SM2椭圆曲线公钥密码算法实现项目

这篇具有很好参考价值的文章主要介绍了SM2椭圆曲线公钥密码算法实现项目。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 一、实验目的

Python 3.9 、PyCharm

二、方案设计

1.背景:

SM2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能。

2.原理:

(1)有限域上的椭圆曲线上的点的加法

(2)dB*C1=dB*k*G=k*(dB*G)=k*PB,这样保证了密钥在加密过程和解密过程中是一致的。

(3)哈希函数输出杂凑值

(4)Hass定理

3.算法步骤:

加密过程:

    设需要发送的消息为比特串M ,klen为M的比特长度。

    为了对明文M进行加密,作为加密者的用户A应实现以下运算步骤:

    A1:用随机数发生器产生随机数k∈[1,n-1];

    A2:计算椭圆曲线点 C1=[k]G=(x1,y1),([k]G 表示 k*G )将C1的数据类型转换为比特串;

    A3:计算椭圆曲线点 S=[h]PB,若S是无穷远点,则报错并退出;

    A4:计算椭圆曲线点 [k]PB=(x2,y2),将坐标 x2、y2 的数据类型转换为比特串;

    A5:计算t=KDF(x2∥y2,klen),若 t 为全0比特串,则返回 A1;

    A6:计算C2 = M⊕t;

    A7:计算C3 = Hash(x2∥M∥y2);

    A8:输出密文C = C1∥C2∥C3。

解密过程:

    设klen为密文中C2的比特长度。

    为了对密文C=C1∥C2∥C3 进行解密,作为解密者的用户B应实现以下运算步骤:

    B1:从C中取出比特串C1,将C1的数据类型转换为椭圆曲线上的点,验证C1是否满足椭圆曲线方程,若不满足则报错并退出;

    B2:计算椭圆曲线点 S=[h]C1,若S是无穷远点,则报错并退出;

    B3:计算[dB]C1=(x2,y2),将坐标x2、y2的数据类型转换为比特串;

    B4:计算t=KDF(x2∥y2,klen),若t为全0比特串,则报错并退出;

    B5:从C中取出比特串C2,计算M′= C2⊕t;

    B6:计算u = Hash(x2∥M′∥y2),从C中取出比特串C3,若u != C3,则报错并退出;

    B7:输出明文M′。

三、方案实现

算法流程图:

sm2算法实现,算法,python,开发语言,网络安全

 

sm2算法实现,算法,python,开发语言,网络安全

四、实验源码 

1.主要函数

addPoint:点加运算

multiPoint:多倍点运算

KDF:产生长度为klen的密钥数据比特串

enCryto:加密函数

deCryto:解密函数

2.代码

import hashlib
import math
import random
import sys

class SM2:

    def getInverse(self,a):
        return pow(a,self.p-2,self.p)

    def addPoint(self,pointA,pointB=None):
        if pointB==None:
            temp=(3*pow(pointA[0],2)+self.a)*self.getInverse((2*pointA[1]))  
            x3=temp**2-2*pointA[0]
            x3%=self.p
            y3=temp*(pointA[0]-x3)-pointA[1]
            y3%=self.p
        elif pointA==[0,0] or pointB==[0,0]:
            x3=pointA[0]+pointB[0]
            y3=pointA[1]+pointB[1]
        else:
            temp=(pointA[1]-pointB[1])*self.getInverse(pointA[0]-pointB[0])
            x3=temp**2-pointA[0]-pointB[0]
            x3%=self.p
            y3=temp*(pointA[0]-x3)-pointA[1]
            y3%=self.p
        return x3,y3

    def multiPoint(self,point,k):
        multiPoint=[0,0]
        doublePoint=point
        while k>0:
            if k%2:
                multiPoint[0],multiPoint[1]=self.addPoint(multiPoint,doublePoint)
            k//=2
            doublePoint=self.addPoint(doublePoint)
        return multiPoint[0],multiPoint[1]


    def hex(self,num):
        num=hex(num).upper()[2:]
        return "0"*(64-len(num))+num

