保护数据隐私:深入探索Golang中的SM4加密解密算法

这篇具有很好参考价值的文章主要介绍了保护数据隐私:深入探索Golang中的SM4加密解密算法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

最近做的项目对安全性要求比较高,特别强调:系统不能涉及MD5、SHA1、RSA1024、DES高风险算法。

那用什么嘞?甲方:建议用国产密码算法SM4。

擅长敏捷开发(CV大法)的我,先去GitHub找了开源项目、又去网络上找了一些教程,但是或多或少都有些问题:

  1. 比如golang.org/x/crypto/sm4无法安装编译
  2. 比如C站烂大街的SM4教程,不能解决数据填充的问题,超过16位就解密失败了
  3. 比如如何封装成通用的方法,供系统进行调用
  4. 更多就是复制粘贴了SM4的定义,很抽象。

于是我花了2天时间研究SM4的原理和应用,解决了上面这些问题,整理这篇文章分享给大家,让大家能少踩坑。

我会按照下面的顺序分享这篇文章,方便大家更好的理解,如果你就是喜欢拿来主义(敏捷开发),可以直接copy底部的示例代码,快速上手使用即可。

文章目录

  1. SM4的优势
  2. IV是什么?
  3. SM4加密的方式和原理
  4. SM4的各种工作模式对比
  5. 直接可用的「代码示例」
  6. 核心方法的源码解析
  7. 总结回顾

1. SM4的优势

相比于其他加密算法,SM4加密算法具有以下几个优势:

  1. 高安全性:SM4是一种对称加密算法,采用128位密钥长度,具有较高的安全性和抗攻击性。它经过了广泛的安全性分析和评估,并通过了多个密码学标准的验证。

  2. 高效性:SM4算法的加密和解密速度较快,适用于对大量数据进行加密和解密的场景。它在硬件和软件实现上都具有高效性能。

  3. 简单性:SM4算法的实现相对简单,代码量较小,易于理解和使用。它的设计目标之一是提供一种易于实现和部署的加密算法。

  4. 标准化SM4算法是中国国家密码管理局发布的密码算法标准,得到了广泛的应用和认可。它已成为国际上公认的密码算法之一。

  5. 广泛支持:SM4算法在各种平台和编程语言中都有支持和实现,包括Go、Java、C/C++等。它可以在不同的系统和环境中进行跨平台的应用和部署。

  6. 可扩展性:SM4算法支持不同的工作模式和填充方式,可以根据具体需求进行灵活配置。它可以与其他密码算法结合使用,提供更高级别的安全保护。

小小的总结一下:SM4加密算法在安全性、高效性、简单性、标准化和广泛支持等方面具有优势,适用于各种数据保护和加密应用场景。它是一种可靠的加密算法选择。

2.IV是什么?

我在学习的时候看到IV就蒙了,所以有必要先说清楚IV的概念:

Initialization Vector(IV)是一种在密码学中使用的初始值。它是一个固定长度的随机数或者随机生成的值,用于在加密算法中初始化密码算法的状态。

在加密过程中,IV的作用是引入随机性和唯一性,以增加加密的安全性。 它与密钥一起用于初始化密码算法的内部状态,确保每次加密操作都产生不同的输出,即使相同的明文使用相同的密钥进行加密。

IV的长度和使用方式取决于具体的加密算法和应用场景。在使用加密算法时,IV通常需要与密文一起传输给解密方,以便解密方能够正确还原明文。

需要注意的是:IV本身不需要保密,可以与密文一起传输。然而,为了确保加密的安全性,IV应该是随机生成的,并且每次加密操作都应该使用不同的IV。这样可以防止密码分析者通过观察加密结果的模式来破解密钥或者明文。

3. SM4加密的方式和原理

SM4加密算法是一种对称加密算法,采用分组密码的方式对数据进行加密。

下面是SM4加密的方式和原理的简要说明:

  1. 密钥扩展:SM4使用128位的密钥,首先对密钥进行扩展,生成32个子密钥,用于后续的加密轮操作。

  2. 初始轮:将明文分为4个字节的分组,与第一个子密钥进行异或操作。

  3. 加密轮:SM4加密算法共进行32轮加密操作。每轮操作包括以下步骤:

    • 字节替换:使用S盒进行字节替换。
    • 行移位:对每个分组进行行移位操作。
    • 列混淆:对每个分组进行列混淆操作。
    • 轮密钥加:将当前轮的子密钥与分组进行异或操作。
  4. 最终轮:在最后一轮加密操作中,不进行列混淆操作,只进行字节替换、行移位和轮密钥加操作。

  5. 输出:经过32轮加密操作后,得到加密后的密文。

SM4加密算法的安全性和强度主要来自于其复杂的轮函数和密钥扩展过程。它具有较高的安全性和抗攻击性,并且在实际应用中得到了广泛的应用和认可。

需要注意的是:SM4加密算法的安全性还依赖于密钥的保密性和随机性。在使用SM4进行加密时,应确保使用足够强度的密钥,并采取适当的密钥管理和保护措施。

4.SM4的各种工作模式对比

SM4加密算法可以使用不同的工作模式,其中包括CBC(Cipher Block Chaining)模式。

我使用的是CBC模式,下面和大家分享一下CBC模式与其他模式的对比:

  1. CBC模式(Cipher Block Chaining):
  • 特点:每个明文块与前一个密文块进行异或操作,然后再进行加密。初始块使用初始化向量(IV)。
  • 优点:具有较好的安全性,能够隐藏明文的模式和重复性。
  • 缺点:加密过程是串行的,不适合并行处理。
  1. ECB模式(Electronic Codebook):
  • 特点:将每个明文块独立加密,相同的明文块会得到相同的密文块。
  • 优点:简单、并行处理效率高。
  • 缺点:不能隐藏明文的模式和重复性,不适合加密大量重复的数据。
  1. CFB模式(Cipher Feedback):
  • 特点:将前一个密文块作为输入来加密当前的明文块,可以实现流密码的功能。
  • 优点:能够处理不定长的数据流,适用于实时加密和流式传输。
  • 缺点:加密过程是串行的,不适合并行处理。
  1. OFB模式(Output Feedback):
  • 特点:将前一个密文块作为输入来生成密钥流,然后与明文块进行异或操作,可以实现流密码的功能。
  • 优点:能够处理不定长的数据流,适用于实时加密和流式传输。
  • 缺点:加密过程是串行的,不适合并行处理。
  1. CTR模式(Counter):
  • 特点:使用一个计数器来生成密钥流,然后与明文块进行异或操作,可以实现流密码的功能。
  • 优点:能够处理不定长的数据流,适用于实时加密和流式传输。并行处理效率高,适合硬件实现。
  • 缺点:需要保证计数器的唯一性,否则会导致密钥流的重复。

对比总结:

  • CBC模式和ECB模式相比,CBC模式具有更好的安全性,能够隐藏明文的模式和重复性,而ECB模式无法隐藏这些信息。
  • CFB模式、OFB模式和CTR模式都是流密码模式,适用于不定长的数据流加密,能够实现实时加密和流式传输。它们的主要区别在于密钥流的生成方式和加密过程的并行性。
  • CFB模式和OFB模式的加密过程是串行的,不适合并行处理,而CTR模式的加密过程可以并行处理,适合硬件实现。

总的来说:CBC模式在安全性方面较好,能够隐藏明文的模式和重复性。而流密码模式(CFB、OFB和CTR)适用于不定长数据流的加密,能够实现实时加密和流式传输,其中CTR模式具有较好的并行处理性能。选择合适的加密模式取决于具体的应用需求和安全性要求。

