(高清版)GBT 41389-2022 信息安全技术 SM9密码算法使用规范_第1页
(高清版)GBT 41389-2022 信息安全技术 SM9密码算法使用规范_第2页
(高清版)GBT 41389-2022 信息安全技术 SM9密码算法使用规范_第3页
(高清版)GBT 41389-2022 信息安全技术 SM9密码算法使用规范_第4页
(高清版)GBT 41389-2022 信息安全技术 SM9密码算法使用规范_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术SM9密码算法使用规范2022-04-15发布2022-11-01实施国家市场监督管理总局GB/T41389—2022 I 2规范性引用文件 3术语和定义 4符号和缩略语 25SM9的密钥对 25.1生成元 25.2SM9主私钥 25.3SM9主公钥 25.4SM9用户私钥 35.5SM9用户公钥 36技术要求 36.1数据格式 36.2预处理 56.3计算过程 7证实方法 7.1数据格式 7.2预处理 7.3计算过程 附录A(规范性)数据格式编码测试用例 I本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:北京国脉信安科技有限公司、上海信息安全工程技术研究中心、深圳奥联信息安全技术有限公司、无锡华正天网信息安全系统有限公司、国网区块链科技(北京)有限公司。王栋。1信息安全技术SM9密码算法使用规范1范围本文件规定了SM9密码算法的使用要求,描述了密钥、加密与签名的数据格式。本文件适用于SM9密码算法的正确和规范使用,以及指导SM9密码算法的设备和系统的研发和检测。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T16262.1—2006信息技术抽象语法记法一(ASN.1)第1部分:基本记法规范GB/T17964信息安全技术分组密码算法的工作模式GB/T32905信息安全技术SM3密码杂凑算法GB/T32907信息安全技术SM4分组密码算法GB/T32915信息安全技术二元序列随机性检测方法GB/T35276—2017信息安全技术SM2密码算法使用规范GB/T38635.1—2020信息安全技术SM9标识密码算法第1部分:总则GB/T38635.2—2020信息安全技术SM9标识密码算法第2部分:算法3术语和定义下列术语和定义适用于本文件。SM9算法SM9algorithm一种基于身份标识的椭圆曲线公钥密码算法。密钥管理基础设施的根签名密钥对。加密主密钥encryptionmasterkey密钥管理基础设施的根加密密钥对。用户签名密钥usersignaturekey用户的签名密钥对。2注:包括用户签名私钥和签名公钥,其中私钥由密钥管理基础设施产生并下发给用户,用于数字签名和验签。用户的加密密钥对。4符号和缩略语下列符号和缩略语适用于本文件。IBC:基于标识的密码技术(Identity-BasedCryptography)ID:用户身份标识(Identity)KGC:密钥生成中心(KeyGenerationCenter)e:从G₁×G₂到Gr的双线性对F。:包含q个元素的有限域F。”:有限域F。的m次扩域Gr:阶为素数N的乘法循环群G₁、G₂:阶为素数N的加法循环群N:循环群G₁、G₂和Gr的阶P₁:G₁的生成元P₂:G₂的生成元q:有限域F。中元素的数目5SM9的密钥对5.1生成元G₁上的生成元P₁点,由横坐标和纵坐标两个分量来表示,记为(xp₁,yp₁),其中xp,,yp,的长度都为256位,其值符合GB/T38635.1—2020中A.1的规定。G₂上的生成元P₂点,由横坐标和纵坐标两个分量来表示,记为(xp₂,yp₂),其中xp₂,yp₂是有限域F₄²中元素,xp₂的高维和低维分量记作X₁和X₂,yp₂的高维和低维分量记作Y₁和Y₂,其中X₁、X₂、Y₁和Y₂的长度都为256位,其值符合GB/T38635.1—2020中A.1的规定。包括SM9签名主私钥ks和加密主私钥ke,都是一个大于或等于1且小于N的整数(N是循环群G₁、G₂和Gr的阶,其值符合GB/T38635.1—2020中A.1的规定),长度为256位。5.3SM9主公钥包括SM9签名主公钥P、和加密主公钥P。分别是G₂和G,上的点,记为(xpb,ymb)和(xpbe,ymuhe)。其中签名主公钥的横坐标x的高维和低维分量记作X,和X₂,纵坐标y的高维和低维分量记作Y₁和Y₂,每个分量的长度为256位。