    
    def KDF(self,bitnum,klen):
        Ha=""
        hs=hashlib.sha256()    #产生长度为64的十六进制字符串作为消息摘要
        if klen>(2**32-1)*64:
            print("too long to caculate")
        rct=math.ceil(klen/64)
        for i in range(rct):
            ct=hex(i+1).upper()[2:]
            ct="0"*(32-len(ct))+ct
            x2y2ct=bitnum+ct
            hs.update(x2y2ct.encode("ascii"))
            Ha+=hs.hexdigest()  #返回摘要,作为十六进制数据字符串值
        return Ha[0:klen]
    

    def __init__(self):
        self.p=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF
        self.a=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC
        self.b=0x28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93
        self.n=0xFFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123
        self.Gx=0x32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7
        self.Gy=0xBC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0
        self.h=1      #Hass定理
        self.setSecretKey(True)
        self.PBx,self.PBy=self.multiPoint([self.Gx,self.Gy],self.d)
        print("公钥:({},{})".format(self.hex(self.PBx),self.hex(self.PBy)))
        if self.PBx+self.PBy==0:
            sys.exit(-1)
        hs=hashlib.sha256()

    def setSecretKey(self,show=False):
        self.d=random.randint(1,self.n)
        if show:
            print("私钥为:",self.hex(self.d))

    def enCryto(self,s:str):
        numt=0
        while numt==0:
            k=random.randint(1,self.n) #A1
            print("加密过程中生成随机数",self.hex(k))
            c1x,c1y=self.multiPoint([self.Gx,self.Gy],k) #A2
            print("C1点的坐标:({},{})".format(self.hex(c1x),self.hex(c1y)))
            C1=self.hex(c1x)+self.hex(c1y)
            print("C1为:",C1)
            x2,y2=self.multiPoint([self.PBx,self.PBy],k)  #A4
            x2y2connet=hex(x2).upper()[2:]+hex(y2).upper()[2:]
            s=s.encode("ascii")
            s=s.hex() 
            klen=len(s)
            t=self.KDF(x2y2connet,klen).upper()  #A5
            print(t)
            numt=int(t,16)
        C2=hex(int(s,16)^int(t,16)).upper()[2:]
        print("C2为:",C2)
        print(x2,s,y2,"?")
        C3=self.hex(x2)+s+self.hex(y2)
        hs=hashlib.sha256()
        hs.update(C3.encode("ascii"))
        C3=hs.hexdigest().upper()
        print("C3为:",C3)
        return C1+C2+C3
    
    def deCryto(self,c1c2c3):
        clen=len(c1c2c3)   #切片
        c1=c1c2c3[0:128]
        c2=c1c2c3[128:clen-64]
        c3=c1c2c3[-64:]
        x1=c1[0:64]
        y1=c1[64:128]
        x1=int(x1,16)
        y1=int(y1,16)
        left=pow(y1,2,self.p)
        right=pow(x1,3,self.p)+self.a*x1+self.b
        right%=self.p
        if left!=right: #C1和S验证
            sys.exit(-1)
        x2,y2=self.multiPoint([x1,y1],self.d)
        print("x2为:",x2)
        print("y2为:",y2)
        x2y2connet=hex(x2).upper()[2:]+hex(y2).upper()[2:]
        t=self.KDF(x2y2connet,len(c2))
        if int(t,16)==0:
            sys.exit(-1)
        Mm=hex(int(c2,16)^int(t,16)).upper()[2:]
        print("M`为:",Mm)
        u=self.hex(x2)+Mm+self.hex(y2)
        hs=hashlib.sha256()
        hs.update(u.encode("ascii"))
        print("x2||M||y2的哈希为:",hs.hexdigest().upper())
        if hs.hexdigest().upper()!=c3:
            sys.exit(-1)
        return bytes.fromhex(Mm)

def main():
    plaintxt=input()
    sm2=SM2()
    secret=sm2.enCryto(plaintxt)
    print("密文为:",secret)
    msg=sm2.deCryto(secret)
    print("明文为:",msg.decode("ascii"))

if __name__=="__main__":
    main()

