国密起步2:GmSSL使用SM4(对称加密)

2024-08-27 12:12

本文主要是介绍国密起步2:GmSSL使用SM4(对称加密),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

初级代码游戏的专栏介绍与文章目录-CSDN博客

我的github:codetoys,所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。

这些代码大部分以Linux为目标但部分代码是纯C++的,可以在任何平台上使用。


        此源码位于othertest目录,需要自行编译。(chomd 755 *.sh;rebuild.sh;run.sh) 

目录

一、什么是SM4

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

2.2 加密解密 sm4_encrypt

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

2.4 其他函数

三、测试代码

四、运行和输出


一、什么是SM4

        大致就是aes的国密版吧(具体算法不关心啊),用法和AES很相似。

        没搜到很细的函数说明,我猜大家也都是猜的吧。

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

        声明在sm4.h,如下:

#define SM4_KEY_SIZE		(16)
#define SM4_BLOCK_SIZE		(16)
#define SM4_NUM_ROUNDS		(32)typedef struct {uint32_t rk[SM4_NUM_ROUNDS];
} SM4_KEY;void sm4_set_encrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);
void sm4_set_decrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);

        感觉参数比openssl科学一点啊?

        不过只支持128位,不支持192和256。

2.2 加密解密 sm4_encrypt

        函数声明如下:

void sm4_encrypt(const SM4_KEY *key, const uint8_t in[SM4_BLOCK_SIZE], uint8_t out[SM4_BLOCK_SIZE]);

        简单明了。加密解密同一个函数,但是key对象需要用不同函数来设置。

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

        函数声明如下:

void sm4_cbc_encrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);
void sm4_cbc_decrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);

        也挺简单明了的。和AES-CBC一样,iv会在计算过程中被修改。

2.4 其他函数

        sm4.h不长,还有一些其他函数可用,不过我自己要用的就这几个,不太喜欢padding,服务端客户端都是我自己写,可以自己定义协议,直接把长度加上去就可以了。

三、测试代码

        测试代码如下:

//myGmSSL_sm4.h 文件编码:UTF-8无签名#pragma once#include <iostream>
#include <iomanip>
#include <stdio.h>
#include <stdlib.h>
#include <gmssl/sm4.h>
#include <gmssl/rand.h>
#include <vector>
#include "Buffer.h"
#include "mimetype.h"
using namespace std;namespace ns_my_std
{class CMyGmSSL_sm4{private:static unsigned char getVer() { return 1; }static void show_buf(char const* title, unsigned char const* buf, int len){cout << title << " ";for (int i = 0; i < len; ++i){cout << hex << setw(2) << setfill('0') << (unsigned int)buf[i] << " ";}cout << endl;}//需要一个从用户密码生成密钥的函数public:class IV{private:unsigned char iv[SM4_BLOCK_SIZE];public:IV(){memset(iv, 0, SM4_BLOCK_SIZE);}//执行异或static void XOR(unsigned char const* iv, unsigned char* data){//show_buf("IV  ", iv, SM4_BLOCK_SIZE);//show_buf("DATA", data, SM4_BLOCK_SIZE);for (int i = 0; i < SM4_BLOCK_SIZE; ++i){data[i] ^= iv[i];}//show_buf("DATA", data, SM4_BLOCK_SIZE);}int size()const{return SM4_BLOCK_SIZE;}//用随机数设置void Create(){time_t t = time(NULL);srand(t);for (int i = 0; i < SM4_BLOCK_SIZE; i += sizeof(int)){int a = rand();memcpy(iv + i, &a, sizeof(int));}}void Set(unsigned char const* a){memcpy(iv, a, SM4_BLOCK_SIZE);}//注意,会修改内容unsigned char* Get(){//show_buf("", iv, SM4_BLOCK_SIZE * 2);return iv;}};static bool sm4_test(){if (true){thelog << "单数据块测试" << endi;thelog << "SM4_KEY_SIZE " << SM4_KEY_SIZE << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);SM4_KEY key;sm4_set_encrypt_key(&key, userkey);unsigned char data[SM4_BLOCK_SIZE];memset(data, 1, SM4_BLOCK_SIZE);unsigned char data2[SM4_BLOCK_SIZE];memset(data2, 0, SM4_BLOCK_SIZE);unsigned char data3[SM4_BLOCK_SIZE * 3];memset(data3, 0, SM4_BLOCK_SIZE * 3);show_buf("简单输入 ", data, SM4_BLOCK_SIZE);sm4_encrypt(&key, data, data2);show_buf("加密后   ", data2, SM4_BLOCK_SIZE);SM4_KEY key2;sm4_set_decrypt_key(&key2, userkey);sm4_encrypt(&key2, data2, data3);//注意set_key不一样但加密解密函数一样show_buf("简单输出 ", data3, SM4_BLOCK_SIZE);IV iv;iv.Create();show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);}if (true){thelog << "CBC测试" << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);IV iv, iv2;//因为初始向量会被修改,所以需要两个,分别用于加密和解密iv.Create();iv2 = iv;//保证两个初始向量是相同的show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);SM4_KEY key;//加密的key,加密解密的设置函数不一样sm4_set_encrypt_key(&key, userkey);constexpr int block_num = 2;//原始数据的数据块个数unsigned char data[SM4_BLOCK_SIZE * block_num];//原始数据for (int i = 0; i < SM4_BLOCK_SIZE * block_num; ++i)data[i] = i;//原始数据初始化为0-1funsigned char data2[SM4_BLOCK_SIZE * (block_num + 1)];//加密后数据(多一个块,没啥用)memset(data2, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0unsigned char data3[SM4_BLOCK_SIZE * (block_num + 1)];//解密后数据(多一个块,没啥用)memset(data3, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0show_buf("CBC输入 ", data, SM4_BLOCK_SIZE * block_num);show_buf("输出区  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_encrypt_blocks(&key, iv.Get(), data, (block_num), data2);//加密多个块show_buf("加密后  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是乱码,最后一个块全零show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);//已经改变show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//保持不变(因为还没用嘛)SM4_KEY key2;//解密的key,加密解密的设置函数不一样sm4_set_decrypt_key(&key2, userkey);show_buf("输出区  ", data3, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_decrypt_blocks(&key2, iv2.Get(), data2, (block_num), data3);//注意加密解密函数也不一样show_buf("CBC输出 ", data3, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是0-1f,最后一个块全零show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//已经改变,与iv相同}return true;}};
}

四、运行和输出

        运行run.sh,命令表里面选择TestGmSSL_sm4对应的命令:

命令表
命令 组           名称          命令 说明
---- ------------ ------------- ---- --------
a    未命名命令组 TestGmSSL     a    国密测试
x    未命名命令组 TestGmSSL_sm4 x    国密测试
---- ------------ ------------- ---- --------请选择命令:(--group选择命令组 b=break)(q=exit default=x):[08-26 15:44:15][应用][信息] 用户输入的是:x
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  85(sm4_test)][  0.00]单数据块测试
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  86(sm4_test)][  0.00]SM4_KEY_SIZE 16
简单输入  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
加密后    65 4e d2 ad 90 fb fc b4 31 04 23 7d cd a8 43 67
简单输出  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
iv  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           : 116(sm4_test)][  0.00]CBC测试
iv   7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
CBC输入  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
加密后   d5 98 54 2e eb 78 e5 2b 40 ef ce 6e 90 19 db 90 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
CBC输出  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
[08-26 15:44:15][应用][信息][CommandSet.h            : 129(doCommand)][  0.00]
命令 TestGmSSL_sm4 执行完毕 返回码 0

        代码里面没有检测是否正确,自己在日志里面比较输入和输出是否一致。


(这里是文档结束)

这篇关于国密起步2:GmSSL使用SM4(对称加密)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1111634

相关文章

MySQL 日期时间格式化函数 DATE_FORMAT() 的使用示例详解

《MySQL日期时间格式化函数DATE_FORMAT()的使用示例详解》`DATE_FORMAT()`是MySQL中用于格式化日期时间的函数,本文详细介绍了其语法、格式化字符串的含义以及常见日期... 目录一、DATE_FORMAT()语法二、格式化字符串详解三、常见日期时间格式组合四、业务场景五、总结一、

Python中配置文件的全面解析与使用

《Python中配置文件的全面解析与使用》在Python开发中,配置文件扮演着举足轻重的角色,它们允许开发者在不修改代码的情况下调整应用程序的行为,下面我们就来看看常见Python配置文件格式的使用吧... 目录一、INI配置文件二、YAML配置文件三、jsON配置文件四、TOML配置文件五、XML配置文件

Go使用pprof进行CPU,内存和阻塞情况分析

《Go使用pprof进行CPU,内存和阻塞情况分析》Go语言提供了强大的pprof工具,用于分析CPU、内存、Goroutine阻塞等性能问题,帮助开发者优化程序,提高运行效率,下面我们就来深入了解下... 目录1. pprof 介绍2. 快速上手:启用 pprof3. CPU Profiling:分析 C

MySQL InnoDB引擎ibdata文件损坏/删除后使用frm和ibd文件恢复数据

《MySQLInnoDB引擎ibdata文件损坏/删除后使用frm和ibd文件恢复数据》mysql的ibdata文件被误删、被恶意修改,没有从库和备份数据的情况下的数据恢复,不能保证数据库所有表数据... 参考:mysql Innodb表空间卸载、迁移、装载的使用方法注意!此方法只适用于innodb_fi

Python中conda虚拟环境创建及使用小结

《Python中conda虚拟环境创建及使用小结》本文主要介绍了Python中conda虚拟环境创建及使用小结,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们... 目录0.前言1.Miniconda安装2.conda本地基本操作3.创建conda虚拟环境4.激活c

Spring中@Lazy注解的使用技巧与实例解析

《Spring中@Lazy注解的使用技巧与实例解析》@Lazy注解在Spring框架中用于延迟Bean的初始化,优化应用启动性能,它不仅适用于@Bean和@Component,还可以用于注入点,通过将... 目录一、@Lazy注解的作用(一)延迟Bean的初始化(二)与@Autowired结合使用二、实例解

SpringBoot使用Jasypt对YML文件配置内容加密的方法(数据库密码加密)

《SpringBoot使用Jasypt对YML文件配置内容加密的方法(数据库密码加密)》本文介绍了如何在SpringBoot项目中使用Jasypt对application.yml文件中的敏感信息(如数... 目录SpringBoot使用Jasypt对YML文件配置内容进行加密(例:数据库密码加密)前言一、J

Spring Boot 中正确地在异步线程中使用 HttpServletRequest的方法

《SpringBoot中正确地在异步线程中使用HttpServletRequest的方法》文章讨论了在SpringBoot中如何在异步线程中正确使用HttpServletRequest的问题,... 目录前言一、问题的来源:为什么异步线程中无法访问 HttpServletRequest?1. 请求上下文与线

在 Spring Boot 中使用异步线程时的 HttpServletRequest 复用问题记录

《在SpringBoot中使用异步线程时的HttpServletRequest复用问题记录》文章讨论了在SpringBoot中使用异步线程时,由于HttpServletRequest复用导致... 目录一、问题描述:异步线程操作导致请求复用时 Cookie 解析失败1. 场景背景2. 问题根源二、问题详细分

从零教你安装pytorch并在pycharm中使用

《从零教你安装pytorch并在pycharm中使用》本文详细介绍了如何使用Anaconda包管理工具创建虚拟环境,并安装CUDA加速平台和PyTorch库,同时在PyCharm中配置和使用PyTor... 目录背景介绍安装Anaconda安装CUDA安装pytorch报错解决——fbgemm.dll连接p