加密主公钥xpuh和ypb坐标值长度都是256位。3包括SM9用户签名私钥ds和用户加密私钥de,分别是G₁和G₂上的点,记为(xprs,ypeg)和(xpme,yie)。其中用户签名私钥的横坐标xp,和纵坐标ym的长度都是256位。用户加密私钥的xprie的高维和低维分量记作X₁和X₂,ypie的高维和低维分量记作Y₁和Y₂,每个分量的长度为256位。在IBC技术中,KGC的签名主密钥(加密主密钥)确定后,用户身份标识可唯一确定用户的签名公钥(加密公钥),应用中以此代表公钥。用户签名公钥与签名主公钥结构相同,记为Qn。用户加密公钥与加密主公钥结构相同,记为Qe。用户公钥的计算方法如下(按照GB/T38635.2—2020中6.4,7.2,8.2,9.2)。输入:算法函数H₁、ID、hid,主公钥Pwb(或Ppube),生成元P₁、P₂。计算方法:Qo=[H₁(ID|lhid,N)]P₂+Ppwbs=(Xap,Yap),签名公钥用于数字签名验证;Qe=[H₁(ID|lhid,N)]P₁+Pp=(Xae,Yae),加密公钥用于密钥交换、密钥封装、加密/解密。6技术要求6.1数据格式本文件按照GB/T16262.1—2006的特定编码规则(DER)对SM9算法中的各项数据进行编码。位串与8位字节串、整数与8位字节串的数据转换按照GB/T35276—2017的第6章。6.1.2生成元数据格式G₁上的生成元P,点数据格式的ASN.1定义为:——04|XⅡY,其中,X和Y分别为P₁点的xp₁分量和yp₁分量,每个分量长度为256位;——03ⅡX,其中,X为P₁点的xp₁分量,长度为256位,并且yp₁分量最右边的位为1;——02|X,其中,X为P₁点的xp,分量,长度为256位,并且yp₁分量最右边的位为0。G₂上的生成元P2点数据格式的ASN.1定义为:STRING类型,内容应为:——04ⅡX₁ⅡX₂和低维分量,其长度各为256位;——03ⅡX₁ⅡX₂,其中,X₁、X₂是xp₂的高维和低维分量,其长度各为256位,并且yp,的低维分量Y₂最右边的位为1; —02ⅡX₁ⅡX₂,其中,X₁、X₂是xp,的高维和低维分量,其长度各为256位,并且yp。的低维分量Y₂最右边的位为0.46.1.3密钥数据格式密钥类型分为签名主密钥、加密主密钥、用户签名密钥和用户加密密钥。SM9算法签名主私钥数据格式的ASN.1定义为:SM9SignMasterPrivateKey::=SM9PrivateKeySM9PrivateKey::=INTERGERSM9算法签名主公钥数据格式的ASN.1定义为:SM9SignMasterPublicKey::=SM9KeyBlob2SM9KeyBlob2::=BITSTRINGSM9KeyBlob2为BITSTRING类型,内容应为:——04ⅡX₁ⅡX₂ⅡY₁ⅡY₂,其中,X₁、X₂是xph的高维和低维分量,Y₁、Y₂是yp、的分量,其长度各为256位;——03X₁ⅡX₂,其中,X₁、X₂是xpuhs的高维和低维分量,其长度各为256位,并且ypub的低维分量Y₂最右边的位为1;——02ⅡX₁ⅡX₂,其中,X₁、X₂是xpb的高维和低维分量,其长度各为256位,并且ypb的低维分量Y₂最右边的位为0。SM9算法加密主私钥数据格式的ASN.1定义为:SM9EncryptMasterPrivateKey::=SM9PrivateKeySM9算法加密主公钥数据格式的ASN.1定义为:SM9EncryptMasterPublicKey::=SM9KeyBloblSM9KeyBlobl::=BITSTRING——04|XⅡY,其中,X和Y分别为Ppm点的xpmbe分量和ypahe分量,每个分量长度为256位;——03ⅡX,其中,X为Pwbe点的xpube分量,长度为256位,并且ypbe分量最右边的位为1;——02ⅡX,其中,X为Ppube点的xpube分量,长度为256位,并且ypube分量最右边的位为0。