openssl采用sm2进行自签名的方法

自签名有两种方法:

1 用自己会话生成的私钥,来签发自己的csr生成证书,也可以直接生成私钥和证书

2 自己做一个CA.

1,2的差别在于私钥的生成和存活的时间.

以1的方法如下:

生成私钥

./openssl ecparam -genkey -name SM2 -out priv.key

生成证书

./openssl req -new -x509 -sha256 -key priv.key -out cer.crt -days 10000 -subj '/C=CN/ST=Beijing/L=Haidian/O=Datang/OU=SDT/CN=Shixun/emailAddress=dongzy08@163.com'

这里ecdsa with sha256可能需要换成sm3,不过在RFC 5349中规定为ecdsa SHA做digest,所以需要做二次开发,这次暂时用这个.

此时的cer.crt作为自签名的证书已经生成了,证书中包括公钥和基本的信息,公钥可以由私钥生成,所以用私钥输入.

查看证书的方法:

./openssl x509 -in cer.crt -noout -text

可见如下输出

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            71:d4:be:b6:9e:6a:3b:52:7e:f4:3c:73:27:44:d8:71:df:02:d3:2e
        Signature Algorithm: ecdsa-with-SHA256
        Issuer: C = CN, ST = Beijing, L = Haidian, O = Datang, OU = SDT, CN = Shixun, emailAddress = dongzy08@163.com
        Validity
            Not Before: Aug  4 16:22:50 2018 GMT
            Not After : Dec 20 16:22:50 2045 GMT
        Subject: C = CN, ST = Beijing, L = Haidian, O = Datang, OU = SDT, CN = Shixun, emailAddress = dongzy08@163.com
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
                Public-Key: (256 bit)
                pub:
                    04:e8:4a:d6:a6:55:e0:c6:60:65:9e:60:bd:12:b8:
                    0e:90:bd:ae:76:f7:d7:f2:05:d2:bb:f8:e8:76:6d:
                    1f:79:64:18:3d:c9:4d:db:07:fd:8b:99:dc:6f:6f:
                    32:39:53:c5:f7:7c:8d:bb:94:1c:f2:a4:fc:f9:0c:
                    9f:0f:e2:c3:13
                ASN1 OID: SM2
        X509v3 extensions:
            X509v3 Subject Key Identifier: 
                33:22:BA:1B:9E:57:F2:06:61:66:99:A5:EC:FF:F7:44:19:CD:B8:2D
            X509v3 Authority Key Identifier: 
                keyid:33:22:BA:1B:9E:57:F2:06:61:66:99:A5:EC:FF:F7:44:19:CD:B8:2D

            X509v3 Basic Constraints: critical
                CA:TRUE
    Signature Algorithm: ecdsa-with-SHA256
         30:44:02:20:07:14:07:18:54:4f:50:78:0c:05:64:75:25:60:
         f3:db:c5:9d:04:22:3f:ef:83:74:46:d7:41:ee:3f:db:06:f6:
         02:20:67:ca:21:0e:69:05:9a:b6:67:b3:63:74:27:93:5b:26:
         8e:4c:67:65:b1:eb:8b:16:18:1a:90:39:1b:4a:88:84

看看公钥是否是与私钥相一致

./openssl ec -in priv.key -pubout -noout -text

如下输出:

Private-Key: (256 bit)
priv:
    3e:6e:45:f5:ab:3e:2f:80:9b:ec:93:2e:aa:9c:78:
    38:2f:72:19:96:c5:44:06:c1:6b:66:75:41:0e:5d:
    a4:0f
pub:
    04:e8:4a:d6:a6:55:e0:c6:60:65:9e:60:bd:12:b8:
    0e:90:bd:ae:76:f7:d7:f2:05:d2:bb:f8:e8:76:6d:
    1f:79:64:18:3d:c9:4d:db:07:fd:8b:99:dc:6f:6f:
    32:39:53:c5:f7:7c:8d:bb:94:1c:f2:a4:fc:f9:0c:
    9f:0f:e2:c3:13
ASN1 OID: SM2

可见证书中的pub与priv.key是一致的,这样输出的cer.crt中,包含了会话的公钥,用于分发加密.而最后的ecdsa SHA256的数字签名,用于通过上面的公钥来验证证书的完整性,但不能验证证书的来源.

如果自己做CA的话,多了一步CA秘钥的生成+生成签名请求req+证书签发x509的过程.

