|
| 1 | +# SM9标识密码算法应用指南 |
| 2 | + |
| 3 | +## 参考标准 |
| 4 | +* 《GB/T 38635.1-2020 信息安全技术 SM9标识密码算法 第1部分:总则》 |
| 5 | +* 《GB/T 38635.2-2020 信息安全技术 SM9标识密码算法 第2部分:算法》 |
| 6 | +* 《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》 |
| 7 | +* 《GM/T 0086-2020 基于SM9标识密码算法的密钥管理系统技术规范》 |
| 8 | + |
| 9 | +您可以从[国家标准全文公开系统](https://openstd.samr.gov.cn/)在线阅读这些标准。 |
| 10 | + |
| 11 | +## 概述 |
| 12 | +SM9算法是一种基于双线性对的标识密码算法(简称“IBC”),由数字签名算法、标识加密算法、密钥协商协议三部分组成,相比于传统密码体系,SM9密码系统号称的**最大的优势就是无需证书、易于使用、易于管理、总体拥有成本低**,但这显然过于理想化: |
| 13 | +* **KGC**中心的标准化与权威性。标志密码算法依然需要主密钥,需要中心化的KGC,私有系统可能自己搞个简单点的服务就行,但作为公共、公开服务系统,没有标准化与权威性是不行的。 |
| 14 | +* 用户私钥依然有被盗、遗失的风险,所以依然有用户标识作废、重新启用等需求。这也意味着客户端依然需要访问**KGC**的公开参数服务,查询用户标识状态。 |
| 15 | +* **《GM/T 0086-2020 基于SM9标识密码算法的密钥管理系统技术规范》** 定义了相关规范,但不知道有没有建成相关系统。且这和传统的公钥体系(PKI)相比有何优势? |
| 16 | + |
| 17 | +同时,SM9标识密码算法还有以下问题: |
| 18 | +* 基于双线性对的标识密码算法的实现复杂度和性能问题(本软件库的SM9实现,其签名、验签性能不到SM2的十分之一)。 |
| 19 | +* SM9标识密码算法选择的bn256曲线安全问题:[128位安全性挑战](https://moderncrypto.org/mail-archive/curves/2016/000740.html)? |
| 20 | + |
| 21 | +上述只是简单的探讨,没有贬低SM9标识密码算法的意思。 |
| 22 | + |
| 23 | +## 主公私钥对 |
| 24 | +SM9标识密码算法用于签名和加密的主公私钥对是分开的,需要各自独立生成: |
| 25 | +* ```sm9.GenerateSignMasterKey```用于生成签名主密钥对。 |
| 26 | +* ```sm9.GenerateEncryptMasterKey```用于生成加密主密钥对。 |
| 27 | + |
| 28 | +其中签名主公钥是G2上的点,加密主公钥是G1上的点,而签名、加密主私钥都是一个随机大整数。 |
| 29 | + |
| 30 | +主公私钥的ASN.1数据格式定义请参考《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》,和椭圆曲线的公私钥ASN.1数据格式类似。本软件实现了相应的Marshal/Unmarshal方法。 |
| 31 | + |
| 32 | +## 用户私钥 |
| 33 | +用户的签名私钥由签名主私钥、用户标识生成:```(master *SignMasterPrivateKey) GenerateUserKey(uid []byte, hid byte) (*SignPrivateKey, error)```,它是G1上的点。 |
| 34 | + |
| 35 | +用户的加密私钥由加密主私钥、用户标识生成:```func (master *EncryptMasterPrivateKey) GenerateUserKey(uid []byte, hid byte) (*EncryptPrivateKey, error)```,它是G2上的点。 |
| 36 | + |
| 37 | +《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》中 hid 定义如下: |
| 38 | +* hid = 1,签名 |
| 39 | +* hid = 3,加密 |
| 40 | + |
| 41 | +本软件实现没有硬编码**hid**的值。 |
| 42 | + |
| 43 | +用户签名、加密私钥的ASN.1数据格式定义请参考《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》,和椭圆曲线点的ASN.1数据格式类似。本软件实现了相应的Marshal/Unmarshal方法。 |
| 44 | + |
| 45 | +目前```smx509```中实现的```MarshalPKCS8PrivateKey/ParsePKCS8PrivateKey```没有相关标准,只是为了和[gmssl](https://github.com/guanzhi/GmSSL)互操作验证,请参考[sm9:【feature】是否考虑支持 pem 格式的公私钥输出](https://github.com/emmansun/gmsm/issues/86)。 |
| 46 | +```go |
| 47 | +func TestMarshalPKCS8SM9SignPrivateKey(t *testing.T) { |
| 48 | + masterKey, err := sm9.GenerateSignMasterKey(rand.Reader) |
| 49 | + if err != nil { |
| 50 | + t.Fatal(err) |
| 51 | + } |
| 52 | + privateKey, err := masterKey.GenerateUserKey([]byte("emmansun"), 0x01) |
| 53 | + if err != nil { |
| 54 | + t.Fatal(err) |
| 55 | + } |
| 56 | + res, err := MarshalPKCS8PrivateKey(privateKey) |
| 57 | + if err != nil { |
| 58 | + t.Fatal(err) |
| 59 | + } |
| 60 | + privateKey1, err := ParsePKCS8PrivateKey(res) |
| 61 | + if err != nil { |
| 62 | + t.Fatal(err) |
| 63 | + } |
| 64 | + privateKey2, ok := privateKey1.(*sm9.SignPrivateKey) |
| 65 | + if !ok { |
