다음을 통해 공유


CryptDeriveKey 함수(wincrypt.h)

중요 이 API는 더 이상 사용되지 않습니다. 신규 및 기존 소프트웨어는 암호화 차세대 API 사용을 시작해야 합니다. Microsoft는 이후 릴리스에서 이 API를 제거할 수 있습니다.
 
CryptDeriveKey 함수는 기본 데이터 값에서 파생된 암호화 세션 키를 생성합니다. 이 함수는 동일한 CSP( 암호화 서비스 공급자 ) 및 알고리즘을 사용하는 경우 동일한 기본 데이터에서 생성된 키가 동일하다는 것을 보장합니다. 기본 데이터는 암호 또는 다른 사용자 데이터일 수 있습니다.

이 함수는 생성된 세션 키가 임의가 아닌 기본 데이터에서 파생된다는 점을 제외하고 CryptGenKey와 동일합니다. CryptDeriveKey 는 세션 키를 생성하는 데만 사용할 수 있습니다. 퍼블릭/프라이빗 키 쌍을 생성할 수 없습니다.

세션 키에 대한 핸들은 phKey 매개 변수에 반환됩니다. 이 핸들은 키 핸들이 필요한 CryptoAPI 함수와 함께 사용할 수 있습니다.

구문

BOOL CryptDeriveKey(
  [in]      HCRYPTPROV hProv,
  [in]      ALG_ID     Algid,
  [in]      HCRYPTHASH hBaseData,
  [in]      DWORD      dwFlags,
  [in, out] HCRYPTKEY  *phKey
);

매개 변수

[in] hProv

CryptAcquireContext를 호출하여 만든 CSP의 HCRYPTPROV 핸들입니다.

[in] Algid

키를 생성할 대칭 암호화 알고리즘을 식별하는 ALG_ID 구조체입니다. 사용 가능한 알고리즘은 각 CSP에 대해 다를 가능성이 큽니다. AT_KEYEXCHANGE 및 AT_SIGNATURE 주요 사양에 대해 다른 공급자가 사용하는 알고리즘 식별자에 대한 자세한 내용은 ALG_ID 참조하세요.

Microsoft 기본 암호화 공급자와 함께 사용할 ALG_ID 값에 대한 자세한 내용은 기본 공급자 알고리즘을 참조하세요. Microsoft 강력한 암호화 공급자 또는 Microsoft 고급 암호화 공급자와 함께 사용할 ALG_ID 값에 대한 자세한 내용은 고급 공급자 알고리즘을 참조하세요.

[in] hBaseData

정확한 기본 데이터를 공급한 해시 개체 에 대한 핸들입니다.

이 핸들을 가져오려면 애플리케이션은 먼저 CryptCreateHash 를 사용하여 해시 개체를 만든 다음 , CryptHashData를 사용하여 해시 개체에 기본 데이터를 추가해야 합니다. 이 프로세스는 해시 및 디지털 서명에 자세히 설명되어 있습니다.

[in] dwFlags

생성된 키의 유형을 지정합니다.

키가 생성될 때 세션 키의 크기를 설정할 수 있습니다. 키 모듈러스의 길이를 비트 단위로 나타내는 키 크기는 이 매개 변수의 상위 16비트로 설정됩니다. 따라서 128비트 RC4 세션 키를 생성할 경우 0x00800000 값은 비트 OR 연산과 함께 미리 정의된 다른 dwFlags 값과 결합됩니다. 내보내기 제어 제한 변경으로 인해 운영 체제 릴리스 간에 기본 CSP 및 기본 키 길이 가 변경될 수 있습니다. 암호화와 암호 해독 모두 동일한 CSP를 사용하고 서로 다른 운영 체제 플랫폼에서 상호 운용성을 보장하기 위해 dwFlags 매개 변수를 사용하여 키 길이를 명시적으로 설정하는 것이 중요합니다.

이 매개 변수의 하위 16비트 는 0이거나 비트 OR 연산자를 사용하여 다음 플래그 중 하나 이상을 지정할 수 있습니다.

의미
CRYPT_CREATE_SALT
일반적으로 해시 값으로 세션 키를 만들 때 남은 비트가 많이 있습니다. 예를 들어 해시 값이 128비트이고 세션 키가 40비트인 경우 88비트는 남아 있습니다.

이 플래그가 설정되면 키에 사용되지 않는 해시 값 비트에 따라 솔트 값이 할당됩니다. dwParam 매개 변수가 KP_SALT 설정된 CryptGetKeyParam 함수를 사용하여 이 솔트 값을 검색할 수 있습니다.

