实验一 密码引擎-4-国䀄算法交叉测试


任务详情

0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名
1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图
2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法)
3 在Ubuntu中使用OpenSSL用SM3算法计算上述文件的Hash值,然后用OpenSSL SM2算法计算Hash值的签名,用龙脉eKey进行验签,提交代码和运行结果截图
4 加分项:在Windows中重现上述过程

任务过程

0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名

实验一 密码引擎-4-国䀄算法交叉测试

1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图

实验一 密码引擎-4-国䀄算法交叉测试

2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法)

在安装了正确版本的openssl之后,下面就是利用openssl自带的命令生成SM2公私钥对了:

1.创建EC参数和原始私钥文件:
openssl ecparam -out ec_param.pem -name SM2 -param_enc explicit -genkey
实验一 密码引擎-4-国䀄算法交叉测试

生成完成后可以查看一下EC私钥信息:
openssl ecparam -in ec_param.pem -text

实验一 密码引擎-4-国䀄算法交叉测试

验证一下参数是否正确:
openssl ecparam -in ec_param.pem -check

实验一 密码引擎-4-国䀄算法交叉测试

2.将原始的私钥文件,转换为pkcs8格式:
openssl pkcs8 -topk8 -inform PEM -in ec_param.pem -outform pem -nocrypt -out pri_key_pkcs8.pem

实验一 密码引擎-4-国䀄算法交叉测试

3.利用原始的私钥,生成对应的公钥:
openssl ec -in ec_param.pem -pubout -out pub_key.pem
至此SM2的秘钥对已经生成结束,pri_key_pkcs8.pem是SM2私钥,而pub_key.pem是公钥。

实验一 密码引擎-4-国䀄算法交叉测试

3.在Ubuntu中使用OpenSSL用SM3算法计算上述文件的Hash值,然后用OpenSSL SM2算法计算Hash值的签名,用龙脉eKey进行验签

实验一 密码引擎-4-国䀄算法交叉测试

把摘要值放进dgst.txt中:

用sm2的私钥进行签名:

实验一 密码引擎-4-国䀄算法交叉测试

原创文章,作者:745907710,如若转载,请注明出处:https://blog.ytso.com/244383.html

(0)
上一篇 2022年4月17日
下一篇 2022年4月17日

相关推荐

发表回复

登录后才能评论