| 66 | + t.Fatalf("not expected key") |
| 67 | + } |
| 68 | + if !privateKey.PrivateKey.Equal(privateKey2.PrivateKey) || |
| 69 | + !privateKey.MasterPublicKey.Equal(privateKey2.MasterPublicKey) { |
| 70 | + t.Fatalf("not same key") |
| 71 | + } |
| 72 | +} |
| 73 | + |
| 74 | +func TestMarshalPKCS8SM9EncPrivateKey(t *testing.T) { |
| 75 | + masterKey, err := sm9.GenerateEncryptMasterKey(rand.Reader) |
| 76 | + if err != nil { |
| 77 | + t.Fatal(err) |
| 78 | + } |
| 79 | + privateKey, err := masterKey.GenerateUserKey([]byte("emmansun"), 0x01) |
| 80 | + if err != nil { |
| 81 | + t.Fatal(err) |
| 82 | + } |
| 83 | + res, err := MarshalPKCS8PrivateKey(privateKey) |
| 84 | + if err != nil { |
| 85 | + t.Fatal(err) |
| 86 | + } |
| 87 | + privateKey1, err := ParsePKCS8PrivateKey(res) |
| 88 | + if err != nil { |
| 89 | + t.Fatal(err) |
| 90 | + } |
| 91 | + privateKey2, ok := privateKey1.(*sm9.EncryptPrivateKey) |
| 92 | + if !ok { |
| 93 | + t.Fatalf("not expected key") |
| 94 | + } |
| 95 | + if !privateKey.PrivateKey.Equal(privateKey2.PrivateKey) || |
| 96 | + !privateKey.MasterPublicKey.Equal(privateKey2.MasterPublicKey) { |
| 97 | + t.Fatalf("not same key") |
| 98 | + } |
| 99 | +} |
| 100 | + |
| 101 | +func TestMarshalPKCS8SM9SignMasterPrivateKey(t *testing.T) { |
| 102 | + masterKey, err := sm9.GenerateSignMasterKey(rand.Reader) |
| 103 | + if err != nil { |
| 104 | + t.Fatal(err) |
| 105 | + } |
| 106 | + res, err := MarshalPKCS8PrivateKey(masterKey) |
| 107 | + if err != nil { |
| 108 | + t.Fatal(err) |
| 109 | + } |
| 110 | + masterKey1, err := ParsePKCS8PrivateKey(res) |
| 111 | + if err != nil { |
| 112 | + t.Fatal(err) |
| 113 | + } |
| 114 | + masterKey2, ok := masterKey1.(*sm9.SignMasterPrivateKey) |
| 115 | + if !ok { |
| 116 | + t.Fatalf("not expected key") |
| 117 | + } |
| 118 | + masterKey2.MasterPublicKey.Marshal() |
| 119 | + if !(masterKey.D.Cmp(masterKey2.D) == 0 && masterKey.MasterPublicKey.Equal(masterKey2.MasterPublicKey)) { |
| 120 | + t.Fatalf("not same key") |
| 121 | + } |
| 122 | +} |
| 123 | + |
| 124 | +func TestMarshalPKCS8SM9EncMasterPrivateKey(t *testing.T) { |
| 125 | + masterKey, err := sm9.GenerateEncryptMasterKey(rand.Reader) |
| 126 | + if err != nil { |
| 127 | + t.Fatal(err) |
| 128 | + } |
| 129 | + res, err := MarshalPKCS8PrivateKey(masterKey) |
| 130 | + if err != nil { |
| 131 | + t.Fatal(err) |
| 132 | + } |
| 133 | + masterKey1, err := ParsePKCS8PrivateKey(res) |
| 134 | + if err != nil { |
| 135 | + t.Fatal(err) |
| 136 | + } |
| 137 | + masterKey2, ok := masterKey1.(*sm9.EncryptMasterPrivateKey) |
| 138 | + if !ok { |
| 139 | + t.Fatalf("not expected key") |
| 140 | + } |
| 141 | + masterKey2.MasterPublicKey.Marshal() |
| 142 | + if !(masterKey.D.Cmp(masterKey2.D) == 0 && masterKey.MasterPublicKey.Equal(masterKey2.MasterPublicKey)) { |
| 143 | + t.Fatalf("not same key") |
| 144 | + } |
| 145 | +} |
| 146 | +``` |
| 147 | + |
| 148 | +## 数字签名 |
| 149 | +使用用户签名私钥进行签名,使用签名主公钥和用户标识进行验签: |
| 150 | +```go |
| 151 | +func ExampleSignPrivateKey_Sign() { |
