山东大学软件工程应用与实践——GMSSL开源库(五)——SM9密钥的生成

2021SC@SDUSC

前言

由前文可知,SM9算法的数字签名的生成与密钥的生成密不可分,在SM9_SignFinal和SM9_VerifyFinal中,都需要私钥sk与公钥pk作为参数。本章结合源代码进行分析GMSSL开源库中SM9算法的密钥是如何产生的。

此密钥的生成算法是SM9所有功能都通用的,不仅仅局限于数字签名的生成及其验证,SM9的密钥交换协议与SM9加解密都会用到该文件的代码。

源文件中函数的分析

本篇文章所分析的源码在GMSSL源码中文件夹 \GmSSL-master\crypto\sm9\sm9_keygen.c 中可以找到相应的代码。

SM9_hash1

在这里插入图片描述
一个验证函数,返回值ret为int类型。

SM9_MASTER_KEY_extract_key

在这里插入图片描述
文件的重点函数

此函数为密钥的生成函数,通过priv参数,集成了主公钥与用户私钥的生成。

check if master

在这里插入图片描述
通过priv参数,检查此处使用该函数的是否为KGC。如是则产生主密钥,否则产生用户的私钥。

check hash1 and set hash1 md

在这里插入图片描述
检查hash1函数并通过hash1函数不同的类型,并选用sm3或sha256作为杂凑函数进行下一步的运算。

if private

if (priv) {

		/* t1 = H1(ID||hid) + master (mod n) */
		if (!BN_mod_add(t, t, master->masterSecret, n, ctx)) {
			SM9err(SM9_F_SM9_MASTER_KEY_EXTRACT_KEY, ERR_R_BN_LIB);
			goto end;
		}

		/* if t1 is zero, return failed */
		if (BN_is_zero(t)) {
			SM9err(SM9_F_SM9_MASTER_KEY_EXTRACT_KEY, SM9_R_ZERO_ID);
			goto end;
		}

		/* t2 = master * t1^-1 (mod n) */
		if (!BN_mod_inverse(t, t, n, ctx)) {
			SM9err(SM9_F_SM9_MASTER_KEY_EXTRACT_KEY, ERR_R_BN_LIB);
			goto end;
		}
		if (!BN_mod_mul(t, master->masterSecret, t, n, ctx)) {
			SM9err(SM9_F_SM9_MASTER_KEY_EXTRACT_KEY, ERR_R_BN_LIB);
			goto end;
		}

		if (scheme == NID_sm9sign) {
			/* ds = t2 * P1 */
			EC_POINT *ds = NULL;
			if (!(ds = EC_POINT_new(group))
				|| !EC_POINT_mul(group, ds, t, NULL, NULL, ctx)
				|| !(len = EC_POINT_point2oct(group, ds, point_form, buf, len, ctx))
				|| !ASN1_OCTET_STRING_set(sk->privatePoint, buf, len)) {
				SM9err(SM9_F_SM9_MASTER_KEY_EXTRACT_KEY, ERR_R_SM9_LIB);
				EC_POINT_free(ds);
				goto end;
			}
			EC_POINT_free(ds);
		} else {
			/* de = t2 * P2 */
			point_t de;
			if (!point_init(&de, ctx)
				|| !point_mul_generator(&de, t, p, ctx)
				|| !point_to_octets(&de, buf, ctx)
				|| !ASN1_OCTET_STRING_set(sk->privatePoint, buf, sizeof(buf))) {
				SM9err(SM9_F_SM9_MASTER_KEY_EXTRACT_KEY, ERR_R_SM9_LIB);
				point_cleanup(&de);
				goto end;
			}
			point_cleanup(&de);
		}
	}

如果是用户,则产生用户的私钥并返回。
暂且把之前提到过的用户A私钥的生成步骤粘贴到这里,有兴趣移步 山东大学软件工程应用与实践——GMSSL开源库(三)——SM9数字签名算法及验证

用户A私钥的生成过程如下:
(1) KGC首先在有限域FN上计算t1=H1(IDA|| hid ,N)+ks ,若t =0则需重新产生签名主私钥,计算和公开签名主公钥,并更新已有用户的签名私钥(小概率事件,大多数情况下可以忽略)
(2) KGC计算t2=ks·t1-1mod N
(3) 然后计算dsA=[t2]P1。

check scheme

如上文所说,此密钥生成函数适用于SM9的所用应用场景,即数字签名、信息加密与密钥通信三个方面,函数通过结构体内scheme的定义来确定SM9的功能,以便生成用户的密钥。

在这里插入图片描述
以上这几部分构成了SM9_MASTER_KEY_extract_key的大部分关键内容,也是密钥生成的主要执行内容函数,是密钥生成能够实现的重中之重。

SM9_extract_public_key与SM9_extract_private_key

这两个函数,直接返回SM9_MASTER_KEY_extract_key的结果,通过函数中最后一个参数int priv的不同,区分函数产生的是主公钥还是用户的私钥。
在这里插入图片描述

SM9PrivateKey_get_public_key

在这里插入图片描述
通过用户的私钥,进行计算,得到公钥并返回。
函数主体如下:

if (!(pk->pairing = OBJ_dup(sk->pairing))
		|| !(pk->scheme = OBJ_dup(sk->scheme))
		|| !(pk->hash1 = OBJ_dup(sk->hash1))
		|| !ASN1_STRING_copy(pk->pointPpub, sk->pointPpub)
		|| !ASN1_STRING_copy(pk->publicPoint, sk->publicPoint)
		|| !ASN1_STRING_copy(pk->identity, sk->identity)) {
		goto end;
	}

小结

由于对结构体的认识不清楚以及源代码中只有少量的注释,在分析代码的过程中遇到了一定的困难。反复理解sm9的算法内容后,便可以较为容易的看明白其中函数的一些内容了。

通过分析sm9_keygen.c,结合之前学到的SM9数字签名算法的细节内容,可以进一步加深对SM9算法的框架整体性认识。
接下来我会继续学习SM9体系中密钥交换协议的算法,并进行相应的代码分析工作。

如有不足或错误,欢迎指正

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值