SM9算法用户签名密钥包括用户签名私钥和用户签名公钥,其中用户签名私钥数据格式的ASN.1定义为:SM9SignPrivateKey::=SM9KeyBloblSM9算法用户加密密钥包括用户加密私钥和用户加密公钥,其中用户加密私钥数据格式的ASN.1定义为:SM9EncryptPrivateKey::=SM9KeyBlob26.1.4签名数据格式SM9算法签名数据格式的ASN.1定义为:SM9Signature::=SEQUENCE{HOCTETSTRING,——杂凑分量,算法是H2(符合GB/T38635.2—2020)SSM9KeyBlobl——签名结果(符合GB/T38635.2—2020)}6.1.5加密数据格式SM9算法加密数据格式的ASN.1定义为:SM9Cipher::=SEQUENCE{EnTypeINTEGER,-加密方式5C1SM9KeyBlob1,——密文第一部分C₁(符合GB/T38635.2—2020)C3OCTETSTRING,——密文杂凑值C2OCTETSTRING——密文}EnType为加密的方式,内容为0代表M+K1序列密码加密,内容为1、2、4、8分别代表ECB、CBC、OFB、CFB分组密码算法工作模式,分组密码算法工作模式和初始值IV遵守GB/T17964的规定。分组密码加密的算法按照GB/T32907。C1在GB/T38635.2—2020的9.2中被称为C₁。C3在GB/T38635.2—2020的9.2中被称为C₃,为按照GB/T32905算法对明文数据运算得到的杂凑值,其长度固定为256位。C2在GB/T38635.2—2020的9.2中被称为C₂,为加密密文。6.1.6密钥封装数据格式用户A将一个随机数封装成C后,并传递给用户B,以便计算出密钥K。密钥封装数据格式的ASN.1定义为:SM9KeyPackage::=SEQUENCE{KOCTETSTRING,——生成的密钥CSM9KeyBlob1——封装的交换密文}K作为用户A保留的密钥。C作为交换密文传递给B用户,B用户利用C可以生成K。6.2预处理6.2.1预处理杂凑函数H₁验签、加密时应按GB/T38635.2—2020中5.3.2.2进行预处理计算。输入:DATA比特串——数据N整型——循环群G₁、G₂和G,的阶输出:hl整型—长度为256位,且l≤hl≤N-16.2.2预处理杂凑函数H₂签名时应按GB/T38635.2—2020中5.3.2.3进行预处理计算。输入:DATA比特串——数据N整型——循环群G₁、G₂和Gr的阶输出:h2整型——长度为256位,且1≤h2≤N-16.2.3预处理对运算1预处理对运算1是指使用KGC的签名主公钥和G₁的生成元P₁点,计算Gr中的元素g₁。该结果用于SM9数字签名。预处理对运算1应按GB/T38635.1—2020附录A规定的双线性对进行计算。6输入:P₁SM9P1PpubsSM9SignMasterPublicKey输出:g₁比特串计算公式为:g₁=e(P₁,Ppbs)双线性对e的详细计算过程按照GB/T——生成元P₁——签名主公钥——群Gr中元素,长度为3072位6.2.4预处理对运算2预处理对运算2是指使用KGC的加密主公钥和G₂的生成元P₂点,计算Gr中的元素g₂。该结果用于SM9密钥交换、密钥封装和加密。预处理对运算2应按GB/T38635.1—2020附录A规定的双线性对进行计算。输入:P₂SM9P2——生成元P₂PpulreSM9EncryptMasterPublicKey——加密主公钥输出:g₂比特串——群Gr中元素,长度为3072位计算公式为:gz=e(Ppube,P₂)双线性对e的详细计算过程按照GB/T38635.1—2020中C.6。6.2.5预处理用户验签公钥Qo预处理用户验签公钥Qp是指将身份标识字符串变换为群G₂上的点Qp,该结果用于数字签名验证计算过程中。预处理用户验签公钥Qo应按GB/T38635.2—2020中6.4的B5和B6进行计算。输入:ID字节串——用户身份标识hid整型——KGC私钥生成函数识别符,取值为1N整型——循环群G₁、G₂和Gr的阶P₂SM9P2——生成元P₂PpwbsSM9SignMasterPublicKey——签名主公钥输出:QpSM9KeyBlob2——群G₂上的点计算公式为:Qp=[h1]P₂+Ppubs其中h1的计算见6.2.1。6.2.6预处理用户加密公钥Q:预处理用户加密公钥Qr是指将身份标识ID字符串变换为群G,上的点Qe,该结果用于密钥交换、密钥封装和加密的计算过程中。预处理用户加密公钥QE应按GB/T38635.2—2020中7.2的B1(或GB/T38635.2—2020中8.2的A1,或GB/T38635.2—2020中9.2的A1)进行计算。