一、知识准备

PBOC3.0规范就是《中国金融集成电路(IC)卡规范》3.0版本。

SM2是国密局推出的一种他们自己说具有自主知识产权的非对称商用密码算法。本身是基于ECC椭圆曲线算法的,所以要讲SM2, 先要弄懂ECC。

完全理解ECC算法需要一定的数学功底,因为涉及到射影平面坐标系,齐次方程求解, 曲线的运算规则等概念。

本篇的主旨还是希望能以简单通俗的语言,讲清楚PBOC3.0认证过程中,所用到的SM2的相关概念,包括它的实现,使用等。

1、椭圆曲线到底是什么样的

图1

图2

上面是两个不同椭圆曲线在坐标系中的几何表示, 不过这个坐标系不是二维坐标系,而是射影坐标系。可以用空间思维想像一下(但是注意不是三维坐标系),打个比方,你晚上站在一个路灯前面,地上有你的影子,你本身是在一个二维坐标系(把你想像成一个纸片),和你的影子一起构成一个射影坐标系。

曲线的每一个点, 用三个参量表示, (X,Y,Z)。我们知道在二维坐标系里的每个图形都遵循一个方程,比如直接的二元一次方程是y=kx+b, 圆的方程是(x-a)2+(y-b)2=r2, 椭圆曲线在射影坐标系里也有自己的定义:

Y2Z+a1XYZ+a3YZ2=X3+a2X2Z+a4XZ2+a6Z3

 

所有椭圆曲线上的点都满足上述方程,a1,a2,a3,a4,a6是系数,决定曲线的形状和位置。

二维坐标和射影坐标有一个对应关系,即x=X/Z, y=Y/Z, 这样就可以把上面的方程转成普通的二维坐标系方程:

y2+a1xy+a3y= x3+a2x2+a4x+a6

2、离散的椭圆曲线

上面的坐标系都是基于实数的,椭圆曲线看起来都是平滑的,如果我们限制曲线的点都必须是整数,曲线就变成离散的了,如图3所示:

图3

再进一步限制,要求整数必须大于0, 小于某个大整数P, 这样就形成了一个有限域Fp.然后我们在这个有限域里定义一些点与点之间的加减乘除运算规则,比如A点加B点得到C点(记做A+B≡C (mod p)),或者A点乘以n得到K点(记做A×n≡K (mod p))。至于具体规则细节可以不用关心,只要知道有这样的操作即可。

选一条曲线,比如

y2=x3+ax+b

把它定义在Fp上, 要求a,b满足:

4a3+27b2≠0 (mod p)

我们把这样的曲线记为Ep(a,b)

加解密是基于这样的数学难题,K=kG,其中 K,G为Ep(a,b)上的点,k是整数,小于G点(注意区分,不是我们平常说的那个意思)的阶(不用关心什么是点的阶)。给定k和G,计算K很容易;但给定K和G,求k就困难了。这样,G就叫做基点,k是私钥,K是公钥。

最后总结。描述一条Fp上的椭圆曲线,有六个参量: 
T=(p,a,b,G,n,h)。

p 、a 、b 用来确定一条椭圆曲线, 
G为基点, 
n为点G的阶, 
h 是椭圆曲线上所有点的个数m与n相除的整数部分)

知识准备阶段知道这么多就可以了。

二、SM2在PBOC认证中的使用

1、签名和验签的原理

前面提到根据系数的不同,ECC曲线可以有很多,SM2使用其中一种,这就表明它的曲线方程,以及前面说到的六个参量都是固定的。根据国密局给出的规范定义如下:

[cpp] view plain copy
  1. y2=x3+ax+b
  2. p=FFFFFFFE FFFFFFFFFFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFF
  3. a=FFFFFFFE FFFFFFFFFFFFFFFF FFFFFFFF FFFFFFFF 00000000 FFFFFFFF FFFFFFFC
  4. b=28E9FA9E 9D9F5E344D5A9E4B CF6509A7 F39789F5 15AB8F92 DDBCBD41 4D940E93
  5. n=FFFFFFFE FFFFFFFFFFFFFFFF FFFFFFFF 7203DF6B 21C6052B 53BBF409 39D54123
  6. Gx=32C4AE2C 1F198119 5F990446 6A39C994 8FE30BBF F2660BE1 715A4589 334C74C7
  7. Gy=BC3736A2 F4F6779C 59BDCEE3 6B692153 D0A9877C C62A4740 02DF32E5 2139F0A0

