GmSSL
GmSSL copied to clipboard
支持国密SM2/SM3/SM4/SM9/SSL的密码工具箱
see [RBS2530-6](https://proj.sysfly.co:15000/issue/RBS2530-6) wolfTPM::keygen
请问有基于单片机RTOS环境使用的相关的使用指导或者相关说明吗
内存泄漏检查使用了valgrind, valgrind --tool=memcheck --leak-check=full ./testGM 定位到pem_write() (pem.c), 应该是忘了free()了:->; ==41134== ==41134== HEAP SUMMARY: ==41134== in use at exit: 714 bytes in 2 blocks ==41134== total heap usage: 26 allocs, 24 frees,...
请问还有2.5.0的版本吗?我需要基于这个版本做实验orz
tls_ctx_set_certificate_and_key 函数强制要求有密码,如果拿到的私钥是未加密的该怎么办? 尝试通过看源码用 sm2_private_key_info_from_pem 代替 sm2_private_key_info_decrypt_from_pem 读取未加密私钥,但还是加载失败。 错误栈打印如下: GmSSL/src/sm2_key.c:226:sm2_private_key_from_der(): GmSSL/src/sm2_key.c:324:sm2_private_key_info_from_der(): GmSSL/src/sm2_key.c:399:sm2_private_key_info_from_pem():
祖冲之加密,LFSR的初始化,zuc.c 90行前,好像要增加一个判断, V = (V==0)? 0x7fffffff : V; \
您好,关于TLCP的ECDHE密码套件,有个问题想请教咨询一下。 TLCP的ECHDE密码套件和TLS的ECDHE密码套件有很大的一个不同点是,SM2的密钥协商规范要求协商双方的私钥参与共享密钥的计算。 如果使用SKF规范的SKF_GenerateAgreementDataAndKeyWithECC接口计算协商密钥的话,有一个很严重的问题是,计算出来的协商密钥是保存在密钥设备中的,返回的只有协商密钥对象的句柄。而在TLCP协议中,通过协商密钥,也就是预主密钥计算主密钥,需要通过PRF进行计算,而PRF使用的是HMAC算法,这个在《GM/T 0016-2012 智能密码钥匙密码应用接口规范》中是不支持的,直到《GM/T 0016-2023 智能密码钥匙密码应用接口规范》才添加了HMAC接口。 想请教一下,是不是 GM/T 0016-2012 的SKF规范本身就无法支持TLCP的ECDHE密码套件,还是说有什么方式可以实现? 谢谢 : )
首先用gmssl生成ca证书,用ca证书签发cert.crt 在3.1.1上cert.crt可以通过ca验签成功 在当前master 3.1.2 dev下ca验签失败 Certificate serialNumber: 542F22EA8F10713E subject commonName: Virtual Machine vm-001 Key /home/bjut/work/xxx/GmSSL/src/sm2_sign.c:265:sm2_fast_verify(): /home/bjut/work/xxx/GmSSL/src/sm2_sign.c:671:sm2_verify_finish(): /home/bjut/work/xxx/GmSSL/src/x509_cer.c:1221:x509_signed_verify(): /home/bjut/work/xxx/GmSSL/src/x509_cer.c:1236:x509_signed_verify_by_ca_cert(): /home/bjut/work/xxx/GmSSL/src/x509_cer.c:1259:x509_cert_verify_by_ca_cert(): certverify: inner error