一个关于国密SM4的故事

一个关于国密SM4的故事
我的名字叫SM4,我还有三位兄长,分别是大哥SM1, 二哥SM2, 和三哥SM3。说起我的名字,故事要回到2006年的时候,我出生的时候并不是叫SM4的,而是叫做SMS4。只是2012年的时候我父亲给我改名了。虽然我起了一个洋气的名字,但我必须郑重地说,我是一个中国人。名字可能只是为了与国际接轨。

我的家族

先简单地介绍一下我的家族,我的父亲是国家密码管理局,我们几兄弟就主要负责起国家信息安全中的加密。我由一出生起,就不断地被家人提醒我要肩负重任。因此,我也非常努力,不断地学习和完善提升自我。

大哥主要负责硬件的加密,不知道是不是因为大哥身为长兄,所以份外地冷酷,他的加密算法和二哥三哥和我都不同,我们的算法都是公开的,但是大哥却埋藏得很深,我们都不知道他的算法是怎样的。

几兄弟里,我和二哥比较亲密,可能是因为他的业务名称和我比较像吧,他主要负责的是非对称加密。我有什么不懂都是经常跑去请教他的。

三哥主要负责哈希算法的。而我,则是负责对称加密。别看我现在说得头头是道,其实一开始我完全不理解这些名词到底是什么意思,于是我首先就走去问二哥。

我是干啥的

我说,二哥,父亲告诉我要负责对称加密,其实我到底是要做些什么呢?

二哥耐心地告诉我,在我们这个密码学的大家族里,加密算法主要可以分为两种,一个是非对称加密算法,另一个就是对称加密算法。也就是我和你主要负责的。对称加密简单来说就是有一个明文,通过一个密钥加密之后得到一个密文,这个密文可以通过相同的密要解密得出和原来相同的明文。

我听了之后觉得有点理解了,我说,那不是很简单吗,比如说明文是123 ,密码是456 ,我只要将123+456那就变成了579,别人不就看不懂了吗?

二哥哈哈大笑,你是不是看金田一和柯南的侦探小说太多了,你说的原理是没有错的,但是你太少瞧黑客和攻击者了,如此简单的加密算法,有经验的攻击者不用1秒钟就可以解开了,你肩负的是我们全国的安全啊,你必须要有一种安全的加密算法才可以。而且你这种算法必须是可以公开的,只要密钥足够复杂,别人就永远也解不开,这样才能形成一种标准,四弟,你需要像我一样成为一种标准,而不仅仅成为一种算法。

我眉头紧皱,心想算法也可以公开?这也太难了吧。我委屈地说,二哥,这个太难了,我不能学大哥那样子不公开算法吗?

二哥回答,我的算法也是公开的,不也是什么事也没有吗?你可以看看前人是怎么实现类似的功能,你应该在前人的基础上不断创新,而不是从零开始,因循守旧。

我恍然大悟,前人?有谁啊?

有非常多,早在1977年,美国就颁布了一种对称加密算法,叫DES。虽然这种算法已经被证明是不安全的,但是你也可以去学习学习。又比如比利时有两位密码学家,在1998年就提出了一种著名的对称加密算法,现在已经被全世界广泛使用,就是鼎鼎大名的AES,我们喜欢叫做算法,但其实他已经是一种标准了。

二哥果然是博古通今,我听后大受启发,马上就跑回书房跃跃欲试。

我的算法标准

我查了一下书籍,果然大有发现,对称加密分为了块加密和流加密,流比较偏门,于是我先跳过了,我把已经出现的块加密算法列举了一下。

于是我了解了一下目前公认比较安全的aes。

这个过程中,我还发现了一些秘密,原来其实大哥也是对称加密的,还有个名字另类的兄弟叫ZUC。我好像还有一些弟弟也是对称,叫SM7的,但是族谱里现在还没有看见,所以我也没有深入研究了。