7输入:ID字节串——用户身份标识串hid整型——KGC私钥生成函数识别符,取值为3N整型——循环群G₁、G₂和Gr的阶P₁SM9P1——生成元P₁PpubeSM9EncryptMasterPublicKey——加密主公钥QESM9KeyBlobl——群G₁上的点计算公式为:Qr=[h1]P₁+Ppwb₁其中h1的计算见6.2.1。6.3计算过程密钥生成是指生成SM9算法的主私/公钥、用户私钥的过程。a)主私钥生成SM9签名主私钥和加密主私钥是由KGC产生的随机数生成,并且大于或等于1且小于N,其中N为群G₁、G₂和Gr的阶。KGC产生的随机数应符合GB/T32915的要求。输入:无输出:kSM9PrivateKey——SM9主私钥,如果为签名主私钥标识为ks,加密主私钥标识为kgb)主公钥生成SM9签名主公钥和加密主公钥分别由相对应的主私钥与生成元P₁和P₂的点乘生成。签名主公钥生成过程应为:输入:ksSM9SignMasterPrivateKey——签名主私钥P₂SM9P2——群G₂的生成元Pwb,SM9SignMasterPublicKey——签名主公钥加密主公钥生成过程应为:输入:kgSM9EncryptMasterPrivateKey—-加密主私钥输出:PSM9EncryptMasterPublicKey——加密主公钥详细的计算过程见GB/T38635.2—2020中9.1。c)用户私钥生成用户私钥生成是指生成用户私钥的过程,用户私钥分用户签名私钥和用户加密私钥,分别与相对应的主私钥与G₁的生成元P₁和G₂的生成元P₂有关。用户签名私钥生成过程应为:8GB/T41389—2022ksSM9SignMasterPrivateKey——签名主私钥ID字节串——用户身份标识串hid整型——KGC私钥生成函数标识符,取值为1N整型——循环群G₁、G₂和Gr的阶P₁SM9P1——群G₁的生成元输出:dsSM9SignPrivateKey——SM9用户签名私钥用户加密私钥生成过程应为:kgSM9EncryptMasterPrivateKey—-加密主私钥ID字节串——用户身份标识串hid整型——KGC私钥生成函数标识符,取值为3N整型——循环群G₁、G₂和Gr的阶P₂SM9P2——群G₂的生成元输出:dgSM9EncryptPrivateKey——SM9用户加密私钥详细的计算过程按照GB/T38635.2—2020中9.1。6.3.2数字签名SM9签名是指使用预处理对运算1的结果和签名者私钥,通过签名计算得到签名结果的过程。数字签名过程应为:g₁比特串——预处理对运算1的结果N整型——循环群G₁、G₂和Gr的阶M比特串——待签名数据dsSM9SignPrivateKey——签名者私钥输出:signSM9Signature——签名值详细的计算过程按照GB/T38635.2—2020中6.2。6.3.3签名验证SM9签名验证是指使用预处理对运算1的结果、签名者标识、签名值、被签名数据,通过验签计算确定签名是否通过验证的过程。签名验证过程应为:ID字节串——签名者标识hid整型——私钥生成函数标识符N整型——循环群G₁、G₂和Gr的阶g₁比特串——预处理对运算1的结果QpSM9KeyBlob2——预处理用户验签公钥Qo的结果M比特串——被签名数据signSM9Signature——签名值9输出:详细的计算过程按照GB/T38635.2—2020中6.4。SM9密钥封装是指使用对方身份标识通过双线性对运算生成密钥,并产生基于对方加密公钥的密文即加密封装的密文。密钥封装过程应为:输入:KeyLen整型——生成密钥的长度ID字节串——对方身份标识g₂比特串——预处理对运算2的结果QESM9KeyBlobl——对方的预处理用户加密公钥QE的结果输出:KeyCSM9KeyPackage——封装密文详细的计算过程按照GB/T38635.2—2020中8.2。6.3.5密钥解封装SM9密钥解封装是指用户收到封装密文后,对密文进行解封装的计算过程。密钥解封装过程应为:ID字节串解封装方身份标识d₈SM9EncryptPrivateKey——解封装方加密私钥CSM9KeyBlobl——封装密文输出:Key比特串——密钥详细的计算过程按照GB/T38635.2—2020中8.4。SM9加密是指使用指定公开密钥对明文进行特定的加密计算,生成相应密文的过程。该密文只能由该指定公开密钥对应的私钥解密。加密过程应为:M字节串——明文EnType整型——加密方式,见6.1.5g₂比特串——预处理对运算2的结果QESM9KeyBlob1——对方的预处理用户加密公钥Q:的结果输出:CSM9Cipher——密文详细的计算过程按照GB/T38635.2—2020中9.2。