新闻  |   论坛  |   博客  |   在线研讨会
Openssl 实现国密算法(基础介绍和产生秘钥对)
电子禅石 | 2021-01-18 18:53:27    阅读:2990   发布文章

国密非对称加密算法又称sm2,它是采取了ECC(曲线加密算法)中的一条固定的曲线,实际上就是ECC算法。
那么这次让我尴尬的是什么呢?我现在维护一个项目,里面包含了大量的加密算法,而且很多是自己实现的,其中ECC算法就有问题,现在打算用openssl进行替换,毕竟拿来主义。
但时让人尴尬的是openssl里面不包含sm2算法,所以我就要重新进行封装…. …


对于ECC算法我就不介绍了,网上关于它的介绍一抓一大把,丢给你们一个链接ECC算法介绍。

那如何利用ECC算法加解密?太理论性的东西我就不讲了,因为我自己也没搞懂,我现在只是知道应该怎么去用它,我默认大家都对ECC算法有所了解,现在对ECC加密算法做个大致的介绍。

所有非对称加密算法都有公钥和私钥,它们都可以用下面这个公式概括:
A = k * G

公钥:A , G
私钥:k , G

在ECC加密中 G是基准点,k是小于n(基准点的阶)的一个素数, A是加密曲线上的一个点

ECC的加密曲线是不固定的,选择一条好的加密曲线是很重要的,而且无论是加密还是解密我们都需要用到这条曲线,固定一条ECC加密曲线需要六个参数
P(参数范围)
a,b(曲线参数)
(Gx,Gy)(基准点)
n(基准点的阶)
h(余因子, h = #E(Fq)/n,其中n是基点G的阶,这个是可选参数。)
相比到这我们已经有些头大了,这么多参数要设置?别慌这些在sm2算法里面都是固定的:

/*Sm2 中指定的参数 确定下y2 = x3 + ax + b 曲线*/#define _P  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF"#define _a  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC"#define _b  "28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93"#define _n  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123"#define _Gx "32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7"#define _Gy "BC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0"1234567891011121314

我们所做的一切都是基于sm2中的那条曲线,以上就是理论知识的介绍。


下面我们将如何利用openssl中的ECC算法去实现sm2,这里不得不说,openssl这个东西…有点难用啊。这个大家做好心理准备,要写很多期的,我们今天先说如何生成sm2的key;

首先我们要先得到国密这条曲线,直接贴代码有点太不负责任了,我先给大家先说一写基本的东西:
先讲几个结构体:

//BN_CTX openssl中加密算法结构体,里面包含各种加密算法的函数指针typedef struct bignum_ctx BN_CTX;//EC_GROUP ecc算法中的组结构体,里面包含着曲线信息typedef struct ec_group_st    /*
     EC_METHOD *meth;
     -- field definition
     -- curve coefficients
     -- optional generator with associated information (order, cofactor)
     -- optional extra data (precomputed table for fast computation of multiples of generator)
     -- ASN1 stuff
    */
    EC_GROUP;//EC_POINT ecc算法中的点结构体,里面有x,y,z三个值来确地曲线上的一个点typedef struct ec_point_st EC_POINT;//EC_KEY ecc算法中的秘钥结构体,里面包含私钥、公钥、曲线信息typedef struct ec_key_st EC_KEY;1234567891011121314151617181920

然后我说一下生成key的过程:

//1.先要获取sm2曲线//先实例化一个 组对象
  EC_GROUP *EC_GROUP_new_curve_GF2m(const BIGNUM *p, const BIGNUM *a, const BIGNUM *b, BN_CTX *ctx)//说明:生成二进制域上的椭圆曲线,输入参数为p,a和b//传入曲线参数int EC_GROUP_set_curve_GFp(EC_GROUP *group, const BIGNUM *p, const BIGNUM *a, const BIGNUM *b, BN_CTX *ctx)//说明:设置素数域椭圆曲线参数;//设置基准坐标点
 int EC_POINT_set_affine_coordinates_GFp(const EC_GROUP *group, EC_POINT *point,const BIGNUM *x, const BIGNUM *y, BN_CTX *ctx)//说明:设置素数域椭圆曲线上点point的几何坐标;//将基准座标传入组对象
 int EC_GROUP_set_generator(EC_GROUP *group, const EC_POINT *generator, const BIGNUM *order, const BIGNUM *cofactor)//说明:设置椭圆曲线的基G;generator、order和cofactor为输入参数;//2.生成秘钥对//在sm2曲线上生成秘钥对int EC_KEY_generate_key(EC_KEY *eckey)//说明:生成椭圆曲线公私钥;//获取公钥坐标点const EC_POINT* EC_KEY_get0_public_key(EC_KEY *eckey)//说明:获取公钥。//获取私钥素数const BIGNUM* EC_KEY_get0_private_key(EC_KEY *eckey) 
//说明:获取私钥1234567891011121314151617181920212223242526272829

