任务详情

密码引擎API的主要标准和规范包括:
1 微软的Crypto API
2 RAS公司的PKCS#11标准
3 中国商用密码标准:GMT 0016-2012 智能密码钥匙密码应用接口规范,GMT 0018-2012密码设备应用接口规范等

研究以上API接口,总结他们的异同,并以龙脉GM3000Key为例,写出调用不同接口的代码,提交博客链接和代码链接。
内容:
0 查找各种标准的原始文档,研究学习(至少包含Crypto API,PKCS#11,GMT 0016-2012,GMT 0018-2012)(5分)
1 总结这些API在编程中的使用方式(5分)
2 列出这些API包含的函数,进行分类,并总结它们的异同(10分)
3 以龙脉GM3000Key为例,写出调用不同接口的代码(Crypto API,PKCS#11,SKF接口),把运行截图加入博客,并提供代码链接(10分)

0. 查找各种标准的原始文档,研究学习

微软的Crypto API

微软的CryptoAPI是PKI推荐使用的加密 API。其功能是为应用程序开发者提供在Win32环境下使用加密、验证等安全服务时的标准加密接口。CryptoAPI处于应用程序和CSP(cryptographic service provider)之间(见图一)。CryptoAPI共有五部分组成:简单消息函数(Simplified Message Functions)、低层消息函数(Low-level Message Functions)、基本加密函数(Base Cryptographic Functions)、证书编解码函数(Certificate Encode/Decode Functions)和证书库管理函数(Certificate Store Functions)。其中前三者可用于对敏感信息进行加密或签名处理,可保证网络传输信心的私有性;后两者通过对证书的使用,可保证网络信息交流中的认证性。

其中CSP是真正实行加密的独立模块,他既可以由软件实现也可以由硬件实现。但是他必须符合CryptoAPI接口的规范。

PKCS#11

在密码系统中,PKCS#11是公钥加密标准(PKCS, Public-Key Cryptography Standards)中的一份子 ,由RSA实验室(RSA Laboratories)发布[1],它为加密令牌定义了一组平台无关的API ,如硬件安全模块和智能卡。
PKCS#11标准定义了与密码令牌(如硬件安全模块(HSM)和智能卡)的独立于平台的API,并将API本身命名为“Cryptoki”(来自“加密令牌接口”,发音为“crypto-key” - 但是“PKCS#11”通常用于指代API以及定义它的标准)。 API定义了最常用的加密对像类型(RSA密钥,X.509证书,DES / 三重DES密钥等)以及使用,创建/生成,修改和删除这些对象所需的所有功能。

GMT 0016-2012

本标准规定了基于PKI密码体制的智能密码钥匙密码应用接口,描述了密码应用接口的函数、数据类型、参数的定义和设备的安全要求。
本标准适用于智能密码钥匙产品的研制、使用和检测。

GMT 0018-2012

本标准规定了公钥密码基础设施应用技术体系下服务类密码设备的应用接口标准,
本标准适用于服务类密码设备的研制使用,以及基于该类密码设备的应用开发,也可用于指导该类密码设备的检测

1.总结这些API在编程中的使用方式

Crypto API

使用CryptoAPI编写一个文件保护程序,具有如下功能:

(1)给定明文文件,生成加密文件,同时产生文件的数字签名文件;

(2)给定密文文件,解密出明文文件,并验证签名的正确性。

在不安全的网络上进行安全的数据传输涉及三个方面的要求:信息隐藏,身份鉴别和完整性检验。CryptoAPI除了提供上述三个功能外还提供标准的ASN.1编码、解码,信息解密,数字证书和证书存储区的管理,证书信任列表、吊销列表和证书有效性检查等功能。
信息隐藏

信息隐藏的意义是保障信息内容只能被特定的人获取。信息隐藏通常是使用某种形式的密码学方式。数据加密算法能保障信息的安区隐藏和传输。数据加密算法是将明文数据经过一定的变换使其看上去是一组毫无意义的数据。在没有加密密钥的情况下,对于好的加密算法想从密文获取明文信息是不可能的。被加密的数据可以是任意的ASCII编码文本文件,数据库文件,和任意需要进行安全传输的数据。这里,“信息”是指任意的一段数据,“明文”是指任意一段没有被加密的数据,“密文”是指任意一段加密的数据。被加密的数据可以在不安全的通道上进行传输而不伤害其安全性。之后,密文可以被还原成明文.
数据加密和解密的概念是:对数据加密的时候需要一个加密密钥,相当于门上的一把钥匙。解密的时候,需要使用一个解密密钥来解开数据。加密密钥、解密密钥可以相同也可以不相同。

加密密钥必须小心保存,给其它用户的时候也必须通过安全的通道传递。对解密密钥的访问权限必须小心控制,因为拥有解密密钥意味着可以解开所有相应加密密钥加密的信息。
身份鉴别