5. 直接可用的「代码示例」

我一直认为可以通过复制粘贴,直接跑通的示例代码才是好代码。

没错,我的代码示例就是这样,并且关键代码都写好了注释:

package main

import (
	"bytes"
	"crypto/cipher"
	"encoding/hex"
	"fmt"
	"github.com/tjfoc/gmsm/sm4"
)

// SM4加密
func SM4Encrypt(data string) (result string, err error) {
	//字符串转byte切片
	plainText := []byte(data)
	//建议从配置文件中读取秘钥,进行统一管理
	SM4Key := "Uv6tkf2M3xYSRuFv"
	//todo 注意:iv需要是随机的,进一步保证加密的安全性,将iv的值和加密后的数据一起返回给外部
	SM4Iv := "04TzMuvkHm_EZnHm"
	iv := []byte(SM4Iv)
	key := []byte(SM4Key)
	//实例化sm4加密对象
	block, err := sm4.NewCipher(key)
	if err != nil {
		panic(err)
	}
	//明文数据填充
	paddingData := paddingLastGroup(plainText, block.BlockSize())
	//声明SM4的加密工作模式
	blockMode := cipher.NewCBCEncrypter(block, iv)
	//为填充后的数据进行加密处理
	cipherText := make([]byte, len(paddingData))
	//使用CryptBlocks这个核心方法,将paddingData进行加密处理,将加密处理后的值赋值到cipherText中
	blockMode.CryptBlocks(cipherText, paddingData)
	//加密结果使用hex转成字符串,方便外部调用
	cipherString := hex.EncodeToString(cipherText)
	return cipherString, nil
}

// SM4解密 传入string 输出string
func SM4Decrypt(data string) (res string, err error) {
	//秘钥
	SM4Key := "Uv6tkf2M3xYSRuFv"
	//iv是Initialization Vector,初始向量,
	SM4Iv := "04TzMuvkHm_EZnHm"
	iv := []byte(SM4Iv)
	key := []byte(SM4Key)
	block, err := sm4.NewCipher(key)
	if err != nil {
		panic(err)
	}
	//使用hex解码
	decodeString, err := hex.DecodeString(data)
	if err != nil {
		return "", err
	}
	//CBC模式 优点:具有较好的安全性,能够隐藏明文的模式和重复性。 缺点:加密过程是串行的,不适合并行处理。
	blockMode := cipher.NewCBCDecrypter(block, iv)
	//下文有详解这段代码的含义
	blockMode.CryptBlocks(decodeString, decodeString)
	//去掉明文后面的填充数据
	plainText := unPaddingLastGroup(decodeString)
	//直接返回字符串类型,方便外部调用
	return string(plainText), nil
}

// 明文数据填充
func paddingLastGroup(plainText []byte, blockSize int) []byte {
	//1.计算最后一个分组中明文后需要填充的字节数
	padNum := blockSize - len(plainText)%blockSize
	//2.将字节数转换为byte类型
	char := []byte{byte(padNum)}
	//3.创建切片并初始化
	newPlain := bytes.Repeat(char, padNum)
	//4.将填充数据追加到原始数据后
	newText := append(plainText, newPlain...)
	return newText
}

// 去掉明文后面的填充数据
func unPaddingLastGroup(plainText []byte) []byte {
	//1.拿到切片中的最后一个字节
	length := len(plainText)
	lastChar := plainText[length-1]
	//2.将最后一个数据转换为整数
	number := int(lastChar)
	return plainText[:length-number]
}

func main() {
	//待加密的数据 模拟18位的身份证号
	plainText := "131229199907097219"
	//SM4加密
	decrypt, err := SM4Encrypt(plainText)
	if err != nil {
		return
	}
	fmt.Printf("sm4加密结果:%s\n", decrypt)
	//cipherString := hex.EncodeToString(cipherText)
	//fmt.Printf("sm4加密结果转成字符串:%s\n", cipherString)

	//SM4解密
	sm4Decrypt, err := SM4Decrypt(decrypt)
	if err != nil {
		return
	}
	fmt.Printf("plainText:%s\n", sm4Decrypt)
	flag := plainText == sm4Decrypt
	fmt.Println("解密是否成功:", flag)
}

