国密算法SM2证书制作
原文:http://www.jonllen.cn/jonllen/work/162.aspx
前段时间将系统的RSA算法全部升级为SM2国密算法,密码机和UKey硬件设备大都同时支持RSA和SM2算法,只是应用系统的加解密签名验证需要修改,这个更改底层调用的加密动态库来,原来RSA用的对称加密算法DES(AES)和摘要MD5(SHA1)也相应改变,分别对应SM1、SM3算法,SM1算法基于硬件实现,SM2、SM3算法已公开。
SM2签名验证算法
SM2签名同样也是需要先摘要原文数据,即先使用SM3密码杂凑算法计算出32byte摘要。SM3需要摘要签名方ID(默认1234567812345678)、曲线参数a,b,Gx,Gy、共钥坐标(x,y)计算出Z值,然后再杂凑原文得出摘要数据。这个地方要注意曲线参数和坐标点都是32byte,在转换为BigInteger大数计算转成字节流时要去掉空补位,否则可能会出现摘要计算不正确的问题。SM2签名实现如下:
- public static BigInteger[] Sm2Sign(byte[] md, AsymmetricCipherKeyPair keypair)
- {
- SM3Digest sm3 = new SM3Digest();
- ECPublicKeyParameters ecpub = (ECPublicKeyParameters)keypair.Public;
- byte[] z = SM2CryptoServiceProvider.Sm2GetZ(Encoding.Default.GetBytes(SM2CryptoServiceProvider.userId), ecpub.Q);
- sm3.BlockUpdate(z, 0, z.Length);
- byte[] p = md;
- sm3.BlockUpdate(p, 0, p.Length);
- byte[] hashData = new byte[32];
- sm3.DoFinal(hashData, 0);
- // e
- BigInteger e = new BigInteger(1, hashData);
- // k
- BigInteger k = null;
- ECPoint kp = null;
- BigInteger r = null;
- BigInteger s = null;
- BigInteger userD = null;
- do
- {
- do
- {
- ECPrivateKeyParameters ecpriv = (ECPrivateKeyParameters)keypair.Private;
- k = ecpriv.D;
- kp = ecpub.Q;
- userD = ecpriv.D;
- // r
- r = e.Add(kp.X.ToBigInteger());
- r = r.Mod(ecc_n);
- }
- while (r.Equals(BigInteger.Zero) || r.Add(k).Equals(ecc_n));
- // (1 + dA)~-1
- BigInteger da_1 = userD.Add(BigInteger.One);
- da_1 = da_1.ModInverse(ecc_n);
- // s
- s = r.Multiply(userD);
- s = k.Subtract(s).Mod(ecc_n);
- s = da_1.Multiply(s).Mod(ecc_n);
- }
- while (s.Equals(BigInteger.Zero));
- byte[] btRS = new byte[64];
- byte[] btR = r.ToByteArray();
- byte[] btS = s.ToByteArray();
- Array.Copy(btR, btR.Length - 32, btRS, 0, 32);
- Array.Copy(btS, btS.Length - 32, btRS, 32, 32);
- return new BigInteger[] { r, s };
- }
SM2算法是基于ECC算法的,签名同样返回2个大数,共64byte。由于原来RSA算法已很普遍支持,要实现RSA的签名验签都有标准库的实现,而SM2是国密算法在国际上还没有标准通用,算法Oid标识在X509标准中是没定义的。在.Net或Java中可以基于使用BouncyCastle加密库实现,开源的也比较好学习扩展。SM2算法验签可以使用软验签,即可以不需要使用硬件设备,同样使用原始数据、签名、证书(公钥)来实现对签名方验证,保证数据完整性未被篡改。验证过程同样需先摘要原文数据,公钥在证书中是以一个66byte的BitString,去掉前面标记位即64byte为共钥坐标(x,y),中间分割截取再以Hex方式转成BigInteger大数计算,验签代码如下:
- public static bool Verify(byte[] msg, byte[] signData, byte[] certData)
- {
- X509Certificate2 x5092 = new X509Certificate2(certData);
- byte[] certPK = x5092.GetPublicKey();
- certPK = SubByte(certPK, 1, 64);
- byte[] certPKX = SubByte(certPK, certPK.Length - 32 - 32, 32);
- byte[] certPKY = SubByte(certPK, certPK.Length - 32, 32);
- System.String strcertPKX = ByteToHexStr(certPKX);
- System.String strcertPKY = ByteToHexStr(certPKY);
