layout: post title: Python国密算法使用探索
使用罕见的算法是什么感受😁<!--more-->
前段时间因为某些原因需要对某些东西进行密评改造,需要使用国密算法。虽然国密算法也算进入标准了,但是网上能搜到的资料还是太少了(尤其是Python的,大多资料都是Java的),所以我打算自己研究研究。
其实在新版OpenSSL中已经支持了国密算法,比如SM3还有SM4,不过pyOpenSSL似乎只有对非对称加密算法的支持……我倒是不在乎,因为在我实际应用里加解密都是服务器密码机处理的,我自己连密钥也看不到,所以不需要管怎么实现。但是签名验签还有摘要算法之类的理论上应该是可以自己实现的,毕竟算法是公开的。
关于摘要算法SM3我搜了一下,似乎因为它已经进入标准了,至少在新版的Python中可以用hashlib.new("sm3")
这样的方式进行计算,但是旧版的Python用不了……所以如果要在旧版Python上处理还得自己想办法。
既然标准库不太能满足,那第三方库选哪个比较好呢?我看用的比较多的一个是封装C库GmSSL的GmSSL-Python,想要安装得先安装那个C库;还有一个是纯Python实现的gmssl。对我来说的话我更喜欢后面那个纯python实现的,虽然效率低了点,但是看起来比较简单(虽然看起来不是很专业🤣),那个C库包装的感觉有点复杂……而且这两个库有冲突,所以最终我选择了那个纯Python实现的版本。
在一些挑战应答方式的登录方式中就需要用到这种东西,服务器发送一个随机数让客户端用私钥签名,然后服务器用公钥进行验签。我看了一下那个库的“gmssl.sm2.CryptSM2”中有个verify_with_sm3方法挺符合需求的,但有个问题是它这个CryptSM2传入的公钥是串数字,但客户端传来的是证书……看来还得解析证书,我看pyOpenSSL库里有加载证书还有导出公钥的方法,但是那个导出的公钥也不是一串数字……后来看了半天,发现导出的公钥的倒数130位才是公钥😅……最终把所有的值带进去试了一下终于没问题了,最终的代码如下:
import OpenSSL.crypto
from gmssl import sm2
import base64
certSign = "" # 证书
signBytes = b"" # 签名
inData = b"" # 被签名的值
sm2.CryptSM2(
private_key="",
public_key=OpenSSL.crypto.dump_publickey(
OpenSSL.crypto.FILETYPE_ASN1,
OpenSSL.crypto.load_certificate(
OpenSSL.crypto.FILETYPE_PEM,
f"""-----BEGIN CERTIFICATE-----
{certSign}
-----END CERTIFICATE-----""".encode(),
).get_pubkey(),
).hex()[-128:],
asn1=True,
).verify_with_sm3(signBytes.hex(), inData)
这个其实新版的Python可以直接用,因为新版Python的hashlib里有SM3,所以一句
hmac.new(key, data, digestmod="sm3").hexdigest()
就可以了,但是我用的是旧版的Python(macOS自带的3.9.6🤣)不支持……那怎么办呢?我看了一下这个函数的注释写的“digestmod”这个参数除了传hashlib支持的方法之外还可以传符合PEP 247的模块。显然无论是GmSSL-Python还是gmssl都没有符合这个规范。不过我可以自己写个适配器来适配这个规范。所以最终只好自己写一下了:
import copy
import hmac
from gmssl import sm3
class sm3_adapter:
def __init__(self):
self.msg = []
self.digest_size = 32
self.block_size = 64
def new(self):
self.msg = []
def update(self, data):
self.msg += list(data)
def copy(self):
return copy.deepcopy(self)
def digest(self):
return bytes.fromhex(self.hexdigest())
def hexdigest(self):
return sm3.sm3_hash(self.msg)
key = b"" # 密钥
data = b"" # 数据
hmac.new(key, data, digestmod=sm3_adapter).hexdigest()
这么看来使用国密算法加密倒是也没很复杂,但是和国际标准相比也没什么优势。虽然有些地方强制使用那确实没啥办法,但是想要普及肯定是不用想了,另外我自己的东西肯定是不敢用国密,虽然进了标准而且也开放了算法,但是很难说会不会像Dual_EC_DRBG算法那样偷偷插了后门 (虽然我觉得他们应该没这个实力🤣) ,但国际算法有后门我不怕,国内算法有后门那就吓人了🤣。