• Home
  • Line#
  • Scopes#
  • Navigate#
  • Raw
  • Download
1# 非对称密钥加解密算法规格
2
3<!--Kit: Crypto Architecture Kit-->
4<!--Subsystem: Security-->
5<!--Owner: @zxz--3-->
6<!--Designer: @lanming-->
7<!--Tester: @PAFT-->
8<!--Adviser: @zengyawen-->
9
10本章说明系统支持的算法及其规格。
11
12每种算法支持的加密模式在具体规格中介绍。
13
14## RSA
15
16[RSA](crypto-asym-key-generation-conversion-spec.md#rsa)为非对称加密算法,加密长度需要在固定长度进行,在实际应用中,如果数据量无法达到固定的长度要求,可以通过不同的填充模式进行数据填充。
17
18算法库目前提供了RSA加解密常用的三种模式。
19
20- [NoPadding](#填充模式为nopadding):不带填充,输入的数据必须与RSA密钥字节长度一样长;输出数据长度与RSA密钥字节长度一样长。
21
22- [PKCS1](#填充模式为pkcs1):即RFC3447规范中的RSAES-PKCS1-V1_5模式,对应OpenSSL中的RSA_PKCS1_PADDING。
23
24  RSA运算时,源数据D转化为Encryption block(EB),加密时,输入数据最大长度 <= RSA密钥字节长度 - 11;输出数据长度与RSA密钥字节长度相同。
25
26- [PKCS1_OAEP](#填充模式为pkcs1_oaep):即RFC3447规范中的RSAES-OAEP模式,对应OpenSSL中的RSA_PKCS1_OAEP_PADDING。
27
28  此模式需要设置两个摘要(md和mgf1_md),加密时,输入数据长度必须小于RSA密钥字节长度 - 2 *md摘要字节长度 - 2;输出数据长度与RSA密钥字节长度相同。
29
30  此模式可设置pSource字节流以定义OAEP填充的编码输入,并获取PKCS1_OAEP的相关参数。
31
32  | PKCS1_OAEP的相关参数 | 说明 |
33  | -------- | -------- |
34  | md | 摘要算法。 |
35  | mgf | 掩码生成算法,目前仅支持MGF1。 |
36  | mgf1_md | MGF1算法中使用的摘要算法。 |
37  | pSource | 字节流,用于编码输入。 |
38
39- 以RSA2048|SHA256举例说明输入数据长度与算法之间的关系。
40  | 填充模式 | 输入数据的最大字节长度 | 输出数据的最大字节长度 |
41  | -------- | -------- | -------- |
42  | NoPadding | 256(RSA密钥字节长度) | 256 |
43  | PKCS1 | 245(RSA密钥字节长度 - 11) | 256 |
44  | PKCS1_OAEP | 190(RSA密钥字节长度 - 2 * md摘要字节长度 - 2) | 256 |
45
46> **注意:**
47>
48> 使用同步接口生成RSA2048、RSA3072、RSA4096、RSA8192非对称密钥或明文长度超过2048均会增加耗时。
49>
50> 系统对主线程有时间限制,耗时较长会导致失败。建议生成大位数密钥时,使用异步接口或[使用多线程并发能力](../../arkts-utils/multi-thread-concurrency-overview.md)。
51
52### 填充模式为NoPadding
53
54以字符串参数完成RSA加解密。字符串参数由“非对称密钥类型”和“填充模式 NoPadding”使用符号“|”拼接而成,用于在创建非对称加解密实例时指定算法规格。
55
56| 非对称密钥类型 | 字符串参数 | API版本 |
57| -------- | -------- | -------- |
58| RSA512 | RSA512\|NoPadding | 9+ |
59| RSA768 | RSA768\|NoPadding | 9+ |
60| RSA1024 | RSA1024\|NoPadding | 9+ |
61| RSA2048 | RSA2048\|NoPadding | 9+ |
62| RSA3072 | RSA3072\|NoPadding | 9+ |
63| RSA4096 | RSA4096\|NoPadding | 9+ |
64| RSA8192 | RSA8192\|NoPadding | 9+ |
65| RSA | RSA\|NoPadding | 10+ |
66
67如表中最后一行所示,为了兼容由密钥参数生成的密钥,RSA加解密参数输入密钥类型时支持不带长度,加解密运算依据实际输入的密钥长度。
68
69### 填充模式为PKCS1
70
71以字符串参数完成RSA加解密,具体的“字符串参数”由“非对称密钥类型”和“填充模式 PKCS1”使用符号“|”拼接而成,用于在创建非对称加解密实例时指定算法规格。
72
73| 非对称密钥类型 | 字符串参数 | API版本 |
74| -------- | -------- | -------- |
75| RSA512 | RSA512\|PKCS1 | 9+ |
76| RSA768 | RSA768\|PKCS1 | 9+ |
77| RSA1024 | RSA1024\|PKCS1 | 9+ |
78| RSA2048 | RSA2048\|PKCS1 | 9+ |
79| RSA3072 | RSA3072\|PKCS1 | 9+ |
80| RSA4096 | RSA4096\|PKCS1 | 9+ |
81| RSA8192 | RSA8192\|PKCS1 | 9+ |
82| RSA | RSA\|PKCS1 | 10+ |
83