- BigInteger biX = new BigInteger(strcertPKX, 16);
- BigInteger biY = new BigInteger(strcertPKY, 16);
- ECFieldElement x = new FpFieldElement(ecc_p, biX);
- ECFieldElement y = new FpFieldElement(ecc_p, biY);
- ECPoint userKey = new FpPoint(ecc_curve, x, y);
- SM3Digest sm3 = new SM3Digest();
- byte[] z = Sm2GetZ(Encoding.Default.GetBytes(userId), userKey);
- sm3.BlockUpdate(z, 0, z.Length);
- byte[] p = msg;
- sm3.BlockUpdate(p, 0, p.Length);
- byte[] md = new byte[32];
- sm3.DoFinal(md, 0);
- byte[] btR = SubByte(signData, 0, 32);
- byte[] btS = SubByte(signData, 32, 32);
- System.String strR = ByteToHexStr(btR);
- System.String strS = ByteToHexStr(btS);
- BigInteger r = new BigInteger(strR, 16);
- BigInteger s = new BigInteger(strS, 16);
- // e_
- BigInteger e = new BigInteger(1, md);
- // t
- BigInteger t = r.Add(s).Mod(ecc_n);
- if (t.Equals(BigInteger.Zero))
- return false;
- // x1y1
- ECPoint x1y1 = ecc_point_g.Multiply(s);
- x1y1 = x1y1.Add(userKey.Multiply(t));
- // R
- BigInteger R = e.Add(x1y1.X.ToBigInteger()).Mod(ecc_n);
- return r.Equals(R);
- }
制作SM2证书
基于BouncyCastle开源库,可以轻松制作X509证书、CRL、pkcs10、pkcs12,支持国际通用的RSA、ECC算法。制作SM2证书可以通过扩展BouncyCastle库来实现,需加入SM2签名算法DerObjectIdentifier标识1.2.156.10197.1.501(基于SM3的SM2算法签名),密钥对的生成使用国密推荐曲线参数,然后如上所示自行实现SM2签名验证算法。X509证书由证书主体、证书签名算法标识、签名组成,和RSA证书主要不同的是SM2证书的签名算法标识和签名,及证书公钥使用ECKeyParameters。生成自签名SM2证书代码如下:
- public static Org.BouncyCastle.X509.X509Certificate MakeRootCert(string filePath, IDictionary subjectNames)
- {
- AsymmetricCipherKeyPair keypair = SM2CryptoServiceProvider.SM2KeyPairGenerator.GenerateKeyPair();
- ECPublicKeyParameters pubKey = (ECPublicKeyParameters)keypair.Public; //CA公钥
- ECPrivateKeyParameters priKey = (ECPrivateKeyParameters)keypair.Private; //CA私钥
- X509Name issuerDN = new X509Name(GetDictionaryKeys(subjectNames), subjectNames);
- X509Name subjectDN = issuerDN; //自签证书,两者一样
- SM2X509V3CertificateGenerator sm2CertGen = new SM2X509V3CertificateGenerator();
- //X509V3CertificateGenerator sm2CertGen = new X509V3CertificateGenerator();
- sm2CertGen.SetSerialNumber(new BigInteger(128, new Random())); //128位
- sm2CertGen.SetIssuerDN(issuerDN);
- sm2CertGen.SetNotBefore(DateTime.UtcNow.AddDays(-1));
- sm2CertGen.SetNotAfter(DateTime.UtcNow.AddDays(365 * 10));
- sm2CertGen.SetSubjectDN(subjectDN);
- sm2CertGen.SetPublicKey(pubKey); //公钥
- sm2CertGen.SetSignatureAlgorithm("SM3WITHSM2");
- sm2CertGen.AddExtension(X509Extensions.BasicConstraints, true, new BasicConstraints(true));
- sm2CertGen.AddExtension(X509Extensions.SubjectKeyIdentifier, false, new SubjectKeyIdentifierStructure(pubKey));