这里容易引起一个误解,会认为参数都固定了,公私钥是不是只能有一对?当然不是,注意前面提到的K=kG的模型,K才是公钥,所以公钥其实是曲线在离散坐标系中,满足条件的一个曲线上的点。可以有很多个。另外, 从这几个参量可以获知PBOC 3.0的公钥长度都是256位。

基于这种离散椭圆曲线原理的SM2算法一般有三种用法,签名验签,加解密, 密钥交换。PBOC 3.0中的脱机数据认证只用到签名验签的功能。终端关心的是如何验签,卡片则要考虑如何实现生成签名。

2、基于openssl实现sm2

这里给出一个基于openssl的sm2实现, 如果不了解openssl,可以先搜索一下相关知识,这里不讲解。openssl已经实现ECC算法接口,也就是核心已经有了,实现sm2其实并不难,关键是理解它里面各种接口如何使用。下面就分析一个终端验签的sm2实现。另外需要说明这里给出的只是代码片段,仅供理解用。

函数接口

[cpp] view plain copy
  1. int SM2_Verify(BYTE* Px,BYTE* Py, BYTE* DataIn,DWORD DataLen, BYTE* sigrs)

前两个参数是K的坐标值,也就是公钥。Datain和datalen分别是明文数据和其长度,最后一个参数是待验证的签名。

曲线的参数常量定义如下:

[cpp] view plain copy
  1. static const char *group_p ="FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF";
  2. static const char *group_a ="FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC";
  3. static const char *group_b ="28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93";
  4. static const char *group_Gx ="32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7";
  5. static const char *group_Gy ="BC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0";
  6. static const char *group_n = "FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123";
  7. static const char *ENTL_ID ="008031323334353637383132333435363738";
  8. #define SM2_KEY_LENGTH 32 //256位曲线

ENTL_ID是pboc规范中指定的用于SM3产生摘要的报文头数据。

[cpp] view plain copy
  1. strcpy(szBuff, ENTL_ID);
  2. strcat(szBuff,group_a);
  3. strcat(szBuff,group_b);
  4. strcat(szBuff,group_Gx);
  5. strcat(szBuff,group_Gy);
  6. AscToBcd(szDataForDigest,(unsigned char *)szBuff, nLen);
  7. ….
  8. SM3(szDataForDigest,nLen+SM2_KEY_LENGTH*2, digestZA);
  9. memcpy(szDataForDigest,digestZA, ECC_LENGTH);
  10. memcpy(szDataForDigest+ECC_LENGTH,DataIn, DataLen);
  11. SM3(szDataForDigest,DataLen+ECC_LENGTH, digestH);

第一步,对上述数据用sm3做摘要,摘要的结果与数据拼接后再做摘要。

[cpp] view plain copy
  1. p = BN_new();
  2. a = BN_new();
  3. b = BN_new();
  4. group = EC_GROUP_new(EC_GFp_mont_method());
  5. BN_hex2bn(&p, group_p))
  6. BN_hex2bn(&a, group_a))
  7. BN_hex2bn(&b, group_b))

这里是把定义的曲线常量转换成大数表式,这样才能使用openssl中的接口。

Group是ECC中的曲线组,它是ECC算法的核心,为什么这么说呢? 因为这个group里的所有字段就确定了曲线的所有信息, 后面会看到,这里只是用EC_GROUP_new生成一个空的group, 然后由p,a,b等参数来填充group, 再以这个group为基础去生成曲线上的点。

[cpp] view plain copy
  1. if (!EC_GROUP_set_curve_GFp(group, p, a, b,ctx))
  2. {
  3. gotoerr_process;
  4. }
  5. P = EC_POINT_new(group);
  6. Q = EC_POINT_new(group);
  7. R = EC_POINT_new(group);
  8. if (!P || !Q || !R)
  9. {
  10. gotoerr_process;
  11. }

这一段就确定了group的所有信息,并且根据group生成三个曲线上的点(点一定在曲线上,这个很重要)。

[cpp] view plain copy
  1. <span style="white-space:pre">    </span>x = BN_new();
  2. y= BN_new();
  3. z= BN_new();
  4. if(!x || !y || !z)
  5. {
  6. gotoerr_process;
  7. }
  8. //Gx
  9. if(!BN_hex2bn(&x, group_Gx))
  10. {
  11. gotoerr_process;
  12. }
  13. if(!EC_POINT_set_compressed_coordinates_GFp(group, P, x, 0, ctx))
  14. {
  15. gotoerr_process;
  16. }
  17. if(!BN_hex2bn(&z, group_n))
  18. {
  19. gotoerr_process;
  20. }
  21. if(!EC_GROUP_set_generator(group, P, z, BN_value_one()))
  22. {
  23. gotoerr_process;
  24. }
  25. if(!EC_POINT_get_affine_coordinates_GFp(group, P, x, y, ctx))
  26. {
  27. gotoerr_process;
  28. }

这一段首先是设置n到group, n前面讲过,是曲线的阶。另外就是由G点坐标x,y确定点P,这里我其实也有点不太明白,G点坐标y本来就是已知的,为什么要再通过曲线变换表式生成y,是不是想要对比前面的group信息是否正确?只是为了校验?

[cpp] view plain copy
  1. if ((eckey = EC_KEY_new()) == NULL)
  2. {
  3. gotoerr_process;
  4. }
  5. if(EC_KEY_set_group(eckey, group) == 0)
  6. {
  7. gotoerr_process;
  8. }
  9. EC_KEY_set_public_key(eckey, P);
  10. if(!EC_KEY_check_key(eckey))
  11. {
  12. gotoerr_process;
  13. }
  14. if(SM2_do_verify(1, digestH, SM2_KEY_LENGTH, signature, sig_len, eckey) != 1)
  15. {
  16. gotoerr_process;
  17. }

这段比较好理解,生成公钥eckey,并由eckey最终验签。验签的执行函数sm2_do_verify有点复杂,这里不做过多的解释(其实是我解释不清楚, 哇哈哈),在一个国外的网站上找到一个比较好的描述,拿过来用用。

3、脱机数据认证使用sm2的具体流程

我假设看这篇文章的人对PBOC 2.0中基于RSA国际算法的脱机数据认证流程已经比较了解,相关概念不再过多描述,重点关注二者的差异性。

另外,简单说一下sm3,因为下面会用到。sm3是一个类似hash的杂凑算法,即给定一个输入(一般很长),产生一个固定长度的输出(sm3是32个字节,hash是20个字节)。它有两个特点:

1 不可逆性,即无法由输出推导出输入。

2 不同的输入,产生不同的输出。

下面就拿终端SDA认证卡片来看看sm2如何在pboc中使用的。

首先,发卡行公钥等数据(还包括公钥,算法标识,有效期等信息)被CA私钥签名(注意不是加密)生成发卡行公钥证书,这个证书会个人化到ic卡中。这些数据如下图所示:

图4

签名其实就是对这个表里的数据做一系列运算,最终生成一个64字节的数据,分别由各32字节的r和s拼接而成(r和s只是个符号而已,没有特别意思)。这64字节的签名拼接到图4后面就是发卡行公钥证书。

这里与国际算法的公钥证书就有明显的区别了。国际算法证书是密文的,发卡行公钥用rsa加密。而国密的公钥证书完全是明文。用数据举例,下面这些数据来自pboc3.0的卡片送检指南,就是检测时要求个人化到卡里的数据。

