本文仅供个人学习研究,如果涉及侵权,敬请告知!
SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2 为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。
国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,在金融领域目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法。
SM2算法:SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。SM2算法与RSA算法不同的是,SM2算法是基于椭圆曲线上点群离散对数难题,相对于RSA算法,256位的SM2密码强度已经比2048位的RSA密码强度要高。
SM3算法:SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如MD5输出128比特杂凑值,输出长度太短,影响其安全性SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。
SM4算法:SM4分组密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。要保证一个对称密码算法的安全性的基本条件是其具备足够的密钥长度,SM4算法与AES算法具有相同的密钥长度分组长度128比特,因此在安全性上高于3DES算法。
Go 语言实现国密,依赖第三方库,这里介绍一个基于Go语言的国密SM2/SM3/SM4加密算法库,GitHub 地址:
https://github.com/tjfoc/gmsm
安装:
go get -u github.com/tjfoc/gmsm
方法列表:
生成随机秘钥。
func GenerateKey() (*PrivateKey, error)
用私钥签名数据,成功返回以两个大数表示的签名结果,否则返回错误。
func Sign(priv *PrivateKey, hash []byte) (r, s *big.Int, err error)
用公钥验证数据签名, 验证成功返回True,否则返回False。
func Verify(pub *PublicKey, hash []byte, r, s *big.Int) bool
用公钥加密数据,成功返回密文错误,否则返回错误。
func Encrypt(pub *PublicKey, data []byte) ([]byte, error)
用私钥解密数据,成功返回原始明文数据,否则返回错误。
func Decrypt(priv *PrivateKey, data []byte) ([]byte, error)
实例:
func main() {
priv, err := sm2.GenerateKey() // 生成密钥对
if err != nil {
log.Fatal(err)
}
msg := []byte("Tongji Fintech Research Institute")
pub := &priv.PublicKey
ciphertxt, err := pub.Encrypt(msg)
if err != nil {
log.Fatal(err)
}
fmt.Printf("加密结果:%x\n",ciphertxt)
plaintxt,err := priv.Decrypt(ciphertxt)
if err != nil {
log.Fatal(err)
}
if !bytes.Equal(msg,plaintxt){
log.Fatal("原文不匹配")
}
r,s,err := sm2.Sign(priv, msg)
if err != nil {
log.Fatal(err)
}
isok := sm2.Verify(pub,msg,r,s)
fmt.Printf("Verified: %v\n", isok)
}
方法列表:
创建哈希计算实例
func New() hash.Hash
返回SM3哈希算法摘要值
func Sum() []byte
实例:
func main() {
data := "test"
h := sm3.New()
h.Write([]byte(data))
sum := h.Sum(nil)
fmt.Printf("digest value is: %x\n",sum)
}
方法列表:
创建SM4密码分组算法模型,参数key长度只支持128比特。
func NewCipher(key []byte) (cipher.Block, error)
实例:
func main(){
// 128比特密钥
key := []byte("1234567890abcdef")
// 128比特iv
iv := make([]byte, sm4.BlockSize)
data := []byte("Tongji Fintech Research Institute")
ciphertxt,err := sm4Encrypt(key,iv, data)
if err != nil{
log.Fatal(err)
}
fmt.Printf("加密结果: %x\n", ciphertxt)
}
func sm4Encrypt(key, iv, plainText []byte) ([]byte, error) {
block, err := sm4.NewCipher(key)
if err != nil {
return nil, err
}
blockSize := block.BlockSize()
origData := pkcs5Padding(plainText, blockSize)
blockMode := cipher.NewCBCEncrypter(block, iv)
cryted := make([]byte, len(origData))
blockMode.CryptBlocks(cryted, origData)
return cryted, nil
}
func sm4Decrypt(key, iv, cipherText []byte) ([]byte, error) {
block, err := sm4.NewCipher(key)
if err != nil {
return nil, err
}
blockMode := cipher.NewCBCDecrypter(block, iv)
origData := make([]byte, len(cipherText))
blockMode.CryptBlocks(origData, cipherText)
origData = pkcs5UnPadding(origData)
return origData, nil
}
// pkcs5填充
func pkcs5Padding(src []byte, blockSize int) []byte {
padding := blockSize - len(src)%blockSize
padtext := bytes.Repeat([]byte{byte(padding)}, padding)
return append(src, padtext...)
}
func pkcs5UnPadding(src []byte) []byte {
length := len(src)
unpadding := int(src[length-1])
return src[:(length - unpadding)]
}
使用第三方库,可以解决 Go 语言的国密加密问题。