sm2签名与sm4加密(二)

理应把sm2签名和sm4加密分开来的,但是因为正好在一个项目里就写在一起了。

sm2要比sm4复杂很多,看了看理论视频和相关文章,也没有像sm4那样搞懂理论,只是简单的理解了一下表层。

先说下sm2,sm2是ECC算法,也就是椭圆曲线加密算法。它的核心就是Q=kG,k是私钥,Q是公钥,G是基点。G和Q是曲线y²=x³+ax²+b上的两点。

首先kG的关系并不是简单的相乘,这也是我当时走入的第一个误区,如果是简单相乘是极易从公钥推断出私钥的。这个曲线有一个特点,就是曲线上一点A和曲线另一点B相连必然与曲线相交于一点C,C作垂线与曲线相较于一点D,这个D才是这次A+B的结果D,所以以上整个运算的公式为A+B=D。而2A=A+A,也就是在A点做切线,相交后在做垂线。故所谓kG,其实就是经过了k次复杂的运算后得到的一个点Q。

在实际操作中,并不是直接的一条曲线,而是取模mod将曲线离散化,具体原理我也没看懂。最终的结果就是,把任意k次运算得到的点,都落到了一个整数集合中,不会出现无限大也不会出现小数(在计算机中小数你懂得)

ECC椭圆曲线算法大概就是上面那些内容,那么SM2与ECC具体是什么关系呢?SM2其实就是ECC的一种,y²=x³+ax²+b这个曲线中,a和b这两个参数并没有给出,而怎样选取a和b更科学就是一个问题。用sm2就说明指定了固定的a和b参数。这一点在openssl更具体:EC_get_builtin_curves为获取曲线列表,EC_GROUP_new_by_curve_name生成密钥参数。

size_t EC_get_builtin_curves(EC_builtin_curve *r, size_t nitems)
{
    size_t i, min;

    if (r == NULL || nitems == 0)
        return curve_list_length;

    min = nitems < curve_list_length ? nitems : curve_list_length;

    for (i = 0; i < min; i++) {
        r[i].nid = curve_list[i].nid;
        r[i].comment = curve_list[i].comment;
    }

    return curve_list_length;
}

而curve_list数组的最末尾就是sm2  

/* SM2 curve */
 {"SM2", NID_sm2 },
/* NID_sm2是个宏定义 */
#define SN_sm2          "SM2"
#define LN_sm2          "sm2"
#define NID_sm2         1172
#define OBJ_sm2         OBJ_sm_scheme,301L

得到sm2的nid 1172后,EC_GROUP_new_by_curve_name函数中需要将1172上送,

EC_GROUP *EC_GROUP_new_by_curve_name_ex(OSSL_LIB_CTX *libctx, const char *propq,
                                        int nid)
{
    EC_GROUP *ret = NULL;
    const ec_list_element *curve;
/* 通过nid取得曲线参数 */
    if ((curve = ec_curve_nid2curve(nid)) == NULL
        || (ret = ec_group_new_from_data(libctx, propq, *curve)) == NULL) {
#ifndef FIPS_MODULE
        ERR_raise_data(ERR_LIB_EC, EC_R_UNKNOWN_GROUP,
                       "name=%s", OBJ_nid2sn(nid));
#else
        ERR_raise(ERR_LIB_EC, EC_R_UNKNOWN_GROUP);
#endif
        return NULL;
    }

    return ret;
}

而openssl考虑各种算法的兼容性,以至于他的结构体非常复杂,最后我还是参考了gmssl实现了加签验签的功能。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Android SM2、SM3、SM4 算法支持 Service Provider 及证书制作软件包 国密算法 JCAJCE Service Provider,适应版本 Android 4.2.2~7.0 支持 SM2 的 KeyFactory、KeyPairGenerator、Cipher、Signature、X.509 CertificateFactory 接口 支持 SM3 的 MessageDigest 接口、SM3withSM2 混合算法 支持 SM4 的 Cipher、KeyFactory、KeyGenerator、SecretKey 接口、相关算法 CMAC-SM4、Poly1305-SM4 增加 java.security.PublicKey 的子类 SM2PublicKey 增加 java.security.PrivateKey 的子类 SM2PrivateKey 全功能支持 SM3withSM2 算法的 X.509 证书结构体解释与密码运算 支持 BKS、PKCS#12 KeyStore 生成、解释、验算 X.509v1/v3 证书,签名算法支持 SM3withSM2、主流 RSA、DSA、ECDSA.... 生成、解释、验算 PKCS#10 证书申请,签名算法支持 SM3withSM2、主流 RSA、DSA、ECDSA.... *** 无须打包 BouncyCastle 支持库,体积小、节约内存 *** 请参阅 testSM.java、testCERT.java 文件列表: 1、AndroidSM.jar -- SM2、SM3、SM4 算法/证书支持的 JCA/JCE Service Provider 类库 2、AndroidCRT.jar -- X.509 数字证书/PKCS#10 证书申请相关类库 3、bc422.jar -- BouncyCastle 加密库,Android 4.2.2 内置版本(由真机导出dex文件转换而得,仅用于编译时选用,勿打包到apk文件中) 4、testSM.java -- SM2、SM3、SM4 算法相关类引用范例 5、testCERT.java -- X.509 数字证书/PKCS#10 证书申请相关类引用范例 6、readme.txt -- 本文 因条件及精力限制,各类、方法的实现未经严格彻底的测试,不宜用于商业用途软件的开发。 如欲将本开发包发布、上传、拷贝、共享等,务必保持其内容完整性(包括本文) 如有需要帮助或者索取源码,请联系 suntongo@qq.com, suntongo@hotmail.com

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值