当前位置:   article > 正文

SM4国密4在jdk1.7版本和jdk1.8版本中的工具类使用_hutool sm4

hutool sm4

(一)首先,直接可用的工具类如下:

1、JDK1.8版本,使用hutool工具类实现SM4对称加密,pom依赖如下:

  1. <!-- Hutool 工具包 -->
  2. <dependency>
  3. <groupId>cn.hutool</groupId>
  4. <artifactId>hutool-core</artifactId>
  5. <version>5.8.20</version>
  6. </dependency>
  7. <dependency>
  8. <groupId>cn.hutool</groupId>
  9. <artifactId>hutool-crypto</artifactId>
  10. <version>5.8.20</version>
  11. </dependency>
  12. <!-- 国密 sm4 依赖jar包 -->
  13. <dependency>
  14. <groupId>org.bouncycastle</groupId>
  15. <artifactId>bcprov-jdk15on</artifactId>
  16. <version>1.68</version>
  17. </dependency>

工具类实现:

  1. import cn.hutool.core.util.CharsetUtil;
  2. import cn.hutool.crypto.SmUtil;
  3. import cn.hutool.crypto.symmetric.SymmetricCrypto;
  4. import com.alibaba.fastjson2.JSON;
  5. import com.alibaba.fastjson2.JSONObject;
  6. /**
  7. * @Author 国密4工具类
  8. * @Description 数据加密解密
  9. **/
  10. public class Sm4Utils {
  11. private Sm4Utils(){}
  12. /**
  13. * sm4数据加密
  14. * @param secretKey 秘钥
  15. * @param params 参数信息
  16. * @return 加密后的值
  17. */
  18. public static String sm4EncryptUtil(String secretKey, String params){
  19. SymmetricCrypto sm4 = SmUtil.sm4(secretKey.getBytes());
  20. return sm4.encryptHex(params);
  21. }
  22. /**
  23. * sm4数据解密
  24. * @param secretKey 秘钥
  25. * @param encryptContext 加密的内容
  26. * @return 解密后的值
  27. */
  28. public static String sm4DecryptUtil(String secretKey, String encryptContext){
  29. SymmetricCrypto sm4 = SmUtil.sm4(secretKey.getBytes());
  30. return sm4.decryptStr(encryptContext, CharsetUtil.CHARSET_UTF_8);
  31. }
  32. /**
  33. * 测试方法,测试完要记得删除掉
  34. */
  35. public static void main(String[] args) {
  36. // 自定义秘钥
  37. String secretKey = "csdn1024CSDN1024";
  38. JSONObject jsonObject = new JSONObject();
  39. jsonObject.put("name", "csdn");
  40. jsonObject.put("desc","1024程序员节");
  41. String strParams = JSON.toJSONString(jsonObject);
  42. System.out.println(String.format("明文参数: %s", strParams));
  43. String encryptContext = sm4EncryptUtil(secretKey, strParams);
  44. System.out.println(String.format("加密后的值: %s", encryptContext));
  45. String decryptInfo = sm4DecryptUtil(secretKey, encryptContext);
  46. System.out.println(String.format("解密后的信息: %s", decryptInfo));
  47. }
  48. }

打印信息:

2、JDK1.7版本,pom依赖如下:

  1. <!-- 国密 sm4 依赖jar包 -->
  2. <dependency>
  3. <groupId>org.bouncycastle</groupId>
  4. <artifactId>bcprov-jdk15on</artifactId>
  5. <version>1.68</version>
  6. </dependency>

工具类实现:

  1. import org.bouncycastle.jce.provider.BouncyCastleProvider;
  2. import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;
  3. import org.bouncycastle.util.encoders.Hex;
  4. import javax.crypto.Cipher;
  5. import javax.crypto.KeyGenerator;
  6. import javax.crypto.spec.SecretKeySpec;
  7. import java.security.Key;
  8. import java.security.SecureRandom;
  9. import java.security.Security;
  10. /**
  11. * @Author jdk1.7测试工具类
  12. * @Date 2023/10/23 10:57
  13. * @Description 国密4工具类
  14. **/
  15. public class Sm4Utils {
  16. static {
  17. Security.addProvider(new BouncyCastleProvider());
  18. }
  19. private static final String ENCODING = "UTF-8";
  20. public static final String ALGORITHM_NAME = "SM4";
  21. public static final String ALGORITHM_NAME_ECB_PADDING = "SM4/ECB/PKCS5Padding";
  22. public static final int DEFAULT_KEY_SIZE = 128;
  23. // 自定义秘钥
  24. private static final String SECRET_KEY = "csdn1024CSDN1024";
  25. /**
  26. * 生成秘钥信息
  27. *
  28. * ***注意***
  29. * 该方法需注意:
  30. *
  31. * 使用 new SecureRandom(),实例化对象时程序会使用默认算法生成随机数:
  32. *
  33. * Window系统中的算法是“SHA1PRNG” 而Linux中是“NativePRNG”,
  34. * 两个算法的区别在于“NativePRNG”算法的seed每次都是随机的,所以代码中无法生成稳定的密钥,
  35. * ==> 导致解密失败!
  36. *
  37. */
  38. // public static byte[] generateKey() throws Exception {
  39. // KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
  40. // kg.init(DEFAULT_KEY_SIZE, new SecureRandom(SECRET_KEY.getBytes()));
  41. // return kg.generateKey().getEncoded();
  42. // }
  43. /**
  44. * 生成秘钥信息
  45. */
  46. public static byte[] generateKey() throws Exception {
  47. KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
  48. SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
  49. secureRandom.setSeed(SECRET_KEY.getBytes());
  50. kg.init(DEFAULT_KEY_SIZE, secureRandom);
  51. return kg.generateKey().getEncoded();
  52. }
  53. /**
  54. * 初始化加密模式
  55. * @param key 秘钥
  56. * @param data 参数信息
  57. * @return byte[]
  58. */
  59. public static byte[] encryptEcbPadding(byte[] key, byte[] data) throws Exception {
  60. Cipher cipher = Cipher.getInstance(ALGORITHM_NAME_ECB_PADDING, BouncyCastleProvider.PROVIDER_NAME);
  61. Key sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);
  62. cipher.init(Cipher.ENCRYPT_MODE, sm4Key);
  63. return cipher.doFinal(data);
  64. }
  65. /**
  66. * 加密工具类
  67. * @param params 参数值
  68. * @return String
  69. */
  70. public static String sm4EncryptUtil(String params) {
  71. try {
  72. String strHexKey = Hex.toHexString(generateKey());
  73. byte[] keyData = ByteUtils.fromHexString(strHexKey);
  74. byte[] srcData = params.getBytes(ENCODING);
  75. // 加密后的数组
  76. byte[] cipherArray = encryptEcbPadding(keyData, srcData);
  77. return ByteUtils.toHexString(cipherArray);
  78. } catch (Exception e) {
  79. System.out.println(String.format("异常信息: %s", e.getMessage()));
  80. return "";
  81. }
  82. }
  83. /**
  84. * 参数解密
  85. * @param encryptContext 请求密文
  86. * @return String
  87. */
  88. public static String sm4DecryptUtil(String encryptContext) throws Exception {
  89. // 用于接收解密后的字符串
  90. String decryptContext = "";
  91. // 解密
  92. byte[] srcData = new byte[0];
  93. try {
  94. String strHexKey = Hex.toHexString(generateKey());
  95. byte[] keyData = ByteUtils.fromHexString(strHexKey);
  96. byte[] cipherData = ByteUtils.fromHexString(encryptContext);
  97. // 参数解密
  98. srcData = decryptEcbPadding(keyData, cipherData);
  99. decryptContext = new String(srcData, ENCODING);
  100. } catch (Exception e) {
  101. e.printStackTrace();
  102. }
  103. return decryptContext;
  104. }
  105. public static byte[] decryptEcbPadding(byte[] key, byte[] cipherText) throws Exception {
  106. Cipher cipher = Cipher.getInstance(ALGORITHM_NAME_ECB_PADDING, BouncyCastleProvider.PROVIDER_NAME);
  107. Key sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);
  108. cipher.init(Cipher.DECRYPT_MODE, sm4Key);
  109. return cipher.doFinal(cipherText);
  110. }
  111. /**
  112. * 测试方法,测试完要记得删除掉
  113. */
  114. public static void main(String[] args) {
  115. try {
  116. String strParams = "{\"name\":\"csdn\",\"desc\":\"1024程序员节\"}";
  117. System.out.println(String.format("参数信息: %s", strParams));
  118. // 参数加密
  119. String encryptContext = Sm4Utils.sm4EncryptUtil(strParams);
  120. System.out.println(String.format("加密后的值: %s", encryptContext));
  121. String decryptContext = Sm4Utils.sm4DecryptUtil(encryptContext);
  122. System.out.println(String.format("解密后的信息: %s", decryptContext));
  123. } catch (Exception e) {
  124. e.printStackTrace();
  125. }
  126. }
  127. }

