国密算法的ekey的使用--简述
一、龙脉GMTools的使用
###1、产品介绍 mToken GM3000 国密身份认证锁是龙脉科技自主研发设计支持国密算法、完全遵照国家密码管理局颁布的《智能IC卡及智能密码钥匙密码应用接口规范》要求设计的USB Key,采用国产高性能智能卡芯片,内置SSF33、SM1、SM2、SM3、SM4等国产算法,支持高速数据国密算法加解密,提供CSP以及PKCS11和国密接口,完全符合国家密码管理局关于“密钥不落地”的技术规范要求,是电子政务、电子军务、CA厂商首选的USB Key产品。 ###2、软件安装及其使用 将压缩包解压后得到三个文件夹分别为GMTools、mToken-GM3000、超级插件,如下所示: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602160539562-411993492.png) ####(1)GMTools 进入GMTools文件找到mTokenGMAdmin.exe,双击进入国密Key管理工具,如下图所示: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602171913392-1340633839.png) 双击应用进行登录: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602172329727-1461756675.png) 登录成功后,点击创建容器: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602172421363-1664172617.png) 容器创建成功后,等待下一指令。 ####(2)mToken-GM3000 进入mToken-GM3000 > setup > GM3000_Setup.exe进行安装,得到软件mToken GM3000证书工具,点击证书进行登录: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602172207635-68871333.png) 输入密码后得到如下界面: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602173537039-957124062.png)
(3)超级插件
进入超级插件 > mPlugin_V4.4_B20190418 > setup,双击mPlugin_Setup.exe进行安装。
软件基本安装完成,下一步进行证书生成,证书生成后我们就可以将证书导入到key中,详见第三块内容。
二、Gmssl下证书的生成
证书的生成在Linux系统下进行,需要提前装好GmSSL的环境 ###1、生成SM2密钥对 主要命令:gmssl sm2 -genkey -out private/cakeyGM.pem 前期命令截图如下: ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602170852026-1585666351.png) ###2.生成SM2自签名证书 命令:gmssl req -new -x509 -key private/cakeyGM.pem -out cacertGM.crt ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602171036418-1519787144.png) ###3.生成SM2用户密钥对 命令:gmssl sm2 -genkey -out lh.com.key ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602171205362-1895512063.png) ###4.生成证书请求csr 命令:gmssl req -new -key lh.com.key -out lh.com.csr ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602171214201-1895882678.png) ###5.用CA进行签名 命令:sudo gmssl ca -in lh.com.csr -out lh.com.crt -cert demoCA/cacertGM.crt -keyfile demoCA/private/cakeyGM.pem ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602171301864-324415083.png) ###6.验证签名 命令:gmssl verify -verbose -x509_strict -CAfile demoCA/cacertGM.crt lh.com.crt ![](https://img2018.cnblogs.com/blog/1615265/201906/1615265-20190602171417452-1551371504.png)
7.生成证书文件
命令:sudo gmssl pkcs12 -export -in cacertGM.crt -inkey private/cakeyGM.pem -out lhRootCA.p12
三、导入证书
前面两个模块已经分别就软件安装、初步使用和证书生成做了详细介绍,目前我们已经得到从linux系统中导出的证书文件,如下图:
1、打开国密Key管理工具,可以看到我们第一步已经创建好的容器Lh&Wzh,当前显示为(无密钥对),表示还没导入证书:
2、导入证书:
3.选择正确格式的证书,输入密码:
4.下次再插入key时,可见如下界面,表示证书导入成功。