SM3算法C语言实现(无第三方库,带测试)

一、SM3算法介绍

SM3算法是中国国家密码管理局(OSCCA)于2010年发布的商用密码散列函数标准,属于我国自主设计的密码算法体系之一 ,标准文档下载地址为:SM3密码杂凑算法 。SM3算法输出长度为256位(32字节),与SHA-256类似,但采用了更适合国内安全需求的优化结构。SM3基于Merkle-Damgård迭代结构,通过填充、消息分组、扩展和压缩等步骤处理输入数据,确保任意长度的消息都能生成固定长度的摘要。作为我国密码行业标准(GM/T 0004-2012),SM3在政务、金融、物联网等领域广泛应用,是我国信息安全国产化的重要支撑。

SM3算法的核心流程包括消息填充、消息扩展和压缩函数三部分。首先,输入数据会被填充至512位的整数倍,并附加长度信息。随后,消息分组通过扩展算法生成132个32位字,供压缩函数使用。压缩函数采用64轮非线性迭代运算,结合与、或、异或、模加法等操作,并引入多个常量进行混淆,确保雪崩效应(微小输入变化导致输出巨大差异)。SM3的设计在安全性和效率上取得平衡,能够有效抵抗碰撞攻击、长度扩展攻击等威胁。

二、C语言实现

SM3算法的C语言实现主要由基础函数、核心处理流程和整体控制三部分组成。

1. 基础函数

在基础运算函数中,循环左移函数RL采用先左移再右移的组合方式实现32位字的循环移位,确保位移结果正确。Tj函数根据轮数返回不同的常量值,前16轮返回0x79cc4519,后续轮次返回0x7a879d8a。FF和GG这两个布尔函数通过条件判断自动切换运算逻辑,前者在后期采用(X&Y)|(X&Z)|(Y&Z),后者则使用(X&Y)|(~X&Z)。

2. 核心处理流程

核心处理函数sm3_one_block实现了算法的关键计算流程。消息扩展阶段先将输入的16个字存入数组,然后递归生成68个扩展字,每个新字由Wj0[i-16]、Wj0[i-9]和循环左移15位的Wj0[i-3]经过P1置换后,再与循环左移7位的Wj0[i-13]和Wj0[i-6]异或得到。

压缩阶段执行64轮迭代,每轮计算SS1和SS2两个中间值,其中SS1需要对A、E变量和Tj常量进行多重位移和模加运算。工作变量的更新采用级联方式,B、C、D依次赋值,F、G、H也类似处理,而A和E则分别接收TT1和P0(TT2)的新值。

3. 整体控制

主控函数sm3_get_hash负责处理输入数据的组织工作。对于完整的数据块直接调用sm3_one_block处理,对最后不足64字节的数据需要特殊处理。填充过程首先计算剩余数据长度,确定填充位的位置,在数据末尾添加0x80标志位,并用0x00填充剩余空间,最后64位存放原始消息长度的二进制表示。当剩余空间不足64位时,函数会先处理一个填充块,再单独处理一个包含长度信息的块。

具体代码如下:

cpp 复制代码
#include<stdio.h>
#include<stdint.h>

static const uint32_t IV[8] = {
        0x7380166f, 0x4914b2b9, 0x172442d7, 0xda8a0600,
        0xa96f30bc, 0x163138aa, 0xe38dee4d, 0xb0fb0e4e
};

uint32_t Tj(uint8_t j) {
    if (j < 16)
        return 0x79cc4519;
    return 0x7a879d8a;
}

uint32_t FF(uint32_t X, uint32_t Y, uint32_t Z, uint8_t j) {
    if (j < 16)
        return X ^ Y ^ Z;
    return (X & Y) | (X & Z) | (Y & Z);
}

uint32_t GG(uint32_t X, uint32_t Y, uint32_t Z, uint8_t j) {
    if (j < 16)
        return X ^ Y ^ Z;
    return (X & Y) | ((~X) & Z);
}

uint32_t RL(uint32_t a, uint8_t k) {
    k = k % 32;
    return ((a << k) & 0xFFFFFFFF) | ((a & 0xFFFFFFFF) >> (32 - k));
}

uint32_t P0(uint32_t X) {
    return X ^ (RL(X, 9)) ^ (RL(X, 17));
}

uint32_t P1(uint32_t X) {
    return X ^ (RL(X, 15)) ^ (RL(X, 23));
}

void sm3_one_block(uint32_t *hash, const uint32_t *block) {
    uint32_t Wj0[68];
    uint32_t Wj1[64];
    uint32_t A = hash[0], B = hash[1], C = hash[2], D = hash[3];
    uint32_t E = hash[4], F = hash[5], G = hash[6], H = hash[7];
    uint32_t SS1, SS2, TT1, TT2;
    uint8_t i, j;

    for (i = 0; i < 16; i++) {
        Wj0[i] = block[i];
    }
    for (i = 16; i < 68; i++) {
        Wj0[i] = P1(Wj0[i - 16] ^ Wj0[i - 9] ^ RL(Wj0[i - 3], 15)) ^ RL(Wj0[i - 13], 7) ^ Wj0[i - 6];
    }
    for (i = 0; i < 64; i++) {
        Wj1[i] = Wj0[i] ^ Wj0[i + 4];
    }

