⑴ 基於國密演算法SM2 SSL證書的https加密, 如何實現
SSL握手協議的過程
國密SSL握手協議過程如下:
(1)交換Hello消息來協商密碼套件,交換隨機數,決定是否會話重用;
(2)交換必要的參數,協商預主密鑰
(3)交換證書信息,用於驗證對方
(4)使用預主密鑰和交換的隨機數生成主密鑰
(5)向記錄層提供安全參數
(6)驗證雙方計算的安全參數的一致性、握手過程的真實性和完整性
⑵ sm2簽名演算法是
SM2屬於非對稱加密演算法。
國密即國家密碼局認定的國產密碼演算法,主要有SM1,SM2,SM3,SM4。目前SM1演算法沒有公開,只能集成在晶元中。目前應用較多的是SM2、SM3和SM4演算法,這三者用法不一。SM2公鑰加密演算法國密公鑰加密標准之一,由國家密碼管理局與2010年12月公布。
SM2屬於非對稱加密演算法,使用公鑰加密,私鑰解密,在安全性和運算速度方面要優於RSA演算法。SM2公鑰加密適用於加密長度較短的數據,如會話密鑰和消息報文。SM2公鑰加密不僅對數據加密,還提供防篡改的特性,即被篡改的或偽造的密文可以在解密的過程中被檢查發現。
加密演算法介紹
因此通過SM2公鑰加密的消息無需格外的校驗機制,消息經過SM2公鑰加密後長度會增加不到100位元組的長度,加密方在准備緩沖區時需要加以留意。SM3屬於不可逆加密演算法,類似於md5,常用於簽名。
SM4屬於對稱加密演算法,可用於替代DES/AES等國際演算法,SM4演算法與AES演算法具有相同的密鑰長度和分組長度,都是128位。消息經過SM2公鑰加密後長度會增加不到100位元組的長度,加密方在准備緩沖區時需要加以留意。
⑶ 國密演算法中哪個演算法是非對稱加密演算法
國密SM2是非對稱密碼演算法。
非對稱加密演算法需要兩個密鑰:公開密鑰和私有密鑰。
公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法
特點:演算法強度復雜、安全性依賴於演算法與密鑰但是由於其演算法復雜,而使得加密解密速度沒有對稱加密解密的速度快