五、数据分析

椭圆曲线参数:

sm2算法实现,算法,python,开发语言,网络安全

 实验数据:

sm2算法实现,算法,python,开发语言,网络安全

 结果分析:运行得到的明文与输入的明文一致。文章来源地址https://www.toymoban.com/news/detail-659964.html

到了这里,关于SM2椭圆曲线公钥密码算法实现项目的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 商用密码应用与安全性评估要点笔记(SM2公钥加密算法)

    1、SM2算法简介         SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。         SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为

    2024年02月01日
    浏览(29)
  • 椭圆曲线在SM2加解密中的应用(三)

    1.1加密原始数据 SM2加密运算首先是用户A对数据加密,用户A拥有原始数据 椭圆曲线系统参数 长度为klen比特的消息M 公钥Pb 椭圆曲线系统参数,已经在 椭圆曲线参数(二)中详细介绍;M就是需要加密消息,长度为klen; 1.1.1 公钥Pb的计算方式 公钥Pb=dBG,其中dB是私钥,是256b

    2024年02月08日
    浏览(29)
  • Python实现国家商用密码算法sm2/sm3/sm4/sm9(国密)

    2010 年开始,我国国家密码管理局就已经开始陆续发布了一系列国产加密算法,这其中就包括 SM1、SM2、SM3 、SM4、SM7、SM9、ZUC(祖冲之加密算法)等,SM 代表商密,即商业密码,是指用于商业的、不涉及国家秘密的密码技术。SM1 和 SM7 的算法不公开,其余算法都已成为 ISO/IEC

    2024年02月15日
    浏览(23)
  • 国密sm2公钥加密 私钥解密java代码实现

    目录 一、引入jar包 二、生成秘钥对,加解密工具类

    2024年02月11日
    浏览(41)
  • 国密算法 SM2 公钥加密 数字签名 密钥交换 全网最高效的开源python代码

    此前发布过SM2、SM3、SM4、ZUC等文章,以及开源的完整python代码。近些天看到一篇电子科大兰同学的硕士毕业论文(兰修文. ECC计算算法的优化及其在SM2实现中的运用[D]. 成都: 电子科技大学, 2019),文中采用预计算加速SM2椭圆曲线基点点乘,将这个思路用python代码实现后,实测

    2024年02月09日
    浏览(33)
  • C语言实现:从sm2 PEM文件中提取公钥和私钥因子

    快速链接: . 👉👉👉 个人博客笔记导读目录(全部) 👈👈👈 付费专栏-付费课程 【购买须知】: 密码学实践强化训练–【目录】 👈👈👈 我们知道使用openssl命令行从国密sm2的pem中提公钥私钥因子的命令行如下: openssl ec -in sm2_test_priv.pem -text -noout 从私钥pem提取私钥 openssl

    2024年02月11日
    浏览(29)
  • 新手入门 | 掌握国密算法:新手指南: SM2 / SM3 / SM4密码算法详解

    在密码学领域,有多种加密与签名算法,它们在信息安全领域发挥着举足轻重的作用。如今,随着互联网的快速发展,网络安全已经成为各类信息系统完整性、可用性、保密性的重要保障,越来越多的国产密码算法得到了广泛的应用与关注。在本文中,我们将重点介绍三个经

    2024年02月12日
    浏览(109)
  • 商用密码应用与安全性评估要点笔记(SM2密钥交换算法)

    1、SM2算法简介         SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。         SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为

    2024年02月11日
    浏览(26)
  • 商用密码应用与安全性评估要点笔记(SM2数字签名算法)

    1、SM2算法简介         SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。         SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为

    2024年02月09日
    浏览(39)
  • 国密算法(SM2)java语言的实现:利用bcprov库来实现SM2算法,非对称算法

    随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。 SM2是非对称加密算法; SM2是基于椭圆曲线密码的公钥密码算法标准; SM2是国密算法,用于替换RSA/DH/ECDSA/ECDH等国际算法

    2024年02月03日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包