukey设备中只有一个证书,一个公钥,一个私钥)
      ckrv = m_pToken->C_FindObjectsInit(m_hSession, pTempl, 2);
      CK_OBJECT_HANDLE hCKObj;
      CK_ULONG ulRetCount = 0;
      int numObj=0;
      do
      {
            ckrv = m_pToken->C_FindObjects(m_hSession, &hCKObj, 1, &ulRetCount);
            if(CKR_OK != ckrv)
            {
                  break;
            }
            if(1 != ulRetCount)
            break;
            m_hPriKey = hCKObj;
            numObj++;
      }while(true);
      if(numObj==0)
      {
            strcpy(m_errMsg,"Can's find private key Obj");
            return -1;
      }
      else if(numObj>1)
      {
            sprintf(m_errMsg,"%d private key object(s) was found",numObj);
            return -1;
      }
      CK_ULONG decrytedBufLen = 0;
CK_MECHANISM ckMechanism = {CKM_RSA_PKCS, NULL_PTR, 0};
      if(m_pPrivateDecrytedBuf)
      {
            delete[] m_pPrivateDecrytedBuf;
            m_pPrivateDecrytedBuf = NULL_PTR;
            decrytedBufLen = 0;
      }
      //解密初始化,这里报错,返回0x00000090,即CKR_OPERATION_ACTIVE
      ckrv = m_pToken->C_DecryptInit(m_hSession,
      &ckMechanism,
      m_hPriKey);
      if(CKR_OK != ckrv)
      {
            sprintf(m_errMsg,"Fail to call DecryptInit!Error code 0x%08X.",ckrv);
            ckrv = m_pToken->C_FindObjectsFinal(m_hSession);
            return -1;
      }
      ckrv = m_pToken->C_Decrypt(m_hSession, encryptedBuf, encryptedBufLen, NULL_PTR, &decrytedBufLen);
      if(CKR_OK != ckrv)
      {
            sprintf(m_errMsg,"Can't acuire size of Data after Decrypt! Error code 0x%08X.",ckrv);
            return -1;
      }
      m_pPrivateDecrytedBuf = (CK_BYTE_PTR)new CK_BYTE[decrytedBufLen + 1];
      if (! m_pPrivateDecrytedBuf)
      {
            strcpy(m_errMsg,"Can't allocate enough memory for Decrypt!");
            return -1;
      }
      ZeroMemory(m_pPrivateDecrytedBuf, decrytedBufLen + 1);
      ckrv = m_pToken->C_Decrypt(m_hSession, encryptedBuf, encryptedBufLen, m_pPrivateDecrytedBuf, &decrytedBufLen);
      if (CKR_OK != ckrv)
      {
            sprintf(m_errMsg,"Fail to call decrypt,Error code 0x%08X.",ckrv);
            delete[] m_pPrivateDecrytedBuf;
            return -1;
      }
      m_pToken->C_FindObjectsFinal(m_hSession);
      return 0;
}


上面是我用的私钥解密的代码。

我测试的流程大概就是,打开ukey,查找私钥对象,用私钥对象进行解密。

但在C_DecryptInit就报错了,返回0x00000090,即CKR_OPERATION_ACTIVE

哪位大神懂的,指点下。

 pkcs#11好像比较复杂,我先用cryptoAPI做了


不过有个疑问,哪位大神知道的帮忙解答下:

同一套公私钥,pkcs#11 RSA加密的数据,cryptoAPI解不开。

这个是什么原因,rsa也有加密工作模式区别是吗?他们使用不同的工作模式这样吗

这是一点。

不过 我用的是U盾之类的,里面用pkcs#11 和cryptoAPI两个标准实现两套接口。

公私钥,已经导入U盾了,同一套,获取就行。

仅供参考:

