前面的文章中已经介绍了国密规范中的带签名的数字信封数据signedAndEnvelopedData类型。接下来讲一下怎么构造出这种类型的数据~~\( ̄︶ ̄)/
1、构造流程
根据RFC规范,在结合GM/T 0010规范的要求,带签名的数字信封由任意类型的加密内容、加了密的一个/多个接收者的内容加密密钥和一个/多个签名者的签名组成。其生成过程如下:
a. 发送方随机产生一个对应于特定加密算法的内容加密密钥(即会话密钥)。
b. 发送方将内容加密密钥用每个接收者的公钥加密。(算法为:sm2-3 公钥加密算法 OID:1.2.156.10197.1.301.3)
c. 对于每一个接收者,把加了密的内容加密密钥和接收者的其他信息放入RecipientInfo值中。
d. 对于每一个签名者,他用自己的消息摘要算法计算出摘要值 (如果两个签名者使用同样的算法,那么摘要值只需计算一次) 。(根据gmt0010规范,摘要算法为SGD_SM3)
e. 对于每一个签名者,消息摘要用自己的私钥加密(即签名)。
f. 对于每一个签名者,把上一步的签名结果和其他的签名者特定信息放入SignerInfo 值中。
g. 用内容加密密钥加密内容。
h. 把所有签名者的消息摘要算法、所有签名者的SignerInfo值、所有接收者的RecipientInfo值和加了密的内容一起放入SignedAndEnvelopedData 值中。
2、编码实现
国密规范中定义的数字信封结构与RFC规范中一致,因此可直接使用gmssl中定义的PKCS7_SIGN_ENVELOPE结构。
然后通过ASN.1库自定义oid类型为signedAndEnvelopedData(1.2.156.10197.6.1.4.2.4)的类型来实现DER编码。自定义ASN结构方案请查看小编之前的文章。这里就不在赘述了。
/*******************************************************
(=゚ω゚)ノ ---===≡≡≡一顿操作猛如虎......
OK 小编已自定义好了针对数字信封数据的结构(SM2SignedAndEnvelopedData);
然后根据构造流程中,调用相关算法计算得到了会话密钥密文(经接收者公钥加密)、内容经私钥签名得到的签名值、被会话密钥加密后的内容密文;并将密文/签名值结构数据均进行了DER编码。
*******************************************************/
构造部分主要代码如下:
if ((p7 = SM2SignedAndEnvelopedData_new()) == NULL)
{
//TODO. 错误处理
goto end;
}
//------------设置类型为sm2_signedAndEnveloped
if (!SM2_SignedAndEnvelopedData_set_type(p7, OID_SM2_SignedAndEnveloped)) {
//TODO. 错误处理
goto end;
}
//------------构造recipientinfo
PKCS7_RECIP_INFO *ri = NULL;
if ((ri = PKCS7_RECIP_INFO_new()) == NULL)
{
//TODO. 错误处理
goto end;
}
//设置版本信息
if (!ASN1_INTEGER_set(ri->version, 0))
{
//TODO. 错误处理
goto end;
}
//填充issuer_and_serial 颁发者信息
if (!X509_NAME_set(&ri->issuer_and_serial->issuer, X509_get_issuer_name(enc_cert)))
{
//TODO. 错误处理
goto end;
}
ASN1_INTEGER_free(ri->issuer_and_serial->serial);
if (!(ri->issuer_and_serial->serial = ASN1_INTEGER_dup(X509_get_serialNumber(enc_cert))))
{
//TODO. 错误处理
goto end;
}
//设置接收者证书
ri->cert = enc_cert; //注。ri->cert已指向了enc_cert, enc_cert内存将由p7对象释放
//指定算法和相应的参数 //digestAlgorithms 用接收者公钥加密数据加密密钥的算法
//NID_sm2encrypt "1.2.156.10197.1.301.3" /*sm2-3 公钥加密算法*/
X509_ALGOR_set0(ri->key_enc_algor, OBJ_nid2obj(NID_sm2encrypt), V_ASN1_NULL, NULL);
//3. 把加了密的内容加密密钥(即会话密钥)放入RecipientInfo值中。
/*ASN1_STRING_set0内部是直接进行指针指向,故而ek内存将由ASN1对象去释放。将ek指向NULL,防止重复释放*/
ASN1_STRING_set0(ri->enc_key, ek, ekLen);
ek = NULL;
//------------将接收者加入到PKCS7_ENVELOPE的接收者信息集合
if (!SM2_SignedAndEnvelopedData_add_recipient_info(p7, ri))
{
//TODO. 错误处理
goto end;
}
//------------构造签名者信息signerinfo
PKCS7_SIGNER_INFO *si = NULL;
if ((si = PKCS7_SIGNER_INFO_new()) == NULL)
{
//TODO. 错误处理
goto end;
}
/* We now need to add another PKCS7_SIGNER_INFO entry */
if (!ASN1_INTEGER_set(si->version, 1))
{
//TODO. 错误处理
goto end;
}
if (!X509_NAME_set(&si->issuer_and_serial->issuer, X509_get_issuer_name(sig_cert)))
{
//TODO. 错误处理
goto end;
}
/*
* because ASN1_INTEGER_set is used to set a 'long' we will do things the ugly way.