研究了aes之后发现,要实现一个可靠的加密算法,效率非常重要,想像一下,要加密的明文长度比较短还可以接受,万一非常非常长的,加密的效率就非常重要了。要提高效率,我首先想到的就是并行计算,而要并行计算,就需要对明文首先划分成相同的长度,这个过程我称之为分组。

由于要划分成相同的长度才好实现统一的加密解密处理,那么就必然会出现分组后最后的那一组字符串会出现长度不够的问题,那么就需要把缺失的长度补充上去,这个过程我称之为填充。

像我刚才跟二哥说的那个例子一样,简单的一次加密计算,必然是很容易被破解的,所以要增加算法的安全性,就需要对明文的计算转换进行多次,我把每一次的计算称之为迭代。

太好了!我的加密算法主要可以切分三个:分组、填充、迭代。

720375-20181202165124473-1750315447.png

迭代的算法是最为核心的部分,当然要参考最为著名的Feistel分组加密结构。

影响Feistel 结构的因素有如下5 个:
(1)块的大小:大的块会提高加密的安全性,但是会降低加密、解密的速度。截止至2013年,比较流行的这种方案是64 bit。而128 bit 的使用也比较广泛。
(2)密钥的大小:同上。现在流行的是64 bit ,而 128 bit 正逐渐成为主流。
(3)循环次数(轮次数):每多进行一轮循环,安全性就会有所提高。现阶段比较流行的是16轮。
(4)子密钥的生成算法:生成算法越复杂,则会使得密码被破译的难度增强,即,信息会越安全。
(5)轮函数的复杂度:轮函数越复杂,则安全性越高。

另外,还有很重要的一个迭代模式。目前也是有比较成熟的参考。

ECB模式:
720375-20181202165336835-1120406258.png

CBC模式:
720375-20181202165406778-585801098.png

720375-20181202165436111-1338780539.png

所有的迭代模式:
720375-20181202165453936-1478251005.png

好了,我定义好自己的分组长度、填充标准、轮函数的算法,我的标准终于出来了!

《SM4 分组密码算法标准英文文本.pdf》

我的实现

后面陆陆续续,有很多语言根据我的标准进行了实现,包括c、java、python等等。

要实现这个,还是很不容易的。首先要懂得线性代数,什么线性变换、非线性变换。对编程里的位运算也得熟悉。不过这些我都不管,让大家去实现吧,哈哈。下面贴一下我的好朋友java实现中的关键轮函数。

/**
     * 轮函数F。
     *
     * 6 Round Function ?
     * 6.1 Round Function Structure
     * Suppose the input to round function is (?0 ,?1 ,?2 ,?3 ) ∈ (?43)C and the round key is
     * ?? ∈ ?43, then ? can be represented as: 3
     * ? ?0,?2,?3,?4,??   = ?0 ⊕ ?(?2 ⊕ ?3 ⊕ ?4 ⊕ ??).
     *
     * @param x0
     * @param x1
     * @param x2
     * @param x3
     * @param rk
     * @return
     */
    private long sm4F(long x0, long x1, long x2, long x3, long rk) {
        return x0 ^ sm4Lt(x1 ^ x2 ^ x3 ^ rk);
    }
/**
     * 组合T。
     * 包括:
     * (1)非线性变换?(tau)
     * (2)线性变换L。
     *
     * 6.2 Permutation ?
     * ?: ?43 → ?43 is an invertible transformation, composed of a nonlinear transformation ? 33
     * and a linear transformation ?. That is, ? ∙ = ?(?(∙)).
     *
     * (1) Nonlinear transformation ?
     * ? is composed of 4 S-boxes in parallel. Suppose ? = (? ,? ,? ,? ) ∈ (?M)C is input to 0234 3
     * ?, and ? = (? ,? ,? ,? ) ∈ (?M)C is the corresponding output, then 0234 3
     * ?0,?2,?3,?4 = ? ? = (???? ?0 ,???? ?2 ,???? ?3 ,???? ?4 ).
     * The S-box is as follows:
     * @see SboxTable
     *
     * (2) Linear transformation ?
     * The output from the nonlinear transformation ? is the input to the linear
     * transformation ?. Suppose the input to ? is ? ∈ ?43, and the corresponding output is 3
     * ? ∈ ?43, then 3
     * ?=? ? =?⊕(?<<<2)⊕(?<<<10)⊕(?<<<18)⊕(?<<<24).
     *
     * @param ka
     * @return
     */
    private long sm4Lt(long ka) {
        long bb = 0L;
        long c = 0L;
        byte[] a = new byte[4];
        byte[] b = new byte[4];
        PUT_ULONG_BE(ka, a, 0);
        b[0] = sm4Sbox(a[0]);
        b[1] = sm4Sbox(a[1]);
        b[2] = sm4Sbox(a[2]);
        b[3] = sm4Sbox(a[3]);
        bb = GET_ULONG_BE(b, 0);
        c = bb ^ ROTL(bb, 2) ^ ROTL(bb, 10) ^ ROTL(bb, 18) ^ ROTL(bb, 24);
        return c;
    }

