iOS开发

国密算法

2020-07-09  本文已影响0人  Li_MAX

国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。
SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
国家密码管理局公布的公钥算法,其加密强度为256位
SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

由于SM1、SM4加解密的分组大小为128bit,故对消息进行加解密时,若消息长度过长,需要进行分组,要消息长度不足,则要进行填充。

国际算法与国密算法分类

分组密码算法(DES和SM4)、将明文数据按固定长度进行分组,然后在同一密钥控制下逐组进行加密,
公钥密码算法(RSA和SM2)、公开加密算法本身和公开公钥,保存私钥

摘要算法(SM3 md5) 这个都比较熟悉,用于数字签名,消息认证,数据完整性,但是sm3安全度比md5高

总得来说国密算法的安全度比较高,2010年12月推出,也是国家安全战略,现在银行都要要求国际算法改造,要把国际算法都给去掉

代码实现

C 语言实现
https://github.com/guanzhi/GmSSL/

Go 语言
https://github.com/tjfoc/gmsm
https://github.com/ZZMarquis/gm

Java 语言
https://github.com/PopezLotado/SM2Java

测试

Go语言实现,调用 gmsm

package main_test

import (
    "bytes"
    "crypto/cipher"
    "fmt"
    "github.com/tjfoc/gmsm/sm2"
    "github.com/tjfoc/gmsm/sm3"
    "github.com/tjfoc/gmsm/sm4"
    "log"
    "testing"
)

func Test_SM3(t *testing.T)  {
    date := "hello world"
    s:= sm3.New()
    s.Write([]byte(date))
    sum := s.Sum(nil)
    fmt.Println(sum)
    fmt.Printf("%x\n",sum)
}

func Test_SM4(t *testing.T)  {
    // SM4私钥只支持16bit
    key := []byte("helloworldhellow")
    iv := make([]byte, sm4.BlockSize)
    data := []byte("Tongji Fintech Research Institute")
    ciphertxt,err := sm4Encrypt(key,iv, data)
    if err != nil{
        log.Fatal(err)
    }
    fmt.Printf("加密结果: %x\n", ciphertxt)
    fmt.Println(ciphertxt,len(ciphertxt))
    data,err = sm4Decrypt(key,iv,ciphertxt)
    if err != nil{
        log.Fatal(err)
    }
    fmt.Printf("加密结果: %s\n", data)
}

func sm4Encrypt(key, iv, plainText []byte) ([]byte, error) {
    block, err := sm4.NewCipher(key)
    if err != nil {
        return nil, err
    }
    blockSize := block.BlockSize()
    origData := pkcs5Padding(plainText, blockSize)
    blockMode := cipher.NewCBCEncrypter(block, iv)
    cryted := make([]byte, len(origData))
    blockMode.CryptBlocks(cryted, origData)
    return cryted, nil
}

func sm4Decrypt(key, iv, cipherText []byte) ([]byte, error) {
    block, err := sm4.NewCipher(key)
    if err != nil {
        return nil, err
    }
    blockMode := cipher.NewCBCDecrypter(block, iv)
    origData := make([]byte, len(cipherText))
    blockMode.CryptBlocks(origData, cipherText)
    origData = pkcs5UnPadding(origData)
    return origData, nil
}
// pkcs5填充
func pkcs5Padding(src []byte, blockSize int) []byte {
    padding := blockSize - len(src)%blockSize
    padtext := bytes.Repeat([]byte{byte(padding)}, padding)
    return append(src, padtext...)
}

func pkcs5UnPadding(src []byte) []byte {
    length := len(src)
    if(length==0){
        return nil
    }
    unpadding := int(src[length-1])
    return src[:(length - unpadding)]
}

func Test_SM2(t *testing.T)  {
    priv, err := sm2.GenerateKey() // 生成密钥对
    if err != nil {
        log.Fatal(err)
    }
    msg := []byte("Tongji Fintech Research Institute")
    pub := &priv.PublicKey
    ciphertxt, err := pub.Encrypt(msg)
    if err != nil {
        log.Fatal(err)
    }
    fmt.Printf("加密结果:%x\n",ciphertxt)
    plaintxt,err :=  priv.Decrypt(ciphertxt)
    if err != nil {
        log.Fatal(err)
    }
    if !bytes.Equal(msg,plaintxt){
        log.Fatal("原文不匹配")
    }

    r,s,err := sm2.Sign(priv, msg)
    if err != nil {
        log.Fatal(err)
    }
    isok := sm2.Verify(pub,msg,r,s)
    fmt.Printf("Verified: %v\n", isok)
}
上一篇下一篇

猜你喜欢

热点阅读