Skip to content

Commit e730e1d

Browse files
committed
Add doc for sm2_mldsa65_hybrid
1 parent 3efc059 commit e730e1d

File tree

1 file changed

+87
-0
lines changed

1 file changed

+87
-0
lines changed
Lines changed: 87 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,87 @@
1+
---
2+
sidebar_position: 1000
3+
---
4+
# 在Tongsuo中使用SM2与ML-DSA-65混合签名算法
5+
6+
本文旨在介绍如何在Tongsuo中使用SM2与ML-DSA-65的混合签名算法。
7+
8+
## 1 传统-后量子混合签名
9+
10+
传统-后量子混合算法(Traditional-Post-Quantum Hybrid Algorithm)是一种在密码系统中同时结合经典公钥算法和后量子密码算法的方案,旨在在向后量子安全体系过渡的过程中兼顾安全性与兼容性。传统密码算法如RSA、ECC等经过多年验证,具有成熟的标准与广泛部署,但在量子计算机出现后将面临被快速破解的风险;而后量子密码算法(如基于格的、基于码的、基于多变量多项式的算法等)可以抵御已知的量子攻击,但其在性能、实现稳定性和广泛实践验证方面尚不完全成熟。混合算法通过在密钥交换、数字签名等过程中同时执行传统算法与后量子算法,并将二者的结果结合成一个共同的会话密钥或验证条件,从而即使其中一种算法被破解,整体安全性仍可依赖另一种算法。这种方法能够在现有系统中渐进引入后量子技术,降低迁移风险,并为早期部署提供平稳过渡路径,因此在密码协议升级和标准制定中被广泛讨论与采用。
11+
12+
Tongsuo基于[IETF混合签名草案](https://datatracker.ietf.org/doc/html/draft-ietf-lamps-pq-composite-sigs-07)实现了实验性的SM2与ML-DSA-65混合签名算法。此算法的 OID 暂时分配在草案中提出的 `CompSig` 域名下的一个未使用字段,即 `<CompSig>.21`(2.16.840.1.114027.80.9.1.21)。其他签名细节均遵循草案规范。
13+
14+
## 2 构建方式
15+
16+
相关 PR 链接:[#756](https://github.com/Tongsuo-Project/Tongsuo/pull/756)
17+
18+
SM2与ML-DSA-65混合签名算法默认关闭,可以通过编译选项开启。
19+
20+
```bash
21+
./config enable-ml_dsa enable-sm2-mldsa65-hybrid
22+
make -j4
23+
make install
24+
```
25+
26+
## 3 使用示例
27+
28+
### 3.1 EVP接口调用
29+
30+
Tongsuo支持使用EVP接口调用SM2与ML-DSA-65混合签名算法,下面给出一个使用SM2与ML-DSA-65混合签名算法进行签名的示例。
31+
32+
```c
33+
uint8_t m[99] = {0};
34+
uint8_t context[16] = {0};
35+
int ret = 0;
36+
size_t sig_len = 0;
37+
38+
// 生成密钥
39+
EVP_PKEY *pkey = EVP_PKEY_Q_keygen(NULL, NULL, "SM2-MLDSA65-HYBRID");
40+
41+
// 初始化签名上下文
42+
EVP_PKEY_CTX *sctx = EVP_PKEY_CTX_new_from_pkey(NULL, pkey, NULL);
43+
EVP_PKEY_sign_init(sctx);
44+
// 获取签名长度
45+
EVP_PKEY_sign(sctx, NULL, &sig_len, m, sizeof(m));
46+
uint8_t *sig = OPENSSL_malloc(sig_len);
47+
// 生成签名
48+
EVP_PKEY_sign(sctx, sig, &sig_len, m, sizeof(m));
49+
50+
// 初始化验签上下文
51+
EVP_PKEY_CTX *vctx = EVP_PKEY_CTX_new_from_pkey(NULL, pkey, NULL);
52+
EVP_PKEY_verify_init(vctx);
53+
// 验证签名
54+
ret = EVP_PKEY_verify(vctx, sig, sig_len, m, sizeof(m));
55+
56+
EVP_PKEY_CTX_free(sctx);
57+
EVP_PKEY_CTX_free(vctx);
58+
EVP_PKEY_free(pkey);
59+
OPENSSL_free(sig);
60+
```
61+
62+
### 3.2 命令行调用
63+
64+
```bash
65+
# 签名与验证
66+
/usr/local/bin/openssl genpkey -algorithm sm2-mldsa65-hybrid -out sk.pem
67+
/usr/local/bin/openssl pkey -in sk.pem -pubout -out pk.pem
68+
/usr/local/bin/openssl pkeyutl -sign -rawin -inkey sk.pem -in msg -out sig
69+
/usr/local/bin/openssl pkeyutl -verify -rawin -pubin -inkey pk.pem -in msg -sigfile sig
70+
71+
# 本地自签名证书
72+
/usr/local/bin/openssl genpkey -algorithm sm2-mldsa65-hybrid -out ca.key
73+
74+
/usr/local/bin/openssl req -x509 -new -nodes -key ca.key \
75+
-sm3 -days 3650 -out ca.crt -subj "/CN=SM2-MLDSA65-HYBRID Test CA"
76+
77+
# 作为CA签发证书
78+
/usr/local/bin/openssl req -new -newkey sm2-mldsa65-hybrid -nodes -sigopt "sm2_id:1234567812345678" \
79+
-keyout server.key -out server.csr -subj "/CN=SM2-MLDSA65-HYBRID Test server"
80+
81+
/usr/local/bin/openssl x509 -req -in server.csr \
82+
-CA ca.crt -CAkey ca.key -CAcreateserial -sm2-id 1234567812345678 \
83+
-days 365 -out server.crt
84+
85+
# 验证证书
86+
/usr/local/bin/openssl verify -CAfile ca.crt server.crt
87+
```

0 commit comments

Comments
 (0)