国密起步2:GmSSL使用SM4(对称加密)

2024-08-27 12:12

本文主要是介绍国密起步2:GmSSL使用SM4(对称加密),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

初级代码游戏的专栏介绍与文章目录-CSDN博客

我的github:codetoys,所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。

这些代码大部分以Linux为目标但部分代码是纯C++的,可以在任何平台上使用。


        此源码位于othertest目录,需要自行编译。(chomd 755 *.sh;rebuild.sh;run.sh) 

目录

一、什么是SM4

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

2.2 加密解密 sm4_encrypt

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

2.4 其他函数

三、测试代码

四、运行和输出


一、什么是SM4

        大致就是aes的国密版吧(具体算法不关心啊),用法和AES很相似。

        没搜到很细的函数说明,我猜大家也都是猜的吧。

二、主要函数

2.1 设置key sm4_set_encrypt_key和sm4_set_decrypt_key

        声明在sm4.h,如下:

#define SM4_KEY_SIZE		(16)
#define SM4_BLOCK_SIZE		(16)
#define SM4_NUM_ROUNDS		(32)typedef struct {uint32_t rk[SM4_NUM_ROUNDS];
} SM4_KEY;void sm4_set_encrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);
void sm4_set_decrypt_key(SM4_KEY *key, const uint8_t raw_key[SM4_KEY_SIZE]);

        感觉参数比openssl科学一点啊?

        不过只支持128位,不支持192和256。

2.2 加密解密 sm4_encrypt

        函数声明如下:

void sm4_encrypt(const SM4_KEY *key, const uint8_t in[SM4_BLOCK_SIZE], uint8_t out[SM4_BLOCK_SIZE]);

        简单明了。加密解密同一个函数,但是key对象需要用不同函数来设置。

2.3 CBC加密解密 sm4_cbc_encrypt_blocks和sm4_cbc_decrypt_blocks

        函数声明如下:

void sm4_cbc_encrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);
void sm4_cbc_decrypt_blocks(const SM4_KEY *key, uint8_t iv[SM4_BLOCK_SIZE],const uint8_t *in, size_t nblocks, uint8_t *out);

        也挺简单明了的。和AES-CBC一样,iv会在计算过程中被修改。

2.4 其他函数

        sm4.h不长,还有一些其他函数可用,不过我自己要用的就这几个,不太喜欢padding,服务端客户端都是我自己写,可以自己定义协议,直接把长度加上去就可以了。

三、测试代码

        测试代码如下:

//myGmSSL_sm4.h 文件编码:UTF-8无签名#pragma once#include <iostream>
#include <iomanip>
#include <stdio.h>
#include <stdlib.h>
#include <gmssl/sm4.h>
#include <gmssl/rand.h>
#include <vector>
#include "Buffer.h"
#include "mimetype.h"
using namespace std;namespace ns_my_std
{class CMyGmSSL_sm4{private:static unsigned char getVer() { return 1; }static void show_buf(char const* title, unsigned char const* buf, int len){cout << title << " ";for (int i = 0; i < len; ++i){cout << hex << setw(2) << setfill('0') << (unsigned int)buf[i] << " ";}cout << endl;}//需要一个从用户密码生成密钥的函数public:class IV{private:unsigned char iv[SM4_BLOCK_SIZE];public:IV(){memset(iv, 0, SM4_BLOCK_SIZE);}//执行异或static void XOR(unsigned char const* iv, unsigned char* data){//show_buf("IV  ", iv, SM4_BLOCK_SIZE);//show_buf("DATA", data, SM4_BLOCK_SIZE);for (int i = 0; i < SM4_BLOCK_SIZE; ++i){data[i] ^= iv[i];}//show_buf("DATA", data, SM4_BLOCK_SIZE);}int size()const{return SM4_BLOCK_SIZE;}//用随机数设置void Create(){time_t t = time(NULL);srand(t);for (int i = 0; i < SM4_BLOCK_SIZE; i += sizeof(int)){int a = rand();memcpy(iv + i, &a, sizeof(int));}}void Set(unsigned char const* a){memcpy(iv, a, SM4_BLOCK_SIZE);}//注意,会修改内容unsigned char* Get(){//show_buf("", iv, SM4_BLOCK_SIZE * 2);return iv;}};static bool sm4_test(){if (true){thelog << "单数据块测试" << endi;thelog << "SM4_KEY_SIZE " << SM4_KEY_SIZE << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);SM4_KEY key;sm4_set_encrypt_key(&key, userkey);unsigned char data[SM4_BLOCK_SIZE];memset(data, 1, SM4_BLOCK_SIZE);unsigned char data2[SM4_BLOCK_SIZE];memset(data2, 0, SM4_BLOCK_SIZE);unsigned char data3[SM4_BLOCK_SIZE * 3];memset(data3, 0, SM4_BLOCK_SIZE * 3);show_buf("简单输入 ", data, SM4_BLOCK_SIZE);sm4_encrypt(&key, data, data2);show_buf("加密后   ", data2, SM4_BLOCK_SIZE);SM4_KEY key2;sm4_set_decrypt_key(&key2, userkey);sm4_encrypt(&key2, data2, data3);//注意set_key不一样但加密解密函数一样show_buf("简单输出 ", data3, SM4_BLOCK_SIZE);IV iv;iv.Create();show_buf("iv ", iv.Get(), SM4_BLOCK_SIZE);}if (true){thelog << "CBC测试" << endi;unsigned char userkey[SM4_KEY_SIZE];memset((void*)userkey, '\0', SM4_KEY_SIZE);memcpy(userkey, "12345", 5);IV iv, iv2;//因为初始向量会被修改,所以需要两个,分别用于加密和解密iv.Create();iv2 = iv;//保证两个初始向量是相同的show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);SM4_KEY key;//加密的key,加密解密的设置函数不一样sm4_set_encrypt_key(&key, userkey);constexpr int block_num = 2;//原始数据的数据块个数unsigned char data[SM4_BLOCK_SIZE * block_num];//原始数据for (int i = 0; i < SM4_BLOCK_SIZE * block_num; ++i)data[i] = i;//原始数据初始化为0-1funsigned char data2[SM4_BLOCK_SIZE * (block_num + 1)];//加密后数据(多一个块,没啥用)memset(data2, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0unsigned char data3[SM4_BLOCK_SIZE * (block_num + 1)];//解密后数据(多一个块,没啥用)memset(data3, 0, SM4_BLOCK_SIZE * (block_num + 1));//预先初始化为0show_buf("CBC输入 ", data, SM4_BLOCK_SIZE * block_num);show_buf("输出区  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_encrypt_blocks(&key, iv.Get(), data, (block_num), data2);//加密多个块show_buf("加密后  ", data2, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是乱码,最后一个块全零show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);//已经改变show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//保持不变(因为还没用嘛)SM4_KEY key2;//解密的key,加密解密的设置函数不一样sm4_set_decrypt_key(&key2, userkey);show_buf("输出区  ", data3, SM4_BLOCK_SIZE * (block_num + 1));//输出区应该是全零sm4_cbc_decrypt_blocks(&key2, iv2.Get(), data2, (block_num), data3);//注意加密解密函数也不一样show_buf("CBC输出 ", data3, SM4_BLOCK_SIZE * (block_num + 1));//前两个块是0-1f,最后一个块全零show_buf("iv  ", iv.Get(), SM4_BLOCK_SIZE);show_buf("iv2 ", iv2.Get(), SM4_BLOCK_SIZE);//已经改变,与iv相同}return true;}};
}

四、运行和输出

        运行run.sh,命令表里面选择TestGmSSL_sm4对应的命令:

命令表
命令 组           名称          命令 说明
---- ------------ ------------- ---- --------
a    未命名命令组 TestGmSSL     a    国密测试
x    未命名命令组 TestGmSSL_sm4 x    国密测试
---- ------------ ------------- ---- --------请选择命令:(--group选择命令组 b=break)(q=exit default=x):[08-26 15:44:15][应用][信息] 用户输入的是:x
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  85(sm4_test)][  0.00]单数据块测试
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           :  86(sm4_test)][  0.00]SM4_KEY_SIZE 16
简单输入  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
加密后    65 4e d2 ad 90 fb fc b4 31 04 23 7d cd a8 43 67
简单输出  01 01 01 01 01 01 01 01 01 01 01 01 01 01 01 01
iv  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
[08-26 15:44:15][应用][信息][myGmSSL_sm4.h           : 116(sm4_test)][  0.00]CBC测试
iv   7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
CBC输入  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
加密后   d5 98 54 2e eb 78 e5 2b 40 ef ce 6e 90 19 db 90 28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  7a eb 53 79 45 b8 d4 24 20 8e cb 27 2a fa fc 0b
输出区   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
CBC输出  00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
iv   28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
iv2  28 fd a7 73 24 5d f4 ea 25 50 cb 76 5d 69 95 25
[08-26 15:44:15][应用][信息][CommandSet.h            : 129(doCommand)][  0.00]
命令 TestGmSSL_sm4 执行完毕 返回码 0

