次の方法で共有


CryptEncrypt 関数 (wincrypt.h)

重要 この API は非推奨です。 新規および既存のソフトウェアでは、Cryptography Next Generation API の使用を開始する必要があります。 Microsoft は、今後のリリースでこの API を削除する可能性があります。
 
CryptEncrypt 関数は、データを暗号化します。 データの暗号化に使用されるアルゴリズムは、CSP モジュールによって保持されているキーによって指定され、hKey パラメーターによって参照されます。

Secure/Multipurpose Internet Mail Extensions (S/MIME) 電子メールの相互運用性 サポートするための重要な変更が、エンベロープ メッセージの処理に影響を与える CryptoAPI に加えられた。 詳細については、CryptMsgOpenToEncodeの「解説」セクションを参照してください。

重要CryptEncrypt 関数はスレッド セーフであるとは限らず、複数の呼び出し元によって同時に呼び出されると、正しくない結果が返される可能性があります。
 

構文

BOOL CryptEncrypt(
  [in]      HCRYPTKEY  hKey,
  [in]      HCRYPTHASH hHash,
  [in]      BOOL       Final,
  [in]      DWORD      dwFlags,
  [in, out] BYTE       *pbData,
  [in, out] DWORD      *pdwDataLen,
  [in]      DWORD      dwBufLen
);

パラメーター

[in] hKey

暗号化キーのハンドル。 アプリケーションは、CryptGenKey または CryptImportKey 関数を使用して、このハンドルを取得します。

キーは、使用する暗号化アルゴリズムを指定します。

[in] hHash

ハッシュ オブジェクトへのハンドル。 データを同時にハッシュおよび暗号化する場合は、hHash パラメーターでハッシュ オブジェクトへのハンドルを渡すことができます。 ハッシュ値は、プレーンテキスト 渡された状態で更新されます。 このオプションは、署名された暗号化されたテキストを生成する場合に便利です。

CryptEncrypt呼び出す前に、アプリケーションは、CryptCreateHash 関数を呼び出すことによって、ハッシュ オブジェクトへのハンドルを取得する必要があります。 暗号化が完了したら、CryptGetHashParam 関数を使用してハッシュ値を取得するか、CryptSignHash 関数を使用してハッシュに署名できます。

ハッシュを実行しない場合、このパラメーターは NULLする必要があります。

[in] Final

これが暗号化される系列の最後のセクションかどうかを指定するブール値。 最終 は、最後のブロックまたは唯一のブロックに対して TRUE を に設定し、暗号化するブロックが他にある場合は FALSE を します。 詳細については、「解説」を参照してください。

[in] dwFlags

次の dwFlags 値は定義されていますが、将来使用するために予約されています。

価値 意味
CRYPT_OAEP
最適な非対称暗号化パディング (OAEP) (PKCS #1 バージョン 2) を使用します。 このフラグは、RSA 暗号化/暗号化解除を使用する microsoft Enhanced Cryptographic Provider でのみサポートされます。

[in, out] pbData

暗号化するプレーンテキストを含むバッファーへのポインター。 このバッファー内のプレーンテキストは、この関数によって作成 暗号テキストで上書きされます。

pdwDataLen パラメーターは、プレーンテキストの長さ (バイト単位) を含む変数を指します。 dwBufLen パラメーターには、このバッファーの合計サイズ (バイト単位) が含まれています。

このパラメーターに NULLが含まれている場合、この関数は暗号テキストに必要なサイズを計算し、pdwDataLen パラメーターが指す値に配置します。

[in, out] pdwDataLen

pbData バッファー内のプレーンテキストの長さをバイト単位で格納する、DWORD 値へのポインター。 終了時に、この DWORD には、pbData バッファーに書き込まれた暗号テキストの長さ (バイト単位) が含まれます。

pbData に割り当てられたバッファーが、暗号化されたデータを保持するのに十分な大きさでない場合、GetLastErrorERROR_MORE_DATA を返し、必要なバッファー サイズ (バイト単位) を pdwDataLenが指す DWORD格納します。

pbData が NULL場合、エラーは返されません。また、関数は、pdwDataLenが指す DWORD 値に、暗号化されたデータのサイズ バイト単位で格納します。 これにより、アプリケーションは適切なバッファー サイズを決定できます。

ブロック暗号 を使用する場合、暗号化するデータの最後のセクションであり、Final パラメーターが TRUEしない限り、このデータ長はブロック サイズの倍数である必要があります。

[in] dwBufLen

pbData バッファー 入力の合計サイズをバイト単位で指定します。

使用されるアルゴリズムによっては、暗号化されたテキストが元のプレーンテキストよりも大きくなる場合があることに注意してください。 この場合、pbData バッファーは、暗号化されたテキストとパディングを格納するのに十分な大きさにする必要があります。

原則として、ストリーム暗号 を使用する場合、暗号テキストはプレーンテキストと同じサイズになります。 ブロック暗号 が使用されている場合、暗号テキストはプレーンテキストより大きいブロック長までです。