- sm2CertGen.AddExtension(X509Extensions.AuthorityKeyIdentifier, false, new AuthorityKeyIdentifierStructure(pubKey));
- sm2CertGen.AddExtension(X509Extensions.KeyUsage, true, new KeyUsage(6));
- Org.BouncyCastle.X509.X509Certificate sm2Cert = sm2CertGen.Generate(keypair);
- sm2Cert.CheckValidity();
- sm2Cert.Verify(pubKey);
- return sm2Cert;
- }
X509证书使用ASN1语法进行编码,是用类型标识、长度和值序列来描述数据结构的。SM2证书在制作设置公钥时,默认会带ECKeyParameters参数,并没有SM2的公钥参数1.2.156.10197.1.301,因此需要自己写个SM2椭圆曲线密码算法标识对象,这样在生成的证书中就可以看到公钥参数字段,如下所示:
- using System;
- using Org.BouncyCastle.Asn1.X509;
- using Org.BouncyCastle.Asn1;
- namespace Common.Security
- {
- public class SM2AlgorithmIdentifier
- : AlgorithmIdentifier
- {
- private readonly bool parametersDefined;
- public SM2AlgorithmIdentifier(
- DerObjectIdentifier objectID):base(objectID)
- {
- }
- public SM2AlgorithmIdentifier(
- DerObjectIdentifier objectID,
- Asn1Encodable parameters)
- : base(objectID, parameters)
- {
- this.parametersDefined = true;
- }
- /**
- * Produce an object suitable for an Asn1OutputStream.
- * * AlgorithmIdentifier ::= Sequence {
- * algorithm OBJECT IDENTIFIER,
- * parameters ANY DEFINED BY algorithm OPTIONAL }
- *
- */
- public override Asn1Object ToAsn1Object()
- {
- DerObjectIdentifier sm2Identifier = new DerObjectIdentifier("1.2.156.10197.1.301");
- Asn1EncodableVector v = new Asn1EncodableVector(base.ObjectID, sm2Identifier);
- return new DerSequence(v);
- }
- }
- }
SM2算法是国密局公布的公钥密码算法,在相当强度下密钥比RSA短,在使用智能卡有限空间存储时非常可贵。目前国内很多CA大都升级支持SM2算法证书,相信以后会慢慢地推广更多应用,也期望之后能与国际标准接轨。
附:
国密推荐256位曲线参数
- p=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFF
- a=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFC
- b=28E9FA9E 9D9F5E34 4D5A9E4B CF6509A7 F39789F5 15AB8F92 DDBCBD41 4D940E93
- n=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF 7203DF6B 21C6052B 53BBF409 39D54123
- Gx=32C4AE2C 1F198119 5F990446 6A39C994 8FE30BBF F2660BE1 715A4589 334C74C7
- Gy=BC3736A2 F4F6779C 59BDCEE3 6B692153 D0A9877C C62A4740 02DF32E5 2139F0A0
国密算法SM2证书制作的更多相关文章
- 关于国密算法 SM1,SM2,SM3,SM4 的笔记
国密即国家密码局认定的国产密码算法.主要有SM1,SM2,SM3,SM4.密钥长度和分组长度均为128位. SM1 为对称加密.其加密强度与AES相当.该算法不公开,调用该算法时,需要通过加密芯片的接 ...
- SM系列国密算法(转)
原文地址:科普一下SM系列国密算法(从零开始学区块链 189) 众所周知,为了保障商用密码的安全性,国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2).SM2.SM3.SM4.SM7. ...
- OpenSSL 1.1.1 国密算法支持
OpenSSL 1.1.1 国密算法支持 https://www.openssl.org/ https://github.com/openssl/openssl OpenSSL 1.1.1 新特性: ...
- SM 国密算法踩坑指南
各位,好久不见~ 最近接手网联的国密改造项目,由于对国密算法比较陌生,前期碰到了一系列国密算法加解密的问题. 所以这次总结一下,分享这个过程遇到的问题,希望帮到大家. 国密 什么是国密算法? 国密就是 ...
