Exemple #1
0
        /// <summary>
        /// Создание объекта симметричного шифрования по HANDLE ключа.
        /// </summary>
        ///
        /// <remarks><para>При создании объекта симметричного шифрования
        /// параметры ключа устанавливаются в свои значения по умолчанию:</para>
        ///
        /// <table>
        /// <tr><th>Параметр</th><th>Значение</th></tr>
        /// <tr><td><see cref="System.Security.Cryptography.SymmetricAlgorithm.IV"/></td>
        /// <td><see langword="null"/></td></tr>
        ///
        /// <tr><td><see cref="System.Security.Cryptography.SymmetricAlgorithm.Mode"/></td>
        /// <td><see cref="System.Security.Cryptography.CipherMode.CFB"/></td></tr>
        ///
        /// <tr><td><see cref="System.Security.Cryptography.SymmetricAlgorithm.Padding"/></td>
        /// <td><see cref="System.Security.Cryptography.PaddingMode.None"/></td></tr>
        ///
        /// <tr><td><see cref="System.Security.Cryptography.SymmetricAlgorithm.KeySize"/></td>
        /// <td><c>256</c></td></tr>
        ///
        /// <tr><td><see cref="System.Security.Cryptography.SymmetricAlgorithm.FeedbackSize"/></td>
        /// <td><c>64</c></td></tr>
        ///
        /// <tr><td><see cref="System.Security.Cryptography.SymmetricAlgorithm.BlockSize"/></td>
        /// <td><c>64</c></td></tr>
        ///
        /// </table>
        ///
        /// <para>Класс становится владельцем ДУБЛЯ ключа и закрывает
        /// HANDLE при закрытии класса, HANDLE провайдера не дублируется,
        /// но увеличивается счетчик его использования (DangerousAddRef).
        /// </para>
        /// </remarks>
        ///
        /// <param name="keyHandle">HANDLE симметричного ключа.</param>
        /// <param name="provHandle">HANDLE провайдера.</param>
        ///
        /// <argnull name="keyHandle" />
        /// <exception cref="ArgumentException">Параметр <c>keyHandle</c>
        /// содержит ключ не алгоритма ГОСТ 28147.
        /// </exception>
        ///
        /// <unmanagedperm action="LinkDemand" />
        internal Gost28147CryptoServiceProvider(SafeKeyHandle keyHandle,
                                                SafeProvHandle provHandle) : this()
        {
            // корректность параметров CSP проверяется
            // при создании ecnryptor
            if (keyHandle == null)
            {
                throw new ArgumentNullException("keyHandle");
            }
            // Проверяем наличие провайдера поддерживающего ГОСТ 28147.
            // А куда CSP денется?
            //if (!CPUtils.HasAlgorithm(Constants.CALG_G28147, 0))
            //{
            //    throw new CryptographicException(
            //        Resources.Cryptography_CSP_AlgorithmNotAvailable);
            //}
            _safeKeyHandle = CapiHelper.DuplicateKey(
                keyHandle.DangerousGetHandle(),
                provHandle);

            bool succeded = false;

            provHandle.DangerousAddRef(ref succeded);
            _safeProvHandle = provHandle;

            int algid = CapiHelper.GetKeyParamDw(_safeKeyHandle, Constants.CLR_ALGID);

            if (algid != GostConstants.CALG_G28147)
            {
                throw new ArgumentException("keyHandle");
            }
            // KeySizeValue устанавливается в базовом классе.
            // FeedbackSizeValue устанавливается в базовом классе.
            // BlockSizeValue устанавливается в базовом классе.
        }
        public GostRngCryptoServiceProvider(SafeProvHandle hProv)
        {
            bool successed = false;

            hProv.DangerousAddRef(ref successed);
            m_safeProvHandle = hProv;
        }
Exemple #3
0
        /// <summary>
        /// Создание распределенного секрета по HANDLE ключа в CSP
        /// </summary>
        /// <param name="key">HANDLE секретного ключа в CSP.</param>
        /// <param name="prov">HANDLE провайдера (CSP), внутри которого
        /// существует ключ.</param>
        /// <param name="publicObject">Открытый ключ.</param>
        /// <param name="algType"></param>
        ///
        /// <argnull name="key" />
        /// <argnull name="prov" />
        /// <argnull name="publicObject" />
        /// <exception cref="CryptographicException">При ошибках на native
        /// уровне.</exception>
        ///
        /// <unmanagedperm action="LinkDemand" />
        internal GostSharedSecretCryptoServiceProvider(SafeKeyHandle key,
                                                       SafeProvHandle prov, Gost3410CspObject publicObject, CspAlgorithmType algType)
        {
            if (key == null)
            {
                throw new ArgumentNullException("key");
            }
            if (prov == null)
            {
                throw new ArgumentNullException("prov");
            }
            if (publicObject == null)
            {
                throw new ArgumentNullException("publicObject");
            }
            // В связи с отсутствием DuplicateKey, используем грязный хак
            _safeKeyHandle = key;
            bool isinc = false;

            _safeKeyHandle.DangerousAddRef(ref isinc);
            _safeProvHandle = prov;
            _safeProvHandle.DangerousAddRef(ref isinc);
            _publicObject = publicObject;
            _algType      = algType;
        }
        internal void SetParent(SafeProvHandle parent)
        {
            if (IsInvalid || IsClosed)
            {
                return;
            }

            Debug.Assert(_parent == null);
            Debug.Assert(!parent.IsClosed);
            Debug.Assert(!parent.IsInvalid);

            _parent = parent;

            bool ignored = false;

            _parent.DangerousAddRef(ref ignored);
        }
Exemple #5
0
        private ICryptoTransform CreateTransform(bool encrypting)
        {
            // При обращении к KeyHandle возможна генерация ключа.
            SafeKeyHandle hDupKey = CapiHelper.DuplicateKey(
                SafeKeyHandle.DangerousGetHandle(),
                SafeProvHandle);

            // Добавляем ссылку на провайдер
            bool success = false;

            SafeProvHandle.DangerousAddRef(ref success);

            // При обращении к IV возможна генерация синхропосылки.

            return(CreateTransformCore(
                       SafeProvHandle,
                       hDupKey,
                       base.ModeValue,
                       base.PaddingValue,
                       IV,
                       base.BlockSizeValue,
                       base.FeedbackSizeValue,
                       encrypting));
        }
Exemple #6
0
        internal void SetParent(SafeProvHandle parent)
        {
            if (IsInvalid || IsClosed)
            {
                return;
            }

            Debug.Assert(_parent == null);
            Debug.Assert(!parent.IsClosed);
            Debug.Assert(!parent.IsInvalid);

            _parent = parent;

            bool ignored = false;
            _parent.DangerousAddRef(ref ignored);
        }