| 152 | + // real user sign private key should be from secret storage. |
| 153 | + kb, _ := hex.DecodeString("0130E78459D78545CB54C587E02CF480CE0B66340F319F348A1D5B1F2DC5F4") |
| 154 | + var b cryptobyte.Builder |
| 155 | + b.AddASN1BigInt(new(big.Int).SetBytes(kb)) |
| 156 | + kb, _ = b.Bytes() |
| 157 | + masterkey := new(sm9.SignMasterPrivateKey) |
| 158 | + err := masterkey.UnmarshalASN1(kb) |
| 159 | + if err != nil { |
| 160 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 161 | + return |
| 162 | + } |
| 163 | + hid := byte(0x01) |
| 164 | + uid := []byte("Alice") |
| 165 | + userKey, err := masterkey.GenerateUserKey(uid, hid) |
| 166 | + if err != nil { |
| 167 | + fmt.Fprintf(os.Stderr, "Error from GenerateUserKey: %s\n", err) |
| 168 | + return |
| 169 | + } |
| 170 | + |
| 171 | + // sm9 sign |
| 172 | + hash := []byte("Chinese IBS standard") |
| 173 | + sig, err := userKey.Sign(rand.Reader, hash, nil) |
| 174 | + if err != nil { |
| 175 | + fmt.Fprintf(os.Stderr, "Error from Sign: %s\n", err) |
| 176 | + return |
| 177 | + } |
| 178 | + |
| 179 | + // Since sign is a randomized function, signature will be |
| 180 | + // different each time. |
| 181 | + fmt.Printf("%x\n", sig) |
| 182 | +} |
| 183 | + |
| 184 | +func ExampleVerifyASN1() { |
| 185 | + // get master public key, can be from pem |
| 186 | + masterPubKey := new(sm9.SignMasterPublicKey) |
| 187 | + keyBytes, _ := hex.DecodeString("03818200049f64080b3084f733e48aff4b41b565011ce0711c5e392cfb0ab1b6791b94c40829dba116152d1f786ce843ed24a3b573414d2177386a92dd8f14d65696ea5e3269850938abea0112b57329f447e3a0cbad3e2fdb1a77f335e89e1408d0ef1c2541e00a53dda532da1a7ce027b7a46f741006e85f5cdff0730e75c05fb4e3216d") |
| 188 | + err := masterPubKey.UnmarshalASN1(keyBytes) |
| 189 | + if err != nil { |
| 190 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 191 | + return |
| 192 | + } |
| 193 | + hid := byte(0x01) |
| 194 | + uid := []byte("Alice") |
| 195 | + hash := []byte("Chinese IBS standard") |
| 196 | + sig, _ := hex.DecodeString("30660420b0d0c0bb1b57ea0d5b51cb5c96be850b8c2eef6b0fff5fcccb524b972574e6eb03420004901819575c9211c7b4e6e137794d23d0095608bcdad5c82dbff05777c5b49c763e4425acea2aaedf9e48d4784b4e4a5621cc3663fe0aae44dcbeac183fee9b0f") |
| 197 | + ok := sm9.VerifyASN1(masterPubKey, uid, hid, hash, sig) |
| 198 | + |
| 199 | + fmt.Printf("%v\n", ok) |
| 200 | + // Output: true |
| 201 | +} |
| 202 | + |
| 203 | +func ExampleSignMasterPublicKey_Verify() { |
| 204 | + // get master public key, can be from pem |
| 205 | + masterPubKey := new(sm9.SignMasterPublicKey) |
| 206 | + keyBytes, _ := hex.DecodeString("03818200049f64080b3084f733e48aff4b41b565011ce0711c5e392cfb0ab1b6791b94c40829dba116152d1f786ce843ed24a3b573414d2177386a92dd8f14d65696ea5e3269850938abea0112b57329f447e3a0cbad3e2fdb1a77f335e89e1408d0ef1c2541e00a53dda532da1a7ce027b7a46f741006e85f5cdff0730e75c05fb4e3216d") |
| 207 | + err := masterPubKey.UnmarshalASN1(keyBytes) |
| 208 | + if err != nil { |
| 209 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 210 | + return |
| 211 | + } |
