安全矩阵

 找回密码
 立即注册
搜索
查看: 2348|回复: 0

支持国密SM2/SM3/SM4/SM9/ZUC/SSL的密码工具箱GmSSL

[复制链接]

141

主题

153

帖子

517

积分

高级会员

Rank: 4

积分
517
发表于 2022-5-28 15:00:34 | 显示全部楼层 |阅读模式
​原文地址:https://mp.weixin.qq.com/s?__biz ... e8343acbb61916b7#rd
支持国密SM2/SM3/SM4/SM9/ZUC/SSL的密码工具箱GmSSL原创 小崔cayden [url=]帝都小崔Cayden[/url] 2019-10-27 10:36
GmSSL介绍     GmSSL是一个开源的密码工具箱,支持SM2/SM3/SM4/SM9/ZUC等国密(国家商用密码)算法、SM2国密数字证书及基于SM2证书的SSL/TLS安全通信协议,支持国密硬件密码设备,提供符合国密规范的编程接口与命令行工具,可以用于构建PKI/CA、安全通信、数据加密等符合国密标准的安全应用。GmSSL项目是OpenSSL项目的分支,并与OpenSSL保持接口兼容。因此GmSSL可以替代应用中的OpenSSL组件,并使应用自动具备基于国密的安全能力。GmSSL项目采用对商业应用友好的类BSD开源许可证,开源且可以用于闭源的商业应用。
     GmSSL项目由北京大学关志副研究员的密码学研究组开发维护,项目源码托管于GitHub。自2014年发布以来,GmSSL已经在多个项目和产品中获得部署与应用,并获得2015年度“一铭杯”中国Linux软件大赛二等奖(年度最高奖项)与开源中国密码类推荐项目。GmSSL项目的核心目标是通过开源的密码技术推动国内网络空间安全建设。
GmSSL关键特性

           
  •         支持SM2/SM3/SM4/SM9/ZUC等全部已公开国密算法

           
  •         支持国密SM2双证书SSL套件和国密SM9标识密码套件

           
  •         高效实现在主流处理器上可完成4.5万次SM2签名

           
  •         支持动态接入具备SKF/SDF接口的硬件密码模块

           
  •         支持门限签名、秘密共享和白盒密码等高级安全特性

           
  •         支持Java、Go、PHP等多语言接口绑定和REST服务接口

最新动态

           
  •         2018年12月18日 GmSSL 已部署 Travis 和AppVeyor 持续集成工具,用以测试Linux和Windows环境下的编译和安装。

           
  •         2018年10月13日 GmSSL-2.4.0发布,支持国密256位Barreto-Naehrig曲线参数(sm9bn256v1)上的SM9算法

国密算法概述      国密算法是国家商用密码算法的简称。自2012年以来,国家密码管理局以《中华人民共和国密码行业标准》的方式,陆续公布了SM2/SM3/SM4等密码算法标准及其应用规范。其中“SM”代表“商密”,即用于商用的、不涉及国家秘密的密码技术。其中SM2为基于椭圆曲线密码的公钥密码算法标准,包含数字签名、密钥交换和公钥加密,用于替换RSA/Diffie-Hellman/ECDSA/ECDH等国际算法;SM3为密码哈希算法,用于替代MD5/SHA-1/SHA-256等国际算法;SM4为分组密码,用于替代DES/AES等国际算法;SM9为基于身份的密码算法,可以替代基于数字证书的PKI/CA体系。通过部署国密算法,可以降低由弱密码和错误实现带来的安全风险和部署PKI/CA带来的开销。
快速上手快速上手指南介绍GmSSL的编译、安装和gmssl命令行工具的基本指令。
1、下载源代码
(https://github.com/guanzhi/GmSSL/archive/master.zip),
解压缩至当前工作目录
$ unzip GmSSL-master.zip
2、编译与安装
Linux平台
$ ./config no-saf no-sdf no-skf no-sof no-zuc
$ make
$ sudo make install
安装之后可以执行gmssl命令行工具检查是否成功
$ gmssl version
GmSSL 2.0 - OpenSSL 1.1.0d
3、SM4加密文件
$ gmssl sms4 -e -in <yourfile> -out <yourfile>.sms4enter sms4-cbc encryption password: <your-password>Verifying - enter sms4-cbc encryption password: <your-password>
解密
$ gmssl sms4 -d -in <yourfile>.sms4enter sms4-cbc decryption password: <your-password>
4、生成SM3摘要
$ gmssl sm3 <yourfile>SM3(yourfile)= 66c7f0f462eeedd9d1f2d46bdc10e4e24167c4875cf2f7a2297da02b8f4ba8e0
5、生成SM2密钥并签名
$ gmssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:sm2p256v1 \                -out signkey.pem$ gmssl pkeyutl -sign -pkeyopt ec_scheme:sm2 -inkey signkey.pem \                -in <yourfile> -out <yourfile>.sig
可以将公钥从signkey.pem中导出并发发布给验证签名的一方
$ gmssl pkey -pubout -in signkey.pem -out vrfykey.pem$ gmssl pkeyutl -verify -pkeyopt ec_scheme:sm2 -pubin -inkey vrfykey.pem \                -in <yourfile> -sigfile <yourfile>.sig
6、生成SM2私钥及证书请求
$ gmssl ecparam -genkey -name sm2p256v1 -text -out user.key$ gmssl req -new -key user.key -out user.req
查看证书请求内容:
$ gmssl req -in user.req -noout -text -subject

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 08:37 , Processed in 0.013759 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表