饭宝 发表于 2024-8-16 23:19:57

基于国密(SM2,SM3,SM4)的数字信封加密加签实现

一、 数字信封的工作原理

1.1 数据加密
起首,发送方利用一种对称加密算法(如SM4,AES)对必要传输的数据举行加密。对称加密算法利用相同的密钥举行加密息争密,因此加密速率快,得当大量数据的加密。
1.2 密钥加密
接下来,发送方利用接收方的公钥和一种非对称加密算法(如SM2,RSA)对刚才天生的对称密钥举行加密。如许,纵然有人截获了加密的数据和加密后的密钥,没有接收方的私钥也无法解密密钥,进而无法解密数据。
1.3 数据传输
加密后的数据和加密后的密钥(即数字信封)一起发送给接收方。
1.4 数据解密
接收方收到数字信封后,起首利用自己的私钥解密密钥,得到原始的对称密钥。然后,利用这个对称密钥解密数据,得到原始的明文信息。
二、国密简朴介绍

这里只做简朴介绍,详细内容自行百度。
2.1  SM2 为非对称加密:可以用 RSA作为对比明白。基于 ECC。该算法已公开。由于该算法基于 ECC,故其署名速率与秘钥天生速率都快于 RSA。ECC 256位(SM2 采用的就是 ECC 256 位的一种)安全强度比 RSA 2048 位高,但运算速率快于RSA。
2.2  SM3 消息择要:可以用 MD5 作为对比明白。该算法已公开。校验结果为 256 位。
2.3  SM4 无线局域网尺度的分组数据算法:对称加密,密钥长度和分组长度均为128位。可以用 AES作为对比明白。
二、 数据加工过程

如下图所示,这是请求方(客户端)对数据加密加签的过程,与接收方(服务端)对数据验签解密的过程。
一样平常情况,接收方(服务端)天生一对SM2的秘钥,自己保存私钥,公钥给到请求方(客户端)。同时请求方(客户端)也天生一对SM2的秘钥,自己保存私钥,公钥给到接收方(服务端)
https://i-blog.csdnimg.cn/direct/72c1dd14fa074b69964be6c127a0c92f.png
三、 代码演示

3.1 添加依靠

      <dependency>
            <groupId>cn.hutool</groupId>
            <artifactId>hutool-crypto</artifactId>
      </dependency>
      <dependency>
            <groupId>org.bouncycastle</groupId>
            <artifactId>bcpkix-jdk18on</artifactId>
            <version>1.78.1</version>
      </dependency>
      <dependency>
            <groupId>junit</groupId>
            <artifactId>junit</artifactId>
      </dependency> 3.2 请求数据 :SecretParam

import lombok.Data;

import java.io.Serializable;

@Data
public class SecretParam implements Serializable {
    private static final long serialVersionUID = -7945826159661698028L;

    /**
   * 应用id
   */
    private String appId;

    /**
   * 时间戳
   */
    private String timestamp;

    /**
   * 签名
   */
    private String sign;

    /**
   * 请求id
   */
    private String requestId;

    /**
   * 密文
   */
    private String ciphertext;

    /**
   * 临时密钥
   */
    private String tempKey;

}
3.3 加密工具类:SecretUtils

import cn.hutool.core.util.HexUtil;
import cn.hutool.crypto.SecureUtil;
import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.asymmetric.KeyType;
import cn.hutool.crypto.asymmetric.SM2;
import cn.hutool.crypto.symmetric.SM4;
import com.alibaba.fastjson2.JSON;
import com.ruoyi.common.core.domain.param.SecretParam;
import org.junit.Test;

import java.security.KeyPair;

public class SecretUtils {

    private static final String SM4_IV = "TB0Rd7ivgZuV5YlK";
    private static final String SM4_MODE = "GCM";
    private static final String SM4_PADDING = "NoPadding";

    private String privateKeyServer = "308193020100301306072a8648ce3d020106082a811ccf5501822d047930770201010420740e61da0a403ac783a9f07b1db6e64d43879653f12eb7963b24bf3b45f6946da00a06082a811ccf5501822da144034200047dc182b4ce3c2067b6ef2e625ef1dd80847e77de8cfae129c1c6d19b206224727950c20fcd55f2da0fc1a57d1db4ce3dba4ad541e0e8784d701799b4c7b46b22";
    private String publicKeyServer = "3059301306072a8648ce3d020106082a811ccf5501822d034200047dc182b4ce3c2067b6ef2e625ef1dd80847e77de8cfae129c1c6d19b206224727950c20fcd55f2da0fc1a57d1db4ce3dba4ad541e0e8784d701799b4c7b46b22";
    private String privateKeyClient = "308193020100301306072a8648ce3d020106082a811ccf5501822d047930770201010420adb28bf95e7b6789bd16cfad436827220cefbe979069e0cf3169f5ba7aae8585a00a06082a811ccf5501822da14403420004b0a92c23a94166797243276622059ab6970e1b6fc8b263d8e52f14518b3b700f2c188e80965a25ef2245e7d29e33569bbefc44abac442ab0608956be83673696";
    private String publicKeyClient = "3059301306072a8648ce3d020106082a811ccf5501822d03420004b0a92c23a94166797243276622059ab6970e1b6fc8b263d8e52f14518b3b700f2c188e80965a25ef2245e7d29e33569bbefc44abac442ab0608956be83673696";


