GMSSL学习总结[亲测有效]

GMSSL学习总结[亲测有效]常用指令GMSSL源码RSA//私钥生成$gmsslgenrsa-outrsa_1024_priv.pem1024//公钥生成$gmsslrsa-pubout-inrsa_1024_priv.pem-outrsa_1024_pub.pemSM2//生成SM2密钥并签名$gmsslgenpkey-algorithmEC-pkeyoptec_paramgen_curve:sm2p256v1-outsignkey.pem$gmsslpk

大家好,欢迎来到IT知识分享网。

Win10编译

Win10 VS2015 openssl
实测VS2019编译GMSSL是没问题的,老哥资源很好。
在这里总结以下

  1. GMSSL源码
  2. OpenSSL源码
  3. 安装ActivePrel
    安装完成后通过cmd命令: perl -version 查看是否安装成功和安装版本
  4. 安装NASM
    需要手动添加到系统目录,安装完成后通过cmd命令:nasm -version 查看是否安装成功和安装版本
  5. 下载dmake
    解压到一个路径,然后将路径添加到path系统变量
  6. 开始菜单vs文件夹找到 x64_x86 Cross Tools Command Prompt for VS,切换到你的 OpenSSL /GMSSL解压的目录下面,prefix指定成果物路径,no-shared不生成静态库
    perl configure VC-WIN32 no-shared –prefix=D:\OpenSSL\Win32
  7. 执行 nmake 命令,开始编译,经过十几分钟的等待编译完成
  8. 执行:nmake install ,完成
  9. 进入成果物 GMSSL\Win32\bin\gmssl.exe ,命令码 version 获取版本号,help 获取帮助
  10. 上述源码,软件下载

常用指令

GMSSL源码

  • SM2
//生成SM2密钥并签名
$ gmssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:sm2p256v1 -out signkey.pem
$ gmssl pkeyutl -sign -pkeyopt ec_scheme:sm2 -inkey signkey.pem -in <yourfile> -out <yourfile>.sig

//可以将公钥从signkey.pem中导出并发发布给验证签名的一方
$ gmssl pkey -pubout -in signkey.pem -out vrfykey.pem
$ gmssl pkeyutl -verify -pkeyopt ec_scheme:sm2 -pubin -inkey vrfykey.pem -in <yourfile> -sigfile <yourfile>.sig

//生成SM2私钥及证书请求
$ gmssl ecparam -genkey -name sm2p256v1 -text -out user.key
$ gmssl req -new -key user.key -out user.req

//查看证书请求内容:
$ gmssl req -in user.req -noout -text -subject
  • SM3
//生成SM3摘要
$ gmssl sm3 <yourfile>
SM3(yourfile)= 66c7f0f462eeedd9d1f2d46bdc10e4e24167c4875cf2f7a2297da02b8f4ba8e0
  • SM4
//加密文件
$ gmssl sms4 -e -in <yourfile> -out <yourfile>.sms4
enter sms4-cbc encryption password: <your-password>
Verifying - enter sms4-cbc encryption password: <your-password>

//解密文件
$ gmssl sms4 -d -in <yourfile>.sms4
enter sms4-cbc decryption password: <your-password>
//私钥生成 
// -out 指定生成文件,此文件包含公钥和私钥两部分,所以即可以加密,也可以解密
// 1024 生成密钥的长度
$ gmssl genrsa -out privkey.pem 1024
    
//提取PEM格式公钥 
// -in 指定输入的密钥文件
// -out 指定提取生成公钥的文件(PEM公钥格式)
$ gmssl rsa -in privkey.pem -pubout -out pubkey.pem

//提取PEM RSAPublicKey格式公钥
// -in 指定输入的密钥文件
// -out 指定提取生成公钥的文件(PEM RSAPublicKey格式)
$ gmssl rsa -in privkey.pem -RSAPublicKey_out -out pubkey.pem

//公钥中提取N和E
$ gmssl rsa -inform PEM -in pubkey.pem -pubin -text -out Key1_pub.txt

//私钥中提取N和E
$ gmssl rsa -in privkey.pem -text -out Key1_priv.txt

//公钥加密文件
// -in 指定被加密的文件
// -inkey 指定加密公钥文件
// -pubin 表面是用纯公钥文件加密
// -out 指定加密后的文件
$ gmssl rsautl -encrypt -in input.file -inkey pubkey.pem -pubin -out output.file

//私钥解密文件
// -in 指定需要解密的文件
// -inkey 指定私钥文件
// -out 指定解密后的文件
$ gmssl rsautl -decrypt -in input.file -inkey privkey.pem -out output.file

//私钥签名
// privkey.pem 指定私钥文件
// sign.txt 指定签名后文件
// file.txt 指定需要签名文件
$ gmssl dgst -sign privkey.pem -sha256 -out sign.txt file.txt

//公钥验签
// pubkey.pem 指定公钥文件
// sign.txt 指定签名后文件
// file.txt 指定需要签名文件
$ gmssl dgst -verify pubkey.pem -sha256 -signature sign.txt file.txt

//证书请求文件
// privkey.pem 指定私钥文件
// rsacert.csr 指定生成CSR文件
$ gmssl req -new -key privkey.pem -out rsacert.csr

//生成证书
// privkey.pem 指定私钥文件
// rsacert.csr 指定CSR文件
// rsacert.crt 指定生成证书
$ gmssl x509 -req -days 3650 -in rsacert.csr -signkey privkey.pem -out rsacert.crt

//查看证书
$ gmssl x509 -in rsacert.crt -text -noout

//转换为der文件
$ gmssl x509 -outform der -in rsacert.crt -out rsacert.der

//生成p12文件:程序中可用
$ gmssl pkcs12 -export -out p.p12 -inkey privkey.pem -in rsacert.crt
  • DES
//ebc 每个数据块进行独立的加密
$ gmssl enc -des-ecb -K 616263 -nosalt -in message.txt -out msg1.bin

//cbc 使用一个秘钥和一个初始化向量对数据进行加密,每一个数据的加密都对前一个数据依赖,每一块数据解密都依赖前一块数据
$ gmssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -in message.txt -out msg2.bin 
  • AES
//加密
$ gmssl enc -aes-128-cbc -in mingwen.data -K 000102030405060708090A0B0C0D0E0F -iv a0a1a2a3a4a5a6a7a8a9aAaBaCaDaEaF -out miwen.data

//解密
$ gmssl aes-128-cbc -d -in miwen.data -K 000102030405060708090A0B0C0D0E0F -iv a0a1a2a3a4a5a6a7a8a9aAaBaCaDaEaF -out mingwen.data

$ gmssl dgst -hmac hmackey -sha256 -out out.hash in.data

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/24405.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信