- Hyperledger Fabric密码模块系列之BCCSP(五) - 国密算法实现
Talk is cheap, show me your code. 代码也看了,蛋也扯了,之后总该做点什么.响应国家政策,把我们的国密算法融合进去吧-- 先附两张bccsp下国密算法的设计实现图. ...
- 20155206赵飞 基于《Arm试验箱的国密算法应用》课程设计个人报告
20155206赵飞 基于<Arm试验箱的国密算法应用>课程设计个人报告 课程设计中承担的任务 完成试验箱测试功能1,2,3 . 1:LED闪烁实验 一.实验目的 学习GPIO原理 ...
- 《基于Arm实验箱的国密算法应用》课程设计 结题报告
<基于Arm实验箱的国密算法应用>课程设计 结题报告 小组成员姓名:20155206赵飞 20155220吴思其 20155234昝昕明 指导教师:娄嘉鹏 设计方案 题目要求:基于Arm实 ...
- 2015520吴思其 基于《Arm试验箱的国密算法应用》课程设计个人报告
20155200吴思其 基于<Arm试验箱的国密算法应用>课程设计个人报告 课程设计中承担的任务 完成试验箱测试功能4,5,6以及SM3加密实验的实现 测试四 GPIO0按键中断实验 实验 ...
- 国密算法--Openssl 实现国密算法(基础介绍和产生秘钥对)
国密非对称加密算法 又称sm2,它是采取了ECC(曲线加密算法)中的一条固定的曲线,实际上就是ECC算法. 因为openssl里面不包含sm2算法,所以就要重新进行封装-. - 对于ECC算法我就不介 ...
随机推荐
- BZOJ——T 1113: [Poi2008]海报PLA
http://www.lydsy.com/JudgeOnline/problem.php?id=1113 Time Limit: 10 Sec Memory Limit: 162 MBSubmit: ...
- opencv-图像金字塔
图像金字塔 目标 原理摘自:http://www.opencv.org.cn/opencvdoc/2.3.2/html/doc/tutorials/imgproc/pyramids/pyramids. ...
- 2.CURL命令
转自:https://blog.csdn.net/ligang2585116/article/details/46548617 curl是一种命令行工具,作用是发出网络请求,然后得到和提取数据,显示在 ...
- 简单理解javascript的闭包
看过网上关于javascript的闭包的概念和分析,看完之后都是一头雾水,完全不懂,零度我本来就对于概念性的东西很烦躁,没办法,硬着头皮翻阅了很多的资料,总算理清了一点头绪,现在分享给大家,错误之处还 ...
- Sparse Coding: Autoencoder Interpretation
稀疏编码 在稀疏自编码算法中,我们试着学习得到一组权重参数 W(以及相应的截距 b),通过这些参数可以使我们得到稀疏特征向量 σ(Wx + b) ,这些特征向量对于重构输入样本非常有用. 稀疏编码可以 ...
- 获取session中存储的所有值的方法
记录一个获取系统中session存储的对象都有哪些的方法 HttpSession session = request.getSession(); for ( Enumeration e = sessi ...
- BZOJ4712: 洪水(树链剖分维护Dp)
Description 小A走到一个山脚下,准备给自己造一个小屋.这时候,小A的朋友(op,又叫管理员)打开了创造模式,然后飞到 山顶放了格水.于是小A面前出现了一个瀑布.作为平民的小A只好老实巴交地 ...
- [lougu2243]双端队列搜索
正统双端队列搜索 回顾:普通队列进行边权为定值的最短路 每次到达都是最优的(意味着不用取min) why? 因为所有状态按照 入队的先后顺序 具有 层次单调性,每次扩展,都往外走一步,满足从起始到该状 ...
- Python day3 知识回顾
names = ["Jonathen","Joesph","Jotaro","Josuke",["Mea&qu ...
- 软考之路--从生活着手,看PV怎样操作
PV操作.是软考其中一个非常重要的考点,一听到这个名词,顿时赶脚高大上有么有,在软考的历年试题中,也不乏PV操作的身影,老师也对PV操作进行了一次讲课,那时年少.听得稀里糊涂,也不是非常理解,在小编的 ...