好了 ,下面到了最重要的一步,贴代码:

#include <openssl/bn.h>#include <openssl/ec.h>#include <openssl/ebcdic.h>#include <openssl/ecdsa.h>/*Sm2 中指定的参数 确定下y2 = x3 + ax + b 曲线*/#define _P  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF"#define _a  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC"#define _b  "28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93"#define _n  "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123"#define _Gx "32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7"#define _Gy "BC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0"....int sm2_gen_key(PSM2_KEY sm2key)
{
    int ret = -1;
    EC_KEY* key = NULL;
    BN_CTX *ctx = NULL;
    EC_GROUP* group = NULL;
    EC_POINT* point_p = NULL;
    const EC_POINT *point_q = NULL;
    BIGNUM *p, *a, *b, *gx, *gy, *z;

    assert(sm2key);

    p = BN_new();  
    a = BN_new();  
    b = BN_new();  

    gx = BN_new();
    gy = BN_new();
    z = BN_new();    //初始化一个空算法组
    group = EC_GROUP_new(EC_GFp_mont_method());  

    //将国密算法的参数转为大数
    BN_hex2bn(&p, _P);  
    BN_hex2bn(&a, _a);  
    BN_hex2bn(&b, _b);
    BN_hex2bn(&gx, _Gx);
    BN_hex2bn(&gy, _Gy);
    BN_hex2bn(&z, _n); //素数P的阶

    ctx = BN_CTX_new();    //先确定sm2曲线
    //传入a,b参数
    if (!EC_GROUP_set_curve_GFp(group, p, a, b,ctx))  
    {  
        goto err_process;  
    }  

    //取曲线上的三个点
    point_p = EC_POINT_new(group);   

    //设置基点坐标
    if (!EC_POINT_set_affine_coordinates_GFp(group, point_p, gx, gy, ctx))
    {
        goto err_process;
    }    //
    确定P点事否在曲线上
    if (!EC_POINT_is_on_curve(group, point_p, ctx))
    {
        ret = -2;
        goto err_process;
    }    //设置椭圆曲线的基G,完成了国密曲线
    if(!EC_GROUP_set_generator(group, point_p, z, BN_value_one()))  
    {  
        ret = -3;
        goto err_process;  
    }  

    //生成国密Key
    key = EC_KEY_new();    if (!EC_KEY_set_group(key, group))
    {
        ret = -4;
        goto err_process;
    }    if(!EC_KEY_generate_key(key))
    {
        ret = -5;
        goto err_process;
    }

    printf("gen key success:\n the prv is %s\n", 
        BN_bn2hex(EC_KEY_get0_private_key(key)));
    sm2key->prv_key.bytes = BN_bn2bin(EC_KEY_get0_private_key(key), sm2key->prv_key.k);

    point_q = EC_KEY_get0_public_key(key);    if(!EC_POINT_get_affine_coordinates_GFp(group, point_q, gx, gy , NULL))
    {
        goto err_process;
    }

    sm2key->pub_key.bytes = BN_bn2bin(gx, sm2key->pub_key.x);
    BN_bn2bin(gy, sm2key->pub_key.y);
    ret = 0;

err_process:    if (point_p != NULL)
    {
        EC_POINT_free(point_p);
    }    if (group != NULL)
    {
        EC_GROUP_free(group);
    }    if (ctx != NULL)
    {
        BN_CTX_free(ctx);
    }    if (key != NULL)
    {
        EC_KEY_free(key);
    }    return ret;
}123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134

这就是生成国密秘钥的过程,后续会继续更新其他的。

https://blog.csdn.net/i_can_do_1098/article/details/59117569

*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。

参与讨论
登录后参与讨论
属于自己的技术积累分享,成为嵌入式系统研发高手。
推荐文章
最近访客