小王的尴尬日常(二)---Openssl 实现国密算法(基础介绍和产生秘钥对)

来源:互联网 发布:微山湖武工队知乎 编辑:程序博客网 时间:2024/05/22 06:36

国密非对称加密算法又称sm2,它是采取了ECC(曲线加密算法)中的一条固定的曲线,实际上就是ECC算法。
那么这次让我尴尬的是什么呢?我现在维护一个项目,里面包含了大量的加密算法,而且很多是自己实现的,其中ECC算法就有问题,现在打算用openssl进行替换,毕竟拿来主义。
但时让人尴尬的是openssl里面不包含sm2算法,所以我就要重新进行封装…. …


对于ECC算法我就不介绍了,网上关于它的介绍一抓一大把,丢给你们一个链接ECC算法介绍。

那如何利用ECC算法加解密?太理论性的东西我就不讲了,因为我自己也没搞懂,我现在只是知道应该怎么去用它,我默认大家都对ECC算法有所了解,现在对ECC加密算法做个大致的介绍。

所有非对称加密算法都有公钥和私钥,它们都可以用下面这个公式概括:
A = k * G

公钥:A , G
私钥:k , G

在ECC加密中 G是基准点,k是小于n(基准点的阶)的一个素数, A是加密曲线上的一个点

ECC的加密曲线是不固定的,选择一条好的加密曲线是很重要的,而且无论是加密还是解密我们都需要用到这条曲线,固定一条ECC加密曲线需要六个参数
P(参数范围)
a,b(曲线参数)
(Gx,Gy)(基准点)
n(基准点的阶)
h(余因子, h = #E(Fq)/n,其中n是基点G的阶,这个是可选参数。)
相比到这我们已经有些头大了,这么多参数要设置?别慌这些在sm2算法里面都是固定的:

/*Sm2 中指定的参数 确定下y2 = x3 + ax + b 曲线*/#define _P  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF"#define _a  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC"#define _b  "28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93"#define _n  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123"#define _Gx "32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7"#define _Gy "BC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0"

我们所做的一切都是基于sm2中的那条曲线,以上就是理论知识的介绍。


下面我们将如何利用openssl中的ECC算法去实现sm2,这里不得不说,openssl这个东西…有点难用啊。这个大家做好心理准备,要写很多期的,我们今天先说如何生成sm2的key;

首先我们要先得到国密这条曲线,直接贴代码有点太不负责任了,我先给大家先说一写基本的东西:
先讲几个结构体:

//BN_CTX openssl中加密算法结构体,里面包含各种加密算法的函数指针typedef struct bignum_ctx BN_CTX;//EC_GROUP ecc算法中的组结构体,里面包含着曲线信息typedef struct ec_group_st    /*     EC_METHOD *meth;     -- field definition     -- curve coefficients     -- optional generator with associated information (order, cofactor)     -- optional extra data (precomputed table for fast computation of multiples of generator)     -- ASN1 stuff    */    EC_GROUP;//EC_POINT ecc算法中的点结构体,里面有x,y,z三个值来确地曲线上的一个点typedef struct ec_point_st EC_POINT;//EC_KEY ecc算法中的秘钥结构体,里面包含私钥、公钥、曲线信息typedef struct ec_key_st EC_KEY;

然后我说一下生成key的过程:

//1.先要获取sm2曲线//先实例化一个 组对象  EC_GROUP *EC_GROUP_new_curve_GF2m(const BIGNUM *p, const BIGNUM *a, const BIGNUM *b, BN_CTX *ctx)//说明:生成二进制域上的椭圆曲线,输入参数为p,a和b//传入曲线参数int EC_GROUP_set_curve_GFp(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a, const BIGNUM *b, BN_CTX *ctx)//说明:设置素数域椭圆曲线参数;//设置基准坐标点 int EC_POINT_set_affine_coordinates_GFp(const EC_GROUP *group, EC_POINT *point,const BIGNUM *x, const BIGNUM *y, BN_CTX *ctx)//说明:设置素数域椭圆曲线上点point的几何坐标;//将基准座标传入组对象 int EC_GROUP_set_generator(EC_GROUP *group, const EC_POINT *generator, const BIGNUM *order, const BIGNUM *cofactor)//说明:设置椭圆曲线的基G;generator、order和cofactor为输入参数;//2.生成秘钥对//在sm2曲线上生成秘钥对int EC_KEY_generate_key(EC_KEY *eckey)//说明:生成椭圆曲线公私钥;//获取公钥坐标点const EC_POINT* EC_KEY_get0_public_key(EC_KEY *eckey)//说明:获取公钥。//获取私钥素数const BIGNUM* EC_KEY_get0_private_key(EC_KEY *eckey) //说明:获取私钥