*/
ASN1_INTEGER_free(si->issuer_and_serial->serial);
if (!(si->issuer_and_serial->serial = ASN1_INTEGER_dup(X509_get_serialNumber(sig_cert))))
{
//TODO. 错误处理
goto end;
}
/* Set the digest algorithms 对内容进行摘要计算的消息摘要算法(本规范采用sm3 "1.2.156.10197.1.401") */
X509_ALGOR_set0(si->digest_alg, OBJ_nid2obj(NID_sm3), V_ASN1_NULL, NULL);
/* Set the sign algorithms sm2-1椭圆曲线数字签名算法标识符("1.2.156.10197.1.301.1" ) */
X509_ALGOR_set0(si->digest_enc_alg, OBJ_nid2obj(NID_sm2sign), V_ASN1_NULL, NULL);
//设置用签名者私钥进行签名的结果 DER编码后的数据
/*注。这里用ASN1_STRING_set(),而不用ASN1_STRING_set0(). ASN1_STRING_set()是进行内存拷贝,而ASN1_STRING_set0()中是直接指针指向*/
ASN1_STRING_set(si->enc_digest, &derSignature, derSignatureLen);
//------------将签名者信息加入到PKCS7_ENVELOPE中
if (!SM2_SignedAndEnvelopedData_add_signer(p7, si))
{
//TODO. 错误处理
goto end;
}
//------------将签名者证书添加到PKCS7结构中
if (!SM2_SignedAndEnvelopedData_add_certificate(p7, sig_cert))
{
//TODO. 错误处理
goto end;
}
//------------填充enc_data
if (0 == SM2_SignedAndEnvelopedData_dataInit(p7, uiSymmAlgorithm, iv, 16))
{
//TODO. 错误处理
goto end;
}
if (0 == SM2_SignedAndEnvelopedData_dataFinal(p7, cont, contLen))
{
//TODO. 错误处理
goto end;
}
//------------Der编码
//pucDerSignedAndEnvelopedData为存放DER编码数据的缓冲区
pTmp = NULL;
pTmp = pucDerSignedAndEnvelopedData;
if ((derP7Len = i2d_SM2SignedAndEnvelopedData(p7, &pTmp)) <= 0)
{
//TODO. 错误处理
goto end;
}
end///
SM2_SignedAndEnvelopedData_set_type该方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于根据OID设置其type。 内部会创建PKCS7_SIGN_ENVELOPE数字信封结构对象,并设置PKCS7_SIGN_ENVELOPE对象的版本号以及内容数据类型。(大家可以根据自己自定义的结构去进行设置)
int SM2_SignedAndEnvelopedData_set_type(SM2SignedAndEnvelopedData *p7, const char *oid)
{
ASN1_OBJECT *obj;
obj = OBJ_txt2obj(oid, 1);
if (0 == strcmp(oid, OID_SM2_SignedAndEnveloped))
{
p7->type = obj;
if ((p7->signed_and_enveloped = PKCS7_SIGN_ENVELOPE_new()) == NULL)
goto err;
ASN1_INTEGER_set(p7->signed_and_enveloped->version, 1);
if (!ASN1_INTEGER_set(p7->signed_and_enveloped->version, 1))
goto err;
p7->signed_and_enveloped->enc_data->content_type = OBJ_txt2obj(OID_SM2_Data, 1);
}
else
{
LError("SM2_SignedAndEnvelopedData_set_type, PKCS7_R_UNSUPPORTED_CONTENT_TYPE");
goto err;
}
return (1);
err:
return (0);
}
SM2_SignedAndEnvelopedData_add_recipient_info方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将接收者(recipientInfo)信息添加到SM2SignedAndEnvelopedData结构中。
int SM2_SignedAndEnvelopedData_add_recipient_info(SM2SignedAndEnvelopedData *p7, PKCS7_RECIP_INFO *ri)
{
char objtmp[80] = { 0x00 };
STACK_OF(PKCS7_RECIP_INFO) *sk;
OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
{
sk = p7->signed_and_enveloped->recipientinfo;
}
else
{
LError("SM2_SignedAndEnvelopedData_add_recipient_info, PKCS7_R_WRONG_CONTENT_TYPE");
return (0);
}
if (!sk_PKCS7_RECIP_INFO_push(sk, ri))
return 0;
return (1);
}
SM2_SignedAndEnvelopedData_add_signer方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将签名者(signerInfo)信息添加到SM2SignedAndEnvelopedData结构中。
int SM2_SignedAndEnvelopedData_add_signer(SM2SignedAndEnvelopedData *p7, PKCS7_SIGNER_INFO *si)
{
char objtmp[80] = { 0x00 };
int i, j, nid;
X509_ALGOR *alg;
STACK_OF(PKCS7_SIGNER_INFO) *signer_sk;
STACK_OF(X509_ALGOR) *md_sk;
OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
{
signer_sk = p7->signed_and_enveloped->signer_info;
md_sk = p7->signed_and_enveloped->md_algs;
}
else
{
LError("SM2_SignedAndEnvelopedData_add_signer, PKCS7_R_WRONG_CONTENT_TYPE");
return (0);
}
