SM2算法的加密签名消息语法规范(五)如何构造signedAndEnvelopedData

前面的文章中已经介绍了国密规范中的带签名的数字信封数据signedAndEnvelopedData类型。接下来讲一下怎么构造出这种类型的数据~~\( ̄︶ ̄)/ 

1、构造流程

根据RFC规范,在结合GM/T 0010规范的要求,带签名的数字信封由任意类型的加密内容、加了密的一个/多个接收者的内容加密密钥和一个/多个签名者的签名组成。其生成过程如下:
       a. 发送方随机产生一个对应于特定加密算法的内容加密密钥(即会话密钥)。
       b. 发送方将内容加密密钥用每个接收者的公钥加密。(算法为:sm2-3 公钥加密算法   OID:1.2.156.10197.1.301.3)
       c. 对于每一个接收者,把加了密的内容加密密钥和接收者的其他信息放入RecipientInfo值中。
       d. 对于每一个签名者,他用自己的消息摘要算法计算出摘要值 (如果两个签名者使用同样的算法,那么摘要值只需计算一次) 。(根据gmt0010规范,摘要算法为SGD_SM3)
       e. 对于每一个签名者,消息摘要用自己的私钥加密(即签名)。
       f. 对于每一个签名者,把上一步的签名结果和其他的签名者特定信息放入SignerInfo 值中。
       g. 用内容加密密钥加密内容。
       h. 把所有签名者的消息摘要算法、所有签名者的SignerInfo值、所有接收者的RecipientInfo值和加了密的内容一起放入SignedAndEnvelopedData 值中。   

2、编码实现

国密规范中定义的数字信封结构与RFC规范中一致,因此可直接使用gmssl中定义的PKCS7_SIGN_ENVELOPE结构。

SM2算法的加密签名消息语法规范(五)如何构造signedAndEnvelopedData_第1张图片

然后通过ASN.1库自定义oid类型为signedAndEnvelopedData(1.2.156.10197.6.1.4.2.4)的类型来实现DER编码。自定义ASN结构方案请查看小编之前的文章。这里就不在赘述了。

/*******************************************************

(=゚ω゚)ノ ---===≡≡≡一顿操作猛如虎......

OK 小编已自定义好了针对数字信封数据的结构(SM2SignedAndEnvelopedData);

然后根据构造流程中,调用相关算法计算得到了会话密钥密文(经接收者公钥加密)、内容经私钥签名得到的签名值、被会话密钥加密后的内容密文;并将密文/签名值结构数据均进行了DER编码。

*******************************************************/

构造部分主要代码如下:

    if ((p7 = SM2SignedAndEnvelopedData_new()) == NULL)
	{
		//TODO. 错误处理
		goto end;
	}

	//------------设置类型为sm2_signedAndEnveloped  
	if (!SM2_SignedAndEnvelopedData_set_type(p7, OID_SM2_SignedAndEnveloped)) {
		//TODO. 错误处理
		goto end;
	}

	//------------构造recipientinfo
	PKCS7_RECIP_INFO *ri = NULL;
	if ((ri = PKCS7_RECIP_INFO_new()) == NULL)
	{
		//TODO. 错误处理
		goto end;
	}
	//设置版本信息
	if (!ASN1_INTEGER_set(ri->version, 0))
	{
		//TODO. 错误处理
		goto end;
	}
	//填充issuer_and_serial 颁发者信息
	if (!X509_NAME_set(&ri->issuer_and_serial->issuer, X509_get_issuer_name(enc_cert)))
	{
		//TODO. 错误处理
		goto end;
	}
	ASN1_INTEGER_free(ri->issuer_and_serial->serial);
	if (!(ri->issuer_and_serial->serial = ASN1_INTEGER_dup(X509_get_serialNumber(enc_cert))))
	{
		//TODO. 错误处理
		goto end;
	}
	//设置接收者证书
	ri->cert = enc_cert;  //注。ri->cert已指向了enc_cert, enc_cert内存将由p7对象释放
	//指定算法和相应的参数  //digestAlgorithms  用接收者公钥加密数据加密密钥的算法    
	//NID_sm2encrypt  "1.2.156.10197.1.301.3"   /*sm2-3 公钥加密算法*/
	X509_ALGOR_set0(ri->key_enc_algor, OBJ_nid2obj(NID_sm2encrypt), V_ASN1_NULL, NULL);