好了 ,下面到了最重要的一步,贴代码:

#include <openssl/bn.h>#include <openssl/ec.h>#include <openssl/ebcdic.h>#include <openssl/ecdsa.h>/*Sm2 中指定的参数 确定下y2 = x3 + ax + b 曲线*/#define _P  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF"#define _a  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC"#define _b  "28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93"#define _n  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123"#define _Gx "32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7"#define _Gy "BC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0"....int sm2_gen_key(PSM2_KEY sm2key){    int ret = -1;    EC_KEY* key = NULL;    BN_CTX *ctx = NULL;    EC_GROUP* group = NULL;    EC_POINT* point_p = NULL;    const EC_POINT *point_q = NULL;    BIGNUM *p, *a, *b, *gx, *gy, *z;    assert(sm2key);    p = BN_new();      a = BN_new();      b = BN_new();      gx = BN_new();    gy = BN_new();    z = BN_new();    //初始化一个空算法组    group = EC_GROUP_new(EC_GFp_mont_method());      //将国密算法的参数转为大数    BN_hex2bn(&p, _P);      BN_hex2bn(&a, _a);      BN_hex2bn(&b, _b);    BN_hex2bn(&gx, _Gx);    BN_hex2bn(&gy, _Gy);    BN_hex2bn(&z, _n); //素数P的阶    ctx = BN_CTX_new();    //先确定sm2曲线    //传入a,b参数    if (!EC_GROUP_set_curve_GFp(group, p, a, b,ctx))      {          goto err_process;      }      //取曲线上的三个点    point_p = EC_POINT_new(group);       //设置基点坐标    if (!EC_POINT_set_affine_coordinates_GFp(group, point_p, gx, gy, ctx))    {        goto err_process;    }    //    ////确定P点事否在曲线上    if (!EC_POINT_is_on_curve(group, point_p, ctx))    {        ret = -2;        goto err_process;    }    //设置椭圆曲线的基G,完成了国密曲线    if(!EC_GROUP_set_generator(group, point_p, z, BN_value_one()))      {          ret = -3;        goto err_process;      }      //生成国密Key    key = EC_KEY_new();    if (!EC_KEY_set_group(key, group))    {        ret = -4;        goto err_process;    }    if(!EC_KEY_generate_key(key))    {        ret = -5;        goto err_process;    }    printf("gen key success:\n the prv is %s\n",         BN_bn2hex(EC_KEY_get0_private_key(key)));    sm2key->prv_key.bytes = BN_bn2bin(EC_KEY_get0_private_key(key), sm2key->prv_key.k);    point_q = EC_KEY_get0_public_key(key);    if(!EC_POINT_get_affine_coordinates_GFp(group, point_q, gx, gy , NULL))    {        goto err_process;    }    sm2key->pub_key.bytes = BN_bn2bin(gx, sm2key->pub_key.x);    BN_bn2bin(gy, sm2key->pub_key.y);    ret = 0;err_process:    if (point_p != NULL)    {        EC_POINT_free(point_p);    }    if (group != NULL)    {        EC_GROUP_free(group);    }    if (ctx != NULL)    {        BN_CTX_free(ctx);    }    if (key != NULL)    {        EC_KEY_free(key);    }    return ret;}

这就是生成国密秘钥的过程,后续会继续更新其他的。

0 0
原创粉丝点击