 #pragma comment(lib, "crypt32.lib")
#pragma comment(lib, "advapi32.lib")
#define _WIN32_WINNT 0x0400
#include <stdio.h>
#include <windows.h>
#include <wincrypt.h>
#define KEYLENGTH 0x00800000
void HandleError(char *s);
//--------------------------------------------------------------------
// These additional #define statements are required.
#define ENCRYPT_ALGORITHM CALG_RC4
#define ENCRYPT_BLOCK_SIZE 8
// Declare the function EncryptFile. The function definition
// follows main.
BOOL EncryptFile(
PCHAR szSource,
PCHAR szDestination,
PCHAR szPassword);
//--------------------------------------------------------------------
// Begin main.
void main(void) {
      CHAR szSource[100];
      CHAR szDestination[100];
      CHAR szPassword[100];
      printf("Encrypt a file. \n\n");
      printf("Enter the name of the file to be encrypted: ");
      scanf("%s",szSource);
      printf("Enter the name of the output file: ");
      scanf("%s",szDestination);
      printf("Enter the password:");
      scanf("%s",szPassword);
      //--------------------------------------------------------------------
      // Call EncryptFile to do the actual encryption.
      if(EncryptFile(szSource, szDestination, szPassword)) {
            printf("Encryption of the file %s was a success. \n", szSource);
            printf("The encrypted data is in file %s.\n",szDestination);
      } else {
      HandleError("Error encrypting file!");
}
} // End of main
//--------------------------------------------------------------------
// Code for the function EncryptFile called by main.
static BOOL EncryptFile(
PCHAR szSource,
PCHAR szDestination,
PCHAR szPassword)
//--------------------------------------------------------------------
// Parameters passed are:
// szSource, the name of the input, a plaintext file.
// szDestination, the name of the output, an encrypted file to be
// created.
// szPassword, the password.
{
      //--------------------------------------------------------------------
      // Declare and initialize local variables.
      FILE *hSource;
      FILE *hDestination;
      HCRYPTPROV hCryptProv;
      HCRYPTKEY hKey;
      HCRYPTHASH hHash;
      PBYTE pbBuffer;
      DWORD dwBlockLen;
      DWORD dwBufferLen;
      DWORD dwCount;
      //--------------------------------------------------------------------
      // Open source file.
      if(hSource = fopen(szSource,"rb")) {
            printf("The source plaintext file, %s, is open. \n", szSource);
      } else {
      HandleError("Error opening source plaintext file!");
}
//--------------------------------------------------------------------
// Open destination file.
if(hDestination = fopen(szDestination,"wb")) {
      printf("Destination file %s is open. \n", szDestination);
} else {
HandleError("Error opening destination ciphertext file!");
}
//以下获得一个CSP句柄
if(CryptAcquireContext(
&hCryptProv,
NULL, //NULL表示使用默认密钥容器,默认密钥容器名
//为用户登陆名
NULL,
PROV_RSA_FULL,
0)) {
      printf("A cryptographic provider has been acquired. \n");
} else {
if(CryptAcquireContext(
&hCryptProv,
NULL,
NULL,
PROV_RSA_FULL,
CRYPT_NEWKEYSET))//创建密钥容器
{
      //创建密钥容器成功,并得到CSP句柄
      printf("A new key container has been created.\n");
} else {
HandleError("Could not create a new key container.\n");
}
}
//--------------------------------------------------------------------
// 创建一个会话密钥(session key)
// 会话密钥也叫对称密钥,用于对称加密算法。
// (注: 一个Session是指从调用函数CryptAcquireContext到调用函数
//   CryptReleaseContext 期间的阶段。会话密钥只能存在于一个会话过程)
//--------------------------------------------------------------------
// Create a hash object.
if(CryptCreateHash(
hCryptProv,
CALG_MD5,
0,
0,
&hHash)) {
      printf("A hash object has been created. \n");
} else {
HandleError("Error during CryptCreateHash!\n");
}
//--------------------------------------------------------------------
// 用输入的密码产生一个散列
if(CryptHashData(
hHash,
(BYTE *)szPassword,
strlen(szPassword),
0)) {
      printf("The password has been added to the hash. \n");
} else {
HandleError("Error during CryptHashData. \n");
