国密算法SM2的GmSSL代码实现Demo

目录

1 国密算法简介

2 SM2的原理与代码实现

2.1 SM2私钥

2.2 SM2公钥

2.3 数据格式

2.3.1 加密数据格式

2.3.2 签名数据格式

2.4 计算过程

2.4.1 生成密钥     

2.4.2 公钥加密

2.4.3 私钥解密

2.4.4 数字签名

2.4.4.1 预处理1

2.4.4.2 预处理2

2.4.5 签名验证

3 演示Demo

3.1 开发环境

3.2 功能介绍

3.3 下载地址


1 国密算法简介

        国密算法是国家商用密码算法的简称。自2012年以来,国家密码管理局以《中华人民共和国密码行业标准》的方式,陆续公布了SM2/SM3/SM4等密码算法标准及其应用规范。其中“SM”代表“商密”,即用于商用的、不涉及国家秘密的密码技术。其中SM2为基于椭圆曲线密码的公钥密码算法标准,包含数字签名、密钥交换和公钥加密,用于替换RSA/Diffie-Hellman/ECDSA/ECDH等国际算法;SM3为密码哈希算法,用于替代MD5/SHA-1/SHA-256等国际算法;SM4为分组密码,用于替代DES/AES等国际算法;SM9为基于身份的密码算法,可以替代基于数字证书的PKI/CA体系。通过部署国密算法,可以降低由弱密码和错误实现带来的安全风险和部署PKI/CA带来的开销。

序号

算法类型

国密算法

应用范围及描述

对应的国际算法

补充

1

非对称加密

SM2

身份认证,数据签名,密码交换,256位椭圆曲线

RSA、RSA4096

2

对称加密

SM1

128位数据加密,算法不公开,仅以IP核的形式存在于芯片中。智能IC卡、智能密码钥匙、加密卡、加密机。

DES、3DES、AES(128)、AES192、AES256

AES是取代DES的算法

SM4

128位数据加密,相当于AES(128)

3

完整性运算

SM3

256位数据摘要计算,相当于SHA256

SHA1、SHA-256、SHA-384、SHA-512

2 SM2的原理与代码实现

        SM2国密算法是一种非对称加密算法,基于 ECC(椭圆加密算法),SM2算法对标我们常用的国际算法 RSA。

        另外SM2采用ECC 256位,安全强度比RSA 2048位更高,且运算速度同样也高于ESA。

  • 加密强度:256位(私钥长度);

  • 公私钥长度:公钥长度为64字节(512位),私钥32字节(256位);

  • 支持签名最大数据量及签名结果长度:最大签名数据量长度无限制;签名结果为64字节(但由于签名后会做ASN.1编码,实际输出长度为70-72字节);

  • 支持加密最大数据量及加密后结果长度:支持最大近128G字节数据长度;加密结果(C=C1C3C2)增加96字节【C1(64字节) + C3(32字节)】(如果首个字节为0x04则增加97字节,实际有效96字节)

2.1 SM2私钥

        SM2私钥是一个大于1且小于n-1的整数(n为SM2算法的阶,其值参见GM/T 0003),简记为k,长度为256位(32字节),通常会用16进制表示,如下示例。

SM2 私钥:B17EACC0BB629AB92C591287F2FA4589D10CD1E13BD4BDFDC9589A940F937C7C

2.2 SM2公钥

        SM2公钥是SM2曲线上的一个点,由横坐标和纵坐标两个分量来表示,记为(x,y),简记为Q,每个分量的长度为256位,总长度为512位(64字节,不包含公钥标识),通常也用16进制表示。

        SM2 公钥一般有两种表示方法:

  • X|Y,即X与Y两个分量拼接在一起,总共64个字节。

  • 04|X|Y,有些给出公钥与上面格式一样,只不过前面增加 04,代表非压缩,整个公钥长度变成 65 字节。

  • 分开展示,公钥 X,公钥 Y

公钥 X|Y:53B97D723AA4CEAC97A13B8C50AA53D40DE36960CFC3A3D7929FD54F39F824ED5A4A27AF871AD62C25C75C9D75C75A0907C565A78B805E9502E616C4E77F3B42
公钥 04|X|Y: 0453B97D723AA4CEAC97A13B8C50AA53D40DE36960CFC3A3D7929FD54F39F824ED5A4A27AF871AD62C25C75C9D75C75A0907C565A78B805E9502E616C4E77F3B42
公钥 X: 53B97D723AA4CEAC97A13B8C50AA53D40DE36960CFC3A3D7929FD54F39F824ED
公钥 Y: 5A4A27AF871AD62C25C75C9D75C75A0907C565A78B805E9502E616C4E77F3B42

2.3 数据格式

2.3.1 加密数据格式

        SM2算法加密后的数据格式的ASN.1定义为:

SM2Cipher::= SEQENCE{
  XCoordinate  INTEGER,                 --x 分量 32字节(256位)
  YCoordinate  INTEGER,                 --y 分量 32字节(256位)
  HASH         OCTET STRING SIZE(32),    --杂凑值 32字节(256位)
  CipherText   OCTET STRING              --密文   等于明文长度        
}

        其中,HASH为使用SM3算法对明文数据运算得到的杂凑值,其长度固定为256位。CipherText是与明文等长的密文。因此SM2加密后的密文长度比明文长度增加了97字节(1字节04标识 + 32字节x分量 + 32字节y分量 + 32字节Hash

2.3.2 签名数据格式

        SM2算法签名数据格式的ASN.1定义为:

SM2Signature::={
    R    INTEGER,        --签名值的第一部分 32字节(256位)
    S    INTEGER         --签名值的第二部分 32字节(256位)
}

        R和S的长度各为32字节。因此签名后的数据长度为固定的64字节

2.4 计算过程

2.4.1 生成密钥     

        SM2密钥生成是指生成SM2算法的密钥对的过程,该密钥对包括私钥与之对应的公钥。其中,私钥长度为256位,公钥长度为512位。

  • 输入

  • 输出

    • k SM2PrivateKey SM2私钥 256位

    • Q SM2PublicKey SM2公钥 512位

        详细计算过程参见GM/T 0003

2.4.2 公钥加密

        SM2公钥加密是指使用指定的公开密钥对明文进行特定的加密计算,生成相应密文的过程。该密文只能由该指定公开密钥对应的私钥解密。

  • 输入

    • Q SM2PublicKey SM2公钥

    • m 字节串 待加密的明文数据

  • 输出

    • c SM2Cipher 密文

其中:

  1. 输出参数c的格式由GM/T 0003规范7.2中定义;

  2. 输出参数c中的XCoordinate、YCoordinate(俗称C1)为随机产生的公钥的x分量和y分量256位;

  3. 输出参数c中的HASH(俗称C3)的计算公式为HASH = SM3(x||m||y),其中,x,y为公钥Q的x分量和y分量;

  4. 输出参数c中的CipherText(俗称C2)为加密密文,其长度等于明文长度

        详细的计算过程参见GM/T 0003GM/T 0004

2.4.3 私钥解密

        SM2私钥解密是指使用指定的私钥对密文进行解密计算,还原对应明文的过程。

  • 输入

    • d SM2PrivateKey SM2私钥

    • c SM2Cipher 密文

  • 输出

    • m 字节串 与密文对应的明文

        m为SM2Cipher经过解密运算得到明文,该明文的长度与输入参数c中的CipherText(俗称C2)的长度相同。

        详细的计算过程参见GM/T 0003

2.4.4 数字签名

        SM2签名是指使用预处理的结果和签名者的私钥,通过签名计算得到签名结果的过程。

  • 输入

    • d SM2Privatekey 签名者私钥

    • H 字节串 预处理2的结果

  • 输出

    • sign SM2Signature 签名值

        详细计算过程参见GM/T 0003

2.4.4.1 预处理1

        预处理1是指使用签名方的用户身份标识和签名方公钥,通过运算得到Z指的过程。Z值用于预处理2,也用于SM2密钥协商协议。

  • 输入

    • ID 字节串 用户身份标识

    • Q SM2PublicKey 用户的公钥

  • 输出

    • Z 字节串 预处理1的输出

        计算公式为:

Z = SM3(ENTL||ID||a||b||X(G)||y(G)||X(A)||y(A))

        其中:

  • ENTL 为由2个字节标示的ID的比特长度;

  • ID 为用户身份标识;

  • a、b 为系统曲线参考;

  • X(G)、y(G) 为基点;

  • X(A)、y(A) 为用户公钥;

        详细计算过程参见GM/T 0003GM/T 0004

2.4.4.2 预处理2

        预处理2是指使用Z值和待签名消息,通过SM3运算得到的杂凑值H的过程。杂凑值H用于SM2数字签名。

  • 输入

    • Z 字节串 预处理2的输入

    • M 字节串 待签名消息

  • 输出

    • H 字节串 杂凑值

        计算公式为:

H = SM3(Z||M)

        详细计算过程参见GM/T 0003GM/T 0004

2.4.5 签名验证

        SM2签名验证是指使用预处理2的结果、签名值和签名者的公钥。通过验签计算确定签名是否通过验证的过程。

  • 输入

    • H 字节串 预处理2的结果

    • sign SM2Signature 签名值

    • Q PublicKey 签名者的公钥

  • 输出

    • :表示验证通过;为:表示验证不通过

        详细计算过程参见GM/T 0003

3 演示Demo

3.1 开发环境

  • GmSSL3.1.1

  • Visual Studio 2015

  • Windows 10 Pro x64

3.2 功能介绍

        演示程序主界面如下图所示,包括SM2生成密钥对,公钥加密,私钥解密,私钥签名和公钥验签等功能。

        支持String(文本)、Hex(十六进制)、Base64等多种数据格式。

3.3 下载地址

        开发环境:

  • Windows 10 pro x64

  • Visual Studio 2015

  • GmSSL3.1.1

        下载地址: 国密算法SM2的GmSSL代码实现Demo

  • 15
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 国密算法SM2是我国自主设计的一种非对称加密算法,主要用于数字签名和密钥交换。随着信息安全需求的增强,SM2算法在我国的应用越来越广泛。 SM2算法的C语言实现可以通过调用相关库函数来完成。通常使用的是开源的RSA和EC库来实现SM2算法。以下是可能的实现步骤: 1. 引入相关库:在C语言代码中引入SM2算法所需要的RSA和EC库函数。 2. 生成密钥对:使用EC库函数生成SM2算法所需的密钥对。密钥对包括公钥和私钥,用于加密和解密数据。 3. 数据加密:使用RSA库函数对需要加密的数据进行加密处理。加密过程中使用公钥对数据进行加密,得到密文。 4. 数据解密:使用RSA库函数对密文进行解密处理。解密过程中使用私钥对密文进行解密,得到明文数据。 5. 数字签名:使用EC库函数对数据进行数字签名。数字签名过程中使用私钥对数据进行签名,得到签名结果。 6. 验证签名:使用EC库函数对签名结果进行验证。验证过程中使用公钥对签名结果进行验证,确定签名的有效性。 以上只是实现SM2算法的大致步骤,具体实现还需要根据具体需求进行调整和补充。此外,为了保证算法的安全性,还需要对密钥进行安全的管理与存储。 总之,通过调用相关库函数,可以实现SM2算法的C语言实现,为信息安全提供了有效的保障。 ### 回答2: 国密算法SM2是我国自主研发的一种基于椭圆曲线密码学的公钥加密算法,用于实现数字签名、密钥交换和加密等功能。 要实现SM2算法的C语言代码,可以按照以下步骤进行: 1. 导入相关的库文件:在C语言中,需要导入相关的库文件来支持椭圆曲线运算和密码算法实现。例如,在OpenSSL库中,可以使用`#include <openssl/sm2.h>`来导入SM2算法相关的头文件。 2. 生成密钥对:在SM2算法中,需要首先生成一对公私钥对。可以使用库中的API函数,如`EVP_PKEY *gen_keypair();`来生成一个SM2密钥对。 3. 进行数字签名:假设要对某个消息进行数字签名,可以使用API函数`int sm2_sign(const EVP_MD *md, const unsigned char *msg, size_t msglen, const unsigned char *id, size_t idlen, const EVP_PKEY *pkey, unsigned char *sig, size_t *siglen);`。在函数参数中,md表示哈希算法、msg表示消息、id表示用户标识、pkey表示私钥,sig表示签名输出。 4. 验证数字签名:使用API函数`int sm2_verify(const EVP_MD *md, const unsigned char *msg, size_t msglen, const unsigned char *id, size_t idlen, const EVP_PKEY *pkey, const unsigned char *sig, size_t siglen);`来验证数字签名。在函数参数中,md表示哈希算法、msg表示消息、id表示用户标识、pkey表示公钥,sig表示需要验证的签名。 以上为简要的SM2算法C语言实现的步骤,具体的代码实现需要结合具体的库文件和API函数进行。希望以上回答对你有帮助! ### 回答3: 国密算法SM2是由中国密码学家自主研发的一种非对称加密算法,主要用于数字签名和密钥交换。C语言是一种广泛应用于系统编程和嵌入式开发的编程语言,具有良好的性能和跨平台特性。实现国密算法SM2的C语言版本,可以使算法在不同的硬件和操作系统上运行。 实现SM2算法的C语言版本需要以下几个核心步骤: 1. 导入必要的头文件和库:C语言中,需要导入相关的头文件和库才能使用算法所需的函数和数据类型。 2. 生成密钥对:使用C语言的随机数生成函数生成SM2算法所需的私钥和公钥。 3. 数据加密和解密:使用C语言的加密和解密函数调用SM2算法中的相应函数进行数据的加密和解密。 4. 数字签名和验证:使用C语言的哈希函数计算消息摘要,然后调用SM2算法中的数字签名和验证函数进行签名和验证操作。 5. 密钥交换:通过调用SM2算法中的密钥交换函数,实现双方之间的密钥交换。 6. 进行测试和调试:使用C语言的单元测试框架对实现算法进行测试和调试,确保算法的正确性和稳定性。 总结来说,实现国密算法SM2的C语言版本需要导入相关的头文件和库,生成密钥对,进行数据加密和解密,实现数字签名和验证,以及实现密钥交换等功能。通过测试和调试保证算法的正确性和稳定性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值