运行结果如下:

6. 核心方法的源码解析

细心的小伙伴应该又发现,(或者通过你真实的敲代码一定能发现。

在加密和解密部分有一个CryptBlocks()方法,我们来解析一下这段源码:

	// CryptBlocks encrypts or decrypts a number of blocks. The length of
	// src must be a multiple of the block size. Dst and src must overlap
	// entirely or not at all.
	//
	// If len(dst) < len(src), CryptBlocks should panic. It is acceptable
	// to pass a dst bigger than src, and in that case, CryptBlocks will
	// only update dst[:len(src)] and will not touch the rest of dst.
	//
	// Multiple calls to CryptBlocks behave as if the concatenation of
	// the src buffers was passed in a single run. That is, BlockMode
	// maintains state and does not reset at each CryptBlocks call.
	CryptBlocks(dst, src []byte)

翻译翻译

CryptBlocks方法用于加密或解密多个数据块。src的长度必须是块大小的倍数。dst和src必须完全重叠或完全不重叠。

如果len(dst) < len(src),CryptBlocks方法应该引发panic。允许传递比src更大的dst,此时CryptBlocks只会更新dst[:len(src)],不会触及dst的其余部分。

在这段代码注释中,dst表示目标缓冲区,用于存储加密或解密后的结果。src表示源缓冲区,包含要加密或解密的数据。这两个缓冲区可以是相同的内存区域,也可以是不同的内存区域。CryptBlocks方法会将src中的数据进行加密或解密,并将结果存储在dst中。

需要注意的是,dst和src的长度必须是块大小的倍数,否则CryptBlocks方法可能会引发panic。如果dst的长度小于src的长度,CryptBlocks方法只会更新dst的前len(src)个字节,并不会修改dst的其余部分。

此外,CryptBlocks方法可以多次调用,多次调用的效果相当于将所有src缓冲区的数据连接在一起,然后进行加密或解密。这意味着BlockMode会保持状态,并且不会在每次CryptBlocks调用时重置。

如果你看注释翻译理解起来还是比较抽象的话,我换个方式介绍一下:

用我的话来说

在SM4加密中,CryptBlocks()方法是用于加密或解密多个数据块的方法。它是SM4算法中的一个核心函数。

具体来说,CryptBlocks()方法接受一个源数据缓冲区(src)和一个目标数据缓冲区(dst),并对源数据进行加密或解密操作,将结果存储在目标数据缓冲区中。

在加密过程中,CryptBlocks()方法会将源数据分成多个数据块,然后对每个数据块进行加密操作,并将结果存储在目标数据缓冲区中。加密过程中使用的密钥和其他参数由SM4算法的实现确定。

在解密过程中,CryptBlocks()方法会对源数据缓冲区中的数据块进行解密操作,并将解密后的结果存储在目标数据缓冲区中。

需要注意的是:CryptBlocks()方法要求源数据缓冲区和目标数据缓冲区的长度必须是SM4算法的块大小的倍数。否则,可能会引发错误或产生不可预测的结果。

CryptBlocks()方法是SM4加密算法中用于加密或解密多个数据块的关键方法,它实现了SM4算法的核心功能。

7. 总结回顾

我之前也写过一篇解密解密的文章,欢迎大家阅读指教:保障网络请求数据传输的安全性、一致性和防篡改:对称加密与非对称加密的结合

相信你读了这篇文章能对SM4加密有个整体理解,通过我在文章中提供的示例代码可以快速跑通加密和解密流程。我还带着你分析了CryptBlocks()源码的作用。

欢迎大家收藏、点赞、转发。你的关注,是我更文的最大动力!