安全通讯的前提是通讯的双方知道对方的身份。身份鉴别的任务就是鉴别一个用户或者实体的真实身份。标识用户身份的文档通常被称为信任状或者凭证。

身份鉴别有时候也用来判定接受的数据就是被发送的数据。如果A向B发送了一段数据,B需要鉴别这段数据就是A发出去的,而不是其它冒充A发出去的。为了满足这类验证的需求,CryptoAPI提供数字签名和校验函数,用来对信息进行鉴别。

因为在计算机网网络上传输的数据与用户之间并没有物理连接,因此对数据进行鉴别的凭证也必须能够在网络上进行传输。这种凭证必须由受信任的凭证发行机构发行。

数字证书就是平常说的证书就是这种凭证,是计算机在网络上进行身份验证的有效凭证。

数字证书是由一个被称为证书机构的信任组织或实体颁发的凭证。它包含与证书对应的用户公钥以及其它一些记录证书主题和用户信息的数据。证书机构只有在验证了证书主题和证书对应的用户公钥的有效性之后才会签发证书。

证书申请者和证书机构之间交换签发证书信息可以使用物理介质,比如软盘,进行传输。通常,这种信息都是在计算机网络上进行完成的。证书机构使用被信任的服务程序处理用户的请求和证书的签发工作。
完整性检测

任何通过不安全介质传输的信息都可以被意外或蓄意的修改。在现实世界中,盖章、签名就是用来提供和证明信息完整性的工具。

信息的接收者不但需要确定信息是由谁发送的,还要确定自己收到的信息是发送者发送的信息,而没有任何的变化。要建立数据的完整性检测机制,不仅要发送信息本身,还要发送用来校验数据的信息,这一信息通常被称作哈希值。数据和验证信息都可以与数字签名一起发送来证明其完整性。

PKCS#11

架构:

会话状态:

对象:

GMT 0016-2012

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
①GM/T 0006 密码应用标识规范
②GM/T0009 SM2密码算法使用规范
术语和定义

下列术语和定义适用于本文件
应用 application

包括容器、设备认证密钥和文件的一种结构,具备独立的权限管理。
容器container

密码设备中用于保存密钥所划分的唯一性存储空间。
设备device

本标准中将智能密码钥匙统称为设备
设备认证 device authentication智能密码钥匙对应用程序的认证
设备认证密钥 device authentication key用于设备认证的密钥。
设备标签 label

设备的别名,可以由用户进行设定并存储于设备内部。
消息鉴别码 message authentication code; MAC消息鉴别算法的输出。
管理员PIN administrator PIN管理员的口令,为ASCII字符串
用户PIN user PIN

用户的口令,为ASCII字符串。
缩略语

下列缩略语适用于本规范: API 应用编程接口(Application Programming Interface)
PKI 公钥基础设施(Public Key Infrastructure)
PKCS#1
公钥密码使用标准系列规范中的第1部分,定义RSA公开密钥算法加密和签名机制(the Public-Key Cryptography Standard Part 1)
PKCS#5 公钥密码使用标准系列规范中的第5部分,描述一种利用从口令派生出来的安全密
钥加密字符串的方法(the Public-Key Cryptography Standard Part 5)
PIN 个人身份识别码(Personal Identification Number)
MAC 消息鉴别码(Message Authentication Code)

GMT 0018-2012

规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GM/T0006密用标识规范 GM/T0009SM2密码算法使用规范
术语和定义

以下术语和定义活用干本文件
算法标识algorithm ideutifier

用于对密码算法进行唯一标识的符号。
非对称密码算法/公钥密码算法 asymmetric cryptographic algorithm/public key cryptographic algorithm加解密使用不同密钥的密码算法。
解密 decipherment/decryption加密过程对应的逆过程。
设备密钥device key pair

存储在设备内部的用于设备管理的非对称密钥对包含签名密钥对和加密密钥对。
加密encipherment/encryption

对数据进行密码变换以产生密文的过程。
密钥加密密钥key encrypt key;KEK对密钥进行加密保护的密钥。
公钥基础设施public key infrastructure;PKI

用公钥密码技术建立的普遍适用的基础设施,为用户提供证书管理和密钥管理等安全服务。
私钥访问控制码private key access password

用于验证私钥使用权限的口令字。
对称密码技术/对称密码体制 symmetric cryptographic technique

原发者和接收者均采用同秘密密钥进行变换的密码技术(体制)。其中,加密密钥与解密密钥相同或者一个密钥可以从另一个密钥导出的密码体制。
会话密钥session key

处于层次化密钥结构中的最低层,仅在一次会话中使用的密钥。
用户密钥 user key

存储在设备内部的用于应用密码运算的非对称密钥,包含签名密钥对和加密密钥对。
符号和缩略语

下列缩略语适用于本部分:
ECC 椭圆曲线算法(Elliptic Curve Cryptography)
IPK 内部加密公钥(Internal Public Key)
ISK
内部加密私钥(Interal Private Key) EPK
外部加密公钥(Extenal Public Key) KEK 密钥加密密钥(Key Encrypt Key)

