国密起步2:GmSSL使用SM4(对称加密)

初级代码游戏的专栏介绍与文章目录-CSDN博客

我的github:codetoys,所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。

这些代码大部分以Linux为目标但部分代码是纯C++的,可以在任何平台上使用。


        此源码位于othertest目录,需要自行编译。(chomd 755 *.sh;rebuild.sh;run.sh) 

目录

一、什么是SM4

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

2.2 加密解密 sm4_encrypt

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

2.4 其他函数

三、测试代码

四、运行和输出


一、什么是SM4

        大致就是aes的国密版吧(具体算法不关心啊),用法和AES很相似。

        没搜到很细的函数说明,我猜大家也都是猜的吧。

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

        声明在sm4.h,如下:

#define SM4_KEY_SIZE		(16)
#define SM4_BLOCK_SIZE		(16)
#define SM4_NUM_ROUNDS		(32)


typedef struct {
	uint32_t rk[SM4_NUM_ROUNDS];
} SM4_KEY;

void sm4_set_encrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);
void sm4_set_decrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);

        感觉参数比openssl科学一点啊?

        不过只支持128位,不支持192和256。

2.2 加密解密 sm4_encrypt

        函数声明如下:

void sm4_encrypt(const SM4_KEY *key, const uint8_t in[SM4_BLOCK_SIZE], uint8_t out[SM4_BLOCK_SIZE]);

        简单明了。加密解密同一个函数,但是key对象需要用不同函数来设置。

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

        函数声明如下:

void sm4_cbc_encrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],
	const uint8_t *in, size_t nblocks, uint8_t *out);
void sm4_cbc_decrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],
	const uint8_t *in, size_t nblocks, uint8_t *out);

        也挺简单明了的。和AES-CBC一样,iv会在计算过程中被修改。

2.4 其他函数

        sm4.h不长,还有一些其他函数可用,不过我自己要用的就这几个,不太喜欢padding,服务端客户端都是我自己写,可以自己定义协议,直接把长度加上去就可以了。

三、测试代码

        测试代码如下:

//myGmSSL_sm4.h 文件编码:UTF-8无签名

#pragma once

#include <iostream>
#include <iomanip>
#include <stdio.h>
#include <stdlib.h>
#include <gmssl/sm4.h>
#include <gmssl/rand.h>
#include <vector>
#include "Buffer.h"
#include "mimetype.h"
using namespace std;

namespace ns_my_std
{
	class CMyGmSSL_sm4
	{
	private:
		static unsigned char getVer() { return 1; }

		static void show_buf(char const* title, unsigned char const* buf, int len)
		{
			cout << title << " ";
			for (int i = 0; i < len; ++i)
			{
				cout << hex << setw(2) << setfill('0') << (unsigned int)buf[i] << " ";
			}
			cout << endl;
		}
		//需要一个从用户密码生成密钥的函数
	public:
		class IV
		{
		private:
			unsigned char iv[SM4_BLOCK_SIZE];
		public:
			IV()
			{
				memset(iv, 0, SM4_BLOCK_SIZE);
			}
			//执行异或
			static void XOR(unsigned char const* iv, unsigned char* data)
			{
				//show_buf("IV  ", iv, SM4_BLOCK_SIZE);
				//show_buf("DATA", data, SM4_BLOCK_SIZE);
				for (int i = 0; i < SM4_BLOCK_SIZE; ++i)
				{
					data[i] ^= iv[i];
				}
				//show_buf("DATA", data, SM4_BLOCK_SIZE);
			}
			int size()const
			{
				return SM4_BLOCK_SIZE;
			}
			//用随机数设置
			void Create()
			{
				time_t t = time(NULL);
				srand(t);
				for (int i = 0; i < SM4_BLOCK_SIZE; i += sizeof(int))
				{
					int a = rand();
					memcpy(iv + i, &a, sizeof(int));
				}
			}
			void Set(unsigned char const* a)
			{
				memcpy(iv, a, SM4_BLOCK_SIZE);
			}
			//注意,会修改内容
			unsigned char* Get()
			{
				//show_buf("", iv, SM4_BLOCK_SIZE * 2);
				return iv;
			}
		};

		static bool sm4_test()
		{
			if (true)
			{
				thelog << "单数据块测试" << endi;
				thelog << "SM4_KEY_SIZE " << SM4_KEY_SIZE << endi;
				unsigned char userkey[SM4_KEY_SIZE];
				memset((void*)userkey, '\0', SM4_KEY_SIZE);
				memcpy(userkey, "12345", 5);

