Mayx的博客

Logo

Mayx's Home Page

View My GitHub Profile

About Me

2 September 2024 - 字数统计:2149 - 阅读大约需要7分钟 - Hits: Loading...

Python国密算法使用探索

by mayx


AI摘要

正在生成中……


使用罕见的算法是什么感受😁

起因

前段时间因为某些原因需要对某些东西进行密评改造,需要使用国密算法。虽然国密算法也算进入标准了,但是网上能搜到的资料还是太少了(尤其是Python的,大多资料都是Java的),所以我打算自己研究研究。

关于Python使用国密算法的方式

其实在新版OpenSSL中已经支持了国密算法,比如SM3还有SM4,不过pyOpenSSL似乎只有对非对称加密算法的支持……我倒是不在乎,因为在我实际应用里加解密都是服务器密码机处理的,我自己连密钥也看不到,所以不需要管怎么实现。但是签名验签还有摘要算法之类的理论上应该是可以自己实现的,毕竟算法是公开的。
关于摘要算法SM3我搜了一下,似乎因为它已经进入标准了,至少在新版的Python中可以用hashlib.new("sm3")这样的方式进行计算,但是旧版的Python用不了……所以如果要在旧版Python上处理还得自己想办法。
既然标准库不太能满足,那第三方库选哪个比较好呢?我看用的比较多的一个是封装C库GmSSLGmSSL-Python,想要安装得先安装那个C库;还有一个是纯Python实现的gmssl。对我来说的话我更喜欢后面那个纯python实现的,虽然效率低了点,但是看起来比较简单(虽然看起来不是很专业🤣),那个C库包装的感觉有点复杂……而且这两个库有冲突,所以最终我选择了那个纯Python实现的版本。

使用SM2withSM3进行验签

在一些挑战应答方式的登录方式中就需要用到这种东西,服务器发送一个随机数让客户端用私钥签名,然后服务器用公钥进行验签。我看了一下那个库的“gmssl.sm2.CryptSM2”中有个verify_with_sm3方法挺符合需求的,但有个问题是它这个CryptSM2传入的公钥是串数字,但客户端传来的是证书……看来还得解析证书,我看pyOpenSSL库里有加载证书还有导出公钥的方法,但是那个导出的公钥也不是一串数字……后来看了半天,发现导出的公钥的倒数130位才是公钥😅……最终把所有的值带进去试了一下终于没问题了,最终的代码如下:

import OpenSSL.crypto
from gmssl import sm2
import base64

certSign = ""   # 证书
signBytes = b"" # 签名
inData = b""    # 被签名的值

sm2.CryptSM2(
    private_key="",
    public_key=OpenSSL.crypto.dump_publickey(
        OpenSSL.crypto.FILETYPE_ASN1,
        OpenSSL.crypto.load_certificate(
            OpenSSL.crypto.FILETYPE_PEM,
            f"""-----BEGIN CERTIFICATE-----
{certSign}
-----END CERTIFICATE-----""".encode(),
        ).get_pubkey(),
    ).hex()[-128:],
    asn1=True,
).verify_with_sm3(signBytes.hex(), inData)

使用HMAC-SM3对数据进行消息验证

这个其实新版的Python可以直接用,因为新版Python的hashlib里有SM3,所以一句

hmac.new(key, data, digestmod="sm3").hexdigest()

就可以了,但是我用的是旧版的Python(macOS自带的3.9.6🤣)不支持……那怎么办呢?我看了一下这个函数的注释写的“digestmod”这个参数除了传hashlib支持的方法之外还可以传符合PEP 247的模块。显然无论是GmSSL-Python还是gmssl都没有符合这个规范。不过我可以自己写个适配器来适配这个规范。所以最终只好自己写一下了:

import copy
import hmac
from gmssl import sm3

class sm3_adapter:
    def __init__(self):
        self.msg = []
        self.digest_size = 32
        self.block_size = 64

    def new(self):
        self.msg = []

    def update(self, data):
        self.msg += list(data)

    def copy(self):
        return copy.deepcopy(self)

    def digest(self):
        return bytes.fromhex(self.hexdigest())

    def hexdigest(self):
        return sm3.sm3_hash(self.msg)

key = b""   # 密钥
data = b""  # 数据
hmac.new(key, data, digestmod=sm3_adapter).hexdigest()

感想

这么看来使用国密算法加密倒是也没很复杂,但是和国际标准相比也没什么优势。虽然有些地方强制使用那确实没啥办法,但是想要普及肯定是不用想了,另外我自己的东西肯定是不敢用国密,虽然进了标准而且也开放了算法,但是很难说会不会像Dual_EC_DRBG算法那样偷偷插了后门 (虽然我觉得他们应该没这个实力🤣) ,但国际算法有后门我不怕,国内算法有后门那就吓人了🤣。

tags: Python - GmSSL - 国密
召唤伊斯特瓦尔