欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

解決對(duì)接JAVA SM2加密遇到的坑

 更新時(shí)間:2020年10月07日 15:20:39   作者:qlee  
這篇文章主要介紹了解決對(duì)接JAVA SM2加密遇到的坑,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧

遇到有接口需要使用國(guó)密的SM2算法,對(duì)方使用的是JAVA,我們使用的是go,原以為都是標(biāo)準(zhǔn)算法不會(huì)有什么大問(wèn)題,結(jié)果巨坑無(wú)法..

對(duì)方使用的加密模塊,SM2.java和SM2KeyPairs.java,不知道最初是誰(shuí)開(kāi)發(fā)的,網(wǎng)上貌似很多都是這個(gè)版本的實(shí)現(xiàn),但是和go的交互總是有問(wèn)題,用這個(gè)java模塊加密的,go里面怎么也無(wú)法正確解密。仔細(xì)核對(duì)之后發(fā)現(xiàn),這個(gè)java模塊有幾個(gè)地方并不符合GB/T32891的標(biāo)準(zhǔn)。

SM2加密的流程

SM2使用的橢圓曲線基點(diǎn)記為G,私鑰為整數(shù)d, 公鑰為P = dG.,這里K、G為橢圓曲線上的點(diǎn),d為正整數(shù)

選擇隨機(jī)整數(shù)k,計(jì)算 C1 = kG, C4 = kP

以點(diǎn)C4的X/Y兩坐標(biāo)為參數(shù),計(jì)算一組字節(jié)流T,與明文進(jìn)行異或運(yùn)算,結(jié)果為C2

已C1和明文組合,用SM3算法計(jì)算哈希值C3

將C1、C2、C3組合為加密后的密文

這里只要得到C4,便能進(jìn)行解密,而C4 = kP = kdP = dkP = d(kC) = dC1。而C1是密文的一部分,所以有了私鑰d便可以進(jìn)行解密。

這里的P、G、C1、C4是橢圓曲線上的點(diǎn),點(diǎn)的乘法只具有幾何意義上,并非2X3=6的算術(shù)運(yùn)算。

SM2 java模塊與標(biāo)準(zhǔn)差異

1. 加密密文的組合

加密后的密文,標(biāo)準(zhǔn)為C1 || C3 || C2,C3位SM3哈系值,而這個(gè)庫(kù)中結(jié)果為 C1 || C2 || C3。

2. Java BigInteger的最高位為1時(shí)編碼錯(cuò)誤

Java中,BigInteger的最高位為1時(shí),toByteArray()得到的字節(jié)數(shù)組會(huì)多一位,在前面多了一個(gè)為0的字節(jié),應(yīng)該是要表示為正數(shù)。導(dǎo)致運(yùn)算結(jié)果和其他語(yǔ)言的不一致。

3. 計(jì)算T時(shí)的差異

計(jì)算T時(shí),需要用點(diǎn)C4的X坐標(biāo)和Y坐標(biāo)組合進(jìn)行,這個(gè)庫(kù)里直接調(diào)用bouncycastle庫(kù)里,ECPoint類的getEncoded()的方法,得到的結(jié)果是在字節(jié)流里加了一個(gè)字節(jié)(0x4),實(shí)際是不需要的,導(dǎo)致計(jì)算的字節(jié)流T有差異

4. 取點(diǎn)的X/Y坐標(biāo)時(shí)沒(méi)有正則化

java的bouncycastle庫(kù)里,在橢圓曲線的計(jì)算中,使用了X/Y/Z三個(gè)坐標(biāo),而其他的實(shí)現(xiàn)可能是沒(méi)有Z坐標(biāo)的,所以調(diào)用點(diǎn)的坐標(biāo)的時(shí)候,應(yīng)該調(diào)用normalize()方法正則化后使用,這時(shí)Z坐標(biāo)是1。

而在這個(gè)庫(kù)中,并沒(méi)有進(jìn)行正則化的操作,導(dǎo)致加密結(jié)果無(wú)法與其他程序進(jìn)行交互,除非對(duì)方也使用的bouncycastle庫(kù),可實(shí)現(xiàn)方式與其類似。

補(bǔ)充知識(shí):SM2數(shù)字簽名算法java實(shí)現(xiàn)

給出我的SM2數(shù)字簽名算法代碼Java實(shí)現(xiàn),所屬文件SM2Signer.java

@Override
public BigInteger[] generateSignature(byte[] message) {
  ECDomainParameters ec = key.getParameters();
  BigInteger n = ec.getN(); //階n
  ECPoint G = ec.getG();  //基點(diǎn)G
  BigInteger r, s;
  // 獲取私鑰d
  BigInteger d = ((ECPrivateKeyParameters)key).getD();

  ECMultiplier basePointMultiplier = createBasePointMultiplier();
  // 初始化隨機(jī)數(shù)生成器
  if (kCalculator.isDeterministic()) {
    kCalculator.init(n, d, message);
  } else {
    kCalculator.init(n, random);
  }

  do { // 計(jì)算s
    BigInteger k;
    BigInteger e;
    BigInteger tmp;
    BigInteger tmp2;
    do { // 計(jì)算r,參照GM/T 0003.2-2012 6.1
      k = kCalculator.nextK();

      ECPoint p = basePointMultiplier.multiply(G, k).normalize();

      e = org.bouncycastle.util.BigIntegers.fromUnsignedByteArray(message);
      // r = (e + x) mod n
      r = p.getAffineXCoord().toBigInteger().add(e).mod(n);

    } while (r.equals(ZERO) || r.add(k).equals(n));

    // tmp = (1+d).inverse
    tmp = d.add(ONE).modInverse(n);
    // tmp2 = k - r*d
    tmp2 = k.subtract(r.multiply(d));
    s = tmp.multiply(tmp2).mod(n);

  } while (s.equals(ZERO));

  return new BigInteger[] {r,s};
}

以上這篇解決對(duì)接JAVA SM2加密遇到的坑就是小編分享給大家的全部?jī)?nèi)容了,希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。

相關(guān)文章

最新評(píng)論