2. 列出这些API包含的函数,进行分类,并总结它们的异同

Crypto API

(1)基本加密函数
服务提供者函数:

密钥的产生和交换函数:

编码/解码函数:

数据加密/解密函数:

哈希和数字签名函数:

(2)证书和证书库函数
证书库函数:

维护函数:

证书函数:

证书撤销列表函数:

证书信任列表函数:

扩展属性函数:

(3)证书验证函数
使用CTL 的函数:

证书链验证函数:

(4)消息函数
低级消息函数:

简化消息函数:

PKCS#11
通用接口:

加密解密:

签名和消息鉴别:

GMT 0016-2012
设备管理函数:

访问控制函数:

应用管理函数:

文件管理函数:

容器管理函数:

密码服务函数:

GMT 0018-2012
设备管理类函数:
A打开设备:SDF_OpenDevice
B关闭设备:SDF_CloseDevice
C创建会话:SDF_OpenSession
D关闭会话:SDF_CloseSession
E获取设备信息:SDF_GetDeviceInfo
F产生随机数:SDF_GenerateRandom
G获取私钥使用权限:SDF_GetPrivateKeyAccessRight
H释放私钥使用权限:SDF_ReleasePrivateKeyAccessRight
密钥管理类函数
A导出RSA签名公钥:SDF_ExportSignPublicKey_RSA
B导出RSA加密公钥:SDF_ExportEncPublicKey_RSA
C产生RSA非对称密钥对并输出:SDF_GenerateKeyPair_RSA
D生成会话密钥并用内部RSA公钥加密输出:SDF_GenerateKeyWithIPK_RSA
E生成会话密钥并用外部RSA公钥加密输出:SDF_GenerateKeyWithEPK_RSA
F导入会话密钥并用内部RSA私钥解密:SDF_ImportKeyWithISK_RSA
G基于RSA算法的数字信封转换:SDF_ExchangeDigitEnvelopeBaseOnRSA
H导出ECC签名公钥:SDF_ExportSignPublicKey_ECC
I导出ECC加密公钥:SDF_ExportEncPublicKey_ECC
J产生ECC非对称密钥对并输出:SDF_GenerateKeyPair_ECC
K生成会话密钥并用内部ECC公钥加密输出:SDF_GenerateKeyWithIPK_ECC
L生成会话密钥并用外部ECC公钥加密输出:SDF_GenerateKeyWithEPK_ECC
M导入会话密钥并用内部ECC私钥解密:SDF_ImportKeyWithISK_ECC
N生成密钥协商参数并输出:SDF_GenerateAgreementDataWithECC
O计算会话密钥:SDF_GenerateKeyWithECC
P产生协商数据并计算会话密钥:SDF_GenerateAgreementDataAndKeyWithECC
Q基于ECC算法的数字信封转换:SDF_ExchangeDigitEnvelopeBaseOnECC
R生成会话密钥并用密钥加密密钥加密输出:SDF_GenerateKeyWithKEK
S导入会话密钥并用密钥加密密钥解密:SDF_ImportKeyWithKEK
T销毁会话密钥:SDF_DestroyKey
非对称算法运算类函数:
A外部公钥RSA运算:SDF_ExternalPublicKeyOperation_RSA
B内部公钥RSA运算:SDF_InternalPublicKeyOperation_RSA
C内部私钥RSA运算:SDF_InternalPrivateKeyOperation_RSA
D外部密钥ECC验证:SDF_ExternalVerify_ECC
E内部密钥ECC签名:SDF_InternalSign_ECC
F内部密钥ECC验证:SDF_InternalVerify_ECC
G外部密钥ECC加密:SDF_ExternalEncrypt_ECC
对称算法运算类函数:
A对称加密:SDF_Encrypt
B对称解密:SDF_Decrypt
C计算MAC:SDF_CalculateMAC
用户文件操作类函数
A创建文件:SDF_CreateFile
B读取文件:SDF_ReadFile
C写文件:SDF_WriteFile
D删除文件:SDF_DeleteFile

3. 以龙脉GM3000Key为例,写出调用不同接口的代码(Crypto API,PKCS#11,SKF接口),把运行截图加入博客,并提供代码链接

(一)SKF接口
龙脉密码钥匙驱动实例工具等\mToken-GM3000\skf\samples\windows\EncryptData\EncryptData.sln

(二)Crypto API
1.龙脉密码钥匙驱动实例工具等\mToken-GM3000\csp\samples\CryptAPI\VC\EncryptDecryptFile\EncryptFile.sln
在当前目录下先创建 lbl.txt,内容为20211201lbl

 

(三)PKCS#11
1.龙脉密码钥匙驱动实例工具等\mToken-GM3000\pkcs11\windows\samples\PKCStest\PKCStest.sln
(1)DES

(2)DES3

(3)RC2

(4)RC4

(5)RSA

(6)AES

posted on 2024-04-10 13:17  20211201李柏林  阅读(14)  评论(0编辑  收藏  举报