Freigeben über


EncryptMessage -Funktion (Allgemein)

Die Funktion EncryptMessage (Allgemein) verschlüsselt eine Nachricht, um Datenschutz zu gewährleisten. EncryptMessage (Allgemein) ermöglicht es einer Anwendung, zwischen kryptografischen Algorithmen zu wählen, die vom ausgewählten Mechanismus unterstützt werden. Die Funktion EncryptMessage (Allgemein) verwendet den Sicherheitskontext, auf den das Kontexthandle verweist. Einige Pakete verfügen nicht über Nachrichten, die verschlüsselt oder entschlüsselt werden müssen, sondern stellen stattdessen einen Integritätshash bereit, der überprüft werden kann.

Wenn Sie den Digest Security Support Provider (SSP) verwenden, ist diese Funktion nur als SASL-Mechanismus verfügbar.

Bei Verwendung des Schannel-SSP verschlüsselt diese Funktion Nachrichten mithilfe eines Sitzungsschlüssels , der mit der Remotepartei ausgehandelt wird, die die Nachricht empfängt. Der Verschlüsselungsalgorithmus wird durch die verwendete [Cipher Suite](cipher-suites-in-schannel.md) bestimmt.

Hinweis

EncryptMessage (Allgemein) und DecryptMessage (Allgemein) können gleichzeitig aus zwei verschiedenen Threads in einem einzelnen SSPI-Kontext ( Security Support Provider Interface ) aufgerufen werden, wenn ein Thread verschlüsselt und der andere entschlüsselt. Wenn mehr als ein Thread verschlüsselt wird oder mehrere Threads entschlüsselt werden, sollte jeder Thread einen eindeutigen Kontext erhalten.

Informationen zur Verwendung dieser Funktion mit einem bestimmten SSP finden Sie in den folgenden Themen.

Thema Beschreibung
EncryptMessage (Digest) Verschlüsselt eine Nachricht, um Datenschutz mithilfe von Digest bereitzustellen.
EncryptMessage (Kerberos) Verschlüsselt eine Nachricht, um Datenschutz mithilfe von Kerberos bereitzustellen.
EncryptMessage (Negotiate) Verschlüsselt eine Nachricht, um Datenschutz mithilfe von Negotiate bereitzustellen.
EncryptMessage (NTLM) Verschlüsselt eine Nachricht, um Datenschutz mithilfe von NTLM bereitzustellen.
EncryptMessage (Schannel) Verschlüsselt eine Nachricht, um Datenschutz mithilfe von Schannel bereitzustellen.

Syntax

SECURITY_STATUS SEC_Entry EncryptMessage(
  _In_    PCtxtHandle    phContext,
  _In_    ULONG          fQOP,
  _Inout_ PSecBufferDesc pMessage,
  _In_    ULONG          MessageSeqNo
);

Parameter

phContext [in]

Ein Handle für den Sicherheitskontext , der zum Verschlüsseln der Nachricht verwendet werden soll.

fQOP [in]

Paketspezifische Flags, die die Qualität des Schutzes angeben. Ein Sicherheitspaket kann diesen Parameter verwenden, um die Auswahl kryptografischer Algorithmen zu aktivieren.

Bei Verwendung des Digest-SSP muss dieser Parameter auf 0 festgelegt werden.

Dieser Parameter kann eines der folgenden Flags sein.

Wert Bedeutung
SECQOP_WRAP_NO_ENCRYPT
Erstellen Sie eine Kopfzeile oder einen Trailer, verschlüsseln Sie die Nachricht jedoch nicht.
Hinweis: KERB_WRAP_NO_ENCRYPT hat den gleichen Wert und die gleiche Bedeutung.
SECQOP_WRAP_OOB_DATA
Senden Sie eine Schannel-Warnmeldung. In diesem Fall muss der pMessage-Parameter einen standardmäßigen SSL/TLS-Ereigniscode mit zwei Byte enthalten. Dieser Wert wird nur vom Schannel-SSP unterstützt.

pMessage [in, out]

Ein Zeiger auf eine SecBufferDesc-Struktur . Bei der Eingabe verweist die -Struktur auf eine oder mehrere SecBuffer-Strukturen . Einer davon kann vom Typ SECBUFFER_DATA sein. Dieser Puffer enthält die zu verschlüsselnde Nachricht. Die Nachricht wird vor Ort verschlüsselt, wodurch der ursprüngliche Inhalt der Struktur überschrieben wird.

Die Funktion verarbeitet keine Puffer mit dem attribut SECBUFFER_READONLY.

Die Länge der SecBuffer-Struktur , die die Nachricht enthält, darf nicht größer als cbMaximumMessage sein, die von der Funktion QueryContextAttributes (General) (SECPKG_ATTR_STREAM_SIZES) abgerufen wird.

Bei Verwendung des Digest-SSP muss ein zweiter Puffer vom Typ SECBUFFER_PADDING oder SEC_BUFFER_DATA vorhanden sein, um Signaturinformationen zu enthalten. Um die Größe des Ausgabepuffers abzurufen, rufen Sie die Funktion QueryContextAttributes (Allgemein) auf, und geben Sie SECPKG_ATTR_SIZES an. Die Funktion gibt eine SecPkgContext_Sizes-Struktur zurück. Die Größe des Ausgabepuffers ist die Summe der Werte in den Elementen cbMaxSignature und cbBlockSize .

Anwendungen, die ssl nicht verwenden, müssen einen SecBuffer vom Typ SECBUFFER_PADDING bereitstellen.

MessageSeqNo [in]

Die Sequenznummer, die die Transportanwendung der Nachricht zugewiesen hat. Wenn die Transportanwendung keine Sequenznummern verwaltet, muss dieser Parameter null sein.

Bei Verwendung des Digest-SSP muss dieser Parameter auf 0 festgelegt werden. Der Digest-SSP verwaltet die Sequenznummerierung intern.

Wenn Sie den Schannel-SSP verwenden, muss dieser Parameter auf 0 (null) festgelegt werden. Der Schannel-SSP verwendet keine Sequenznummern.

Rückgabewert

Wenn die Funktion erfolgreich ist, gibt die Funktion SEC_E_OK zurück.

Wenn die Funktion fehlschlägt, gibt sie einen der folgenden Fehlercodes zurück.

Rückgabecode Beschreibung
SEC_E_BUFFER_TOO_SMALL Der Ausgabepuffer ist zu klein. Weitere Informationen finden Sie in den Hinweisen.
SEC_E_CONTEXT_EXPIRED Die Anwendung verweist auf einen Kontext, der bereits geschlossen wurde. Eine ordnungsgemäß geschriebene Anwendung sollte diesen Fehler nicht erhalten.
SEC_E_CRYPTO_SYSTEM_INVALID Die für den Sicherheitskontext ausgewählte Verschlüsselung wird nicht unterstützt.
SEC_E_INSUFFICIENT_MEMORY Es ist nicht genügend Arbeitsspeicher verfügbar, um die angeforderte Aktion abzuschließen.
SEC_E_INVALID_HANDLE Im parameter phContext wurde ein ungültiges Kontexthandle angegeben.
SEC_E_INVALID_TOKEN Es wurde kein SECBUFFER_DATA Typpuffer gefunden.
SEC_E_QOP_NOT_SUPPORTED Weder Vertraulichkeit noch Integrität werden vom Sicherheitskontext unterstützt.

Bemerkungen

Die Funktion EncryptMessage (Allgemein) verschlüsselt eine Nachricht basierend auf der Nachricht und dem Sitzungsschlüssel aus einem Sicherheitskontext.

Wenn die Transportanwendung den Sicherheitskontext zur Unterstützung der Sequenzerkennung erstellt hat und der Aufrufer eine Sequenznummer bereitstellt, schließt die Funktion diese Informationen in die verschlüsselte Nachricht ein. Das Einschließen dieser Informationen schützt vor Wiedergabe, Einfügung und Unterdrückung von Nachrichten. Das Sicherheitspaket enthält die Sequenznummer, die von der Transportanwendung übergeben wird.

Wenn Sie den Digest-SSP verwenden, rufen Sie die Größe des Ausgabepuffers ab, indem Sie die Funktion QueryContextAttributes (General) aufrufen und SECPKG_ATTR_SIZES angeben. Die Funktion gibt eine SecPkgContext_Sizes-Struktur zurück. Die Größe des Ausgabepuffers ist die Summe der Werte in den Elementen cbMaxSignature und cbBlockSize .

Bei Verwendung mit dem Schannel-SSP muss der pMessage-Parameter eine SecBufferDesc-Struktur mit den folgenden Puffern enthalten.

Hinweis

Diese Puffer müssen in der angegebenen Reihenfolge bereitgestellt werden.

Puffertyp Beschreibung
SECBUFFER_STREAM_HEADER Wird intern verwendet. Keine Initialisierung erforderlich.
SECBUFFER_DATA Enthält die zu verschlüsselnde Klartextnachricht .
SECBUFFER_STREAM_TRAILER Wird intern verwendet. Keine Initialisierung erforderlich.
SECBUFFER_EMPTY Wird intern verwendet. Keine Initialisierung erforderlich. Die Größe kann 0 sein.

Wenn Sie den Schannel-SSP verwenden, bestimmen Sie die maximale Größe der einzelnen Puffer, indem Sie die Funktion QueryContextAttributes (General) aufrufen und das attribut SECPKG_ATTR_STREAM_SIZES angeben. Diese Funktion gibt eine SecPkgContext_StreamSizes-Struktur zurück, deren Member die maximalen Größen für die Puffer header (cbHeader-Member ), Nachrichten (cbMaximumMessage-Member ) und Trailer (cbTrailer-Member ) enthalten.

Um eine optimale Leistung zu erzielen, sollten die pMessage-Strukturen aus dem zusammenhängenden Arbeitsspeicher zugeordnet werden.

Windows XP/2000: Diese Funktion wurde auch als SealMessage bezeichnet. Anwendungen sollten jetzt nur EncryptMessage (Allgemein) verwenden.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client) Windows XP [nur Desktop-Apps]
Unterstützte Mindestversion (Server) Windows Server 2003 [nur Desktop-Apps]
Header
Sspi.h (einschließlich Security.h)
Bibliothek
Secur32.lib
DLL
Secur32.dll

Weitere Informationen