  • 0
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: OpenSSL是一个开源的软件库,提供了各种加密和安全功能,包括SM2和P7(PKCS7)的签名与验签。 SM2是一种国密算法,是中国制定的用于公钥加密和签名算法的标准。它基于椭圆曲线密码学,具有高效安全的特点。在使用OpenSSL进行SM2签名时,需要提供一对SM2密钥(公钥和私钥)。签名过程包括对待签名的消息进行摘要计算,然后使用私钥对该摘要进行加密得到签名值。 P7是一个密码消息语法标准,也被称为PKCS7。它定义了一种结构化数据格式,用于在网络上传输加密和签名的数据。在使用OpenSSL进行P7签名时,需要提供待签名的数据和私钥。签名过程包括使用私钥对待签名数据进行摘要计算,然后将摘要和其他相关信息结合起来,形成P7签名。 验签过程与签名过程相反。对于SM2签名,需要提供公钥、签名值和待验签的消息,OpenSSL会对消息进行摘要计算,并使用公钥解密签名值,然后比对两者是否一致。对于P7签名,需要提供待验签的数据、签名值和签名者的证书(可以包含公钥),OpenSSL会对数据进行摘要计算,并验证签名值与摘要是否一致,并且验证签名者的证书的有效性。 总之,通过使用OpenSSL中的相关函数和提供的密钥材料,可以方便地进行SM2和P7的签名与验签操作,以确保数据的安全性和完整性。 ### 回答2: OpenSSL是一个开源的加密库,支持多种加密算法和协议。其中包括国密算法SM2以及P7格式。 SM2是国密算法中的一种非对称加密算法,用于数字签名和密钥交换。SM2使用了椭圆曲线密码学,具有高安全性和性能优势。通过OpenSSL库,可以使用SM2进行数字签名和验签操作。 P7是一种数据格式,也被称为PKCS#7或CMS(Cryptographic Message Syntax)。它用于封装加密或签名的数据,并可以传输或存储。在OpenSSL中,可以使用P7格式来封装SM2签名信息。 对于SM2签名和验签的操作,可以按照以下步骤进行: 1. 加载SM2私钥和证书:使用OpenSSL函数加载包含SM2私钥和证书的文件,或者通过代码直接提供私钥和证书信息。 2. 创建P7格式:使用OpenSSL函数创建一个空的P7结构体,并设置相应的标志和属性。 3. 将待签名数据加入P7结构体:将待签名的数据添加到P7结构体中,可以分多次添加。 4. 使用SM2私钥进行签名:使用OpenSSL函数对P7结构体中的数据进行SM2签名,生成一个签名数据。 5. 验证签名:使用OpenSSL函数加载SM2公钥和证书,然后使用公钥对P7结构体中的签名数据进行验签。 6. 验签结果判断:根据验签结果判断签名的有效性,如果验签成功,则表示数据的原始性和完整性得到了保证。 通过这些步骤,可以使用OpenSSL库来实现SM2签名和验签操作。对于具体的代码实现细节,可以参考OpenSSL的官方文档和示例代码。 ### 回答3: OpenSSL是一个开源的密码学工具库,支持许多密码算法,其中包括SM2和P7(PKCS#7)。下面是关于如何在OpenSSL中使用SM2和P7进行签名和验签的简要说明。 首先,我们需要生成SM2密钥对,这可以通过以下命令完成: openssl ecparam -name SM2 -genkey -out sm2key.pem 接下来,我们可以使用生成的密钥对来进行签名。假设我们要签名的数据保存在data.txt文件中,使用私钥来进行签名的命令如下所示: openssl dgst -sign sm2key.pem -out signature.txt data.txt 上述命令将使用SM2私钥对data.txt文件进行签名,并将签名结果保存在signature.txt文件中。 要验证签名的有效性,我们可以使用公钥来进行验签。验签的命令如下所示: openssl dgst -verify sm2key.pem -signature signature.txt data.txt 以上命令将使用SM2公钥和签名结果来验证data.txt文件的签名有效性。 需要注意的是,P7是PKCS#7的一种实现方式,它在签名和加密数字证书和数据时非常有用。如果我们希望将SM2签名和验签的结果封装在P7中,我们可以使用以下命令: openssl smime -sign -in data.txt -out signed.p7 -signer sm2cert.pem -inkey sm2key.pem 上述命令将使用SM2私钥和证书来对data.txt文件进行签名,并将签名结果保存在signed.p7文件中。 为了验证P7的签名,我们可以使用以下命令: openssl smime -verify -in signed.p7 -inform DER -noverify 以上命令将验证signed.p7文件中的签名是否有效。 通过上述步骤,我们可以使用OpenSSLSM2和P7来进行签名和验签操作。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值