}
//--------------------------------------------------------------------
// 通过散列生成会话密钥
if(CryptDeriveKey(
hCryptProv,
ENCRYPT_ALGORITHM,
hHash,
KEYLENGTH,
&hKey)) {
      printf("An encryption key is derived from the password hash. \n");
} else {
HandleError("Error during CryptDeriveKey!\n");
}
//--------------------------------------------------------------------
// Destroy the hash object.
CryptDestroyHash(hHash);
hHash = NULL;
//--------------------------------------------------------------------
// The session key is now ready.
//--------------------------------------------------------------------
// 因为加密算法是按ENCRYPT_BLOCK_SIZE 大小的块加密的,所以被加密的
// 数据长度必须是ENCRYPT_BLOCK_SIZE 的整数倍。下面计算一次加密的
// 数据长度。
dwBlockLen = 1000 - 1000 % ENCRYPT_BLOCK_SIZE;
//--------------------------------------------------------------------
// Determine the block size. If a block cipher is used,
// it must have room for an extra block.
if(ENCRYPT_BLOCK_SIZE > 1)
dwBufferLen = dwBlockLen + ENCRYPT_BLOCK_SIZE;
else
dwBufferLen = dwBlockLen;
//--------------------------------------------------------------------
// Allocate memory.
if(pbBuffer = (BYTE *)malloc(dwBufferLen)) {
      printf("Memory has been allocated for the buffer. \n");
} else {
HandleError("Out of memory. \n");
}
//--------------------------------------------------------------------
// In a do loop, encrypt the source file and write to the destination file.
do {
      //--------------------------------------------------------------------
      // Read up to dwBlockLen bytes from the source file.
      dwCount = fread(pbBuffer, 1, dwBlockLen, hSource);
      if(ferror(hSource)) {
            HandleError("Error reading plaintext!\n");
      }
      //--------------------------------------------------------------------
      // 加密数据
      if(!CryptEncrypt(
      hKey, //密钥
      0, //如果数据同时进行散列和加密,这里传入一个
      //散列对象
      feof(hSource), //如果是最后一个被加密的块,输入TRUE.如果不是输.
      //入FALSE这里通过判断是否到文件尾来决定是否为
      //最后一块。
      0, //保留
      pbBuffer, //输入被加密数据,输出加密后的数据
      &dwCount, //输入被加密数据实际长度,输出加密后数据长度
      dwBufferLen)) //pbBuffer的大小。
      {
            HandleError("Error during CryptEncrypt. \n");
      }
      //--------------------------------------------------------------------
      // Write data to the destination file.
      fwrite(pbBuffer, 1, dwCount, hDestination);
      if(ferror(hDestination)) {
            HandleError("Error writing ciphertext.");
      }
} while(!feof(hSource));
//--------------------------------------------------------------------
// End the do loop when the last block of the source file has been
// read, encrypted, and written to the destination file.
//--------------------------------------------------------------------
// Close files.
if(hSource)
fclose(hSource);
if(hDestination)
fclose(hDestination);
//--------------------------------------------------------------------
// Free memory.
if(pbBuffer)
free(pbBuffer);
//--------------------------------------------------------------------
// Destroy session key.
if(hKey)
CryptDestroyKey(hKey);
//--------------------------------------------------------------------
// Destroy hash object.
if(hHash)
CryptDestroyHash(hHash);
//--------------------------------------------------------------------
// Release provider handle.
if(hCryptProv)
CryptReleaseContext(hCryptProv, 0);
return(TRUE);
} // End of Encryptfile
//--------------------------------------------------------------------
// This example uses the function HandleError, a simple error
// handling function, to print an error message to the standard error
// (stderr) file and exit the program.
// For most applications, replace this function with one
// that does more extensive error reporting.
void HandleError(char *s) {
      fprintf(stderr,"An error occurred in running the program. \n");
      fprintf(stderr,"%s\n",s);
      fprintf(stderr, "Error number %x.\n", GetLastError());
      fprintf(stderr, "Program terminating. \n");
      exit(1);
} // End of HandleError


