解決對接JAVA SM2加密遇到的坑
遇到有接口需要使用國密的SM2算法,對方使用的是JAVA,我們使用的是go,原以為都是標準算法不會有什么大問題,結果巨坑無法..
對方使用的加密模塊,SM2.java和SM2KeyPairs.java,不知道最初是誰開發的,網上貌似很多都是這個版本的實現,但是和go的交互總是有問題,用這個java模塊加密的,go里面怎么也無法正確解密。仔細核對之后發現,這個java模塊有幾個地方并不符合GB/T32891的標準。
SM2加密的流程
SM2使用的橢圓曲線基點記為G,私鑰為整數d, 公鑰為P = dG.,這里K、G為橢圓曲線上的點,d為正整數
選擇隨機整數k,計算 C1 = kG, C4 = kP
以點C4的X/Y兩坐標為參數,計算一組字節流T,與明文進行異或運算,結果為C2
已C1和明文組合,用SM3算法計算哈希值C3
將C1、C2、C3組合為加密后的密文
這里只要得到C4,便能進行解密,而C4 = kP = kdP = dkP = d(kC) = dC1。而C1是密文的一部分,所以有了私鑰d便可以進行解密。
這里的P、G、C1、C4是橢圓曲線上的點,點的乘法只具有幾何意義上,并非2X3=6的算術運算。
SM2 java模塊與標準差異
1. 加密密文的組合
加密后的密文,標準為C1 || C3 || C2,C3位SM3哈系值,而這個庫中結果為 C1 || C2 || C3。
2. Java BigInteger的最高位為1時編碼錯誤
Java中,BigInteger的最高位為1時,toByteArray()得到的字節數組會多一位,在前面多了一個為0的字節,應該是要表示為正數。導致運算結果和其他語言的不一致。
3. 計算T時的差異
計算T時,需要用點C4的X坐標和Y坐標組合進行,這個庫里直接調用bouncycastle庫里,ECPoint類的getEncoded()的方法,得到的結果是在字節流里加了一個字節(0x4),實際是不需要的,導致計算的字節流T有差異
4. 取點的X/Y坐標時沒有正則化
java的bouncycastle庫里,在橢圓曲線的計算中,使用了X/Y/Z三個坐標,而其他的實現可能是沒有Z坐標的,所以調用點的坐標的時候,應該調用normalize()方法正則化后使用,這時Z坐標是1。
而在這個庫中,并沒有進行正則化的操作,導致加密結果無法與其他程序進行交互,除非對方也使用的bouncycastle庫,可實現方式與其類似。
補充知識:SM2數字簽名算法java實現
給出我的SM2數字簽名算法代碼Java實現,所屬文件SM2Signer.java
@Overridepublic BigInteger[] generateSignature(byte[] message) { ECDomainParameters ec = key.getParameters(); BigInteger n = ec.getN(); //階n ECPoint G = ec.getG(); //基點G BigInteger r, s; // 獲取私鑰d BigInteger d = ((ECPrivateKeyParameters)key).getD(); ECMultiplier basePointMultiplier = createBasePointMultiplier(); // 初始化隨機數生成器 if (kCalculator.isDeterministic()) { kCalculator.init(n, d, message); } else { kCalculator.init(n, random); } do { // 計算s BigInteger k; BigInteger e; BigInteger tmp; BigInteger tmp2; do { // 計算r,參照GM/T 0003.2-2012 6.1 k = kCalculator.nextK(); ECPoint p = basePointMultiplier.multiply(G, k).normalize(); e = org.bouncycastle.util.BigIntegers.fromUnsignedByteArray(message); // r = (e + x) mod n r = p.getAffineXCoord().toBigInteger().add(e).mod(n); } while (r.equals(ZERO) || r.add(k).equals(n)); // tmp = (1+d).inverse tmp = d.add(ONE).modInverse(n); // tmp2 = k - r*d tmp2 = k.subtract(r.multiply(d)); s = tmp.multiply(tmp2).mod(n); } while (s.equals(ZERO)); return new BigInteger[] {r,s};}
以上這篇解決對接JAVA SM2加密遇到的坑就是小編分享給大家的全部內容了,希望能給大家一個參考,也希望大家多多支持好吧啦網。
相關文章:
