ABS链实现SM2、SM3、SM4、SM9加密算法设计
1. 完成中国标准密码算法开发,实现SM2、SM3、SM4、SM9加密算法设计。
2. 优化钱包后台服务架构,提高服务可靠性。
在这里我们可以看到的就是,主要是对于加密算法的设计方面做的工作,这是一项系统性的工程,要保证目前的算法的安全切换,还要保证算法的安全性能。在这里,把相关的算法知识跟大家普及一下。
SM2椭圆曲线公钥密码算法
SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。
SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。
SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。
在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。
数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。
SM2算法在很多方面都优于RSA算法。
SM3杂凑算法
SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。在SM2,SM9标准中使用。
此算法对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。具体算法及运算示例见SM3标准。
SM4对称算法
此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
此算法采用非线性迭代结构,每次迭代由一个轮函数给出,其中轮函数由一个非线性变换和线性变换复合而成,非线性变换由S盒所给出。其中rki为轮密钥,合成置换T组成轮函数。轮密钥的产生与上图流程类似,由加密密钥作为输入生成,轮函数中的线性变换不同,还有些参数的区别。SM4算法的具体描述和示例见SM4标准。
SM9标识密码算法
为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。
SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。
算法理解以SM2算法为例
SM2算法是国密标准的非对称算法标准。基于ecc的扩展椭圆曲线算法
破解难度高于rsa算法。
椭圆曲线方程:y2=x3+ax+b
获取公私钥的大概步骤:
确认a、b,确认曲线。选择一个点P为基点 对曲线做切线、x对称点运行。次数为 d,运算倍点为Q d为私钥, Q 为公钥
密钥对的生成:
基于上面的理论,一般函数实现方式为:产生随机整数 d [1,n-2]G为基点,计算点 P=(xP,yP)=[d]G;密钥对为: (d,P) 其中,d为私钥,P为公钥sm2签名、验签算法
签名和验签一般用在身份确认
签名
M为待签名消息,数字签名结果为(r,s) ,用户密钥对(d,P)。实现步骤:e=hash(M) //获取消息散列值 产生随机数 k //以便即使是同一个消息,每次签名出来的结果不同。使用随机数,计算椭圆曲线点(x1,y1)=[k]G r=(e+x1) mod n //判断:r=0 或者 r+k=n, 继续第2步。s= ((1+d)-1 * (k-r*d)) mod n , 若s=0,继续第2步r,s 为签名信息。
验签
M为明文,(r,s)为签名结果,用户公钥P实现步骤:e=hash(M)t=(r+s) mod n (x,y)=[s]G + [t]P R=(e+x)mod n 计算R==?r
[s]G +[t]P的结果可以推导出等于[k]G 。有兴趣可以尝试一下。
加密
M为比特串获取随机数 k (x1, y1) = [k]G S=[h]P //h为余因子C1=(x2,y2)= [k]P t=KDF(x2||y2,klen);//klen为M的长度。KDF是sm2的密钥派生函数c2 = M+t C3 = Hash(x2||M||y2)C= C1||C2||C3
解密
C为加密后的结果,klen为密文中C2的长度C1 = C里面获取 ,验证C1是否满足椭圆曲线。//C2长度确定,可以获取C1内容。S=[h]C1,S为无穷点,退出。(x2,y2)=[d]C1 t=KDF(m2||y2,klen)M' = C2+t u=Hash(x2||M'||y2), u ?= C3 M`为明文
1. 完成中国标准密码算法开发,实现SM2、SM3、SM4、SM9加密算法设计。
2. 优化钱包后台服务架构,提高服务可靠性。
在这里我们可以看到的就是,主要是对于加密算法的设计方面做的工作,这是一项系统性的工程,要保证目前的算法的安全切换,还要保证算法的安全性能。在这里,把相关的算法知识跟大家普及一下。
SM2椭圆曲线公钥密码算法
SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。
SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。
SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。
在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。
数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。
SM2算法在很多方面都优于RSA算法。
SM3杂凑算法
SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。在SM2,SM9标准中使用。
此算法对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。具体算法及运算示例见SM3标准。
SM4对称算法
此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
此算法采用非线性迭代结构,每次迭代由一个轮函数给出,其中轮函数由一个非线性变换和线性变换复合而成,非线性变换由S盒所给出。其中rki为轮密钥,合成置换T组成轮函数。轮密钥的产生与上图流程类似,由加密密钥作为输入生成,轮函数中的线性变换不同,还有些参数的区别。SM4算法的具体描述和示例见SM4标准。
SM9标识密码算法
为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。
SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。
算法理解以SM2算法为例
SM2算法是国密标准的非对称算法标准。基于ecc的扩展椭圆曲线算法
破解难度高于rsa算法。
椭圆曲线方程:y2=x3+ax+b
获取公私钥的大概步骤:
确认a、b,确认曲线。选择一个点P为基点 对曲线做切线、x对称点运行。次数为 d,运算倍点为Q d为私钥, Q 为公钥
密钥对的生成:
基于上面的理论,一般函数实现方式为:产生随机整数 d [1,n-2]G为基点,计算点 P=(xP,yP)=[d]G;密钥对为: (d,P) 其中,d为私钥,P为公钥sm2签名、验签算法
签名和验签一般用在身份确认
签名
M为待签名消息,数字签名结果为(r,s) ,用户密钥对(d,P)。实现步骤:e=hash(M) //获取消息散列值 产生随机数 k //以便即使是同一个消息,每次签名出来的结果不同。使用随机数,计算椭圆曲线点(x1,y1)=[k]G r=(e+x1) mod n //判断:r=0 或者 r+k=n, 继续第2步。s= ((1+d)-1 * (k-r*d)) mod n , 若s=0,继续第2步r,s 为签名信息。
验签
M为明文,(r,s)为签名结果,用户公钥P实现步骤:e=hash(M)t=(r+s) mod n (x,y)=[s]G + [t]P R=(e+x)mod n 计算R==?r
[s]G +[t]P的结果可以推导出等于[k]G 。有兴趣可以尝试一下。
加密
M为比特串获取随机数 k (x1, y1) = [k]G S=[h]P //h为余因子C1=(x2,y2)= [k]P t=KDF(x2||y2,klen);//klen为M的长度。KDF是sm2的密钥派生函数c2 = M+t C3 = Hash(x2||M||y2)C= C1||C2||C3
解密
C为加密后的结果,klen为密文中C2的长度C1 = C里面获取 ,验证C1是否满足椭圆曲线。//C2长度确定,可以获取C1内容。S=[h]C1,S为无穷点,退出。(x2,y2)=[d]C1 t=KDF(m2||y2,klen)M' = C2+t u=Hash(x2||M'||y2), u ?= C3 M`为明文