参考资料:
中国互联网络信息中心
https://baike.baidu.com/item/SMS4算法/16858974
https://baike.baidu.com/item/DES
https://baike.baidu.com/item/Feistel/1985068
https://baike.baidu.com/item/线性变换/5904192?fr=aladdin
https://baike.baidu.com/item/τ/2858554?fr=aladdin
祖冲之序列密码算法
java代码实现

另外,csdn、cnblogs搜索有很多关于国密的博客,都可以参考。
github、gitee上也有各种语言的实现。

主要记录一下上周的学习,写得不好希望各位指正。

转载于:https://www.cnblogs.com/ouyida3/p/10053862.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Android SM2、SM3、SM4 算法支持 Service Provider 及证书制作软件包 国密算法 JCAJCE Service Provider,适应版本 Android 4.2.2~7.0 支持 SM2 的 KeyFactory、KeyPairGenerator、Cipher、Signature、X.509 CertificateFactory 接口 支持 SM3 的 MessageDigest 接口、SM3withSM2 混合算法 支持 SM4 的 Cipher、KeyFactory、KeyGenerator、SecretKey 接口、相关算法 CMAC-SM4、Poly1305-SM4 增加 java.security.PublicKey 的子类 SM2PublicKey 增加 java.security.PrivateKey 的子类 SM2PrivateKey 全功能支持 SM3withSM2 算法的 X.509 证书结构体解释与密码运算 支持 BKS、PKCS#12 KeyStore 生成、解释、验算 X.509v1/v3 证书,签名算法支持 SM3withSM2、主流 RSA、DSA、ECDSA.... 生成、解释、验算 PKCS#10 证书申请,签名算法支持 SM3withSM2、主流 RSA、DSA、ECDSA.... *** 无须打包 BouncyCastle 支持库,体积小、节约内存 *** 请参阅 testSM.java、testCERT.java 文件列表: 1、AndroidSM.jar -- SM2、SM3、SM4 算法/证书支持的 JCA/JCE Service Provider 类库 2、AndroidCRT.jar -- X.509 数字证书/PKCS#10 证书申请相关类库 3、bc422.jar -- BouncyCastle 加密库,Android 4.2.2 内置版本(由真机导出dex文件转换而得,仅用于编译时选用,勿打包到apk文件中) 4、testSM.java -- SM2、SM3、SM4 算法相关类引用范例 5、testCERT.java -- X.509 数字证书/PKCS#10 证书申请相关类引用范例 6、readme.txt -- 本文 因条件及精力限制,各类、方法的实现未经严格彻底的测试,不宜用于商业用途软件的开发。 如欲将本开发包发布、上传、拷贝、共享等,务必保持其内容完整性(包括本文) 如有需要帮助或者索取源码,请联系 suntongo@qq.com, suntongo@hotmail.com

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值