이 플래그를 설정하지 않으면 키에 0의 솔트 값이 지정됩니다.

0이 아닌 솔트 값이 있는 키를 내보낼 때( CryptExportKey를 사용하여) 소금 값도 가져와 서 키 BLOB과 함께 유지해야 합니다.

CRYPT_EXPORTABLE
이 플래그가 설정되면 세션 키를 CSP에서 CryptExportKey 함수를 통해 키 BLOB으로 전송할 수 있습니다. 일반적으로 키를 내보낼 수 있어야 하므로 일반적으로 이 플래그를 설정해야 합니다.

이 플래그를 설정하지 않으면 세션 키를 내보낼 수 없습니다. 즉, 키는 현재 세션 내에서만 사용할 수 있으며 키를 만든 애플리케이션만 사용할 수 있습니다.

이 플래그는 퍼블릭/프라이빗 키 쌍에는 적용되지 않습니다.

CRYPT_NO_SALT
이 플래그는 40비트 대칭 키에 대해 솔트 값이 할당되지 않음을 지정합니다. 자세한 내용은 솔트 값 기능을 참조하세요.
CRYPT_UPDATE_KEY
일부 CSP는 여러 해시 값에서 파생된 세션 키를 사용합니다. 이 경우 CryptDeriveKey 를 여러 번 호출해야 합니다.

이 플래그가 설정되면 새 세션 키가 생성되지 않습니다. 대신 phKey 에서 지정한 키가 수정됩니다. 이 플래그의 정확한 동작은 생성되는 키 유형과 사용 중인 특정 CSP에 따라 달라집니다.

Microsoft 암호화 서비스 공급자는 이 플래그를 무시합니다.

CRYPT_SERVER
1024 (0x400)
이 플래그는 Schannel 공급자에서만 사용됩니다. 이 플래그가 설정되면 생성할 키는 서버 쓰기 키입니다. 그렇지 않으면 클라이언트 쓰기 키입니다.

[in, out] phKey

새로 생성된 키의 핸들 주소를 수신하는 HCRYPTKEY 변수에 대한 포인터입니다. 키 사용을 마쳤으면 CryptDestroyKey 함수를 호출하여 핸들을 해제합니다.

반환 값

함수가 성공하면 함수는 0이 아닌 값(TRUE)을 반환합니다.

함수가 실패하면 0(FALSE)을 반환합니다. 확장된 오류 정보는 GetLastError를 호출합니다.

"NTE"가 앞에 있는 오류 코드는 사용 중인 특정 CSP에 의해 생성됩니다. 다음 표에는 몇 가지 가능한 오류 코드가 나열되어 있습니다.

반환 코드 설명
ERROR_INVALID_HANDLE
매개 변수 중 하나는 유효하지 않은 핸들을 지정합니다.
ERROR_INVALID_PARAMETER
매개 변수 중 하나에는 유효하지 않은 값이 포함되어 있습니다. 이는 가장 자주 유효하지 않은 포인터입니다.
NTE_BAD_ALGID
Algid 매개 변수는 이 CSP가 지원하지 않는 알고리즘을 지정합니다.
NTE_BAD_FLAGS
dwFlags 매개 변수에는 유효하지 않은 값이 포함되어 있습니다.
NTE_BAD_HASH
hBaseData 매개 변수는 해시 개체에 대한 유효한 핸들을 포함하지 않습니다.
NTE_BAD_HASH_STATE
이미 "완료됨"으로 표시된 해시 개체에 데이터를 추가하려고 했습니다.
NTE_BAD_UID
hProv 매개 변수에 유효한 컨텍스트 핸들이 없습니다.
NTE_FAIL
함수가 예기치 않은 방식으로 실패했습니다.
NTE_SILENT_CONTEXT
컨텍스트가 자동으로 획득되었기 때문에 공급자가 작업을 수행할 수 없습니다.

설명

대칭블록 암호화에 대해 키가 생성되면 기본적으로 키는 초기화 벡터가 0인 CBC(암호 블록 체인) 모드에서 설정됩니다. 이 암호화 모드 는 데이터를 대량 암호화하는 데 적합한 기본 방법을 제공합니다. 이러한 매개 변수를 변경하려면 CryptSetKeyParam 함수를 사용합니다.

CryptDeriveKey 함수는 해시를 완료합니다. CryptDeriveKey가 호출된 후에는 해시에 더 이상 데이터를 추가할 수 없습니다. CryptHashData 또는 CryptHashSessionKey에 대한 추가 호출이 실패합니다. 해시를 사용하여 애플리케이션을 완료한 후 CryptDestroyHash 를 호출하여 해시 개체를 삭제해야 합니다.