84如表中最后一行所示,为了兼容由密钥参数生成的密钥,RSA加解密参数输入密钥类型时支持不带长度,加解密运算取决于实际输入的密钥长度。
85
86### 填充模式为PKCS1_OAEP
87
88以字符串参数完成RSA加解密。字符串参数由“非对称密钥类型”、“填充模式 PKCS1_OAEP”、摘要和掩码摘要组成,使用符号“|”拼接,用于在创建非对称加解密实例时指定算法规格。
89
90如表所示,各取值范围(即[]中的内容)中,只能选取一项完成字符串拼接。
91
92举例说明,当需要非对称密钥类型为RSA2048、填充模式为PKCS1_OAEP、摘要算法为SHA256、掩码摘要为MGF1_SHA256的RSA密钥,其字符串参数为"RSA2048|PKCS1_OAEP|SHA256|MGF1_SHA256"。
93
94> **说明:**
95>
96> 输入的数据必须小于RSA密钥字节长度 - md摘要长度 - mgf1_md摘要长度 - 2。比如,当RSA密钥为512位时,不支持SHA512。
97
98| 非对称密钥类型 | 填充模式 | 摘要 | 掩码摘要 | API版本 |
99| -------- | -------- | -------- | -------- | -------- |
100| RSA512 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256] | 9+ |
101| RSA512 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256] | 9+ |
102| RSA512 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256] | 9+ |
103| RSA768 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
104| RSA768 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
105| RSA768 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
106| RSA768 | PKCS1_OAEP | SHA256 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384] | 9+ |
107| RSA1024 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
108| RSA1024 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
109| RSA1024 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
110| RSA1024 | PKCS1_OAEP | SHA256 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
111| RSA1024 | PKCS1_OAEP | SHA384 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
112| RSA2048 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
113| RSA2048 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
114| RSA2048 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
115| RSA2048 | PKCS1_OAEP | SHA256 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
116| RSA2048 | PKCS1_OAEP | SHA384 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
117| RSA2048 | PKCS1_OAEP | SHA512 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
118| RSA3072 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
119| RSA3072 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
120| RSA3072 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
121| RSA3072 | PKCS1_OAEP | SHA256 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
122| RSA3072 | PKCS1_OAEP | SHA384 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
123| RSA3072 | PKCS1_OAEP | SHA512 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
124| RSA4096 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
125| RSA4096 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
126| RSA4096 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
127| RSA4096 | PKCS1_OAEP | SHA256 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