| 212 | + hid := byte(0x01) |
| 213 | + uid := []byte("Alice") |
| 214 | + hash := []byte("Chinese IBS standard") |
| 215 | + sig, _ := hex.DecodeString("30660420b0d0c0bb1b57ea0d5b51cb5c96be850b8c2eef6b0fff5fcccb524b972574e6eb03420004901819575c9211c7b4e6e137794d23d0095608bcdad5c82dbff05777c5b49c763e4425acea2aaedf9e48d4784b4e4a5621cc3663fe0aae44dcbeac183fee9b0f") |
| 216 | + ok := masterPubKey.Verify(uid, hid, hash, sig) |
| 217 | + |
| 218 | + fmt.Printf("%v\n", ok) |
| 219 | + // Output: true |
| 220 | +} |
| 221 | +``` |
| 222 | +签名结果ASN.1格式请参考参考《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》。 |
| 223 | + |
| 224 | +## 密钥封装 |
| 225 | +使用加密主公钥和目标用户标识进行密钥封装,使用用户加密私钥和用户标识进行解封: |
| 226 | +```go |
| 227 | +func ExampleEncryptMasterPublicKey_WrapKey() { |
| 228 | + // get master public key, can be from pem |
| 229 | + masterPubKey := new(sm9.EncryptMasterPublicKey) |
| 230 | + keyBytes, _ := hex.DecodeString("03420004787ed7b8a51f3ab84e0a66003f32da5c720b17eca7137d39abc66e3c80a892ff769de61791e5adc4b9ff85a31354900b202871279a8c49dc3f220f644c57a7b1") |
| 231 | + err := masterPubKey.UnmarshalASN1(keyBytes) |
| 232 | + if err != nil { |
| 233 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 234 | + return |
| 235 | + } |
| 236 | + hid := byte(0x03) |
| 237 | + uid := []byte("Bob") |
| 238 | + key, cipherDer, err := masterPubKey.WrapKey(rand.Reader, uid, hid, 32) |
| 239 | + if err != nil { |
| 240 | + fmt.Fprintf(os.Stderr, "Error from WrapKeyASN1: %s\n", err) |
| 241 | + return |
| 242 | + } |
| 243 | + |
| 244 | + // Since WrapKey is a randomized function, result will be |
| 245 | + // different each time. |
| 246 | + fmt.Printf("%s %s\n", hex.EncodeToString(key), hex.EncodeToString(cipherDer)) |
| 247 | +} |
| 248 | + |
| 249 | +func ExampleEncryptPrivateKey_UnwrapKey() { |
| 250 | + // real user encrypt private key should be from secret storage, e.g. password protected pkcs8 file |
| 251 | + kb, _ := hex.DecodeString("038182000494736acd2c8c8796cc4785e938301a139a059d3537b6414140b2d31eecf41683115bae85f5d8bc6c3dbd9e5342979acccf3c2f4f28420b1cb4f8c0b59a19b1587aa5e47570da7600cd760a0cf7beaf71c447f3844753fe74fa7ba92ca7d3b55f27538a62e7f7bfb51dce08704796d94c9d56734f119ea44732b50e31cdeb75c1") |
| 252 | + userKey := new(sm9.EncryptPrivateKey) |
| 253 | + err := userKey.UnmarshalASN1(kb) |
| 254 | + if err != nil { |
| 255 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 256 | + return |
| 257 | + } |
| 258 | + |
| 259 | + cipherDer, _ := hex.DecodeString("0342000447689629d1fa57e8def447f42b75e28518a1b692891528ca596f7bcbf581c7cf429ed01b114ce157ed4eadd0b2ded9a7e475e347f67b6affa3a6cf654573f978") |
| 260 | + key, err := userKey.UnwrapKey([]byte("Bob"), cipherDer, 32) |
| 261 | + if err != nil { |
| 262 | + fmt.Fprintf(os.Stderr, "Error from UnwrapKey: %s\n", err) |
| 263 | + return |
| 264 | + } |
| 265 | + fmt.Printf("%s\n", hex.EncodeToString(key)) |
| 266 | + // Output: 270c42505bca90a8084064ea8af279364405a8195f30664082ead3d6991ed70f |
| 267 | +} |
| 268 | +``` |
| 269 | + |