    for (j = 0; j < 64; j++) {
        SS1 = RL((RL(A, 12) + E + RL(Tj(j), j)) & 0xFFFFFFFF, 7);
        SS2 = SS1 ^ (RL(A, 12));
        TT1 = (FF(A, B, C, j) + D + SS2 + Wj1[j]) & 0xFFFFFFFF;
        TT2 = (GG(E, F, G, j) + H + SS1 + Wj0[j]) & 0xFFFFFFFF;
        D = C;
        C = RL(B, 9);
        B = A;
        A = TT1;
        H = G;
        G = RL(F, 19);
        F = E;
        E = P0(TT2);
    }

    hash[0] = (A ^ hash[0]);
    hash[1] = (B ^ hash[1]);
    hash[2] = (C ^ hash[2]);
    hash[3] = (D ^ hash[3]);
    hash[4] = (E ^ hash[4]);
    hash[5] = (F ^ hash[5]);
    hash[6] = (G ^ hash[6]);
    hash[7] = (H ^ hash[7]);
}

void sm3_get_hash(uint32_t *src, uint32_t *hash, uint32_t len) {
    uint8_t last_block[64] = {0};
    uint32_t i = 0;
    for (i = 0; i < 8; i++) {
        hash[i] = IV[i];
    }
    for (i = 0; i < len; i = i + 64) {
        if (len - i < 64)break;
        sm3_one_block(hash, src + i);
    }
    uint32_t last_block_len = len - i;
    uint32_t word_len = ((last_block_len + 3) >> 2) << 2;
    uint32_t last_word_len = last_block_len & 3;
    for (int j = 0; j < word_len; j++)
        last_block[j] = *((uint8_t *) src + i + j);
    switch (last_word_len) {
        case 0:
            last_block[word_len + 3] = 0x80;
            break;
        case 1:
            last_block[word_len - 4] = 0;
            last_block[word_len - 3] = 0;
            last_block[word_len - 2] = 0x80;
            break;
        case 2:
            last_block[word_len - 4] = 0;
            last_block[word_len - 3] = 0x80;
            break;
        case 3:
            last_block[word_len - 4] = 0x80;
            break;
        default:
            break;
    }
    if (last_block_len < 56) {
        uint32_t bit_len = len << 3;
        last_block[63] = (bit_len >> 24) & 0xff;
        last_block[62] = (bit_len >> 16) & 0xff;
        last_block[61] = (bit_len >> 8) & 0xff;
        last_block[60] = (bit_len) & 0xff;
        sm3_one_block(hash, (uint32_t *) last_block);
    } else {
        sm3_one_block(hash, (uint32_t *) last_block);
        unsigned char lblock[64] = {0};
        uint32_t bit_len = len << 3;
        lblock[63] = (bit_len >> 24) & 0xff;
        lblock[62] = (bit_len >> 16) & 0xff;
        lblock[61] = (bit_len >> 8) & 0xff;
        lblock[60] = (bit_len) & 0xff;
        sm3_one_block(hash, (uint32_t *) lblock);
    }
}

三、正确性测试

我们编写了下面的代码进行正确性验证,这是SM3标准文档中的两个测试向量:

cpp 复制代码
void test_case1() {
    uint32_t src[1] = {0x61626300};
    uint32_t hash[8];
    uint32_t len = 3;
    sm3_get_hash(src, hash, len);

    printf("hash(hex): ");
    for (int i = 0; i < 8; i++) {
        printf("%08x ", hash[i]);
    }
    printf("\n");
}

void test_case2() {
    uint32_t src[16] = {0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364,
                        0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364, 0x61626364};
    uint32_t hash[8];
    uint32_t len = 64;
    sm3_get_hash(src, hash, len);

    printf("hash(hex): ");
    for (int i = 0; i < 8; i++) {
        printf("%08x ", hash[i]);
    }
    printf("\n");
}

int main() {
    test_case1();
    test_case2();
    return 0;
}

代码执行结果如下,我们的代码通过了测试。

四、总结

本次实现的SM3算法C语言版本完整呈现了该密码哈希算法的核心机制。实现过程严格遵循标准规范,通过模块化设计将算法分解为初始化、消息扩展、压缩函数等关键组件。代码采用高效的位运算和指针操作,正确处理了消息填充、分组处理等边界情况。两个标准测试用例的验证结果表明,该实现正确产生了符合预期的哈希值。整体实现既保证了算法准确性,又展现了良好的代码结构和可读性,为后续的性能优化和应用集成奠定了坚实基础。

相关推荐
独行soc6 分钟前
2025年渗透测试面试题总结-2025年HW(护网面试) 01(题目+回答)
linux·科技·安全·面试·职场和发展·区块链
蓝纹绿茶20 分钟前
【本机已实现】使用Mac部署Triton服务,使用perf_analyzer、model_analyzer
人工智能·算法·macos·机器学习
独行soc37 分钟前
2025年渗透测试面试题总结-2025年HW(护网面试) 02(题目+回答)
linux·科技·安全·面试·职场和发展·渗透测试·区块链
范纹杉想快点毕业1 小时前
Qt实现文本编辑器光标高亮技术
java·开发语言·c++·算法·系统架构
C羊驼1 小时前
C语言:二分搜索函数
算法
胡乱编胡乱赢1 小时前
最小化联邦平均(FedAvg)的算法开销
算法·最小化联邦平均·联邦平均
The_cute_cat1 小时前
25.6.19学习总结
学习·算法
এ᭄画画的北北1 小时前
力扣-45.跳跃游戏 ll
算法·leetcode
এ᭄画画的北北1 小时前
力扣-62.不同路径
算法·leetcode
zylyyyyyy1 小时前
Polar (极化)码的译码Ⅱ--BP 译码算法
数据结构·算法