SM2-秘钥加载、生成与转换

1.背景

ECC 基于数学上的椭圆曲线离散对数问题,在椭圆曲线密码学 (ECC) 中,私钥通常表示为一个大整数,即所谓的 D 值。

  • 私钥 D:大整数,一个随机选择的大整数。
  • 公钥 Q:一个点,通过在椭圆曲线上执行点乘法得到的,即 Q = D * G,其中 G 是椭圆曲线的基点,D 是私钥。

即公钥是由椭圆曲线上的一个点表示,这个点由两个坐标(X 和 Y)组成。

static { Security.addProvider(new BouncyCastleProvider()); } public static KeyPair generateSm2KeyPair() throws NoSuchAlgorithmException, NoSuchProviderException, InvalidAlgorithmParameterException { KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance("EC", "BC"); keyPairGenerator.initialize(ECNamedCurveTable.getParameterSpec("sm2p256v1")); return keyPairGenerator.generateKeyPair(); }

输出:

EC Private Key [b9:6b:42:25:aa:9f:fe:59:95:31:ff:65:bf:ef:67:20:6a:ed:65:55] X: af58ec776a5707f00fea55eaa69be1726dc1c7ec414e30012516c243e658c390 Y: 9dd317f434b3e269f970788bb81bec09e20ad6292e8e322b07ed4bbbfccade17 EC Public Key [b9:6b:42:25:aa:9f:fe:59:95:31:ff:65:bf:ef:67:20:6a:ed:65:55] X: af58ec776a5707f00fea55eaa69be1726dc1c7ec414e30012516c243e658c390 Y: 9dd317f434b3e269f970788bb81bec09e20ad6292e8e322b07ed4bbbfccade17

2.私钥

注意看上方的值,其中[b9:6b:42:25:aa:9f:fe:59:95:31:ff:65:bf:ef:67:20:6a:ed:65:55]是私钥对象的字节数组表示。

这是由 ECPrivateKey 对象的默认 toString 方法生成的表示形式,而不是私钥的实际 D 值。

即org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPrivateKey的toString方法。

image-20240711094629072

日常使用的呢,是16进制的那个值。

image-20240711095010493

3.公钥

公钥就比较简单了,我们打印对象的时候直接能看到XY值。

image-20240711095232088

4.PKCS标准

上面的例子里,我们给出的公私钥是这样的,分别是。

  • 私钥的D值

  • 公钥的(X,Y)坐标。

私钥:bbea2f61951c15f75d00c10ee773e0555e8dd796ec6b717259b571a4bbfccb79 公钥:f05e6cb00b6e7dafc4df8c4d2662d1862be1c840c9e992116c1485448501bd1bc2e379f5e322d53527cc18265b70d8d08011a0f9fae4e9f506a5f3efca90e5be

有时候呀,比如我们利用openssl命令生成后,看到的会是这样。

参考我这篇文章:openssl中RSA、SM2公私钥生成及PKCS格式转换

sm2_private_pkcs1

-----BEGIN EC PRIVATE KEY----- MHcCAQEEIDIhsqbgBrkpE0Gay6I6K2z9gftTOiwi7bS4aoK3QKj4oAoGCCqBHM9V AYItoUQDQgAEeU+j4G8Lni1Q12/vxTwBdct5oacQtKHCf1MRsne4J1E+ghiLuIiu VxOBD0Im6SNZHjKokV0h2jeq4b9UMGVAOg== -----END EC PRIVATE KEY-----

sm2_private_pkcs8

-----BEGIN PRIVATE KEY----- MIGHAgEAMBMGByqGSM49AgEGCCqBHM9VAYItBG0wawIBAQQgMiGypuAGuSkTQZrL ojorbP2B+1M6LCLttLhqgrdAqPihRANCAAR5T6PgbwueLVDXb+/FPAF1y3mhpxC0 ocJ/UxGyd7gnUT6CGIu4iK5XE4EPQibpI1keMqiRXSHaN6rhv1QwZUA6 -----END PRIVATE KEY-----

sm2_public_pkcs8

-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoEcz1UBgi0DQgAEeU+j4G8Lni1Q12/vxTwBdct5oacQ tKHCf1MRsne4J1E+ghiLuIiuVxOBD0Im6SNZHjKokV0h2jeq4b9UMGVAOg== -----END PUBLIC KEY-----

具体的代码,参考我这个仓库:easy-cryptography

image-20240711112826288


__EOF__

本文作者羊37
本文链接https://www.cnblogs.com/yang37/p/18295762.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   羊37  阅读(1484)  评论(1编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
点击右上角即可分享
微信分享提示