打印信息:

注:如果JDK1.7使用hutool包实现SM4,降低hutool的版本,也是可以实现的,实测可用:

  1. <dependency>
  2. <groupId>cn.hutool</groupId>
  3. <artifactId>hutool-crypto</artifactId>
  4. <version>4.6.17</version>
  5. </dependency>

注意:

如果服务在Windows运行解密正常,部署到Liunx解密失败,例如:

需要查看秘钥方法是不是如下配置:

  1. /**
  2. * 生成秘钥信息
  3. */
  4. public static byte[] generateKey() throws Exception {
  5. KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
  6. SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
  7. secureRandom.setSeed(SECRET_KEY.getBytes());
  8. kg.init(DEFAULT_KEY_SIZE, secureRandom);
  9. return kg.generateKey().getEncoded();
  10. }

报错原因:

使用new SecureRandom(),实例化对象时程序会使用默认算法生成随机数:
Window系统中的算法是“SHA1PRNG”   而Linux中是“NativePRNG”,
两个算法的区别在于“NativePRNG”算法的seed每次都是随机的,所以代码中无法生成稳定的密钥,导致解密失败。

(二)如果版本不一致碰到的问题

1、JDK1.7版本,使用hutool-crypto-5.7.16,会提示如下异常:

(三)SM4国密4在加密的过程中需要注意的点

1. 密钥长度:SM4算法的密钥长度为128位。在Java中,可以使用16字节(128位)的字节数组来表示密钥。 
 
2. 数据填充:SM4算法要求输入数据的长度必须是16字节的倍数。如果输入数据长度不足16字节,需要进行填充以满足要求。常见的填充方式包括PKCS7和Zero Padding。 
 
3. 加密模式:SM4算法支持多种加密模式,如ECB、CBC、CTR等。在选择加密模式时,需要根据具体需求和安全性要求进行选择。 
 
4. 密钥交换和存储:为了保证密钥的安全性,通常需要使用安全的密钥交换协议(如Diffie-Hellman)来协商和交换密钥。同时,密钥在存储时也需要采取适当的安全措施,如加密存储或使用硬件安全模块(HSM)。 
 
5. 密钥管理和更新:密钥管理是使用SM4算法时需要特别关注的一个方面。密钥的生成、更新、分发和撤销都需要进行严格的控制和管理,以确保密钥的安全性。 

(四)SM4算法多种加密模式ECB、CBC、CTR的区别

1. ECB模式(电子密码本模式):在ECB模式下,每个明文块都独立地使用相同的密钥进行加密。这意味着相同的明文块会得到相同的密文块。ECB模式适用于每个数据块都可以独立加密的场景,且保密性是主要关注点。然而,ECB模式不提供对抗模式分析或数据篡改的保护。 
 
2. CBC模式(密码块链模式):CBC模式引入了初始化向量(IV),并在加密之前,将每个明文块与前一个密文块进行异或运算。这种链接过程增加了随机性并消除了密文中的模式。CBC模式提供了保密性和一定程度的防篡改保护。它通常用于需要保证数据完整性的安全通信协议。 
 
3. CTR模式(计数器模式):CTR模式将块密码转化为流密码。它使用一个递增的计数器值与一个只使用一次的随机数(nonce)相结合。计数器值被加密以生成密钥流,然后与明文进行异或运算以生成密文。CTR模式提供了并行加密和解密的能力,适用于高速数据处理。它还提供对加密数据的良好随机访问。 
 
选择加密模式取决于应用的具体要求。例如: 
- ECB模式适用于加密独立的数据块,例如加密单独的数据库记录。 
- CBC模式适用于需要保证数据完整性和保密性的安全通信渠道,例如HTTPS。 
- CTR模式通常用于磁盘加密或需要对加密数据进行随机访问的场景,例如数据库加密。 

CBC加密模式实现,如下链接:

Java聚合对外网关,使用国密SM4采用CBC分组填充模式实现数据加密工具类,Jmeter压测

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/809951
推荐阅读
相关标签
  

闽ICP备14008679号