openssl實踐-SM2國密算法簽名
Openssl自1.1.1版本以后,提供了對SM2國密算法的支持。
簽名算法基本流程對數(shù)據(jù)進(jìn)行摘要
使用私鑰對摘要進(jìn)行加密運算(即簽名)
跟據(jù)非對稱算法的原來,簽名用的是私鑰,所以簽名前必須先準(zhǔn)備私鑰。私鑰的獲取有幾種方式
生成公私鑰EC_KEY* ec_key = EC_KEY_new_by_curve_name(NID_sm2); int ec_ret = EC_KEY_generate_key(ec_key);
首先創(chuàng)建一個ec_key, 然后用EC_KEY_generate_key生成密鑰對。
從ec_key中提取私鑰
BIGNUM* pvk = EC_KEY_get0_private_key(ec_key);
從ec_key中提取公鑰
EC_POINT* point = EC_KEY_get0_public_key(ec_key);
可以看到私鑰和公鑰的類型并不相同,一個是BIGNUM,一個是EC_POINT
從PEM文件讀入私鑰如果私鑰是PEM文件,可以用PEM_read_bio_PrivateKey讀取,例如
pkey = PEM_read_bio_PrivateKey(bio, NULL, NULL, NULL);
函數(shù)手冊,參考https://www.openssl.org/docs/man1.1.1/man3/PEM_read_bio_PrivateKey.html
從原始密鑰讀取私鑰入股原始的密鑰只包含密鑰,例如,SM2的私鑰是一個32字節(jié)的串,
74F3D6BCC82D29819BC9D9445210B3C581373715E3D728A54580B675C3CD6620
可以直接將這串密鑰賦值給openssl的EC_KEY
pvk_bn = BN_bin2bn(pvk, CB_SM2_SECRETKEY_BYTES, NULL); ec_key = EC_KEY_new_by_curve_name(NID_sm2); group = EC_KEY_get0_group(ec_key); EC_KEY_set_private_key(ec_key, pvk_bn)
也可以直接使用openssl提供的方法EVP_PKEY_new_raw_private_key,不過該方法只支持下面幾種算法:
EVP_PKEY_X25519
EVP_PKEY_ED25519
EVP_PKEY_X448
EVP_PKEY_ED448
這個函數(shù)的參考在這里 https://www.openssl.org/docs/man1.1.1/man3/EVP_PKEY_get_raw_private_key.html
SM2私鑰簽名設(shè)置pkey
EVP_PKEY* pkey = EVP_PKEY_new();
設(shè)置pkey和ec_key的關(guān)聯(lián)
EVP_PKEY_set1_EC_KEY(pkey, ec_key)
設(shè)置type為EVP_PKEY_SM2,表示要采用SM2算法進(jìn)行后面的簽名。
EVP_PKEY_set_alias_type(pkey, EVP_PKEY_SM2);
設(shè)置摘要上下文,簽名過程會自動計算消息摘要
EVP_MD_CTX* mctx = EVP_MD_CTX_new(); EVP_PKEY_CTX* sctx = EVP_PKEY_CTX_new(pkey, NULL);
設(shè)置id,根據(jù)SM2的國密規(guī)范,簽名要帶id
EVP_PKEY_CTX_set1_id(sctx, (const uint8_t *)id, strlen(id)); EVP_MD_CTX_set_pkey_ctx(mctx, sctx);
進(jìn)行簽名,國密算法采用SM3摘要
EVP_DigestSignInit(mctx, NULL, EVP_sm3(), NULL, pkey); EVP_DigestSignUpdate(mctx, data, data_len); EVP_DigestSignFinal(mctx, sig, &siglen);
sig保存用戶簽名,簽名的結(jié)果采用DER編碼。下面是一個簽名結(jié)果的例子
openssl實踐-SM2國密算法簽名 | Jiangwei909的網(wǎng)站
*博客內(nèi)容為網(wǎng)友個人發(fā)布,僅代表博主個人觀點,如有侵權(quán)請聯(lián)系工作人員刪除。