적절한 키 길이를 선택하려면 다음 방법을 사용하는 것이 좋습니다.

  • CSP가 지원하는 알고리즘을 열거하고 각 알고리즘에 대한 최대 및 최소 키 길이를 얻으려면 PP_ENUMALGS_EX 있는 CryptGetProvParam 을 호출합니다.
  • 최소 및 최대 길이를 사용하여 적절한 키 길이를 선택합니다. 성능 문제가 발생할 수 있으므로 최대 길이를 선택하는 것이 항상 권장되는 것은 아닙니다.
  • 원하는 키 길이를 선택한 후 dwFlags 매개 변수의 상위 16비트 를 사용하여 키 길이를 지정합니다.
n을 필요한 파생 키 길이(바이트)로 지정합니다. 파생 키는 CryptDeriveKey에서 해시 계산을 완료한 후 해시 값의 첫 번째 n바이트입니다. 해시가 SHA-2 제품군의 멤버가 아니고 필요한 키가 3DES 또는 AES에 대한 경우 키는 다음과 같이 파생됩니다.
  1. 상수 0x36 64번 반복하여 64비트 버퍼를 형성합니다. 입력 매개 변수 hBaseData로 표현되는 해시 값의 길이를 k로 지정합니다. 버퍼의 첫 번째 k 바이트를 입력 매개 변수 hBaseData로 표현되는 해시 값을 사용하여 버퍼의 첫 번째 k 바이트의 XOR 작업 결과로 설정합니다.
  2. 상수 0x5C 64번 반복하여 64비트 버퍼를 형성합니다. 버퍼의 첫 번째 k 바이트를 입력 매개 변수 hBaseData로 표현되는 해시 값을 사용하여 버퍼의 첫 번째 k 바이트의 XOR 작업 결과로 설정합니다.
  3. hBaseData 매개 변수로 표시되는 해시 값을 계산하는 데 사용된 것과 동일한 해시 알고리즘을 사용하여 1단계의 결과를 해시합니다.
  4. hBaseData 매개 변수로 표시되는 해시 값을 계산하는 데 사용된 것과 동일한 해시 알고리즘을 사용하여 2단계의 결과를 해시합니다.
  5. 3단계의 결과를 4단계의 결과와 연결합니다.
  6. 5단계 결과의 첫 번째 n 바이트 를 파생 키로 사용합니다.
기본 RSA 전체 암호화 서비스 공급자는 Microsoft RSA 강력한 암호화 공급자입니다. 기본 DSS 서명 Diffie-Hellman 암호화 서비스 공급자는 Microsoft 고급 DSS Diffie-Hellman 암호화 공급자입니다. 이러한 각 CSP에는 RC2 및 RC4에 대한 기본 128 비트 대칭 키 길이가 있습니다.

다음 표에서는 알고리즘 및 공급자별 세션 키에 대한 최소, 기본 및 최대 키 길이를 나열합니다.

공급자 알고리즘 최소 키 길이 기본 키 길이 최대 키 길이
MS Base RC4 및 RC2 40 40 56
MS Base DES 56 56 56
MS 고급 RC4 및 RC2 40 128 128
MS 고급 DES 56 56 56
MS 고급 3DES 112 112 112 112
MS 고급 3DES 168 168 168
MS Strong RC4 및 RC2 40 128 128
MS Strong DES 56 56 56
MS Strong 3DES 112 112 112 112
MS Strong 3DES 168 168 168
DSS/DH Base RC4 및 RC2 40 40 56
DSS/DH Base Cylink MEK 40 40 40
DSS/DH Base DES 56 56 56
DSS/DH Enh RC4 및 RC2 40 128 128
DSS/DH Enh Cylink MEK 40 40 40
DSS/DH Enh DES 56 56 56
DSS/DH Enh 3DES 112 112 112 112
DSS/DH Enh 3DES 168 168 168
 

예제

이 함수를 사용하는 예제는 예제 C 프로그램: 암호에서 세션 키 파생을 참조하세요.

요구 사항

요구 사항
지원되는 최소 클라이언트 Windows XP [데스크톱 앱만 해당]
지원되는 최소 서버 Windows Server 2003 [데스크톱 앱만 해당]
대상 플랫폼 Windows
헤더 wincrypt.h
라이브러리 Advapi32.lib
DLL Advapi32.dll

추가 정보

CryptAcquireContext

CryptCreateHash

CryptDestroyHash

CryptDestroyKey

CryptExportKey

CryptGenKey

CryptGetKeyParam

CryptHashData

CryptHashSessionKey

CryptSetKeyParam

키 생성 및 Exchange 함수