|
| БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Encrypting and Decrypting Simultaneously
When encrypting or decrypting two streams of data simultaneously with the same cryptographic key, a certain amount of care must be taken. The same physical session key must not be used for both operations, because every session key contains internal state information and it will get mixed up if used for more than one operation at a time. A fairly simple solution to this problem is to make a copy of the session key. In this way, the original key can be used for one operation and the copy used for the other.
Copying a session key is done by exporting the key with CryptExportKey and then using CryptImportKey to import it back in. When the key is imported, the CSP will give the "new" key its own section of internal memory, as if it were not related at all to the original key. The following code fragment shows how a copy of a session key can be obtained.
HCRYPTPROV hProv; // Handle to a CSP. HCRYPTKEY hKey; // Handle to a session key. HCRYPTKEY hCopyKey = 0; HCRYPTKEY hPubKey = 0; BYTE pbBlob[256]; DWORD dwBlobLen;
// Get a handle to our own key exchange public key. CryptGetUserKey(hProv, AT_KEYEXCHANGE, &hPubKey);
// Export the session key into a key blob. dwBlobLen = 256; CryptExportKey(hKey, hPubKey, SIMPLEBLOB, 0, pbBlob, &dwBlobLen);
// Import the session key back into the CSP. This is stored separately
// from the original session key. CryptImportKey(hProv, pbBlob, dwBlobLen, 0, 0, &hCopyKey);
// Use 'hKey' for one set of operations and 'hCopyKey' for the other. ...
Note that this technique should not be used with stream ciphers, as stream cipher keys should never be used more than once. Instead, separate transmit and receive keys should be used.
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Кодирующий и Декодируя Одновременно
Кодируя или декодируя два потока данных одновременно с той же шифровальной клавишей, определенная сумма заботы должна потребоваться. Та же физическая сеансовая клавиша не должна использована для обеих операций, поскольку каждая сеансовая клавиша содержит внутреннюю государственную информацию и, она спутать если использовано для более, чем одной операции за один раз. Довольно простое решение в эту проблему должно сделать копией сеансовой клавиши. Таким образом, оригинальная клавиша может быть использована для одной операции и копия использовалась для другого.
Копирование сеансовой клавиши сделано посредством экспорта клавиши с CryptExportKey и затем используя CryptImportKey, чтобы импортировать это в. Когда клавиша импортирована, CSP даст клавишу "новой" собственной секции внутренней памяти, как будто она не связывалась от до оригинальной клавиши. Кодовый фрагмент следующего показывает как копия сеансовой клавиши может быть получена.
HCRYPTPROV hProv; // Ручка на CSP. HCRYPTKEY hKey; // Ручка на сеансовую клавишу. HCRYPTKEY hCopyKey = 0; HCRYPTKEY hPubKey = 0; БАЙТ pbBlob[256]; DWORD dwBlobLen;
// Получите ручку на нашу собственную ключевую биржевую общественную клавишу. CryptGetUserKey(hProv, AT_KEYEXCHANGE, &hPubKey);
// Экспортируйте сеансовую клавишу в ключевую каплю. dwBlobLen = 256; CryptExportKey(hKey, hPubKey, SIMPLEBLOB, 0, pbBlob, &dwBlobLen);
// Импортируйте сеансовую клавишу снова в CSP. Это загружается отдельно
// с оригинальной сеансовой клавиши. CryptImportKey(hProv, pbBlob, dwBlobLen, 0, 0, &hCopyKey);
// Использование 'hKey для одной установки операций и 'hCopyKey для другого. ...
Отметьте, что эта техника не должна использована шифром потока, как поток код не должен никогда использоваться неоднократно. Взамен, разделите передачу и клавиши приемника должны быть использованы.
|
|
|
|
| |