国密起步2:GmSSL使用SM4(对称加密)

2024-08-27 12:12

本文主要是介绍国密起步2:GmSSL使用SM4(对称加密),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

初级代码游戏的专栏介绍与文章目录-CSDN博客

我的github:codetoys,所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。

这些代码大部分以Linux为目标但部分代码是纯C++的,可以在任何平台上使用。


        此源码位于othertest目录,需要自行编译。(chomd 755 *.sh;rebuild.sh;run.sh) 

目录

一、什么是SM4

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

2.2 加密解密 sm4_encrypt

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

2.4 其他函数

三、测试代码

四、运行和输出


一、什么是SM4

        大致就是aes的国密版吧(具体算法不关心啊),用法和AES很相似。

        没搜到很细的函数说明,我猜大家也都是猜的吧。

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

        声明在sm4.h,如下:

#define SM4_KEY_SIZE		(16)
#define SM4_BLOCK_SIZE		(16)
#define SM4_NUM_ROUNDS		(32)typedef struct {uint32_t rk[SM4_NUM_ROUNDS];
} SM4_KEY;void sm4_set_encrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);
void sm4_set_decrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);

        感觉参数比openssl科学一点啊?

        不过只支持128位,不支持192和256。

2.2 加密解密 sm4_encrypt

        函数声明如下:

void sm4_encrypt(const SM4_KEY *key, const uint8_t in[SM4_BLOCK_SIZE], uint8_t out[SM4_BLOCK_SIZE]);

        简单明了。加密解密同一个函数,但是key对象需要用不同函数来设置。

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

        函数声明如下:

void sm4_cbc_encrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);
void sm4_cbc_decrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);

        也挺简单明了的。和AES-CBC一样,iv会在计算过程中被修改。

2.4 其他函数

        sm4.h不长,还有一些其他函数可用,不过我自己要用的就这几个,不太喜欢padding,服务端客户端都是我自己写,可以自己定义协议,直接把长度加上去就可以了。

三、测试代码

        测试代码如下:

//myGmSSL_sm4.h 文件编码:UTF-8无签名#pragma once#include <iostream>
#include <iomanip>
#include <stdio.h>
#include <stdlib.h>
#include <gmssl/sm4.h>
#include <gmssl/rand.h>
#include <vector>
#include "Buffer.h"
#include "mimetype.h"
using namespace std;namespace ns_my_std
{class CMyGmSSL_sm4{private:static unsigned char getVer() { return 1; }static void show_buf(char const* title, unsigned char const* buf, int len){cout << title << " ";for (int i = 0; i < len; ++i){cout << hex << setw(2) << setfill('0') << (unsigned int)buf[i] << " ";}cout << endl;}//需要一个从用户密码生成密钥的函数public:class IV{private:unsigned char iv[SM4_BLOCK_SIZE];public:IV(){memset(iv, 0, SM4_BLOCK_SIZE);}//执行异或static void XOR(unsigned char const* iv, unsigned char* data){//show_buf("IV  ", iv, SM4_BLOCK_SIZE);//show_buf("DATA", data, SM4_BLOCK_SIZE);for (int i = 0; i < SM4_BLOCK_SIZE; ++i){data[i] ^= iv[i];}//show_buf("DATA", data, SM4_BLOCK_SIZE);}int size()const{return SM4_BLOCK_SIZE;}//用随机数设置void Create(){time_t t = time(NULL);srand(t);for (int i = 0; i < SM4_BLOCK_SIZE; i += sizeof(int)){int a = rand();memcpy(iv + i, &a, sizeof(int));}}void Set(unsigned char const* a){memcpy(iv, a, SM4_BLOCK_SIZE);}//注意,会修改内容unsigned char* Get(){//show_buf("", iv, SM4_BLOCK_SIZE * 2);return iv;}};static bool sm4_test(){if (true){thelog << "单数据块测试" << endi;thelog << "SM4_KEY_SIZE " << SM4_KEY_SIZE << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);SM4_KEY key;sm4_set_encrypt_key(&key, userkey);unsigned char data[SM4_BLOCK_SIZE];memset(data, 1, SM4_BLOCK_SIZE);unsigned char data2[SM4_BLOCK_SIZE];memset(data2, 0, SM4_BLOCK_SIZE);unsigned char data3[SM4_BLOCK_SIZE * 3];memset(data3, 0, SM4_BLOCK_SIZE * 3);show_buf("简单输入 ", data, SM4_BLOCK_SIZE);sm4_encrypt(&key, data, data2);show_buf("加密后   ", data2, SM4_BLOCK_SIZE);SM4_KEY key2;sm4_set_decrypt_key(&key2, userkey);sm4_encrypt(&key2, data2, data3);//注意set_key不一样但加密解密函数一样show_buf("简单输出 ", data3, SM4_BLOCK_SIZE);IV iv;iv.Create();show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);}if (true){thelog << "CBC测试" << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);IV iv, iv2;//因为初始向量会被修改,所以需要两个,分别用于加密和解密iv.Create();iv2 = iv;//保证两个初始向量是相同的show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);SM4_KEY key;//加密的key,加密解密的设置函数不一样sm4_set_encrypt_key(&key, userkey);constexpr int block_num = 2;//原始数据的数据块个数unsigned char data[SM4_BLOCK_SIZE * block_num];//原始数据for (int i = 0; i < SM4_BLOCK_SIZE * block_num; ++i)data[i] = i;//原始数据初始化为0-1funsigned char data2[SM4_BLOCK_SIZE * (block_num + 1)];//加密后数据(多一个块,没啥用)memset(data2, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0unsigned char data3[SM4_BLOCK_SIZE * (block_num + 1)];//解密后数据(多一个块,没啥用)memset(data3, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0show_buf("CBC输入 ", data, SM4_BLOCK_SIZE * block_num);show_buf("输出区  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_encrypt_blocks(&key, iv.Get(), data, (block_num), data2);//加密多个块show_buf("加密后  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是乱码,最后一个块全零show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);//已经改变show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//保持不变(因为还没用嘛)SM4_KEY key2;//解密的key,加密解密的设置函数不一样sm4_set_decrypt_key(&key2, userkey);show_buf("输出区  ", data3, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_decrypt_blocks(&key2, iv2.Get(), data2, (block_num), data3);//注意加密解密函数也不一样show_buf("CBC输出 ", data3, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是0-1f,最后一个块全零show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//已经改变,与iv相同}return true;}};
}