    @Test
    public void generateKey() {
      KeyPair pair = SecureUtil.generateKeyPair("SM2");
      byte[] privateKeyS1 = pair.getPrivate().getEncoded();
      byte[] publicKeyC1 = pair.getPublic().getEncoded();
      String privateKeyS = HexUtil.encodeHexStr(privateKeyS1);
      String publicKeyC = HexUtil.encodeHexStr(publicKeyC1);
      System.out.println("服务端-私钥: " + privateKeyS);
      System.out.println("服务端-公钥: " + publicKeyC);

      KeyPair pair2 = SecureUtil.generateKeyPair("SM2");
      byte[] privateKeyC2 = pair2.getPrivate().getEncoded();
      byte[] publicKeyS2 = pair2.getPublic().getEncoded();
      String privateKeyC = HexUtil.encodeHexStr(privateKeyC2);
      String publicKeyS = HexUtil.encodeHexStr(publicKeyS2);
      System.out.println("客户端-私钥: " + privateKeyC);
      System.out.println("客户端-公钥: " + publicKeyS);
    }

    @Test
    public void sendDate() {
      String param = "今天的天气不错哦!";
      System.out.println("客户端-待加密数据: " + param);

      byte[] key = SmUtil.sm4().getSecretKey().getEncoded();
      String secret = HexUtil.encodeHexStr(key);
      System.out.println("随机生成sm4秘钥: " + secret);

      SM4 sm4 = getSm4(secret);
      byte[] encrypt = sm4.encrypt(param);
      String encryptStr = HexUtil.encodeHexStr(encrypt);
      System.out.println("客户端-对数据加密: " + encryptStr);

      String digest = SmUtil.sm3(encryptStr);
      System.out.println("客户端-对密文摘要: " + digest);

      SM2 sm2PrivateC = SmUtil.sm2(privateKeyClient, null);
      String sign = sm2PrivateC.signHex(digest);
      System.out.println("客户端-使用sm2对摘要签名: " + sign);

      SM2 sm2PublicC = SmUtil.sm2(null, publicKeyServer);
      String sm4BySm2 = sm2PublicC.encryptHex(secret, KeyType.PublicKey);
      System.out.println("客户端-使用sm2加密sm4秘钥: " + sm4BySm2);

      SecretParam secretParam = new SecretParam();
      secretParam.setCiphertext(encryptStr);
      secretParam.setTempKey(sm4BySm2);
      secretParam.setSign(sign);
      secretParam.setAppId("001");
      secretParam.setRequestId("002");
      secretParam.setTimestamp(String.valueOf(System.currentTimeMillis()));
      System.out.println("客户端-发送数据 = " + JSON.toJSONString(secretParam));
    }

    @Test
    public void receiveDate() {
      String json = "{\"appId\":\"001\",\"ciphertext\":\"9b9812773f83716023d22dc8336fe4bede33af2db21db9e6ef3002707a86d880c1e01e9e63d18159ed91d6\",\"requestId\":\"002\",\"sign\":\"3046022100bc7adc0ef8425be4a2e1a0793cc83fab7449cdf3811b3faae885ad358b2e9ff0022100a862520b82525475150fefdbaec0bbfb3b19782b6e2298096fbc000e50a25b78\",\"tempKey\":\"04c95074063f875347575e041fd95dca07cb3cc0064b2c58416ec0d7898f028b593446379783292c80e4d6dddf765f5b691a3db45f5b133a59f7df01c77b167f97dd06b1b569f19a4f35c330f4b2713b9a1a913be108df62f4005741b8ba9dd5d6fc82dde1d4234b37d06514f70f4db6ef1006d42d4393469b9ee47e08607c6464\",\"timestamp\":\"1721113417664\"}\n";
      SecretParam secretParam = JSON.parseObject(json, SecretParam.class);

      // 服务端处理
      System.out.println("服务端-省略appid, requestId, timestamp校验");

      String digestCheck = SmUtil.sm3(secretParam.getCiphertext());
      System.out.println("服务端-对密文生成摘要: " + digestCheck);

      SM2 sm2PublicS = SmUtil.sm2(null, publicKeyClient);
      boolean signFlag = sm2PublicS.verifyHex(digestCheck, secretParam.getSign());
      System.out.println("服务端-对摘要验签 = " + signFlag);

      SM2 sm2PrivateS = SmUtil.sm2(privateKeyServer, null);
      String tempKey = sm2PrivateS.decryptStr(secretParam.getTempKey(), KeyType.PrivateKey);
      System.out.println("服务端-使用sm2解密sm4秘钥: " + tempKey);

      SM4 sm4 = getSm4(tempKey);
      String decryptStr = sm4.decryptStr(secretParam.getCiphertext());
      System.out.println("服务端-对数据解密: " + decryptStr);
    }

    /**
   * 根据给定的密钥,获取一个SM4加密算法的实例
   *
   * @param key 密钥,需要是16进制字符串格式
   * @return SM4加密算法的实例
   */
    private static SM4 getSm4(String key) {
      return new SM4(SM4_MODE, SM4_PADDING, HexUtil.decodeHex(key), SM4_IV.getBytes());
    }

}
3.4 结果打印演示

3.4.1 天生SM2的公钥和私钥
https://i-blog.csdnimg.cn/direct/82a2c204e28f46839ddba891a7de8260.png
3.4.2 请求方(客户端)发送数据
https://i-blog.csdnimg.cn/direct/3da81ac572fb4563a4d6f0c555d8eea9.png
3.4.3  接收方(服务端)接收数据
https://i-blog.csdnimg.cn/direct/5d7eb3fd814642d1acb280ba617f393e.png



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 基于国密(SM2,SM3,SM4)的数字信封加密加签实现