SM9解密是指使用指定私钥对密文进行解密计算,还原对应明文的过程。解密过程应为:ID字节串——解密方身份标识d₈SM9EncryptPrivateKey——解密方加密私钥M字节串——明文详细的计算过程按照GB/T38635.2—2020中9.4。6.3.8密钥交换密钥交换是在两个用户之间建立一个共享秘密密钥的协商过程,通过这种方式能够确定一个共享秘密密钥的值。设密钥交换双方身份标识为IDA、ID,分别计算预处理用户加密Qe的结果为QEa和Qe,其用户私钥分别为d₄和dg,双方需要获得的密钥数据的比特长度为klen。密钥交换协议分为两个阶段。密钥交换过程应为:第一阶段:产生临时密钥对QEBSM9KeyBlobl——用户B的预处理用户加密公钥Qe的结果用户B:输入:QEASM9KeyBlobl——用户A的预处理用户加密公钥QE的结果输出:RgSM9KeyBlobl——用户B的临时公钥详细的计算过程按照GB/T38635.2—2020第二阶段:计算共享秘密密钥用户B:RARgPpubeklen输出:SM9KeyBlob]SM9KeyBlob1字节串字节串SM9EncryptMasterPublicKeySM9EncryptPrivateKey整型比特串比特串比特串——用户A的临时公钥——用户B的临时公钥——用户A的身份标识——用户B的身份标识——加密主公钥——生成元P:——用户B加密私钥——需要输出的密钥数据的比特长度——可选项,校验值,用于用户A校验S——可选项,用于对比SA的校验值——位长为klen的密钥数据详细的计算过程按照GB/T38635.2—2020用户A:输入:SM9KeyBlobl字节串ID₃字节串dʌSM9EncryptPrivateKeyklen整型输出:比特串比特串比特串详细的计算过程按照GB/T38635.2—2020中7.2。——A临时密钥 B临时密钥——A的身份标识——B的身份标识——加密主公钥——生成元P,——用户A加密私钥——需要输出的密钥数据的比特长度——可选项,用于对比Sg的校验值——位长为klen的密钥数据中7.2。7证实方法7.1数据格式7.1.1生成元数据结构G₁上的生成元P₁点和G₂上的生成元P。点数据结构按GB/T16262.1—2006进行编码,使用A.2的测试用例测试通过。7.1.2密钥数据结构签名主私钥数据结构、签名主公钥数据结构、加密主私钥数据结构、加密主公钥数据结构、用户签名私钥数据结构和用户加密私钥数据结构按GB/T16262.1—2006进行编码,使用A.3的测试用例测试通过。7.1.3签名数据结构签名数据结构按GB/T16262.1—2006进行编码,使用A.4的测试用例测试通过。7.1.4加密数据结构加密数据结构按GB/T16262.1—2006进行编码,使用A.5的测试用例测试通过。7.1.5密钥封装数据结构密钥封装数据结构按GB/T16262.1—2006进行编码,使用A.6的测试用例测试通过。7.2预处理7.2.1预处理杂凑函数H₁预处理杂凑函数H₁按GB/T38635.2—2020中5.3.2.2进行计算。计算实例见GB/T38635.2—2020中A.2。预处理杂凑函数H₂按GB/T38635.2—2020中5.3.2.3进行计算。计算实例见GB/T38635.2—2020中A.2。7.2.3预处理对运算1预处理对运算1计算按GB/T38635.1—2020中A.1和C.6.2进行计算。计算实例见GB/T38635.2—2020中A.2。7.2.4预处理对运算2预处理对运算2计算按GB/T38635.1—2020中A.1和C.6.2进行计算。计算实例见GB/T38635.2—2020中A.3、A.4或A.5。7.2.5预处理用户验签公钥Qo预处理用户验签公钥Qo按GB/T38635.2—2020中6.4的B5和B6进行计算。计算实例见GB/T38635.2—2020中A.3、A.4或A.5。7.2.6预处理用户加密公钥Q:预处理用户加密公钥Qr按GB/T38635.2—2020中7.2的B1(或GB/T38635.2—2020中8.2的A1,或GB/T38635.2—2020中9.2的A1)进行计算。计算实例见GB/T38635.2—2020中A.3、A.4或A.5。7.3计算过程7.3.1生成密钥生成密钥包括主密钥生成、主公钥生成和用户私钥生成。a)主私钥生成KGC的随机数发生器按照GB/T32915进行验证。