	//3. 把加了密的内容加密密钥(即会话密钥)放入RecipientInfo值中。
	/*ASN1_STRING_set0内部是直接进行指针指向,故而ek内存将由ASN1对象去释放。将ek指向NULL,防止重复释放*/
	ASN1_STRING_set0(ri->enc_key, ek, ekLen);
	ek = NULL;

	//------------将接收者加入到PKCS7_ENVELOPE的接收者信息集合
	if (!SM2_SignedAndEnvelopedData_add_recipient_info(p7, ri))
	{
		//TODO. 错误处理
		goto end;
	}

	//------------构造签名者信息signerinfo
	PKCS7_SIGNER_INFO *si = NULL;
	if ((si = PKCS7_SIGNER_INFO_new()) == NULL)
	{
		//TODO. 错误处理
		goto end;
	}

	/* We now need to add another PKCS7_SIGNER_INFO entry */
	if (!ASN1_INTEGER_set(si->version, 1))
	{
		//TODO. 错误处理
		goto end;
	}
	if (!X509_NAME_set(&si->issuer_and_serial->issuer, X509_get_issuer_name(sig_cert)))
	{
		//TODO. 错误处理
		goto end;
	}

	/*
	* because ASN1_INTEGER_set is used to set a 'long' we will do things the ugly way.
	*/
	ASN1_INTEGER_free(si->issuer_and_serial->serial);
	if (!(si->issuer_and_serial->serial = ASN1_INTEGER_dup(X509_get_serialNumber(sig_cert))))
	{
		//TODO. 错误处理
		goto end;
	}

	/* Set the digest algorithms  对内容进行摘要计算的消息摘要算法(本规范采用sm3 "1.2.156.10197.1.401") */
	X509_ALGOR_set0(si->digest_alg, OBJ_nid2obj(NID_sm3), V_ASN1_NULL, NULL);

	/* Set the sign algorithms  sm2-1椭圆曲线数字签名算法标识符("1.2.156.10197.1.301.1" ) */
	X509_ALGOR_set0(si->digest_enc_alg, OBJ_nid2obj(NID_sm2sign), V_ASN1_NULL, NULL);

	//设置用签名者私钥进行签名的结果  DER编码后的数据
	/*注。这里用ASN1_STRING_set(),而不用ASN1_STRING_set0(). ASN1_STRING_set()是进行内存拷贝,而ASN1_STRING_set0()中是直接指针指向*/
	ASN1_STRING_set(si->enc_digest, &derSignature, derSignatureLen);

	//------------将签名者信息加入到PKCS7_ENVELOPE中
	if (!SM2_SignedAndEnvelopedData_add_signer(p7, si))
	{
		//TODO. 错误处理
		goto end;
	}
	//------------将签名者证书添加到PKCS7结构中
	if (!SM2_SignedAndEnvelopedData_add_certificate(p7, sig_cert))
	{
		//TODO. 错误处理
		goto end;
	}
	
	//------------填充enc_data
	if (0 == SM2_SignedAndEnvelopedData_dataInit(p7, uiSymmAlgorithm, iv, 16))
	{
		//TODO. 错误处理
		goto end;
	}
	if (0 == SM2_SignedAndEnvelopedData_dataFinal(p7, cont, contLen))
	{
		//TODO. 错误处理
		goto end;
	}

	//------------Der编码
    //pucDerSignedAndEnvelopedData为存放DER编码数据的缓冲区
	pTmp = NULL;
	pTmp = pucDerSignedAndEnvelopedData;
	if ((derP7Len = i2d_SM2SignedAndEnvelopedData(p7, &pTmp)) <= 0)
	{
		//TODO. 错误处理
		goto end;
	}

	end///

SM2_SignedAndEnvelopedData_set_type该方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于根据OID设置其type。 内部会创建PKCS7_SIGN_ENVELOPE数字信封结构对象,并设置PKCS7_SIGN_ENVELOPE对象的版本号以及内容数据类型。(大家可以根据自己自定义的结构去进行设置

int SM2_SignedAndEnvelopedData_set_type(SM2SignedAndEnvelopedData *p7, const char *oid)
{
	ASN1_OBJECT *obj;