[plain] view plain copy
  1. 【发卡行公钥】 :
  2. 173A31DD681C6F8FE3BA6C354AD3924A4ADFD15EB0581BC1B37A1EB1C88DA29B47155F62FCF4CCCD201B134351A049D77E81F6A6C66E9CB32664F41348DA11F
  3. 【CA哈希值】(r||s) :
  4. 3499A2A0A7FED8F74F119B416FF728BA98EF0A32A36BCCB8D0110623D466425CA44C68F8E49121D9BFA9484CAEF9B476C5EB576D1A8DD6BC4A0986AF4134ABAF
  5. 【Tag_90 】(发卡行公钥证书) :
  6. 1262280001122000000204001140173A31DD681C6F8FE3BA6C354AD3924A4ADFD15EB0581BC1B37A1EB1C88DA29B47155F62FCF4CCCD201B134351A049D77E86A6C66E9CB32664F41348DA11F63499A2A0A7FED8F74F119B416FF728BA98EF0A32A36BCCB8D0110623D466425CA44C68F8E49121D9BFA9484CAEF9B476C5E56D1A8DD6BC4A0986AF4134ABAF

可以自己的解析一下,看看是否和上面表格中的数据一致, 并且都是明文。

终端在读记录阶段获取发卡行公钥证书,国际算法需要用rsa公钥解密整个证书,然后验证hash,通过后取出发卡行公钥。而国密算法,终端只要用sm2公钥验64字节的签名,通过后直接取明文发卡行公钥,所以国密的验签的动作其实就相当于国际里的rsa解密和hash对比两个动作。

接着终端进行静态数据签名的验证,情况类似,对于国密,这些数据都是明文形式,后面拼接64字节的sm2签名,这64字节是用发卡行私钥对明文数据签名得到的。终端要做的就是拿刚刚获取的发卡行公钥对这64字节数据验证即可,验证通过就表示SDA通过。

四、PBOC为什么要选择国密

首先从技术角度,实现同样的计算复杂度,ECC的计算量相对RSA较小,所以效率高。RSA现在在不断的增加模长,目前都用到了2048位。并不是说现在一定要用2048位才是安全的,只是它的安全性更高,破解难度更大,这个要综合考虑,位数高也意味着成本高。有些不差钱的大公司比如谷歌就已经未雨绸缪的把2048位用在了它们的gmail邮箱服务中。PBOC3.0 认证中目前只用到1984位,其实也是相对安全的。

不过这个观点目前还存在争议。前段时间在清华大学听了一个关于密码算法的课,清华有个教授认为sm2并不见得比rsa更高级,只是sm2的原理比rsa难理解,所以大部分人认为它会相对安全些。一旦椭圆曲线被大家研究透了,sm2的光环也可能就此褪去。当然这个也是他个人的观点。

另外一个因素,要从国家战略的角度考虑,RSA之前一直被传与美国安全局合作,在算法中加入后门,这种事是宁可信其有的。国密算法咱起码是自己研发的东西,所有的过程细节都一清二楚, 不用担收后门的事情。

央行现在非常重视国产安全芯片的推进工作,前些天央行的李晓枫还公开强调未来金融IC卡芯片要国产化,国密算法是其中很关键的一步。未来国产芯片加国密算法,才会有真正自主, 安全的国产金融IC卡产品。

转自:http://blog.csdn.net/pony_maggie/article/details/39780825

PBOC3.0中使用的国密SM2算法相关推荐

  1. 谈谈PBOC3.0中使用的国密SM2算法

    转载请注明出处 http://blog.csdn.net/pony_maggie/article/details/39780825 作者:小马 一 知识准备 SM2是国密局推出的一种他们自己说具有自主 ...

  2. 一文告诉你,国密SM2算法有多优秀

    可能很多人都想不到,密码技术是与核技术.航天技术并列的国家三大安全核心技术之一,在保障信息安全,建设行业网络安全环境,增强我国行业信息系统的"安全可控"能力等方面发挥着至为关键的作 ...

  3. 国密SM2算法与RSA算法对比分析

    SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在安全性能.速度性能等方面都优于RSA算法,在我国商用密码体系中被用来替换RSA算法.国家密码管理局于2010年12月17日发 ...

  4. 国密SM2算法的只求理解不求甚解 (4/5)SM2算法加解密协议

    国密SM2算法的只求理解不求甚解 (1/5)前置数学知识:模运算 国密SM2算法的只求理解不求甚解 (2/5)前置数学知识:平面几何 国密SM2算法的只求理解不求甚解 (3/5)SM2算法数学模型 国 ...

  5. 国密SM2算法密钥派生函数KDF的实现

    前段时间需要实现国密算法SM2的签名.验签.加密.解密等功能,加解密过程使用到的密钥派生函数(KDF),从网上搜到的代码不符合<GMT 0003.4-2012 SM2椭圆曲线公钥密码算法 > ...

  6. 国密SM2算法(JS加密,C#、Java解密)

    常见的渗透测试会将网站登录时密码使用明文传输视为风险.推荐使用国密算法或者RSA算法对密码进行加密传输. RSA加密(JS加密,C#.Java解密)请参考<RSA对称加密(JS加密,C#.Jav ...

  7. 国密SM2算法的java和nodejs实现

    转至 http://mp.weixin.qq.com/s/nboZAvg1qYiJIEun6yF2aQ 国密即国家密码局认定的国产密码算法,即商用密码.包括对称加密(SM1) ,非对称加密(SM2) ...

  8. mysql国密算法_【国密SM2算法】通过公钥证书获取JAVA对象

    网上关于国密算法的资料较单一,大部分代码都是写的怎么通过java代码生成公私钥串. 实际项目中对方已经给了他们的公钥证书,这里记录如何通过代码解析获得Ecpoint对象并输出 关键代码 String ...

  9. 国密SM2算法加解密文件

    对文档进行加密操作,只有经过系统解密后才能进行查看文档内容 这里使用hutool工具类提供的SM2方法,首先引入pom.xml依赖 hutool文档地址 <!--工具类--> <de ...

最新文章

  1. python编程问题--第二次
  2. 支付系统高可用架构设计实战,可用性高达99.999!
  3. 如何去掉字符串最后的逗号?(亲测)
  4. 分布式事务理论(学习笔记)
  5. 基于JBoss Fuse 6.2的JBoss BPM微服务集成指南
  6. vue使用v-for循环,动态修改element-ui的el-switch
  7. Oracle不连续的值,如何实现查找上一条、下一条
  8. Windows平台RTMP多实例推送探讨
  9. 4怎么修边_无胶静电玻璃贴膜该怎么贴?
  10. JavaScriptCore框架在iOS7中的对象交互和管理
  11. 《悟透JavaScript》进展汇报
  12. LAMP架构调优(三)——模块的安装与调用
  13. 次小生成树的某些结论及其算法O(V^2)
  14. struts2通配符及Action开发的三种方式
  15. 百度大脑人脸离线识别SDK Windows版
  16. 翻译2Momentum, business cycle, and time varying expected returns(后附读后感)(图表上传不了)
  17. 什么软件测试固态硬盘坏没坏,固态硬盘容易坏吗 SSD固态硬盘坏掉前有什么征兆【详细介绍】...
  18. Google Play支付失败问题解决
  19. 提高期英语学习——第二次罗塞塔
  20. 基于时间片延长的轮转调度算法

热门文章

  1. springmvc中@RequestMapping的使用
  2. 从Airbnb的发展历程和网易云的大起大落看IT行业创新(第5周课后作业)
  3. 基于原版Hadoop的YDB部署(转)
  4. Java -- 异常的捕获及处理 -- 范例 -- throw与throws的应用
  5. WebBrowser,挖坑,跳坑,填坑
  6. 关于面试宝典中的各个问题(一)
  7. 淘宝灵活的圆角框--通过一个圆形图片形成圆角原理
  8. shell for循环1到100_浅谈Linux下shell 编程的for循环常用的6种结构
  9. mysql 有一组经纬度 返回在某个区域内_Qt编写地图综合应用17-地址经纬度互转
  10. python字符串为什么不能修改_为什么在Python(\n)中更改字符串中的行不起作用?...