        代码里面没有检测是否正确,自己在日志里面比较输入和输出是否一致。


(这里是文档结束)

这篇关于国密起步2:GmSSL使用SM4(对称加密)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1111634

相关文章

Java中流式并行操作parallelStream的原理和使用方法

《Java中流式并行操作parallelStream的原理和使用方法》本文详细介绍了Java中的并行流(parallelStream)的原理、正确使用方法以及在实际业务中的应用案例,并指出在使用并行流... 目录Java中流式并行操作parallelStream0. 问题的产生1. 什么是parallelS

Linux join命令的使用及说明

《Linuxjoin命令的使用及说明》`join`命令用于在Linux中按字段将两个文件进行连接,类似于SQL的JOIN,它需要两个文件按用于匹配的字段排序,并且第一个文件的换行符必须是LF,`jo... 目录一. 基本语法二. 数据准备三. 指定文件的连接key四.-a输出指定文件的所有行五.-o指定输出

Linux jq命令的使用解读

《Linuxjq命令的使用解读》jq是一个强大的命令行工具,用于处理JSON数据,它可以用来查看、过滤、修改、格式化JSON数据,通过使用各种选项和过滤器,可以实现复杂的JSON处理任务... 目录一. 简介二. 选项2.1.2.2-c2.3-r2.4-R三. 字段提取3.1 普通字段3.2 数组字段四.

Linux kill正在执行的后台任务 kill进程组使用详解

《Linuxkill正在执行的后台任务kill进程组使用详解》文章介绍了两个脚本的功能和区别,以及执行这些脚本时遇到的进程管理问题,通过查看进程树、使用`kill`命令和`lsof`命令,分析了子... 目录零. 用到的命令一. 待执行的脚本二. 执行含子进程的脚本,并kill2.1 进程查看2.2 遇到的

详解SpringBoot+Ehcache使用示例

《详解SpringBoot+Ehcache使用示例》本文介绍了SpringBoot中配置Ehcache、自定义get/set方式,并实际使用缓存的过程,文中通过示例代码介绍的非常详细,对大家的学习或者... 目录摘要概念内存与磁盘持久化存储:配置灵活性:编码示例引入依赖:配置ehcache.XML文件:配置

Java 虚拟线程的创建与使用深度解析

《Java虚拟线程的创建与使用深度解析》虚拟线程是Java19中以预览特性形式引入,Java21起正式发布的轻量级线程,本文给大家介绍Java虚拟线程的创建与使用,感兴趣的朋友一起看看吧... 目录一、虚拟线程简介1.1 什么是虚拟线程?1.2 为什么需要虚拟线程?二、虚拟线程与平台线程对比代码对比示例:三

k8s按需创建PV和使用PVC详解

《k8s按需创建PV和使用PVC详解》Kubernetes中,PV和PVC用于管理持久存储,StorageClass实现动态PV分配,PVC声明存储需求并绑定PV,通过kubectl验证状态,注意回收... 目录1.按需创建 PV(使用 StorageClass)创建 StorageClass2.创建 PV

Redis 基本数据类型和使用详解

《Redis基本数据类型和使用详解》String是Redis最基本的数据类型,一个键对应一个值,它的功能十分强大,可以存储字符串、整数、浮点数等多种数据格式,本文给大家介绍Redis基本数据类型和... 目录一、Redis 入门介绍二、Redis 的五大基本数据类型2.1 String 类型2.2 Hash

Redis中Hash从使用过程到原理说明

《Redis中Hash从使用过程到原理说明》RedisHash结构用于存储字段-值对,适合对象数据,支持HSET、HGET等命令,采用ziplist或hashtable编码,通过渐进式rehash优化... 目录一、开篇:Hash就像超市的货架二、Hash的基本使用1. 常用命令示例2. Java操作示例三

Linux创建服务使用systemctl管理详解

《Linux创建服务使用systemctl管理详解》文章指导在Linux中创建systemd服务,设置文件权限为所有者读写、其他只读,重新加载配置,启动服务并检查状态,确保服务正常运行,关键步骤包括权... 目录创建服务 /usr/lib/systemd/system/设置服务文件权限:所有者读写js,其他