飞鸽传书数据加密分析

飞鸽传书的通信数据加密采用了RSA+BLOWFISH

RSA部分关键函数

mainwin.cpp
BOOL TMainWin::SetupCryptAPI(void)
BOOL TMainWin::SetupCryptAPICore(int ctl_flg)
BOOL TMainWin::SetupRSAKey(int bitLen, int ctl_flg)

主要是初始化这一套函数,生成公私钥对,私钥经BOOL TMainWin::StorePrivBlob(BYTE *rawBlob, int rawBlobLen)放到feiq目录的FeigCfg.xml中,公钥经pubKey.SetByBlob(data, cap)放到pubKey类中,以备将来通信时使用。此处需要注意的是私钥放到了FeigCfg.xml中,feiq在启动时会直接从这个文件中读出私 钥,只要它存在,所以feigcfg.xml也就成了通信保密中的关键环节。

BLOWFISH部分关键函数
blowfish.cpp
DWORD CBlowFish::Encrypt(const BYTE *pInput, BYTE *pOutput, DWORD lSize, int mode, _int64 IV)
DWORD CBlowFish::Decrypt(const BYTE *pInput, BYTE *pOutput, DWORD lSize, int mode, _int64 IV)


feiq在收到通信(聊天)数据后,会使用函数进行解密
Recvdlg.cpp
BOOL TRecvDlg::DecryptMsg()

当然收发的过程中使用了上文阐述的RSA+BLOWFISH:
A给B 发消息,A先告诉B我要发消息给你,B收到后把自己的公钥发送给A,A用B的公钥加密等处理数据,然后发给B,B收到后用私钥解密,解密的结果又作为BLOWFISH算法的参数。

具体如下:

if (!pCryptDecrypt(hExKey, 0, TRUE, 0, (BYTE *)skey, (DWORD *)&len))
CBlowFish    bl(skey, len);
hexstr2bin(msg_hex, (BYTE *)msg.msgBuf, sizeof(msg.msgBuf), &msgLen);
bl.Decrypt((BYTE *)msg.msgBuf, (BYTE *)msg.msgBuf, msgLen);

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值