戻り値

関数が成功した場合、関数は 0 以外 (TRUE) を返します。

関数が失敗した場合は、0 (FALSE) を返します。 拡張エラー情報については、GetLastError呼び出します。

NTE で開始されるエラー コードは、使用されている特定の CSP によって生成されます。 考えられるエラー コードの一部を次に示します。

価値 形容
ERROR_INVALID_HANDLE
パラメーターの 1 つは無効なハンドルを指定します。
ERROR_INVALID_PARAMETER
パラメーターの 1 つに無効な値が含まれています。 これは、多くの場合、無効なポインターです。
NTE_BAD_ALGID
hKeyセッション キー は、この CSP がサポートしていないアルゴリズムを指定します。
NTE_BAD_DATA
暗号化するデータが無効です。 たとえば、ブロック暗号が使用され、Final フラグが FALSE場合、pdwDataLen で指定される値はブロック サイズの倍数である必要があります。
NTE_BAD_FLAGS
dwFlags パラメーターは 0 以外です。
NTE_BAD_HASH
hHash パラメーターには、無効なハンドルが含まれています。
NTE_BAD_HASH_STATE
既に "完了" とマークされているハッシュ オブジェクトにデータを追加しようとしました。
NTE_BAD_KEY
hKey パラメーターに、キーへの有効なハンドルが含まれていません。
NTE_BAD_LEN
出力バッファーのサイズが小さすぎて、生成された暗号テキストを保持できません。
NTE_BAD_UID
キーの作成時に指定された CSP コンテキストが見つかりません。
NTE_DOUBLE_ENCRYPT
アプリケーションが同じデータを 2 回暗号化しようとしました。
NTE_FAIL
予期しない方法で関数が失敗しました。
NTE_NO_MEMORY
操作中に CSP のメモリが不足しました。

備考

大量のデータを暗号化する場合は、CryptEncrypt を繰り返し呼び出すことによって、セクションで行うことができます。 Final パラメーターは、暗号化エンジンが暗号化プロセスを適切に完了できるように、CryptEncryptの最後の呼び出しで TRUE を に設定する必要があります。 最後の が TRUE場合は、次の追加アクションが実行されます。

  • キーがブロック暗号キーの場合、データは暗号のブロック サイズの倍数に埋め込まれます。 データの長さが暗号のブロック サイズと等しい場合は、1 つの追加のパディング ブロックがデータに追加されます。 暗号のブロック サイズを見つけるには、CryptGetKeyParam を使用してキーのKP_BLOCKLEN値を取得します。
  • 暗号が チェーン モードので動作している場合、次の CryptEncrypt 操作によって、暗号のフィードバック レジスタがキーのKP_IV値にリセットされます。
  • 暗号が ストリーム暗号の場合、次の CryptEncrypt は、暗号を初期 状態にリセットします。

Final パラメーターを TRUEに設定せずに、暗号のフィードバック レジスタをキーのKP_IV値 設定する方法はありません。 必要に応じて、追加のパディング ブロックを追加したり、各ブロックのサイズを変更したりしない場合のように、CryptDuplicateKey 関数を使用して元のキーの複製を作成し、重複するキーを CryptEncrypt 関数に渡すことで、これをシミュレートできます。 これにより、元のキーのKP_IVが重複するキーに配置されます。 元のキーを作成またはインポートすると、キーのフィードバック レジスタが変更されるため、元のキーを暗号化に使用することはできません。 次の擬似コードは、これを行う方法を示しています。

// Set the IV for the original key. Do not use the original key for 
// encryption or decryption after doing this because the key's 
// feedback register will get modified and you cannot change it.
CryptSetKeyParam(hOriginalKey, KP_IV, newIV)

while(block = NextBlock())
{
    // Create a duplicate of the original key. This causes the 
    // original key's IV to be copied into the duplicate key's 
    // feedback register.
    hDuplicateKey = CryptDuplicateKey(hOriginalKey)

    // Encrypt the block with the duplicate key.
    CryptEncrypt(hDuplicateKey, block)

    // Destroy the duplicate key. Its feedback register has been 
    // modified by the CryptEncrypt function, so it cannot be used
    // again. It will be re-duplicated in the next iteration of the 
    // loop.
    CryptDestroyKey(hDuplicateKey)
}

Microsoft Enhanced Cryptographic Provider では、RSA公開キー による直接暗号化と、RSA 秘密キーによる暗号化解除がサポートされています。 暗号化では、PKCS #1 埋め込みが使用されます。 復号化時に、このパディングが検証されます。 RSA キーを使用して CryptEncrypt を呼び出して暗号化できるプレーンテキスト データの長さは、キーの剰余から 11 バイトを引いた長さです。 PKCS #1 パディングに対して選択された最小値は 11 バイトです。 暗号テキストは、リトル エンディアン 形式 返されます。

この関数を使用する例については、「例 C Program: Encrypting a File and Example C Program: Decrypting a File」を参照してください。

必要条件

要件 価値
サポートされる最小クライアント Windows XP [デスクトップ アプリのみ]
サポートされる最小サーバー Windows Server 2003 [デスクトップ アプリのみ]
ターゲット プラットフォーム の ウィンドウズ
ヘッダー wincrypt.h
ライブラリ Advapi32.lib
DLL Advapi32.dll

関連項目

CryptCreateHash

CryptDecrypt

CryptGenKey

CryptGetHashParam

CryptGetKeyParam

CryptImportKey

CryptMsgOpenToEncode

CryptSignHash

データ暗号化および復号化関数