SM国密算法(三)-- SM2算法
SM2非对称加密算法。由国家密码管理局于2010年12月17日发布。基于椭圆曲线密码的公钥密码算法标准,其密钥长度256bit,包含数字签名、密钥交换和公钥加密,用于替换RSA/DH/ECDSA/ECDH等国际算法。SM2采用的是ECC 256位的一种,其安全强度比RSA 2048位高,且运算速度快于RSA。随着密码技术和计算技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密
一、简介
SM2非对称加密算法。由国家密码管理局于2010年12月17日发布。基于椭圆曲线密码的公钥密码算法标准,其密钥长度256bit,包含数字签名、密钥交换和公钥加密,用于替换RSA/DH/ECDSA/ECDH等国际算法。
SM2采用的是ECC 256位的一种,其安全强度比RSA 2048位高,且运算速度快于RSA。随着密码技术和计算技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。SM2算法在安全性、性能上都具有优势。
二、数学公式
获取公私钥:
椭圆曲线方程:
y^2 = x^3 + ax + b mod p
- 确认a、b、p,确认曲线。
- 选择一个点 P ( x g , y g ) P(x_g, y_g) P(xg,yg)为 基 点 。
- 对曲线做切线、x对称点运行。次数为d,运算倍点为Q
- d为私钥,Q为公钥
密钥对的生成:
- 产生随机整数 d [ 1 , n − 2 ] d[1,n−2] d[1,n−2]
- G为基点,计算点 P = ( x P , y P ) = [ d ] G P = (xP, yP) = [d]G P=(xP,yP)=[d]G;
- 密钥对为: ( d , P ) (d,P) (d,P) 其中,d为私钥,P为公钥
一个很典型的例子:
a = 0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC
b = 0x28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93
p = 0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF
x_g = 0x32c4ae2c1f1981195f9904466a39c9948fe30bbff2660be1715a4589334c74c7
y_g = 0xbc3736a2f4f6779c59bdcee36b692153d0a9877cc62a474002df32e52139f0a0
n = 0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123
SM签名
M为待签名消息,数字签名结果为 ( r , s ) (r,s) (r,s) ,用户密钥对 ( d , P ) (d,P) (d,P)。
实现步骤:
- e = h a s h ( M ) e = hash(M) e=hash(M) => 获取消息散列值
- 产生随机数k => 以便即使是同一个消息,每次签名出来的结果不同。
- 使用随机数,计算椭圆曲线点 ( x 1 , y 1 ) = [ k ] G (x_1, y_1) = [k]G (x1,y1)=[k]G
- r = ( e + x 1 ) m o d n r = (e + x1) mod n r=(e+x1)modn => 判断: r = 0 r = 0 r=0 或者 r + k = n r + k = n r+k=n, 继续第2步。
- s = ( ( 1 + d ) − 1 ∗ ( k − r ∗ d ) ) m o d n s = ((1 + d)^{-1} ∗ (k − r ∗ d )) mod n s=((1+d)−1∗(k−r∗d))modn, 若 s = 0,继续第2步
- r,s 为签名信息。
SM验签
M为明文, ( r , s ) (r, s) (r,s) 为签名结果,用户公钥P
实现步骤:
- e = h a s h ( M ) e=hash(M) e=hash(M)
- t = ( r + s ) m o d n t = (r+s)\ mod\ n t=(r+s) mod n
- ( x , y ) = [ s ] G + [ t ] P (x,y)=[s]G + [t]P (x,y)=[s]G+[t]P
- R = ( e + x ) m o d n R=(e+x)\ mod\ n R=(e+x) mod n
- 计算R是否等于r
[ s ] G + [ t ] P [s]G + [t]P [s]G+[t]P 的结果可以推导出等于 [ k ] G [k]G [k]G
验证原理
[s]G + [t]P = sG + (r + s)P
= sG + (r + s)dG
= sG + sdG + rdG
= (1 + d)sG + rdG
= (1 + d)(1 + d)^{-1} * (k − rd)G + rdG
= (k − rd)G + rdG
= kG − rdG + rdG
= kG = (x1, y1)
SM加密
M为明文字符串
- 获取随机数k
- (x1,y1) = [k]G
- S = [h]P => h 为余因子
- C 1 = ( x 2 , y 2 ) = [ k ] P C1=(x2,y2)= [k]P C1=(x2,y2)=[k]P
- t = K D F ( x 2 ∣ ∣ y 2 , k l e n ) t = KDF( x2 || y2 , klen) t=KDF(x2∣∣y2,klen) => klen为M的长度。KDF是sm2的密钥派生函数
- C 2 = M + t C2 = M + t C2=M+t
- C 3 = H a s h ( x 2 ∥ M ∥ y 2 ) C3 = Hash( x2 ∥ M ∥ y 2 ) C3=Hash(x2∥M∥y2)
- C = C 1 ∥ C 2 ∥ C 3 C = C 1 ∥ C 2 ∥ C 3 C=C1∥C2∥C3
SM解密
C为密文字符串,klen为密文中C2的长度
- C 1 = C C1 = C C1=C 里面获取,验证C1是否满足椭圆曲线。 ⇒ C2长度确定,可以获取C1内容。
- S = [ h ] C 1 S = [h]C1 S=[h]C1, S为无穷点,退出。
- ( x 2 , y 2 ) = [ d ] C 1 (x2, y2) = [d]C1 (x2,y2)=[d]C1
- t = K D F ( m 2 ∣ ∣ y 2 , k l e n ) t = KDF(m2 || y2, klen) t=KDF(m2∣∣y2,klen)
- M = C 2 + t M^~ = C2 + t M =C2+t
- u = H a s h ( x 2 ∣ ∣ M ∣ ∣ y 2 ) , u ? = = C 3 u = Hash(x2 || M^~ || y2), u? == C3 u=Hash(x2∣∣M ∣∣y2),u?==C3
- M M^~ M 为明文
加解密中C1,C2,C3
SM2非对称加密的结果由C1,C2,C3三部分组成。
其中C1是生成随机数的计算出的椭圆曲线点,C2是密文数据,C3是SM3的摘要值。
最开始的国密标准的结果是按C1C2C3顺序的,新标准的是按C1C3C2顺序存放的
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)