四、运行和输出

        运行run.sh,命令表里面选择TestGmSSL_sm4对应的命令:

命令表
命令 组           名称          命令 说明
---- ------------ ------------- ---- --------
a    未命名命令组 TestGmSSL     a    国密测试
x    未命名命令组 TestGmSSL_sm4 x    国密测试
---- ------------ ------------- ---- --------请选择命令:(--group选择命令组 b=break)(q=exit default=x):[08-26 15:44:15][应用][信息] 用户输入的是:x
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  85(sm4_test)][  0.00]单数据块测试
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  86(sm4_test)][  0.00]SM4_KEY_SIZE 16
简单输入  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
加密后    65 4e d2 ad 90 fb fc b4 31 04 23 7d cd a8 43 67
简单输出  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
iv  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           : 116(sm4_test)][  0.00]CBC测试
iv   7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
CBC输入  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
加密后   d5 98 54 2e eb 78 e5 2b 40 ef ce 6e 90 19 db 90 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
CBC输出  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
[08-26 15:44:15][应用][信息][CommandSet.h            : 129(doCommand)][  0.00]
命令 TestGmSSL_sm4 执行完毕 返回码 0

        代码里面没有检测是否正确,自己在日志里面比较输入和输出是否一致。


(这里是文档结束)

这篇关于国密起步2:GmSSL使用SM4(对称加密)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1111634

相关文章

Pandas使用SQLite3实战

《Pandas使用SQLite3实战》本文主要介绍了Pandas使用SQLite3实战,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学... 目录1 环境准备2 从 SQLite3VlfrWQzgt 读取数据到 DataFrame基础用法:读

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

Java中StopWatch的使用示例详解

《Java中StopWatch的使用示例详解》stopWatch是org.springframework.util包下的一个工具类,使用它可直观的输出代码执行耗时,以及执行时间百分比,这篇文章主要介绍... 目录stopWatch 是org.springframework.util 包下的一个工具类,使用它

Java使用Curator进行ZooKeeper操作的详细教程

《Java使用Curator进行ZooKeeper操作的详细教程》ApacheCurator是一个基于ZooKeeper的Java客户端库,它极大地简化了使用ZooKeeper的开发工作,在分布式系统... 目录1、简述2、核心功能2.1 CuratorFramework2.2 Recipes3、示例实践3

springboot security使用jwt认证方式

《springbootsecurity使用jwt认证方式》:本文主要介绍springbootsecurity使用jwt认证方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录前言代码示例依赖定义mapper定义用户信息的实体beansecurity相关的类提供登录接口测试提供一

go中空接口的具体使用

《go中空接口的具体使用》空接口是一种特殊的接口类型,它不包含任何方法,本文主要介绍了go中空接口的具体使用,具有一定的参考价值,感兴趣的可以了解一下... 目录接口-空接口1. 什么是空接口?2. 如何使用空接口?第一,第二,第三,3. 空接口几个要注意的坑坑1:坑2:坑3:接口-空接口1. 什么是空接

springboot security快速使用示例详解

《springbootsecurity快速使用示例详解》:本文主要介绍springbootsecurity快速使用示例,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝... 目录创www.chinasem.cn建spring boot项目生成脚手架配置依赖接口示例代码项目结构启用s

Python如何使用__slots__实现节省内存和性能优化

《Python如何使用__slots__实现节省内存和性能优化》你有想过,一个小小的__slots__能让你的Python类内存消耗直接减半吗,没错,今天咱们要聊的就是这个让人眼前一亮的技巧,感兴趣的... 目录背景:内存吃得满满的类__slots__:你的内存管理小助手举个大概的例子:看看效果如何?1.

java中使用POI生成Excel并导出过程

《java中使用POI生成Excel并导出过程》:本文主要介绍java中使用POI生成Excel并导出过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录需求说明及实现方式需求完成通用代码版本1版本2结果展示type参数为atype参数为b总结注:本文章中代码均为

Spring Boot3虚拟线程的使用步骤详解

《SpringBoot3虚拟线程的使用步骤详解》虚拟线程是Java19中引入的一个新特性,旨在通过简化线程管理来提升应用程序的并发性能,:本文主要介绍SpringBoot3虚拟线程的使用步骤,... 目录问题根源分析解决方案验证验证实验实验1:未启用keep-alive实验2:启用keep-alive扩展建