如何可靠地从 SHA1 哈希中得出非负序列号?



我正在使用 CNG 生成证书的序列号。我的算法采用证书颁发机构的通用名称,附加 10 个随机字节,然后计算该字节的 SHA1 哈希。SHA1 哈希的长度始终为 20 字节,我将其用作序列号。

问题出在这里!就OpenSSL而言,我没有从该算法中获得可靠的正数。负序列号会导致 OpenSSL 出现问题。那么,如何确保我的 20 个字节始终被 OpenSSL 视为"正"序列号呢?

例如,这些序列号:

da7db14cbc79401b642fd77806b54e21b012bbe1 f67604707a861fac55fbef8a5571ab8284e761bd 7d8df1b0b62c284ad12fd1eaadfb18dd4c9c91ba 8588ea1034c6c5a23b1f5cf9689e63baf10775a9 169ad01b41f6e5108d64d70bb8de25da475e02b5 89FF69BC06EC5a93c9e11e71a990f7e8ee0a9d3d 6dbd23a8655c9627a8d241d48a909aec7823dc1c

当我将它们放入证书吊销列表中时,生成此输出,这是不可访问的:

吊销的证书: 序列号: -25824EB34386BFE49BD02887F94AB1DE4FED441F 撤销日期:2018 年 3 月 14 日 21:47:02 GMT 序列号: -0989FB8F8579E053AA041075AA8E547D7B189E43 撤销日期:2018 年 3 月 14 日 21:47:02 GMT 序列号: 00 撤销日期:2018 年 3 月 14 日 21:47:02 GMT 序列号: -7A7715EFCB393A5DC4E0A30697619C450EF88A57 撤销日期:2018 年 3 月 14 日 21:47:02 GMT 序列号: 169AD01B41F6E5108D64D70BB8DE25DA475E02B5 撤销日期:2018 年 3 月 14 日 21:47:02 GMT 序列号: -76009643F913A56C361EE18E566F081711F562C3 撤销日期:2018 年 3 月 14 日 21:47:02 GMT 序列号: 6DBD23A8655C9627A8D241D48A909AEC7823DC1C 撤销日期:2018 年 3 月 14 日 21:47:02 GMT

有没有办法屏蔽一个字节的一部分以使其始终为正数?另外,是否有理由将第三个序列号解释为零?

用于生成序列号的代码示例:

void CERTSTORE::GetSerialNumber(
eAction eActionTaken,
std::string sCACN, 
std::vector<BYTE> & vSerialNumber
)
{
NTSTATUS statusBCryptOpenAlgorithmProvider_Hash;
NTSTATUS statusBCryptOpenAlgorithmProvider_RNG;
NTSTATUS statusBCryptGenRandom;
NTSTATUS statusBCryptHash;
BCRYPT_ALG_HANDLE hRandNumAlg;
BCRYPT_ALG_HANDLE hHashAlg;
DWORD dwHash = 20;
BYTE bRandomBytes[10];
std::vector<BYTE> vBytesToBeHashed(
(BYTE)sCACN.c_str(),
sCACN.length()
);
//open algorithm provider to get random number generator
statusBCryptOpenAlgorithmProvider_RNG = BCryptOpenAlgorithmProvider(
&hRandNumAlg,
BCRYPT_RNG_ALGORITHM,
MS_PRIMITIVE_PROVIDER,
0
);
if (0 != statusBCryptOpenAlgorithmProvider_RNG)
{
throw ERRORSTRING(
eActionTaken,
eSubAction::eSubAction_OPENALGPROV,
eMajorErrorCode::eMajorErrorCode_RUNTIMEERROR,
eMinorErrorCode::eMinorErrorCode_UKNNTSTATUS,
statusBCryptOpenAlgorithmProvider_RNG
);
}
statusBCryptGenRandom = BCryptGenRandom(
hRandNumAlg,
bRandomBytes,
sizeof(bRandomBytes),
0
);
if (0 != statusBCryptGenRandom)
{
BCryptCloseAlgorithmProvider(hRandNumAlg, 0);
throw ERRORSTRING(
eActionTaken,
eSubAction::eSubAction_GENRANDOM,
eMajorErrorCode::eMajorErrorCode_RUNTIMEERROR,
eMinorErrorCode::eMinorErrorCode_UKNNTSTATUS,
statusBCryptGenRandom
);
}
BCryptCloseAlgorithmProvider(hRandNumAlg, 0);
for (int iRandByteCounter = 0; iRandByteCounter < sizeof(bRandomBytes); iRandByteCounter++)
{
vBytesToBeHashed.push_back(
bRandomBytes[iRandByteCounter]
);
}
statusBCryptOpenAlgorithmProvider_Hash = BCryptOpenAlgorithmProvider(
&hHashAlg,
BCRYPT_SHA1_ALGORITHM,
MS_PRIMITIVE_PROVIDER,
0
);
if (0 != statusBCryptOpenAlgorithmProvider_Hash)
{
throw ERRORSTRING(
eActionTaken,
eSubAction::eSubAction_OPENALGPROV,
eMajorErrorCode::eMajorErrorCode_RUNTIMEERROR,
eMinorErrorCode::eMinorErrorCode_UKNNTSTATUS,
statusBCryptOpenAlgorithmProvider_Hash
);
}
try
{
vSerialNumber.assign(
dwHash,
NULL
);
}
catch (std::exception & ex)
{
throw ERRORSTRING(
eActionTaken,
eSubAction::eSubAction_CRYPTHASH,
eMajorErrorCode::eMajorErrorCode_RUNTIMEERROR,
eMinorErrorCode::eMinorErrorCode_MEMORYALLOCATION,
0
);
}
statusBCryptHash = BCryptHash(
hHashAlg,
NULL,
0,
&vBytesToBeHashed[0],
vBytesToBeHashed.size(),
&vSerialNumber[0],
dwHash
);
if (0 != statusBCryptHash)
{
BCryptCloseAlgorithmProvider(hHashAlg, 0);
throw ERRORSTRING(
eActionTaken,
eSubAction::eSubAction_CRYPTHASH,
eMajorErrorCode::eMajorErrorCode_RUNTIMEERROR,
eMinorErrorCode::eMinorErrorCode_UKNNTSTATUS,
statusBCryptHash
);
}
BCryptCloseAlgorithmProvider(hHashAlg, 0);
}

根据您在该点之后使用的 API,20 个字节要么是小端序,要么是大端序。 既然你说第三个是负面的,它似乎是小端序。

小端修复:

vSerialNumber[19] &= 0x7F

大端修复:

vSerialNumber[0] &= 0x7F;

"呃,只是工作"修复:

vSerialNumber[0] &= 0x7F;
vSerialNumber[19] &= 0x7F

你已经将熵减少了一个(或两个)位,但你仍然在一个安全的范围内。

最新更新