再供参考:

 #pragma comment(lib,"crypt32")
#include <windows.h>
#include <stdio.h>
#include <tchar.h>
//+-------------------------------------------------------------------------
// convert formatted string to binary
// If cchString is 0, then pszString is NULL terminated and
// cchString is obtained via strlen() + 1.
// dwFlags defines string format
// if pbBinary is NULL, *pcbBinary returns the size of required memory
// *pdwSkip returns the character count of skipped strings, optional
// *pdwFlags returns the actual format used in the conversion, optional
//--------------------------------------------------------------------------
BOOL
WINAPI
CryptStringToBinaryA(
IN LPCSTR pszString,
IN DWORD cchString,
IN DWORD dwFlags,
IN BYTE *pbBinary,
IN OUT DWORD *pcbBinary,
OUT DWORD *pdwSkip, //OPTIONAL
OUT DWORD *pdwFlags //OPTIONAL
);
//+-------------------------------------------------------------------------
// convert formatted string to binary
// If cchString is 0, then pszString is NULL terminated and
// cchString is obtained via strlen() + 1.
// dwFlags defines string format
// if pbBinary is NULL, *pcbBinary returns the size of required memory
// *pdwSkip returns the character count of skipped strings, optional
// *pdwFlags returns the actual format used in the conversion, optional
//--------------------------------------------------------------------------
BOOL
WINAPI
CryptStringToBinaryW(
IN LPCWSTR pszString,
IN DWORD cchString,
IN DWORD dwFlags,
IN BYTE *pbBinary,
IN OUT DWORD *pcbBinary,
OUT DWORD *pdwSkip, //OPTIONAL
OUT DWORD *pdwFlags //OPTIONAL
);
#ifdef UNICODE
#define CryptStringToBinary CryptStringToBinaryW
#else
#define CryptStringToBinary CryptStringToBinaryA
#endif // !UNICODE
//+-------------------------------------------------------------------------
// convert binary to formatted string
// dwFlags defines string format
// if pszString is NULL, *pcchString returns the size of required memory in byte
//--------------------------------------------------------------------------
BOOL
WINAPI
CryptBinaryToStringA(
IN CONST BYTE *pbBinary,
IN DWORD cbBinary,
IN DWORD dwFlags,
IN LPSTR pszString,
IN OUT DWORD *pcchString
);
//+-------------------------------------------------------------------------
// convert binary to formatted string
// dwFlags defines string format
// if pszString is NULL, *pcchString returns the size of required memory in byte
//--------------------------------------------------------------------------
BOOL
WINAPI
CryptBinaryToStringW(
IN CONST BYTE *pbBinary,
IN DWORD cbBinary,
IN DWORD dwFlags,
IN LPWSTR pszString,
IN OUT DWORD *pcchString
);
#ifdef UNICODE
#define CryptBinaryToString CryptBinaryToStringW
#else
#define CryptBinaryToString CryptBinaryToStringA
#endif // !UNICODE
// dwFlags has the following defines
#define CRYPT_STRING_BASE64HEADER 0x00000000
#define CRYPT_STRING_BASE64 0x00000001
#define CRYPT_STRING_BINARY 0x00000002
#define CRYPT_STRING_BASE64REQUESTHEADER 0x00000003
#define CRYPT_STRING_HEX 0x00000004
#define CRYPT_STRING_HEXASCII 0x00000005
#define CRYPT_STRING_BASE64_ANY 0x00000006
#define CRYPT_STRING_ANY 0x00000007
#define CRYPT_STRING_HEX_ANY 0x00000008
#define CRYPT_STRING_BASE64X509CRLHEADER 0x00000009
#define CRYPT_STRING_HEXADDR 0x0000000a
#define CRYPT_STRING_HEXASCIIADDR 0x0000000b
#define CRYPT_STRING_NOCR 0x80000000
// CryptBinaryToString uses the following flags
// CRYPT_STRING_BASE64HEADER - base64 format with certificate begin
// and end headers
// CRYPT_STRING_BASE64 - only base64 without headers
// CRYPT_STRING_BINARY - pure binary copy
// CRYPT_STRING_BASE64REQUESTHEADER - base64 format with request begin
// and end headers
// CRYPT_STRING_BASE64X509CRLHEADER - base64 format with x509 crl begin