签名主私钥生成按GB/T38635.2—2020中6.1进行计算,计算实例见GB/T38635.2—2020加密主私钥生成按GB/T38635.2—2020中7.1、8.1或9.1进行计算,计算实例见b)主公钥生成签名主公钥生成按GB/T38635.2—2020中6.1进行计算,计算实例见GB/T38635.2—2020加密主公钥生成按GB/T38635.2—2020中7.1、8.1或9.1进行计算,计算实例见c)用户私钥生成用户签名私钥生成按GB/T38635.2—2020中6.1进行计算,计算实例见GB/T38635.2—用户加密私钥生成按GB/T38635.2—2020中7.1、8.1或9.1进行计算,计算实例见数字签名按GB/T38635.2—2020中6.2进行计算,计算实例见GB/T38635.2—2020中A.2。签名验证按GB/T38635.2—2020中6.4进行计算,计算实例见GB/T38635.2—2020中A.2。密钥封装按GB/T38635.2—2020中8.2进行计算,计算实例见GB/T38635.2—2020中A.4。密钥解封装按GB/T38635.2—2020中8.4进行计算,计算实例见GB/T38635.2—2020中A.4。加密按GB/T38635.2—2020中9.2进行计算,计算实例见GB/T38635.2—2020中A.5。解密按GB/T38635.2—2020中9.4进行计算,计算实例见GB/T38635.2—2020中A.5。密钥交换按GB/T38635.2—2020中7.2进行计算,计算实例见GB/T38635.2—2020中A.3。(规范性)数据格式编码测试用例A.1概述本附录给出数据格式的编码测试用例。本附录中,所有用16进制表示的数,左边为高位,右边为低位。本附录中的数据来源见GB/T38635.2—2020中附录A。群G₁的生成元P₁=(xp₁,yp₁)坐标xp:93DE051D62BF718FF5ED0704487D01D6E1E4086909DC3280E8C4F4817C66DDDD坐标yp:21FL8DDAA21L607631065125C395BBC1C1C00CBFA6024350C164CD7OA3LA616样G₂的生成元P₂=(xpz,yr₂)坐标xp:(85AEF3D078640C98597B6027B441A01FF1DD2C19OF5E93C454806C11D8806141,3722755292130B08D2AAB97FD34EC120EE265948D19C17ABF9B7213BAF82D65B)坐标yrz:(17509B092E845C1266BAOD262CBEF6FD0736A96FA347C8BD856DC76B84EBEB96,A7CF28D519BE3DA65F3170153D278FF217EFBA98β的编码如下。A71A08116215BBA5C999A7C7)000493DE051D62BF718FF5ED0704487D;;F40869094F21E607631065125CA616P的编码如下。61413722755292130B08D2AAB97FD34EEB96A7CF28D519BE3DA65F3170153D278FF247EFBA98A71A08116215B签名主私钥ks:0130E78459D78545CB54C587E02CF480CEOB66340F319F签名主公钥Ppub-s=[ks]P₂=(xpubg,Y?pmbg)坐标xrm:(9164080B3081F733E48AHT1B413565011CL0711C5L392CIBOAB1B6791B94C108,29DBA116152D1F786CE843ED24A3B573414D2177386A92DD8F14D65696EA5E32)11E00A53DDA532DA1A7CE027B7A46F741006E85F5C加密主私钥ke:02E65B0762D012F51F0D23542B13ED8CFA2E9A0E7206361E013A283905L31F坐标xrh:9174542668L8F14AB273C0945C3690C66E5DD09678B86F734C4350567ED06283坐标yrh:54E598C6BF749A3DACC9FFFEDD9DB6866C50457CFC7AA2A4AD65C3168FF74210实体A的标识IDA:AliceIDA的16进制表示:416C696365用户签名私钥dsa-[t₂]P₁-(xax。