| 270 | +密钥封装结果ASN.1格式请参考参考《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》。 |
| 271 | + |
| 272 | +## 公钥加密算法 |
| 273 | +使用加密主公钥和目标用户标识进行加密,使用用户加密私钥和用户标识进行解密: |
| 274 | +```go |
| 275 | +func ExampleEncryptMasterPublicKey_Encrypt() { |
| 276 | + // get master public key, can be from pem |
| 277 | + masterPubKey := new(sm9.EncryptMasterPublicKey) |
| 278 | + keyBytes, _ := hex.DecodeString("03420004787ed7b8a51f3ab84e0a66003f32da5c720b17eca7137d39abc66e3c80a892ff769de61791e5adc4b9ff85a31354900b202871279a8c49dc3f220f644c57a7b1") |
| 279 | + err := masterPubKey.UnmarshalASN1(keyBytes) |
| 280 | + if err != nil { |
| 281 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 282 | + return |
| 283 | + } |
| 284 | + hid := byte(0x03) |
| 285 | + uid := []byte("Bob") |
| 286 | + |
| 287 | + ciphertext, err := masterPubKey.Encrypt(rand.Reader, uid, hid, []byte("Chinese IBE standard"), sm9.DefaultEncrypterOpts) |
| 288 | + if err != nil { |
| 289 | + fmt.Fprintf(os.Stderr, "Error from Encrypt: %s\n", err) |
| 290 | + return |
| 291 | + } |
| 292 | + // Since Encrypt is a randomized function, result will be |
| 293 | + // different each time. |
| 294 | + fmt.Printf("%s\n", hex.EncodeToString(ciphertext)) |
| 295 | +} |
| 296 | + |
| 297 | + |
| 298 | +func ExampleEncryptPrivateKey_Decrypt() { |
| 299 | + // real user encrypt private key should be from secret storage. |
| 300 | + kb, _ := hex.DecodeString("038182000494736acd2c8c8796cc4785e938301a139a059d3537b6414140b2d31eecf41683115bae85f5d8bc6c3dbd9e5342979acccf3c2f4f28420b1cb4f8c0b59a19b1587aa5e47570da7600cd760a0cf7beaf71c447f3844753fe74fa7ba92ca7d3b55f27538a62e7f7bfb51dce08704796d94c9d56734f119ea44732b50e31cdeb75c1") |
| 301 | + userKey := new(sm9.EncryptPrivateKey) |
| 302 | + err := userKey.UnmarshalASN1(kb) |
| 303 | + if err != nil { |
| 304 | + fmt.Fprintf(os.Stderr, "Error from UnmarshalASN1: %s\n", err) |
| 305 | + return |
| 306 | + } |
| 307 | + uid := []byte("Bob") |
| 308 | + cipherDer, _ := hex.DecodeString("307f020100034200042cb3e90b0977211597652f26ee4abbe275ccb18dd7f431876ab5d40cc2fc563d9417791c75bc8909336a4e6562450836cc863f51002e31ecf0c4aae8d98641070420638ca5bfb35d25cff7cbd684f3ed75f2d919da86a921a2e3e2e2f4cbcf583f240414b7e776811774722a8720752fb1355ce45dc3d0df") |
| 309 | + plaintext, err := userKey.DecryptASN1(uid, cipherDer) |
| 310 | + if err != nil { |
| 311 | + fmt.Fprintf(os.Stderr, "Error from Decrypt: %s\n", err) |
| 312 | + return |
| 313 | + } |
| 314 | + fmt.Printf("%s\n", plaintext) |
| 315 | + // Output: Chinese IBE standard |
| 316 | +} |
| 317 | +``` |
| 318 | + |
| 319 | +密文封装结果ASN.1格式请参考参考《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》。 |
| 320 | + |
| 321 | +SM9公钥加密算法支持多种对称加密算法,不像SM2公钥加密算法,只支持XOR。不过由于非XOR对称加密算法有几个需要IV,而规范没有定义,所以会有互操作问题, |
| 322 | +* [关于SM9 非XOR加密标准问题](https://github.com/emmansun/gmsm/discussions/112)。 |
| 323 | +* 《GB/T 41389-2022 信息安全技术 SM9密码算法使用规范》6.1.5 加密数据格式。 |
| 324 | + |
| 325 | +## 密钥交换 |
| 326 | +在这里不详细介绍使用方法,一般只有tls/tlcp才会用到,普通应用通常不会涉及这一块,请参考[API Document](https://godoc.org/github.com/emmansun/gmsm)。 |
0 commit comments