SM2 签名预处理操作

如果觉得写得不错,烦请微信搜索公众号 "郑州行疆户外" 了解程序员的户外业余喜好。

 转载:https://www.xuebuyuan.com/1473900.html

一般情况下,计算数字签名时应执行以下操作:

1. 计算原始数据的 Hash 值;
2. 将 Hash 值作为输入,计算签名函数的输出。并不是对原始数据直接签名,而是对 Hash 值签名。
    验证签名时应执行以下操作:
1. 计算原始数据的 Hash 值;
2. 将 Hash 值和签名值作为输入,计算验签函数的输出,根据输出判断签名为“有效”或“无效”。
这只是一个简单描述,实际上 PKCS#1 中规定的签名和验签过程要复杂得多。

    计算 SM2 签名和验签的过程有点特殊,因为根据国内的行业标准,SM2 签名算法要和 SM3 Hash 算法搭配使用,并且计算 SM2 签名的输入并不是待签名数据的 SM3 杂凑值,而是一个预处理阶段的输出。
    预处理分为两步:
1. 定义一个级联生成的字节流 T1 = ENTL || ID || a || b || x_G || y_G || x_A || y_A,
   其中 || 表示字节流的拼接,
   ENTL 是用两个字节表示的签名者 ID 的比特长度(注意不是字节长度),
   ID 为签名者的标识,
   a, b, x_G, y_G 都是标准中给定的值, x_A 和 y_A 是签名者的公钥,
   对字节流 T1 计算 SM3 杂凑值,得到的输出为 Z = SM3(T1)。
   这一步并没有用到待签名数据。
2. 将待签名数据用 M 表示,将 Z 与待签名数据级联,得到 T2 = Z || M,计算 T2 的杂凑值,即    SM3(T2),SM3(T2)才是 SM2 签名函数的真正输入。
   注意预处理中用到的数都采用 big-endian 表示法!

    从上面的预处理过程可以看出,当验证签名时,也要经过同样的预处理过程,将预处理阶段的输出、签名值作为验签函数的输入。

    网上有很多 SM3 杂凑算法的开源实现,比如这个网址上提供的:https://github.com/siddontang/pygmcrypto/tree/master/src 。但是一般能找到的 SM3 实现都没有提供预处理功能,所以是不能直接用作计算 SM2 签名和验签的输入。在上面网址提供的
SM3 实现基础上,本文将给

  • 11
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
Java中的SM2签名是基于国密算法的一种数字签名算法,SM2签名算法是非对称加密算法,它可以保证数字签名的安全性和可靠性。SM2签名算法是由中国密码学家提出的,是中国自主研发的加密算法之一。 Java中的SM2签名使用了Bouncy Castle密码库进行实现。在进行SM2签名前,需要生成一对公私钥对,然后使用私钥进行签名,再使用公钥进行验证。SM2签名算法在Java中的实现非常简单,只需要引入Bouncy Castle密码库并使用相应的API即可。 以下是Java中SM2签名的示例代码: ``` import org.bouncycastle.crypto.AsymmetricCipherKeyPair; import org.bouncycastle.crypto.generators.ECKeyPairGenerator; import org.bouncycastle.crypto.params.ECKeyGenerationParameters; import org.bouncycastle.crypto.params.ECPrivateKeyParameters; import org.bouncycastle.crypto.params.ECPublicKeyParameters; import org.bouncycastle.crypto.signers.SM2Signer; import org.bouncycastle.jce.provider.BouncyCastleProvider; import java.security.Security; import java.util.Base64; public class SM2Sign { public static void main(String[] args) throws Exception { // 注册BouncyCastleProvider Security.addProvider(new BouncyCastleProvider()); // 生成公私钥对 ECKeyPairGenerator gen = new ECKeyPairGenerator(); ECKeyGenerationParameters keyGenParams = new ECKeyGenerationParameters(SM2Util.DOMAIN_PARAMS, null); gen.init(keyGenParams); AsymmetricCipherKeyPair keyPair = gen.generateKeyPair(); ECPrivateKeyParameters privateKey = (ECPrivateKeyParameters) keyPair.getPrivate(); ECPublicKeyParameters publicKey = (ECPublicKeyParameters) keyPair.getPublic(); // 待签名的数据 String data = "Hello, SM2!"; byte[] bytes = data.getBytes(); // 签名 SM2Signer signer = new SM2Signer(); signer.init(true, privateKey); signer.update(bytes, 0, bytes.length); byte[] signature = signer.generateSignature(); // 验证签名 SM2Signer verifier = new SM2Signer(); verifier.init(false, publicKey); verifier.update(bytes, 0, bytes.length); boolean result = verifier.verifySignature(signature); System.out.println("Data: " + data); System.out.println("Signature: " + Base64.getEncoder().encodeToString(signature)); System.out.println("Verify Result: " + result); } } ```
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值