SM2的P7结构体简单分析

SM2签署的P7结构体简单分析

本文用于记录我一次为了验签SM2国密不得不把整个P7结构体理解一遍后,得出来的一些结论,可能以后很难再用到,故记录下来以减少以后用到时的再学习成本

借鉴和提供了帮助的文章及网站

支持国密SM2/SM3/SM4/SM9/ZUC/SSL的密码工具箱

X.509数字证书的结构与解析

翻译:《PKCS#7 - SignedData》

CSR Decoder And Certificate Decoder

解析过程

本文用到了一个解析P7签名值的网站

使用到的解析值:

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

这里的解析值是用base64加密的,解密结果:

[1.2.156.10197.6.1.4.2.2, [0][3, [[1.2.156.10197.1.401, NULL]], [1.2.156.10197.6.1.4.2.1, [0]#64656339653838306264386264373631373637336232396536343933396165613638646263636164323532626137613962383538303133393634663062356462], [0][[[0]2, 3855128974485415805, [1.2.156.10197.1.501, NULL], [[[2.5.4.6, CN]], [[2.5.4.10, ZHCA]], [[2.5.4.3, ZHCA]]], [210224080254Z, 220224080254Z], [[[2.5.4.6, CN]], [[2.5.4.10, 中环CA电子签约平台-契约锁]], [[2.5.4.3, 维森集团有限公司]]], [[1.2.840.10045.2.1, 1.2.156.10197.1.301], #034200042B9DE080E2B96FF60FF0E33D3584D627385579ABB9285BAD417C559F5761F293E4DFA167E5A3DF53BF5DCB58DB6D62DD759749EE70CD14DCA7885578051C6A65], [3][[2.5.29.15, TRUE, #030206c0], [2.5.29.35, #30168014b42f42823b8e390ccd36f358b6af7475d176c717], [2.5.29.31, #30283026a024a0228620687474703a2f2f7777772e746a7a6863612e636f6d2f63726c3430332e63726c], [2.5.29.14, #04149757d21eb9d103dd1422dd4110f27a5654260f34], [2.5.29.19, TRUE, #3003010100], [1.2.156.10260.4.1.4, TRUE, #131231323647464b583531434d50545448444642]]], [1.2.156.10197.1.501, NULL], #03480030450221009FAC6120B46709962DE00263244EF53EEFB53644B4A0E7C720C87A9263AD530C022047B9AD1FF04E3831609A7AA9F066A35CD9B2D7EA05BCFF13C0747C4566BCDDF0], [[1, [[[[2.5.4.6, CN]], [[2.5.4.10, ZHCA]], [[2.5.4.3, ZHCA]]], 3855128974485415805], [1.2.156.10197.1.401, NULL], [1.2.156.10197.1.301.1, NULL], #30450220244aef4ccbc97f991648a7c5e4ad768ddecb066f97f847b76e31336b371c491c022100b0b31efcb430210842597582a6c230f24a5db9390342807473063546e9869582]]]]

使用网站的解析效果:
SM2的P7结构体

解析结果说明

我们按上面的红框数字说明

1 版本

这里是指签名值版本,意义不明

2 摘要加密算法

这里的OID 1.2.156.10197.1.401是指SM3摘要算法

3 签名原文

由于我是看Itext源码来理解这里的P7结构体含义的,而Itext对这部分的注释是 possible ID_PKCS7_DATA反正我对这里的理解就是签名原文

Itext中在签署时,先把用SHA256加密后的摘要进行了一层封装,这里的secondDigest就是我放进去的签名原文,实际签署的时候是拿这里后造出来的attribute的字节码值去进行RSA加密的,而这个attribute的字节码值就存放在了P7结构体的这里。

	ASN1EncodableVector attribute = new ASN1EncodableVector();
	ASN1EncodableVector v = new ASN1EncodableVector();
	v.add(new ASN1ObjectIdentifier(SecurityIDs.ID_CONTENT_TYPE));
	v.add(new DERSet(new ASN1ObjectIdentifier(SecurityIDs.ID_PKCS7_DATA)));
	attribute.add(new DERSequence(v));
	v = new ASN1EncodableVector();
	v.add(new ASN1ObjectIdentifier(SecurityIDs.ID_MESSAGE_DIGEST));
	v.add(new DERSet(new DEROctetString(secondDigest)));
	attribute.add(new DERSequence(v));

