GMSSL :SM2椭圆曲线公钥密码算法-密钥交换协议

本文详细分析了GMSSL中SM2椭圆曲线公钥密码算法的密钥交换协议,包括整体架构和具体实现。重点介绍了六个关键函数,特别是用于计算密钥的部分,该部分涉及椭圆曲线计算和密钥派生函数KDF。同时,文章还提到了函数中的一些参数检查和内存管理操作。
摘要由CSDN通过智能技术生成

2021SC@SDUSC

目录

一、整体架构

二、具体分析


前一篇文章写了密钥交换协议的基本流程,这一篇文章看一下代码实现

一、整体架构

 整体来看这一部分有6个函数,相对重要的是序号3,4代表的函数

二、具体分析

首先看第一个函数

 从名称可以初步判断出,这是对交换需要的用的数据进行初始化

分析这部分函数的代码,主要内容基本就是对结构体ctx的各个成员进行复制

ctx->id_dgstlen = sizeof(ctx->id_dgst);
ctx->remote_id_dgstlen = sizeof(ctx->remote_id_dgst);
ctx->id_dgst_md = EVP_sm3();
ctx->kdf_md = EVP_sm3();
ctx->checksum_md = EVP_sm3();
ctx->point_form = SM2_DEFAULT_POINT_CONVERSION_FORM;


ctx->is_initiator = is_initiator;
ctx->do_checksum = do_checksum;



ctx->group = EC_KEY_get0_group(ec_key);
ctx->bn_ctx = BN_CTX_new();
ctx->order = BN_new();
ctx->two_pow_w = BN_new();
ctx->t = BN_new();

再来看第二个函数↓

void SM2_KAP_CTX_cleanup(SM2_KAP_CTX *ctx)
{
	if (ctx) {
		EC_KEY_free(ctx->ec_key);
		EC_KEY_free(ctx->remote_pubkey);
		BN_CTX_free(ctx->bn_ctx);
		BN_free(ctx->two_pow_w);
		BN_free(ctx->order);
		EC_POINT_free(ctx->point);
		BN_free(ctx->t);
		memset(ctx, 0, sizeof(*ctx));
//memeset函数原型是:void* memset(void *_Dst, int  _Val, size_t _Size)_Dst是目标起始地址,_Val是要赋的值,_Size是要赋值的字节数。
	}
}

用free函数,释放空间,用memset函数给ctx的成员赋值为0

看第三个函数👇

一个预备函数,判断一些参数的值,如果不符合计算要求,直接到程序最后:协商失败

do {
		if (!BN_rand_range(r, ctx->order)) {
			ECerr(EC_F_SM2_KAP_PREPARE, EC_R_RANDOM_NUMBER_GENERATION_FAILED);
			goto end;
		}

	} while (BN_is_zero(r));

//r是用随机数发生器产生的随机数,BN_is_zero(r)函数判断r是否等于0,如果等于0,则执行do之后语句,BN_rand_range(BIGNUM *rnd, BIGNUM *range);产生的0<rnd<range,如果BN_rand_range产生的r仍然等于0,产生报错,并直接结束去end部分
/*
* w = ceil(keybits / 2) - 1
 * x = 2^w + (x and (2^w - 1)) = 2^w + (x mod 2^
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值