	obj = OBJ_txt2obj(oid, 1);

	if (0 == strcmp(oid, OID_SM2_SignedAndEnveloped))
	{
		p7->type = obj;
		if ((p7->signed_and_enveloped = PKCS7_SIGN_ENVELOPE_new()) == NULL)
			goto err;
		ASN1_INTEGER_set(p7->signed_and_enveloped->version, 1);
		if (!ASN1_INTEGER_set(p7->signed_and_enveloped->version, 1))
			goto err;
		p7->signed_and_enveloped->enc_data->content_type = OBJ_txt2obj(OID_SM2_Data, 1);
	}
	else
	{
		LError("SM2_SignedAndEnvelopedData_set_type, PKCS7_R_UNSUPPORTED_CONTENT_TYPE");
		goto err;
	}

	return (1);
err:
	return (0);
}

SM2_SignedAndEnvelopedData_add_recipient_info方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将接收者(recipientInfo)信息添加到SM2SignedAndEnvelopedData结构中。

int SM2_SignedAndEnvelopedData_add_recipient_info(SM2SignedAndEnvelopedData *p7, PKCS7_RECIP_INFO *ri)
{
	char objtmp[80] = { 0x00 };
	STACK_OF(PKCS7_RECIP_INFO) *sk;

	OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);

	if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
	{
		sk = p7->signed_and_enveloped->recipientinfo;
	}
	else
	{
		LError("SM2_SignedAndEnvelopedData_add_recipient_info, PKCS7_R_WRONG_CONTENT_TYPE");
		return (0);
	}

	if (!sk_PKCS7_RECIP_INFO_push(sk, ri))
		return 0;
	return (1);
}

SM2_SignedAndEnvelopedData_add_signer方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将签名者(signerInfo)信息添加到SM2SignedAndEnvelopedData结构中。

int SM2_SignedAndEnvelopedData_add_signer(SM2SignedAndEnvelopedData *p7, PKCS7_SIGNER_INFO *si)
{
	char objtmp[80] = { 0x00 };
	int i, j, nid;
	X509_ALGOR *alg;
	STACK_OF(PKCS7_SIGNER_INFO) *signer_sk;
	STACK_OF(X509_ALGOR) *md_sk;

	OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
	if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
	{
		signer_sk = p7->signed_and_enveloped->signer_info;
		md_sk = p7->signed_and_enveloped->md_algs;
	}
	else
	{
		LError("SM2_SignedAndEnvelopedData_add_signer, PKCS7_R_WRONG_CONTENT_TYPE");
		return (0);
	}

	nid = OBJ_obj2nid(si->digest_alg->algorithm);

	/* If the digest is not currently listed, add it */
	j = 0;
	for (i = 0; i < sk_X509_ALGOR_num(md_sk); i++) {
		alg = sk_X509_ALGOR_value(md_sk, i);
		if (OBJ_obj2nid(alg->algorithm) == nid) {
			j = 1;
			break;
		}
	}
	if (!j) {                   /* we need to add another algorithm */
		if ((alg = X509_ALGOR_new()) == NULL
			|| (alg->parameter = ASN1_TYPE_new()) == NULL) {
			X509_ALGOR_free(alg);
			LError("SM2_PKCS7_add_signer, ERR_R_MALLOC_FAILURE");
			return (0);
		}
		alg->algorithm = OBJ_nid2obj(nid);
		alg->parameter->type = V_ASN1_NULL;
		if (!sk_X509_ALGOR_push(md_sk, alg)) {
			X509_ALGOR_free(alg);
			return 0;
		}
	}

	if (!sk_PKCS7_SIGNER_INFO_push(signer_sk, si))
		return 0;
	return (1);
}

SM2_SignedAndEnvelopedData_add_certificate方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将签名者证书添加到SM2SignedAndEnvelopedData结构中。

int SM2_SignedAndEnvelopedData_add_certificate(SM2SignedAndEnvelopedData *p7, X509 *x509)
{
	char objtmp[80] = { 0x00 };
	STACK_OF(X509) **sk;

	OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
	if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
	{
		sk = &(p7->signed_and_enveloped->cert);
	}
	else
	{
		LError("SM2_SignedAndEnvelopedData_add_certificate, PKCS7_R_WRONG_CONTENT_TYPE");
		return (0);
	}

	if (*sk == NULL)
		*sk = sk_X509_new_null();
	if (*sk == NULL) {
		LError("SM2_PKCS7_add_certificate, ERR_R_MALLOC_FAILURE");
		return 0;
	}
	X509_up_ref(x509);
	if (!sk_X509_push(*sk, x509)) {
		X509_free(x509);
		return 0;
	}
	return (1);
}

SM2_SignedAndEnvelopedData_dataInit、SM2_SignedAndEnvelopedData_dataFinal方法是根据SM2SignedAndEnvelopedData结构设计的方法,用于将加密内容数据添加到SM2SignedAndEnvelopedData结构中。

int SM2_SignedAndEnvelopedData_dataInit(SM2SignedAndEnvelopedData *p7, int symmAlg, unsigned char *iv, unsigned int ivlen)
{
	char objtmp[80] = { 0x00 };
	X509_ALGOR *xalg = NULL;

	OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
	if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
	{
		xalg = p7->signed_and_enveloped->enc_data->algorithm;
	}
	else
	{
		LError("SM2_SignedAndEnvelopedData_dataInit, PKCS7_R_WRONG_CONTENT_TYPE");
		return (0);
	}

	//指定内容加密算法
	int nid_alg = NID_undef;
	switch (symmAlg)
	{
	case SGD_SM4_ECB:
		nid_alg = NID_sms4_ecb;
		break;
	case SGD_SM4_CBC:
		nid_alg = NID_sms4_cbc;
		break;
	case SGD_SM4_CFB:
		nid_alg = NID_sms4_cfb128;
		break;
	case SGD_SM4_OFB:
		nid_alg = NID_sms4_ofb128;
		break;
	default:
		LError("Symm Algorithm undef.");
		nid_alg = NID_undef;
		return 0;
	}
	xalg->algorithm = OBJ_nid2obj(nid_alg);
	
	if (xalg->parameter == NULL)
		xalg->parameter = ASN1_TYPE_new();
	if (xalg->parameter == NULL)
		return 0;

	if (nid_alg == NID_sms4_ecb) 
	{
		ASN1_TYPE_free(xalg->parameter);
		xalg->parameter = NULL;
	}
	else
	{
		//SM4算法非ECB模式,需要将IV向量值存放到enc_data中
		//存放到V_ASN1_OCTET_STRING类型中
		ASN1_TYPE_set_octetstring(xalg->parameter, iv, ivlen);
	}
	return 1;
}

int SM2_SignedAndEnvelopedData_dataFinal(SM2SignedAndEnvelopedData *p7, unsigned char *cont, unsigned int contlen)
{
	char objtmp[80] = { 0x00 };
	ASN1_OCTET_STRING *os = NULL;

	OBJ_obj2txt(objtmp, sizeof(objtmp), p7->type, 1);
	if (0 == strcmp(objtmp, OID_SM2_SignedAndEnveloped))
	{
		os = p7->signed_and_enveloped->enc_data->enc_data;
		if (os == NULL) {
			os = ASN1_OCTET_STRING_new();
			if (os == NULL) {
				LError("SM2_SignedAndEnvelopedData_dataFinal, ERR_R_MALLOC_FAILURE");
				return 0;
			}
			p7->signed_and_enveloped->enc_data->enc_data = os;
		}
	}
	else
	{
		LError("SM2_SignedAndEnvelopedData_dataFinal, PKCS7_R_WRONG_CONTENT_TYPE");
		return (0);
	}
	
	if (os == NULL)
		return 0;
	ASN1_OCTET_STRING_set(os, cont, contlen);

	return 1;
}

以上仅贴出了一些主要代码,供大家参考的同时也记录下方便自己记忆。

最后DER编码输出的signedAndEnvelopedData数据用Asn1View打开查看,如下:

SM2算法的加密签名消息语法规范(五)如何构造signedAndEnvelopedData_第2张图片

 SM2算法的加密签名消息语法规范(五)如何构造signedAndEnvelopedData_第3张图片

SM2算法的加密签名消息语法规范(五)如何构造signedAndEnvelopedData_第4张图片

你可能感兴趣的:(信息安全,网络安全,openssl,密码学)