要提醒的是P7由attach模式和detach模式,前者有签名原文,后者没有签名原文,表现到页面上就是不会有3号红框中的字节码的那一部分

4 签名公钥证书

这一部分建议看X.509数字证书的结构与解析,写的很详细

5 签名信息

这一部分包含了比较重要的几个信息

  1. 签名者的信息,包含了由国家组织姓名等别名组成的签名者唯一标识
  2. 签名者证书序列号,用于和上面的签名公钥证书的序列号相对应,来确定是用哪个证书解密
  3. 接着是摘要算法 1.2.156.10197.1.401对应SM3 Hash Algorithm
  4. 签署算法 1.2.156.10197.1.301.1对应SM2-1 Digital Siganture Algorithm
    2.156.10197.1.301.1对应SM2-1 Digital Siganture Algorithm```
  5. 最后是用签署算法签出来的结果
### 回答1: OpenSSL是一个开源的软件库,提供了各种加密和安全功能,包括SM2P7PKCS7)的签名与验签。 SM2是一种国密算法,是中国制定的用于公钥加密和签名算法的标准。它基于椭圆曲线密码学,具有高效安全的特点。在使用OpenSSL进行SM2签名时,需要提供一对SM2密钥(公钥和私钥)。签名过程包括对待签名的消息进行摘要计算,然后使用私钥对该摘要进行加密得到签名值。 P7是一个密码消息语法标准,也被称为PKCS7。它定义了一种结构化数据格式,用于在网络上传输加密和签名的数据。在使用OpenSSL进行P7签名时,需要提供待签名的数据和私钥。签名过程包括使用私钥对待签名数据进行摘要计算,然后将摘要和其他相关信息结合起来,形成P7签名。 验签过程与签名过程相反。对于SM2签名,需要提供公钥、签名值和待验签的消息,OpenSSL会对消息进行摘要计算,并使用公钥解密签名值,然后比对两者是否一致。对于P7签名,需要提供待验签的数据、签名值和签名者的证书(可以包含公钥),OpenSSL会对数据进行摘要计算,并验证签名值与摘要是否一致,并且验证签名者的证书的有效性。 总之,通过使用OpenSSL中的相关函数和提供的密钥材料,可以方便地进行SM2P7的签名与验签操作,以确保数据的安全性和完整性。 ### 回答2: OpenSSL是一个开源的加密库,支持多种加密算法和协议。其中包括国密算法SM2以及P7格式。 SM2国密算法中的一种非对称加密算法,用于数字签名和密钥交换。SM2使用了椭圆曲线密码学,具有高安全性和性能优势。通过OpenSSL库,可以使用SM2进行数字签名和验签操作。 P7是一种数据格式,也被称为PKCS#7或CMS(Cryptographic Message Syntax)。它用于封装加密或签名的数据,并可以传输或存储。在OpenSSL中,可以使用P7格式来封装SM2签名信息。 对于SM2签名和验签的操作,可以按照以下步骤进行: 1. 加载SM2私钥和证书:使用OpenSSL函数加载包含SM2私钥和证书的文件,或者通过代码直接提供私钥和证书信息。 2. 创建P7格式:使用OpenSSL函数创建一个空的P7结构体,并设置相应的标志和属性。 3. 将待签名数据加入P7结构体:将待签名的数据添加到P7结构体中,可以分多次添加。 4. 使用SM2私钥进行签名:使用OpenSSL函数对P7结构体中的数据进行SM2签名,生成一个签名数据。 5. 验证签名:使用OpenSSL函数加载SM2公钥和证书,然后使用公钥对P7结构体中的签名数据进行验签。 6. 验签结果判断:根据验签结果判断签名的有效性,如果验签成功,则表示数据的原始性和完整性得到了保证。 通过这些步骤,可以使用OpenSSL库来实现SM2签名和验签操作。对于具体的代码实现细节,可以参考OpenSSL的官方文档和示例代码。 ### 回答3: OpenSSL是一个开源的密码学工具库,支持许多密码算法,其中包括SM2P7PKCS#7)。下面是关于如何在OpenSSL中使用SM2P7进行签名和验签的简要说明。 首先,我们需要生成SM2密钥对,这可以通过以下命令完成: openssl ecparam -name SM2 -genkey -out sm2key.pem 接下来,我们可以使用生成的密钥对来进行签名。假设我们要签名的数据保存在data.txt文件中,使用私钥来进行签名的命令如下所示: openssl dgst -sign sm2key.pem -out signature.txt data.txt 上述命令将使用SM2私钥对data.txt文件进行签名,并将签名结果保存在signature.txt文件中。 要验证签名的有效性,我们可以使用公钥来进行验签。验签的命令如下所示: openssl dgst -verify sm2key.pem -signature signature.txt data.txt 以上命令将使用SM2公钥和签名结果来验证data.txt文件的签名有效性。 需要注意的是,P7PKCS#7的一种实现方式,它在签名和加密数字证书和数据时非常有用。如果我们希望将SM2签名和验签的结果封装在P7中,我们可以使用以下命令: openssl smime -sign -in data.txt -out signed.p7 -signer sm2cert.pem -inkey sm2key.pem 上述命令将使用SM2私钥和证书来对data.txt文件进行签名,并将签名结果保存在signed.p7文件中。 为了验证P7的签名,我们可以使用以下命令: openssl smime -verify -in signed.p7 -inform DER -noverify 以上命令将验证signed.p7文件中的签名是否有效。 通过上述步骤,我们可以使用OpenSSL的SM2P7来进行签名和验签操作。
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值