				SM4_KEY key;
				sm4_set_encrypt_key(&key, userkey);

				unsigned char data[SM4_BLOCK_SIZE];
				memset(data, 1, SM4_BLOCK_SIZE);
				unsigned char data2[SM4_BLOCK_SIZE];
				memset(data2, 0, SM4_BLOCK_SIZE);
				unsigned char data3[SM4_BLOCK_SIZE * 3];
				memset(data3, 0, SM4_BLOCK_SIZE * 3);

				show_buf("简单输入 ", data, SM4_BLOCK_SIZE);
				sm4_encrypt(&key, data, data2);
				show_buf("加密后   ", data2, SM4_BLOCK_SIZE);

				SM4_KEY key2;
				sm4_set_decrypt_key(&key2, userkey);
				sm4_encrypt(&key2, data2, data3);//注意set_key不一样但加密解密函数一样
				show_buf("简单输出 ", data3, SM4_BLOCK_SIZE);

				IV iv;
				iv.Create();
				show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);
			}
			if (true)
			{
				thelog << "CBC测试" << endi;
				unsigned char userkey[SM4_KEY_SIZE];
				memset((void*)userkey, '\0', SM4_KEY_SIZE);
				memcpy(userkey, "12345", 5);

				IV iv, iv2;//因为初始向量会被修改,所以需要两个,分别用于加密和解密
				iv.Create();
				iv2 = iv;//保证两个初始向量是相同的
				show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);
				show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);

				SM4_KEY key;//加密的key,加密解密的设置函数不一样
				sm4_set_encrypt_key(&key, userkey);

				constexpr int block_num = 2;//原始数据的数据块个数
				unsigned char data[SM4_BLOCK_SIZE * block_num];//原始数据
				for (int i = 0; i < SM4_BLOCK_SIZE * block_num; ++i)data[i] = i;//原始数据初始化为0-1f
				unsigned char data2[SM4_BLOCK_SIZE * (block_num + 1)];//加密后数据(多一个块,没啥用)
				memset(data2, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0
				unsigned char data3[SM4_BLOCK_SIZE * (block_num + 1)];//解密后数据(多一个块,没啥用)
				memset(data3, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0

				show_buf("CBC输入 ", data, SM4_BLOCK_SIZE * block_num);
				show_buf("输出区  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零
				sm4_cbc_encrypt_blocks(&key, iv.Get(), data, (block_num), data2);//加密多个块
				show_buf("加密后  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是乱码,最后一个块全零
				show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);//已经改变
				show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//保持不变(因为还没用嘛)

				SM4_KEY key2;//解密的key,加密解密的设置函数不一样
				sm4_set_decrypt_key(&key2, userkey);
				show_buf("输出区  ", data3, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零
				sm4_cbc_decrypt_blocks(&key2, iv2.Get(), data2, (block_num), data3);//注意加密解密函数也不一样
				show_buf("CBC输出 ", data3, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是0-1f,最后一个块全零
				show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);
				show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//已经改变,与iv相同
			}

			return true;
		}
	};
}

四、运行和输出

        运行run.sh,命令表里面选择TestGmSSL_sm4对应的命令:

命令表
命令 组           名称          命令 说明
---- ------------ ------------- ---- --------
a    未命名命令组 TestGmSSL     a    国密测试
x    未命名命令组 TestGmSSL_sm4 x    国密测试
---- ------------ ------------- ---- --------


请选择命令:(--group选择命令组 b=break)(q=exit default=x):

[08-26 15:44:15][应用][信息] 用户输入的是:x
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  85(sm4_test)][  0.00]单数据块测试
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  86(sm4_test)][  0.00]SM4_KEY_SIZE 16
简单输入  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
加密后    65 4e d2 ad 90 fb fc b4 31 04 23 7d cd a8 43 67
简单输出  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
iv  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           : 116(sm4_test)][  0.00]CBC测试
iv   7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
CBC输入  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
加密后   d5 98 54 2e eb 78 e5 2b 40 ef ce 6e 90 19 db 90 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
CBC输出  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
[08-26 15:44:15][应用][信息][CommandSet.h            : 129(doCommand)][  0.00]
命令 TestGmSSL_sm4 执行完毕 返回码 0

        代码里面没有检测是否正确,自己在日志里面比较输入和输出是否一致。


(这里是文档结束)

  • 17
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值