// and end headers
// CRYPT_STRING_HEX - only hex format
// CRYPT_STRING_HEXASCII - hex format with ascii char display
// CRYPT_STRING_HEXADDR - hex format with address display
// CRYPT_STRING_HEXASCIIADDR - hex format with ascii char and address display
//
// CryptBinaryToString accepts CRYPT_STRING_NOCR or'd into one of the above.
// When set, line breaks contain only LF, instead of CR-LF pairs.
// CryptStringToBinary uses the following flags
// CRYPT_STRING_BASE64_ANY tries the following, in order:
// CRYPT_STRING_BASE64HEADER
// CRYPT_STRING_BASE64
// CRYPT_STRING_ANY tries the following, in order:
// CRYPT_STRING_BASE64_ANY
// CRYPT_STRING_BINARY -- should always succeed
// CRYPT_STRING_HEX_ANY tries the following, in order:
// CRYPT_STRING_HEXADDR
// CRYPT_STRING_HEXASCIIADDR
// CRYPT_STRING_HEXASCII
// CRYPT_STRING_HEX
char *flags[12]={
      "CRYPT_STRING_BASE64HEADER",
      "CRYPT_STRING_BASE64",
      "CRYPT_STRING_BINARY",
      "CRYPT_STRING_BASE64REQUESTHEADER",
      "CRYPT_STRING_HEX",
      "CRYPT_STRING_HEXASCII",
      "CRYPT_STRING_BASE64_ANY",
      "CRYPT_STRING_ANY",
      "CRYPT_STRING_HEX_ANY",
      "CRYPT_STRING_BASE64X509CRLHEADER",
      "CRYPT_STRING_HEXADDR",
      "CRYPT_STRING_HEXASCIIADDR",
};
#define MAXC 1024
BYTE b[22]={
      0x00,0x01,0x02,0x03,0x04,0x05,0x06,0x07,0x08,0x09,0x0A,0x0B,0x0C,0x0D,0x0E,0x0F,
      0x41,0x42,0xB0,0xA1,0x4A,0x55,
};
BOOL r;
DWORD len,dwFlags;
TCHAR s[MAXC];
int _tmain() {
      _tprintf(_T("API CryptBinaryToString in crypt32.dll Demonstration:\n"));
      for (dwFlags=0;dwFlags<12;dwFlags++) {
            if (dwFlags==2
            || dwFlags==6
            || dwFlags==7
            || dwFlags==8) continue;
            r=CryptBinaryToString(b,22,dwFlags,NULL,&len);
            if (!r) {
                  _tprintf(_T("CryptBinaryToString error!\n"));
                  return 1;
            }
            if (len>MAXC) {
                  _tprintf(_T("%d==len>MAXC==%d!\n"),len,MAXC);
                  return 2;
            }
            r=CryptBinaryToString(b,22,dwFlags,s,&len);
            if (!r) {
                  _tprintf(_T("CryptBinaryToString error!\n"));
                  return 3;
            }
            _tprintf(_T("\n%s:[\n%s]\n"),flags[dwFlags],s);
      }
      return 0;
}
//API CryptBinaryToString in crypt32.dll Demonstration:
//
//CRYPT_STRING_BASE64HEADER:[
//-----BEGIN CERTIFICATE-----
//AAECAwQFBgcICQoLDA0OD0FCsKFKVQ==
//-----END CERTIFICATE-----
//]
//
//CRYPT_STRING_BASE64:[
//AAECAwQFBgcICQoLDA0OD0FCsKFKVQ==
//]
//
//CRYPT_STRING_BASE64REQUESTHEADER:[
//-----BEGIN NEW CERTIFICATE REQUEST-----
//AAECAwQFBgcICQoLDA0OD0FCsKFKVQ==
//-----END NEW CERTIFICATE REQUEST-----
//]
//
//CRYPT_STRING_HEX:[
// 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f
// 41 42 b0 a1 4a 55
//]
//
//CRYPT_STRING_HEXASCII:[
// 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f ................
// 41 42 b0 a1 4a 55 AB..JU
//]
//
//CRYPT_STRING_BASE64X509CRLHEADER:[
//-----BEGIN X509 CRL-----
//AAECAwQFBgcICQoLDA0OD0FCsKFKVQ==
//-----END X509 CRL-----
//]
//
//CRYPT_STRING_HEXADDR:[
//0000 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f
//0010 41 42 b0 a1 4a 55
//]
//
//CRYPT_STRING_HEXASCIIADDR:[
//0000 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f ................
//0010 41 42 b0 a1 4a 55 AB..JU
//]
//


目前使用cryptoAPI

想用 java RSA公钥加密   ,   C++ (csp cryptoAPI )RSA私钥解密。

然而解不开。

查了下资料,说和编码 加密工作模式 填充模式等等有关。

然后打算java这边调整成和 csp默认的一致,

然而在 Cipher cipher = Cipher.getInstance("RSA/CBC/PKCS5Padding"); //这段代码就报错了,

Cannot find any provider supporting RSA/CBC/PKCS5Padding


哪位搞过指点下,谢谢。 




赞(0)    操作        顶端 
总帖数
1
每页帖数
101/1页1
返回列表
发新帖子
请输入验证码: 点击刷新验证码
您需要登录后才可以回帖 登录 | 注册
技术讨论