1. 程式人生 > 程式設計 >解決對接JAVA SM2加密遇到的坑

解決對接JAVA SM2加密遇到的坑

遇到有介面需要使用國密的SM2演算法,對方使用的是JAVA,我們使用的是go,原以為都是標準演算法不會有什麼大問題,結果巨坑無法..

對方使用的加密模組,SM2.java和SM2KeyPairs.java,不知道最初是誰開發的,網上貌似很多都是這個版本的實現,但是和go的互動總是有問題,用這個java模組加密的,go裡面怎麼也無法正確解密。仔細核對之後發現,這個java模組有幾個地方並不符合GB/T32891的標準。

SM2加密的流程

SM2使用的橢圓曲線基點記為G,私鑰為整數d,公鑰為P = dG.,這裡K、G為橢圓曲線上的點,d為正整數

選擇隨機整數k,計算 C1 = kG,C4 = kP

以點C4的X/Y兩座標為引數,計算一組位元組流T,與明文進行異或運算,結果為C2

已C1和明文組合,用SM3演算法計算雜湊值C3

將C1、C2、C3組合為加密後的密文

這裡只要得到C4,便能進行解密,而C4 = kP = kdP = dkP = d(kC) = dC1。而C1是密文的一部分,所以有了私鑰d便可以進行解密。

這裡的P、G、C1、C4是橢圓曲線上的點,點的乘法只具有幾何意義上,並非2X3=6的算術運算。

SM2 java模組與標準差異

1. 加密密文的組合

加密後的密文,標準為C1 || C3 || C2,C3位SM3哈系值,而這個庫中結果為 C1 || C2 || C3。

2. Java BigInteger的最高位為1時編碼錯誤

Java中,BigInteger的最高位為1時,toByteArray()得到的位元組陣列會多一位,在前面多了一個為0的位元組,應該是要表示為正數。導致運算結果和其他語言的不一致。

3. 計算T時的差異

計算T時,需要用點C4的X座標和Y座標組合進行,這個庫裡直接呼叫bouncycastle庫裡,ECPoint類的getEncoded()的方法,得到的結果是在位元組流里加了一個位元組(0x4),實際是不需要的,導致計算的位元組流T有差異

4. 取點的X/Y座標時沒有正則化

java的bouncycastle庫裡,在橢圓曲線的計算中,使用了X/Y/Z三個座標,而其他的實現可能是沒有Z座標的,所以呼叫點的座標的時候,應該呼叫normalize()方法正則化後使用,這時Z座標是1。

而在這個庫中,並沒有進行正則化的操作,導致加密結果無法與其他程式進行互動,除非對方也使用的bouncycastle庫,可實現方式與其類似。

補充知識:SM2數字簽名演算法java實現

給出我的SM2數字簽名演算法程式碼Java實現,所屬檔案SM2Signer.java

@Override
public BigInteger[] generateSignature(byte[] message) {
  ECDomainParameters ec = key.getParameters();
  BigInteger n = ec.getN(); //階n
  ECPoint G = ec.getG();  //基點G
  BigInteger r,s;
  // 獲取私鑰d
  BigInteger d = ((ECPrivateKeyParameters)key).getD();

  ECMultiplier basePointMultiplier = createBasePointMultiplier();
  // 初始化隨機數生成器
  if (kCalculator.isDeterministic()) {
    kCalculator.init(n,d,message);
  } else {
    kCalculator.init(n,random);
  }

  do { // 計算s
    BigInteger k;
    BigInteger e;
    BigInteger tmp;
    BigInteger tmp2;
    do { // 計算r,參照GM/T 0003.2-2012 6.1
      k = kCalculator.nextK();

      ECPoint p = basePointMultiplier.multiply(G,k).normalize();

      e = org.bouncycastle.util.BigIntegers.fromUnsignedByteArray(message);
      // r = (e + x) mod n
      r = p.getAffineXCoord().toBigInteger().add(e).mod(n);

    } while (r.equals(ZERO) || r.add(k).equals(n));

    // tmp = (1+d).inverse
    tmp = d.add(ONE).modInverse(n);
    // tmp2 = k - r*d
    tmp2 = k.subtract(r.multiply(d));
    s = tmp.multiply(tmp2).mod(n);

  } while (s.equals(ZERO));

  return new BigInteger[] {r,s};
}

以上這篇解決對接JAVA SM2加密遇到的坑就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支援我們。