实验一 密码引擎-4-国䀄算法交叉测试

实验一 密码引擎-4-国䀄算法交叉测试

任务详情

0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名
1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图
2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法)
3 在Ubuntu中使用OpenSSL用SM3算法计算上述文件的Hash值,然后用OpenSSL SM2算法计算Hash值的签名,用龙脉eKey进行验签,提交代码和运行结果截图
4 加分项:在Windows中重现上述过程

任务过程

0 2人一组,创建一个文件,文件名为小组成员学号,内容为小组成员学号和姓名

image-20220417212247991

1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图

image-20220417212509633

2 在Ubuntu中基于OpenSSL产生一对公私钥对(SM2算法)

在安装了正确版本的openssl之后,下面就是利用openssl自带的命令生成SM2公私钥对了:

1.创建EC参数和原始私钥文件:
openssl ecparam -out 20191317ec_param.pem -name SM2 -param_enc explicit -genkey
image-20220417212543889

生成完成后可以查看一下EC私钥信息:
openssl ecparam -in 20191317ec_param.pem -text

image-20220417212625787

验证一下参数是否正确:
openssl ecparam -in 20191317ec_param.pem -check

image-20220417212824598

2.将原始的私钥文件,转换为pkcs8格式:
openssl pkcs8 -topk8 -inform PEM -in 20191317ec_param.pem -outform pem -nocrypt -out 20191317pri_key_pkcs8.pem

image-20220417212954376

3.利用原始的私钥,生成对应的公钥:
openssl ec -in 20191317ec_param.pem -pubout -out 20191317pub_key.pem
至此SM2的秘钥对已经生成结束,pri_key_pkcs8.pem是SM2私钥,而pub_key.pem是公钥。

image-20220417213029814

3.在Ubuntu中使用OpenSSL用SM3算法计算上述文件的Hash值,然后用OpenSSL SM2算法计算Hash值的签名,用龙脉eKey进行验签

image-20220417213222326

用sm2的私钥进行签名:

image-20220417213444835

posted @ 2022-04-17 21:37  Bzrael  阅读(47)  评论(0编辑  收藏  举报