nid = OBJ_obj2nid(si->digest_alg->algorithm);
/* If the digest is not currently listed, add it */
j = 0;
for (i = 0; i < sk_X509_ALGOR_num(md_sk); i++) {
alg = sk_X509_ALGOR_value(md_sk, i);
if (OBJ_obj2nid(alg->algorithm) == nid) {
j = 1;
break;
}
}
if (!j) { /* we need to add another algorithm */
if ((alg = X509_ALGOR_new()) == NULL
|| (alg->parameter = ASN1_TYPE_new()) == NULL) {
X509_ALGOR_free(alg);
LError("SM2_PKCS7_add_signer, ERR_R_MALLOC_FAILURE");
return (0);
}
alg->algorithm = OBJ_nid2obj(nid);
alg->parameter->type = V_ASN1_NULL;
if (!sk_X509_ALGOR_push(md_sk, alg)) {
X509_ALGOR_free(alg);
return 0;
}
}
if (!sk_PKCS7_SIGNER_INFO_push(signer_sk, si))
return 0;
return (1);
}
SM2_SignedAndEnvelopedData_add_certificate方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将签名者证书添加到SM2SignedAndEnvelopedData结构中。
int SM2_SignedAndEnvelopedData_add_certificate(SM2SignedAndEnvelopedData *p7, X509 *x509)
{
char objtmp[80] = { 0x00 };
STACK_OF(X509) **sk;
OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
{
sk = &(p7->signed_and_enveloped->cert);
}
else
{
LError("SM2_SignedAndEnvelopedData_add_certificate, PKCS7_R_WRONG_CONTENT_TYPE");
return (0);
}
if (*sk == NULL)
*sk = sk_X509_new_null();
if (*sk == NULL) {
LError("SM2_PKCS7_add_certificate, ERR_R_MALLOC_FAILURE");
return 0;
}
X509_up_ref(x509);
if (!sk_X509_push(*sk, x509)) {
X509_free(x509);
return 0;
}
return (1);
}
SM2_SignedAndEnvelopedData_dataInit、SM2_SignedAndEnvelopedData_dataFinal方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将加密内容数据添加到SM2SignedAndEnvelopedData结构中。
int SM2_SignedAndEnvelopedData_dataInit(SM2SignedAndEnvelopedData *p7, int symmAlg, unsigned char *iv, unsigned int ivlen)
{
char objtmp[80] = { 0x00 };
X509_ALGOR *xalg = NULL;
OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
{
xalg = p7->signed_and_enveloped->enc_data->algorithm;
}
else
{
LError("SM2_SignedAndEnvelopedData_dataInit, PKCS7_R_WRONG_CONTENT_TYPE");
return (0);
}
//指定内容加密算法
int nid_alg = NID_undef;
switch (symmAlg)
{
case SGD_SM4_ECB:
nid_alg = NID_sms4_ecb;
break;
case SGD_SM4_CBC:
nid_alg = NID_sms4_cbc;
break;
case SGD_SM4_CFB:
nid_alg = NID_sms4_cfb128;
break;
case SGD_SM4_OFB:
nid_alg = NID_sms4_ofb128;
break;
default:
LError("Symm Algorithm undef.");
nid_alg = NID_undef;
return 0;
}
xalg->algorithm = OBJ_nid2obj(nid_alg);
if (xalg->parameter == NULL)
xalg->parameter = ASN1_TYPE_new();
if (xalg->parameter == NULL)
return 0;
if (nid_alg == NID_sms4_ecb)
{
ASN1_TYPE_free(xalg->parameter);
xalg->parameter = NULL;
}
else
{
//SM4算法非ECB模式,需要将IV向量值存放到enc_data中
//存放到V_ASN1_OCTET_STRING类型中
ASN1_TYPE_set_octetstring(xalg->parameter, iv, ivlen);
}
return 1;
}
int SM2_SignedAndEnvelopedData_dataFinal(SM2SignedAndEnvelopedData *p7, unsigned char *cont, unsigned int contlen)
{
char objtmp[80] = { 0x00 };
ASN1_OCTET_STRING *os = NULL;
OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
{
os = p7->signed_and_enveloped->enc_data->enc_data;
if (os == NULL) {
os = ASN1_OCTET_STRING_new();
if (os == NULL) {
LError("SM2_SignedAndEnvelopedData_dataFinal, ERR_R_MALLOC_FAILURE");
return 0;
}
p7->signed_and_enveloped->enc_data->enc_data = os;
}
}
else
{
LError("SM2_SignedAndEnvelopedData_dataFinal, PKCS7_R_WRONG_CONTENT_TYPE");
return (0);
}
if (os == NULL)
return 0;
ASN1_OCTET_STRING_set(os, cont, contlen);
return 1;
}
以上仅贴出了一些主要代码,供大家参考的同时也记录下方便自己记忆。
最后DER编码输出的signedAndEnvelopedData数据用Asn1View打开查看,如下: