本文主要是介绍国密起步2:GmSSL使用SM4(对称加密),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
初级代码游戏的专栏介绍与文章目录-CSDN博客
我的github:codetoys,所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。
这些代码大部分以Linux为目标但部分代码是纯C++的,可以在任何平台上使用。
此源码位于othertest目录,需要自行编译。(chomd 755 *.sh;rebuild.sh;run.sh)
目录
一、什么是SM4
二、主要函数
2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key
2.2 加密解密 sm4_encrypt
2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks
2.4 其他函数
三、测试代码
四、运行和输出
一、什么是SM4
大致就是aes的国密版吧(具体算法不关心啊),用法和AES很相似。
没搜到很细的函数说明,我猜大家也都是猜的吧。
二、主要函数
2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key
声明在sm4.h,如下:
#define SM4_KEY_SIZE (16)
#define SM4_BLOCK_SIZE (16)
#define SM4_NUM_ROUNDS (32)typedef struct {uint32_t rk[SM4_NUM_ROUNDS];
} SM4_KEY;void sm4_set_encrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);
void sm4_set_decrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);
感觉参数比openssl科学一点啊?
不过只支持128位,不支持192和256。
2.2 加密解密 sm4_encrypt
函数声明如下:
void sm4_encrypt(const SM4_KEY *key, const uint8_t in[SM4_BLOCK_SIZE], uint8_t out[SM4_BLOCK_SIZE]);
简单明了。加密解密同一个函数,但是key对象需要用不同函数来设置。
2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks
函数声明如下:
void sm4_cbc_encrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);
void sm4_cbc_decrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);
也挺简单明了的。和AES-CBC一样,iv会在计算过程中被修改。
2.4 其他函数
sm4.h不长,还有一些其他函数可用,不过我自己要用的就这几个,不太喜欢padding,服务端客户端都是我自己写,可以自己定义协议,直接把长度加上去就可以了。
三、测试代码
测试代码如下:
//myGmSSL_sm4.h 文件编码:UTF-8无签名#pragma once#include <iostream>
#include <iomanip>
#include <stdio.h>
#include <stdlib.h>
#include <gmssl/sm4.h>
#include <gmssl/rand.h>
#include <vector>
#include "Buffer.h"
#include "mimetype.h"
using namespace std;namespace ns_my_std
{class CMyGmSSL_sm4{private:static unsigned char getVer() { return 1; }static void show_buf(char const* title, unsigned char const* buf, int len){cout << title << " ";for (int i = 0; i < len; ++i){cout << hex << setw(2) << setfill('0') << (unsigned int)buf[i] << " ";}cout << endl;}//需要一个从用户密码生成密钥的函数public:class IV{private:unsigned char iv[SM4_BLOCK_SIZE];public:IV(){memset(iv, 0, SM4_BLOCK_SIZE);}//执行异或static void XOR(unsigned char const* iv, unsigned char* data){//show_buf("IV ", iv, SM4_BLOCK_SIZE);//show_buf("DATA", data, SM4_BLOCK_SIZE);for (int i = 0; i < SM4_BLOCK_SIZE; ++i){data[i] ^= iv[i];}//show_buf("DATA", data, SM4_BLOCK_SIZE);}int size()const{return SM4_BLOCK_SIZE;}//用随机数设置void Create(){time_t t = time(NULL);srand(t);for (int i = 0; i < SM4_BLOCK_SIZE; i += sizeof(int)){int a = rand();memcpy(iv + i, &a, sizeof(int));}}void Set(unsigned char const* a){memcpy(iv, a, SM4_BLOCK_SIZE);}//注意,会修改内容unsigned char* Get(){//show_buf("", iv, SM4_BLOCK_SIZE * 2);return iv;}};static bool sm4_test(){if (true){thelog << "单数据块测试" << endi;thelog << "SM4_KEY_SIZE " << SM4_KEY_SIZE << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);SM4_KEY key;sm4_set_encrypt_key(&key, userkey);unsigned char data[SM4_BLOCK_SIZE];memset(data, 1, SM4_BLOCK_SIZE);unsigned char data2[SM4_BLOCK_SIZE];memset(data2, 0, SM4_BLOCK_SIZE);unsigned char data3[SM4_BLOCK_SIZE * 3];memset(data3, 0, SM4_BLOCK_SIZE * 3);show_buf("简单输入 ", data, SM4_BLOCK_SIZE);sm4_encrypt(&key, data, data2);show_buf("加密后 ", data2, SM4_BLOCK_SIZE);SM4_KEY key2;sm4_set_decrypt_key(&key2, userkey);sm4_encrypt(&key2, data2, data3);//注意set_key不一样但加密解密函数一样show_buf("简单输出 ", data3, SM4_BLOCK_SIZE);IV iv;iv.Create();show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);}if (true){thelog << "CBC测试" << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);IV iv, iv2;//因为初始向量会被修改,所以需要两个,分别用于加密和解密iv.Create();iv2 = iv;//保证两个初始向量是相同的show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);SM4_KEY key;//加密的key,加密解密的设置函数不一样sm4_set_encrypt_key(&key, userkey);constexpr int block_num = 2;//原始数据的数据块个数unsigned char data[SM4_BLOCK_SIZE * block_num];//原始数据for (int i = 0; i < SM4_BLOCK_SIZE * block_num; ++i)data[i] = i;//原始数据初始化为0-1funsigned char data2[SM4_BLOCK_SIZE * (block_num + 1)];//加密后数据(多一个块,没啥用)memset(data2, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0unsigned char data3[SM4_BLOCK_SIZE * (block_num + 1)];//解密后数据(多一个块,没啥用)memset(data3, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0show_buf("CBC输入 ", data, SM4_BLOCK_SIZE * block_num);show_buf("输出区 ", data2, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_encrypt_blocks(&key, iv.Get(), data, (block_num), data2);//加密多个块show_buf("加密后 ", data2, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是乱码,最后一个块全零show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);//已经改变show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//保持不变(因为还没用嘛)SM4_KEY key2;//解密的key,加密解密的设置函数不一样sm4_set_decrypt_key(&key2, userkey);show_buf("输出区 ", data3, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_decrypt_blocks(&key2, iv2.Get(), data2, (block_num), data3);//注意加密解密函数也不一样show_buf("CBC输出 ", data3, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是0-1f,最后一个块全零show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//已经改变,与iv相同}return true;}};
}
四、运行和输出
运行run.sh,命令表里面选择TestGmSSL_sm4对应的命令:
命令表
命令 组 名称 命令 说明
---- ------------ ------------- ---- --------
a 未命名命令组 TestGmSSL a 国密测试
x 未命名命令组 TestGmSSL_sm4 x 国密测试
---- ------------ ------------- ---- --------请选择命令:(--group选择命令组 b=break)(q=exit default=x):[08-26 15:44:15][应用][信息] 用户输入的是:x
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h : 85(sm4_test)][ 0.00]单数据块测试
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h : 86(sm4_test)][ 0.00]SM4_KEY_SIZE 16
简单输入 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
加密后 65 4e d2 ad 90 fb fc b4 31 04 23 7d cd a8 43 67
简单输出 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
iv 7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h : 116(sm4_test)][ 0.00]CBC测试
iv 7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
iv2 7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
CBC输入 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f
输出区 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
加密后 d5 98 54 2e eb 78 e5 2b 40 ef ce 6e 90 19 db 90 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2 7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
输出区 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
CBC输出 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
[08-26 15:44:15][应用][信息][CommandSet.h : 129(doCommand)][ 0.00]
命令 TestGmSSL_sm4 执行完毕 返回码 0
代码里面没有检测是否正确,自己在日志里面比较输入和输出是否一致。
(这里是文档结束)
这篇关于国密起步2:GmSSL使用SM4(对称加密)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!