<p dir="ltr">This looks like an interesting project.  I'd be willing to take a stab at it.</p>
<p dir="ltr">I did notice the following while reading the doc:</p>
<p dir="ltr">The sm2 digital signature algorithm requires random number generators approved by by Chinese Commercial Cryptography Administration Office.</p>
<p dir="ltr">Preliminary googling was not helpful, I may have to email the author for clarification.</p>
<p dir="ltr">Cheers,</p>
<p dir="ltr">Joey</p>
<div class="gmail_extra"><br><div class="gmail_quote">On Sep 27, 2016 3:32 PM, "Paul Dale" <<a href="mailto:paul.dale@oracle.com">paul.dale@oracle.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">There are a couple of draft standards available:<br>
<br>
SM2 DSA: <a href="https://tools.ietf.org/html/draft-shen-sm2-ecdsa-02" rel="noreferrer" target="_blank">https://tools.ietf.org/html/<wbr>draft-shen-sm2-ecdsa-02</a><br>
SM3 Hash: <a href="https://tools.ietf.org/html/draft-shen-sm3-hash-01" rel="noreferrer" target="_blank">https://tools.ietf.org/html/<wbr>draft-shen-sm3-hash-01</a><br>
<br>
Neither of these two looks like it would be difficult to implement.<br>
<br>
I've not located English versions of the other algorithms but I haven't looked too deeply.<br>
<br>
<br>
Pauli<br>
<br>
--<br>
Oracle<br>
Dr Paul Dale | Cryptographer | Network Security & Encryption<br>
Phone <a href="tel:%2B61%207%203031%207217" value="+61730317217">+61 7 3031 7217</a><br>
Oracle Australia<br>
<br>
<br>
-----Original Message-----<br>
From: Salz, Rich [mailto:<a href="mailto:rsalz@akamai.com">rsalz@akamai.com</a>]<br>
Sent: Wednesday, 28 September 2016 2:26 AM<br>
To: <a href="mailto:openssl-dev@openssl.org">openssl-dev@openssl.org</a>; robin <<a href="mailto:arcueid.chang@yahoo.com">arcueid.chang@yahoo.com</a>><br>
Subject: Re: [openssl-dev] About Chinese crypto-algorithms<br>
<br>
> Is there currently any documentation at all on these Chinese algorithms?<br>
> I'm certainly curious, and I'm sure others in the OpenSSL community will be.<br>
<br>
Also, please know that we are already looking at several large projects (TLS 1.3, FIPS, etc).  In my personal opinion, I would be surprised if anyone on the team had a lot of time to spend on this.  We have already turned down Camellia-GCM, for example.<br>
<br>
An English specification, test vectors, and a complete implementation as a Pull Request are the most likely ways for it to happen.  Even better would be to implement it as a separate ENGINE, like Gost is.  Then we only need to reserve a few #define's for you.<br>
--<br>
openssl-dev mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-dev" rel="noreferrer" target="_blank">https://mta.openssl.org/<wbr>mailman/listinfo/openssl-dev</a><br>
--<br>
openssl-dev mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-dev" rel="noreferrer" target="_blank">https://mta.openssl.org/<wbr>mailman/listinfo/openssl-dev</a><br>
</blockquote></div></div>