欢迎关注 ❤

我的微信:wangzhongyang1993

视频号:王中阳Go

公众号:程序员升职加薪之旅文章来源地址https://www.toymoban.com/news/detail-499335.html

到了这里,关于保护数据隐私:深入探索Golang中的SM4加密解密算法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • js sm4实现加密解密

    2023.10.25今天我学习了如何使用sm4进行加密解密: 注意:前端和后端的编码必须相同才能使用,不然会出现空字符串的错误。 一、首先安装sm4.js包: package.json中的版本: (安装失败的话可以直接复制下面的版本然后npm install) 二、main.js中全局引入或局部引入: 这个是全局

    2024年01月18日
    浏览(52)
  • 前端使用国密SM4进行加密、解密

    前端/后端使用 国密SM4 进行加密/解密, 【注意】前后端配合加解密时,需要我们 自定义密钥 ,一般由后端提供 下载 sm4util 依赖 sm4util 依赖使用说明 使用 - ECB 模式加解密 后端代码参考:https://blog.csdn.net/qq_48922459/article/details/122130283 这种办法好像只能使用默认密钥 key,不能

    2023年04月23日
    浏览(50)
  • SpringBoot实现国密SM4加密、解密

    SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。 在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算

    2024年02月07日
    浏览(58)
  • 国密SM4对称加密Java加解密

    提示:国密SM4对称加密Java加解密 国家密码管理局 参考博文 SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。 SM4 代码如下(示例): 在密码学中

    2024年02月11日
    浏览(48)
  • 深入探索服装网商品详情API:实时数据获取、安全与隐私保护及商业价值实践

    在进行实时数据获取之前,你需要做以下准备工作: 注册账号:在平台上​​注册账号​​,以获得API的访问权限。 获取API密钥:在服装网的开放平台后台,你可以获取到API的访问密钥(通常是一个令牌),用于身份验证。 了解API文档:查阅服装网提供的API文档,了解API的

    2024年02月03日
    浏览(45)
  • 医保移动支付加密解密请求工具封装【国密SM2SM4】

    医保移动支付加密解密请求工具封装 定点医药机构向地方移动支付中心发起费用明细上传、支付下单、医保退费等交易时需要发送密文,由于各大医疗机构厂商的开发语各不相同,可能要有java的、c#的、python的、pb的、nodjs的、php的、还可能有Delphi的等。。。。很多开发语言

    2024年01月21日
    浏览(86)
  • java运用SM4国密算法对文件的加密与解密的实现

    首先我们在idae开发工具导入导入pom.xml的两个必要依赖  jar包下载地址:百度网盘 请输入提取码   npn8  图上systemPath 为jar包的文件路径,我们需要使用以下的路径存储jar包。(也可以自己设置) java包的文件路径如图所示 然后创建所需要加密的文件 ,需要加密的文件内容,

    2024年03月27日
    浏览(49)
  • C# 实现 国密SM4/ECB/PKCS7Padding对称加密解密

    C# 实现 国密SM4/ECB/PKCS7Padding对称加密解密,为了演示方便本问使用的是Visual Studio 2022 来构建代码的 1、新建项目,之后选择 项目 鼠标右键选择  管理NuGet程序包管理,输入  BouncyCastle 回车 添加BouncyCastle程序包 2、代码如下:CBC模式 代码如下:ECB模式 3、运行 4、SM4密码算法

    2024年02月11日
    浏览(58)
  • SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算的概念

    为了保障商用密码的安全性,国家密码局制定了一系列密码标准,包括:SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC) 等。 SM1、SM4、SM7、祖冲之密码(ZUC)是 对称算法 。 SM2、SM9是 非对称算法 。 SM3是 哈希算法 。 SM1、SM7算法不公开,调用该算法时,需要通过 加

    2024年02月03日
    浏览(37)
  • 密码算法(SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算)

    SM1、SM2、SM3和SM4 为了保障商用密码的安全性,国家密码局制定了一系列密码标准,包括:SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC) 等。 SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法。 SM2、SM9是非对称算法。 SM3是哈希算法。 SM1、SM7算法不公开,调用该算法时,

    2024年02月03日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包