128| RSA4096 | PKCS1_OAEP | SHA384 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
129| RSA4096 | PKCS1_OAEP | SHA512 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
130| RSA8192 | PKCS1_OAEP | MD5 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
131| RSA8192 | PKCS1_OAEP | SHA1 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
132| RSA8192 | PKCS1_OAEP | SHA224 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
133| RSA8192 | PKCS1_OAEP | SHA256 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
134| RSA8192 | PKCS1_OAEP | SHA384 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
135| RSA8192 | PKCS1_OAEP | SHA512 | [MGF1_MD5\|MGF1_SHA1\|MGF1_SHA224\|MGF1_SHA256\|MGF1_SHA384\|MGF1_SHA512] | 9+ |
136| RSA | PKCS1_OAEP | 符合长度要求的摘要算法 | MGF1_符合长度要求的摘要算法 | 10+ |
137
138如表中最后一行所示,为了兼容由密钥参数生成的密钥,RSA加解密参数输入密钥类型时支持不带长度。加解密运算取决于实际输入的密钥长度。
139
140### 获取/设置OAEP填充模式的参数
141
142从API版本10开始,支持RSA使用PKCS1_OAEP填充模式时获取和设置相关参数,“√”表示支持获取或设置该参数。
143
144| OAEP参数 | 枚举值 | 获取 | 设置 |
145| -------- | -------- | -------- | -------- |
146| md | OAEP_MD_NAME_STR | √ | - |
147| mgf | OAEP_MGF_NAME_STR | √ | - |
148| mgf1_md | OAEP_MGF1_MD_STR | √ | - |
149| pSource | OAEP_MGF1_PSRC_UINT8ARR | √ | √ |
150
151## SM2
152
153[SM2](crypto-asym-key-generation-conversion-spec.md#sm2)为非对称加密算法,加密长度需要在固定长度进行。算法库目前支持以GM/T 0009-2012定义的格式加密或解密数据。
154
155SM2非对称加密的结果由C1、C2、C3三部分组成。其中C1是根据生成的随机数计算出的椭圆曲线点,C2是密文数据,C3是通过指定的摘要算法计算的值。
156
157当前支持以字符串参数完成SM2加解密,具体的“字符串参数”由“非对称密钥类型(加解密算法+密钥长度)”、“摘要算法”使用符号“|”拼接而成,用于在创建非对称加解密实例时,指定算法规格。
158
159如表所示,各取值范围(即[]中的内容)中,只能选取一项完成字符串拼接。SM2算法和密钥长度之间采用符号“_”进行拼接。
160
161举例说明,当密钥长度为256bit、摘要算法为MD5的SM2密钥,其字符串参数为"SM2_256|MD5"。
162| 非对称密钥类型 | 摘要算法 | API版本 |
163| -------- | -------- | -------- |
164| SM2_256 | [MD5\|SHA1\|SHA224\|SHA256\|SHA384\|SHA512\|SM3] | 10+ |
165| SM2 | [MD5\|SHA1\|SHA224\|SHA256\|SHA384\|SHA512\|SM3] | 10+ |
166
167如表中最后一行所示,为了兼容由密钥参数生成的密钥,SM2加解密参数在输入密钥类型时支持不带长度。加解密运算取决于实际输入的密钥长度。
168
169### 获取SM2摘要算法参数
170
171从API版本11开始,支持SM2获取摘要算法参数,“√”表示支持获取或设置该参数。
172
173| SM2加解密参数 | 枚举值 | 获取 | 设置 |
174| -------- | -------- | -------- | -------- |
175| md | SM2_MD_NAME_STR | √ | - |
176
177### 转换SM2密文格式
178
179从API版本12开始,支持SM2格式转换。当前支持的SM2密文格式为国密标准的ASN.1格式,其中各参数组合顺序为C1C3C2。
180
181开发者可指定SM2密文参数,转换为符合国密标准的ASN.1格式密文。同样,可以从国密标准的ASN.1格式密文中提取SM2密文参数,便于重新组合成其他格式的SM2密文。
182
183SM2密文参数,包括:
184
185- xCoordinate:x分量,即C1_X。
186
187- yCoordinate:y分量,即C1_Y。xCoordinate和yCoordinate可以转换成C1。
188
189- cipherTextData:密文,即C2。
190
191- hashData:杂凑值,即C3。
192
193当前支持以字符串参数指定SM2密文格式转换的模式,如下表所示,“√”表示支持获取或设置该参数。
194
195| SM2密文格式转换模式 | 基于参数生成SM2密文 | 从SM2密文中获取参数 |
196| --------  | -------- | -------- |
197| C1C3C2 | √ | √ |