国家密码标准-商密SM2官方文档整理
SM2官方文档整理
算法原理
SM2算法介绍
我国自主知识产权的商业密码算法,是ECC(椭圆加密算法)的一种,基于椭圆曲线离散对数问题(公钥密码体制所依据的难题主要为大素数分解问题、离散对数问题、椭圆曲线),计算复杂度是指数级。同等安全条件下,椭圆曲线密码较其他公钥算法所需密钥长度小很多。
ElGamal离散对数密码体制
(一)公钥密钥生成
-
Alice首先构造一条椭圆曲线E,在曲线上选择一点G作为生成元,并求G的阶为n,要求n必须为质数。此时构成了一个循环群<G>。
-
Alice选择一个私钥k (k < n),生成公钥 Q = kG
-
Alice将公钥组E、Q、G发送给Bob
(二)加密过程
- Bob收到信息后,将明文编码为M,M为曲线上一点,并选择一个随机数r(r < n, n为G的阶)
- 2.Bob计算点Cipher1与Cipher2即两段密文,计算方法如下
- Cipher1 = M + rQ
- Cipher2 = rG
- Bob把Cipher1和Cipher2发给Alice
(三)解密过程
- Alice收到密文后,为了获得M,只需要Cipher1 – k · Cipher2,因为
Cipher1 - k*Cipher2 = M + rQ - krG = M + rkG - krG = M
- 将M解码即可
SM2官方文档
标准文档链接:国家商业密码标准
总则
- 规定了椭圆曲线的系统参数以及验证方法
- 规定了椭圆曲线公钥的验证方法
- 附录中给出了椭圆曲线示例
第二部分 数字签名算法
签名算法流程
(一)置M’ = ZA || M M为待签名数据 ZA为A的可辨识标识、部分椭圆曲线系统参数和用户A的公钥的Hash值
(二)计算e = Hash(M’) 并将其转化为整数
(三)用随机数发生器生成随机数k (k>1 k< n-1) n 椭圆曲线的阶数 可以通过G计算出
(四)计算椭圆曲线点(x1,y1) = [k]G,并将其转化为整数 G为椭圆上一点 [k]G指椭圆乘法k倍G
(五)计算r= (e + x1)mod n,若r=0或r+k=n返回(三)
(六)计算s= ((1+da) ^(-1) * (k-r*da))mod n,若s=0则返回(三) da为用户A的私钥
(七)将r、s数据类型转化成字节串,消息M的签名为(r,s)
验签算法流程
(一)验证r>1 r<n-1
(二)验证s>1 s<n-1
(三)置M’ = ZA || M
(四)计算e = Hash(M’) 并将其转化为整数
(五)将r s数据类型转换为整数 计算 t= (r+s)mod n ,若t=0则验证不通过
(六)计算椭圆曲线点(x1,y1) = [s]G + [t]Pa Pa为A的公钥
(七) 将x1的数据类型转换成整数,计算R=(e+x1)mod n,验证R=r,成立则验证通过
第三部分 密钥交换协议
密钥交换流程
第四部分 公钥加密算法
加密算法流程
(一)用随机数发生器产生随机数k (k>1 k<n-1)
(二)计算椭圆曲线点C1=[k]G=(x1,y1),并将其转换为比特串(A的私钥生成公钥)
(三)计算椭圆曲线点S=[h]Pb,若S是无穷远点,则报错并退出 h为n的余因子
(四)计算椭圆曲线点[k]Pb=(x2,y2),并将其转换为比特串(A的私钥乘B的公钥)
(五)计算t=KDF(x2||y2,klen),若t为全0比特串,则返回(一) KDF为密钥派生函数
(六)计算C2=M⊕t
(七)计算C3=Hash(x2||M||y2)
(八)输出密文C=C1||C3||C2
解密算法流程
(一)从C中取出比特串C1,将其转换为椭圆曲线上的点,验证C1是否满足椭圆曲线方程
(二)计算椭圆曲线点S=[h]Pb,若S是无穷远点,则报错并退出
(三)计算[db]C1=(x2,y2),并将其转换为比特串 db B的公钥
(四)计算t=KDF(x2||y2,klen),若t为全0比特串,则返回(一) KDF为密钥派生函数
(五)从C中取出比特串C2,计算M=C2⊕t
(六)计算u=Hash(x2||M||y2),从C中取出比特串C3,若u不等于C3,则报错并退出
(七)输出明文M
第五部分 参数定义
给出了SM2使用素数域256位椭圆曲线参数