赞
踩
添加依赖配置
- <!-- 仓库地址: https://mvnrepository.com/artifact/commons-codec/commons-codec -->
- <!-- org.apache.commons.codec.binary.Base64 -->
- <dependency>
- <groupId>commons-codec</groupId>
- <artifactId>commons-codec</artifactId>
- <version>1.15</version>
- </dependency>
-
- <!-- 国密 sm4 依赖jar包 -->
- <dependency>
- <groupId>org.bouncycastle</groupId>
- <artifactId>bcprov-jdk15on</artifactId>
- <version>1.68</version>
- </dependency>
国密SM4并采用CBC分组填充模式,密钥长度为16字节。nonce为16字节,加密使用的nonce和加签一致。
1、密钥为提供提供,nonce为请求中随机生成的字符串
2、使用nonce作为iv
3、使用key、iv,对敏感数据进行加密,得到JSON形式的资源对象
4、对JSON形式的资源对象进行 Base64 编码
工具类实现,如下代码对iv赋值做了简写,可结合自身需要修改:
- import com.alibaba.fastjson2.JSON;
- import com.risk.decision.params.ConfirmParams;
- import org.apache.commons.codec.binary.Base64;
- import org.bouncycastle.jce.provider.BouncyCastleProvider;
-
- import javax.crypto.*;
- import javax.crypto.spec.IvParameterSpec;
- import javax.crypto.spec.SecretKeySpec;
- import java.nio.charset.StandardCharsets;
- import java.security.*;
-
- /**
- * @Author 国密4工具类
- * @Date 2023/10/19 14:21
- * @Description 数据加密解密
- **/
- public class Sm4CBCUtils {
-
- static {
- Security.addProvider(new BouncyCastleProvider());
- }
-
- public static final String SM4 = "SM4";
- public static final String SM4_CBC_PADDING = "SM4/CBC/PKCS5Padding";
-
- /**
- * 参数加密
- * @param secretKey 秘钥值
- * @param decryptContext 加密的信息
- * @return String 加密后的值
- * @throws Exception 异常信息
- */
- public static String encryptCBCPadding(String secretKey, String decryptContext) throws Exception {
- Cipher cipher = encryptGenerateCbcCipher(Cipher.ENCRYPT_MODE, secretKey.getBytes());
- byte[] bytes = cipher.doFinal(decryptContext.getBytes());
- byte[] ciphertext = Base64.encodeBase64(bytes);
- return new String(ciphertext, StandardCharsets.UTF_8);
- }
-
- public static Cipher encryptGenerateCbcCipher(int mode, byte[] key) throws Exception {
- Key sm4Key = new SecretKeySpec(key,SM4);
- Cipher cipher = Cipher.getInstance(SM4_CBC_PADDING, BouncyCastleProvider.PROVIDER_NAME);
- byte[] iv = new byte[16];
- IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
- cipher.init(mode, sm4Key, ivParameterSpec);
- return cipher;
- }
-
-
- /**
- * 接口解密
- * @param secretKey 秘钥值
- * @param decryptContext 加密的参数
- * @return String 解密的信息
- * @throws Exception 异常信息
- */
- public static String decryptCBCPadding(String secretKey, String decryptContext) throws Exception {
- byte[] decodedBytes = Base64.decodeBase64(decryptContext.getBytes(StandardCharsets.UTF_8));
- Cipher cipher = decryptGenerateCbcCipher(Cipher.DECRYPT_MODE, secretKey.getBytes());
- byte[] bytes = cipher.doFinal(decodedBytes);
- return new String(bytes, StandardCharsets.UTF_8);
- }
-
- public static Cipher decryptGenerateCbcCipher(int mode, byte[] key) throws Exception {
- Key sm4Key = new SecretKeySpec(key,SM4);
- Cipher cipher = Cipher.getInstance(SM4_CBC_PADDING, BouncyCastleProvider.PROVIDER_NAME);
- // 16字节的偏移向量
- byte[] iv = new byte[16];
- IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
- cipher.init(mode, sm4Key, ivParameterSpec);
- return cipher;
- }
-
-
- }
注: 关于iv值的说明:
在SM4算法中,CBC模式是一种常用的分组密码模式。vi(Initialization Vector)是CBC模式中的初始向量,它的作用是为了增加密码的安全性和随机性。
vi是一个固定长度的随机数,它与明文进行异或运算后再进行加密。vi的作用在于使得相同的明文在不同的加密过程中产生不同的密文,增加了密码的随机性。这样做的好处是即使明文相同,密文也会有所不同,从而增加了密码的安全性。
vi是一个必须满足一定要求的随机数,不能随意写死。如果vi被写死为固定的值,那么相同的明文每次加密后都会生成相同的密文,这样就破坏了CBC模式的安全性,攻击者可以通过观察密文的重复模式来推断出明文的信息。
因此,vi需要在每次加密过程中都是随机且不可预测的。一种常见的做法是每次加密时生成一个随机的vi,并将其与密文一起存储或传输,在解密时使用相同的vi进行解密操作。这样可以确保每次加密的结果都是不同的,从而提高密码的安全性。
测试方法:
- public static void main(String[] args) throws Exception {
- ConfirmParams confirmParams = new ConfirmParams();
- confirmParams.setPhoneCode("12388889999");
- confirmParams.setIdCode("999888202309096666");
- String strParams = JSON.toJSONString(confirmParams);
- String secretKey = "qwertyuiop123456";
-
- // 数据加密
- String encodedText = encryptCBCPadding(secretKey, strParams);
- System.out.println(String.format("加密后的值: %s",encodedText));
-
- // 数据解密
- String decryptContext = decryptCBCPadding(secretKey, encodedText);
- System.out.println(String.format("解密后的值: %s",decryptContext));
-
- }
结果打印:
- 加密后的值: B7Ug2lFn95m8J2JwNdNPt4VKqWV5NF8HCy5Fx0WfEchBGn3uhcDU1Ko6NBwinCieujp5ko2dCkzzIoYcEkm65g==
- 解密后的值: {"idCode":"999888202309096666","phoneCode":"12388889999"}
接口压测:
服务信息:2台Linux服务器(HA),负载均衡
Jmeter压测: Jmeter安装在Windows环境,受可使用端口的影响,设置50线程,压测40秒
添加断言,方法中处理解密异常,响应码为501,如果断言响应码包含501,则代表响应成功。不包含则表示响应失败。
压测结果,异常率100%,表示接口中并没有返回501的响应码,即解密方法是稳定的,如图:
国密4加密工具ECB模式查看上一篇文章:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。