Ja)坐标xxx:A5702F05CF1315305E2D6EB64BODEB923DBIAOBCFOCAFF90523AC8754AA69820坐标y:78559A844411F9825C109F5EE3F52D72ODD01785392A727BB1556952B2B013D3坐标x:(1C5EC9C8CA8DFBA238CC3E500458T5147911F2251AABDOAA903BB5F8D5FD23B4,0360DBBDD69A05730775BB318AD799CC571DCB883D117B8D239302BD90097C6B)坐标yde:(21F05A64F659287400F2D20272329F2A80EB60767C9FF9D23CE8046AF5C950D0,68AFFFD503C768A765731F62FC3CB7B7705456D40830E868CC17A7F951855678)签名主私钥ks的编码如下。021F:TNTERGFR签名主公钥Ppb≈的编码如下。5E3269850938ABEA01628354E598C6BF749A3TDACC9FFFFDD9T4210用户签名私钥的编码如下。0312:BTTSTRTNG用户加密私钥的编码如下。038182:BTTSTRTNGF5147911F2251A4BD0AA903BB5F8D5FD23B40360DBBDD69A05730775BB3F8AD7A.4签名数据格式编码测试用例签名主私钥ks:0130E78459D78515CB54C587E02CF480CEOB66340F319F签名主公钥Ppubs=[ks]P₂=(xpn。,Yrmh)坐标xr:(9F64080B3084F733E48AFF4B41B565011CE0711C5E392CFBOAB1B6791B94C408,29DBA116152D1F786CE843ED24A3B573414D2177386A92DD8F14D65696EA5E32)实体A的标识ID:Alicc实体A的标识ID:AliccIDA的16进制表示:416C696365签名私钥dsa=[]P₁=(xasx.Ya₄)坐标xs:A5702F05CF1315305E2D6EB6ABODEB923DB1AOBCFOCAFF90523AC875AAA69820坐标y:78559A844411F9825C109F5EE3F52D72ODD01785392A727BB1556952B2B013D3待签名消息M:ChineseIBSstandardM的16进制表示:4368696E65736520494253207374616E64617264消息M的签名为(h,S)h:823C4B21E4BD2DFE1ED92C606653E996668563152HC33H55D7BFBB9BD9705ADBS:0473BF96923CE58B6ADOE13E9643A406D8EB98417C50EF1B29CEH9ADB48B6D598C856712T1C2E0968AB7769F42A99586AED139D5B8B3E15891827CC2ACED9BA签名的编码如下。3066:SEQUEVCE0420:0CTETSTRING0342::?;:668563152FC33F55D7BFBB9BD9705ADBBTTSTRTNG000473BF96923CE58B6AD0E13E9643A4598C856712F1C2E0968AB7769F42A99586AED139D5B8B3E15891827CC2A}A.5加密数据格式编码测试用例加密E私钥ke:01EDEE3778F441F8DEA3D9FAOACCAEO7EE36C93F9A08618AFAAD85CEDE1C22加密主公钥Ppube-[ke]Pt-(xphe,Pruhe)坐标xrph:787ED7B8A51F3AB84E0A66003F32DA5C坐标yr:769DE61791E5ADC4B9FF85A31354900B加密私钥生成函数识别符hid:0x03实体B的标识IDg:BobIDg的16进制表示:126I62用广加密私钥deg=Lz|P₂=(xan;Yian)720B17ECA7137D39202871279A8C49DCABC66E3C80A89

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论