2021SC@SDUSC
目录
前一篇文章写了密钥交换协议的基本流程,这一篇文章看一下代码实现
一、整体架构

整体来看这一部分有6个函数,相对重要的是序号3,4代表的函数
二、具体分析
首先看第一个函数

从名称可以初步判断出,这是对交换需要的用的数据进行初始化
分析这部分函数的代码,主要内容基本就是对结构体ctx的各个成员进行复制
ctx->id_dgstlen = sizeof(ctx->id_dgst);
ctx->remote_id_dgstlen = sizeof(ctx->remote_id_dgst);
ctx->id_dgst_md = EVP_sm3();
ctx->kdf_md = EVP_sm3();
ctx->checksum_md = EVP_sm3();
ctx->point_form = SM2_DEFAULT_POINT_CONVERSION_FORM;
ctx->is_initiator = is_initiator;
ctx->do_checksum = do_checksum;
ctx->group = EC_KEY_get0_group(ec_key);
ctx->bn_ctx = BN_CTX_new();
ctx->order = BN_new();
ctx->two_pow_w = BN_new();
ctx->t = BN_new();
再来看第二个函数↓
void SM2_KAP_CTX_cleanup(SM2_KAP_CTX *ctx)
{
if (ctx) {
EC_KEY_free(ctx->ec_key);
EC_KEY_free(ctx->remote_pubkey);
BN_CTX_free(ctx->bn_ctx);
BN_free(ctx->two_pow_w);
BN_free(ctx->order);
EC_POINT_free(ctx->point);
BN_free(ctx->t);
memset(ctx, 0, sizeof(*ctx));
//memeset函数原型是:void* memset(void *_Dst, int _Val, size_t _Size)_Dst是目标起始地址,_Val是要赋的值,_Size是要赋值的字节数。
}
}
用free函数,释放空间,用memset函数给ctx的成员赋值为0
看第三个函数👇

一个预备函数,判断一些参数的值,如果不符合计算要求,直接到程序最后:协商失败
do {
if (!BN_rand_range(r, ctx->order)) {
ECerr(EC_F_SM2_KAP_PREPARE, EC_R_RANDOM_NUMBER_GENERATION_FAILED);
goto end;
}
} while (BN_is_zero(r));
//r是用随机数发生器产生的随机数,BN_is_zero(r)函数判断r是否等于0,如果等于0,则执行do之后语句,BN_rand_range(BIGNUM *rnd, BIGNUM *range);产生的0<rnd<range,如果BN_rand_range产生的r仍然等于0,产生报错,并直接结束去end部分
/*
* w = ceil(keybits / 2) - 1
* x = 2^w + (x and (2^w - 1)) = 2^w + (x mod 2^

本文详细分析了GMSSL中SM2椭圆曲线公钥密码算法的密钥交换协议,包括整体架构和具体实现。重点介绍了六个关键函数,特别是用于计算密钥的部分,该部分涉及椭圆曲线计算和密钥派生函数KDF。同时,文章还提到了函数中的一些参数检查和内存管理操作。
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



