SM4国密4在jdk1.7版本和jdk1.8版本中的工具类使用

这篇具有很好参考价值的文章主要介绍了SM4国密4在jdk1.7版本和jdk1.8版本中的工具类使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

(一)首先,直接可用的工具类如下:

1、JDK1.8版本,使用hutool工具类实现SM4对称加密,pom依赖如下:

		<!-- Hutool 工具包 -->
		<dependency>
			<groupId>cn.hutool</groupId>
			<artifactId>hutool-core</artifactId>
			<version>5.8.20</version>
		</dependency>

		<dependency>
			<groupId>cn.hutool</groupId>
			<artifactId>hutool-crypto</artifactId>
			<version>5.8.20</version>
		</dependency>

		<!-- 国密 sm4 依赖jar包 -->
		<dependency>
			<groupId>org.bouncycastle</groupId>
			<artifactId>bcprov-jdk15on</artifactId>
			<version>1.68</version>
		</dependency>

工具类实现:

import cn.hutool.core.util.CharsetUtil;
import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.symmetric.SymmetricCrypto;
import com.alibaba.fastjson2.JSON;
import com.alibaba.fastjson2.JSONObject;

/**
 * @Author 国密4工具类
 * @Description 数据加密解密
 **/
public class Sm4Utils {

    private Sm4Utils(){}

    /**
     * sm4数据加密
     * @param secretKey 秘钥
     * @param params 参数信息
     * @return 加密后的值
     */
    public static String sm4EncryptUtil(String secretKey, String params){
        SymmetricCrypto sm4 = SmUtil.sm4(secretKey.getBytes());
        return sm4.encryptHex(params);
    }

    /**
     * sm4数据解密
     * @param secretKey 秘钥
     * @param encryptContext 加密的内容
     * @return 解密后的值
     */
    public static String sm4DecryptUtil(String secretKey, String encryptContext){
        SymmetricCrypto sm4 = SmUtil.sm4(secretKey.getBytes());
        return sm4.decryptStr(encryptContext, CharsetUtil.CHARSET_UTF_8);
    }

    /**
     * 测试方法,测试完要记得删除掉
     */
    public static void main(String[] args) {
        // 自定义秘钥
        String secretKey = "csdn1024CSDN1024";

        JSONObject jsonObject = new JSONObject();
        jsonObject.put("name", "csdn");
        jsonObject.put("desc","1024程序员节");

        String strParams = JSON.toJSONString(jsonObject);
        System.out.println(String.format("明文参数: %s", strParams));

        String encryptContext = sm4EncryptUtil(secretKey, strParams);
        System.out.println(String.format("加密后的值: %s", encryptContext));

        String decryptInfo = sm4DecryptUtil(secretKey, encryptContext);
        System.out.println(String.format("解密后的信息: %s", decryptInfo));
    }

}

打印信息:

sm4jar包,Java文档,java,1024程序员节,Java加密算法,Java 国密4,SM4 对称加密

2、JDK1.7版本,pom依赖如下:

		<!--  国密 sm4 依赖jar包  -->
		<dependency>
			<groupId>org.bouncycastle</groupId>
			<artifactId>bcprov-jdk15on</artifactId>
			<version>1.68</version>
		</dependency>

工具类实现:

import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;
import org.bouncycastle.util.encoders.Hex;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import java.security.Key;
import java.security.SecureRandom;
import java.security.Security;

/**
 * @Author jdk1.7测试工具类
 * @Date 2023/10/23 10:57
 * @Description 国密4工具类
 **/
public class Sm4Utils {

    static {
        Security.addProvider(new BouncyCastleProvider());
    }

    private static final String ENCODING = "UTF-8";
    public static final String ALGORITHM_NAME = "SM4";
    public static final String ALGORITHM_NAME_ECB_PADDING = "SM4/ECB/PKCS5Padding";
    public static final int DEFAULT_KEY_SIZE = 128;

    // 自定义秘钥
    private static final String SECRET_KEY = "csdn1024CSDN1024";

    /**
     * 生成秘钥信息
     * 
     * ***注意***
     * 该方法需注意:
     * 
     *    使用 new SecureRandom(),实例化对象时程序会使用默认算法生成随机数:
     *
     *    Window系统中的算法是“SHA1PRNG”   而Linux中是“NativePRNG”,
     *    两个算法的区别在于“NativePRNG”算法的seed每次都是随机的,所以代码中无法生成稳定的密钥,
     *    ==> 导致解密失败!
     * 
     */
//    public static byte[] generateKey() throws Exception {
//        KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
//        kg.init(DEFAULT_KEY_SIZE, new SecureRandom(SECRET_KEY.getBytes()));
//        return kg.generateKey().getEncoded();
//    }

    /**
     * 生成秘钥信息
     */
    public static byte[] generateKey() throws Exception {
        KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
        SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
        secureRandom.setSeed(SECRET_KEY.getBytes());
        kg.init(DEFAULT_KEY_SIZE, secureRandom);
        return kg.generateKey().getEncoded();
    }


    /**
     * 初始化加密模式
     * @param key 秘钥
     * @param data 参数信息
     * @return byte[]
     */
    public static byte[] encryptEcbPadding(byte[] key, byte[] data) throws Exception {
        Cipher cipher = Cipher.getInstance(ALGORITHM_NAME_ECB_PADDING, BouncyCastleProvider.PROVIDER_NAME);
        Key sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);
        cipher.init(Cipher.ENCRYPT_MODE, sm4Key);
        return cipher.doFinal(data);
    }

    /**
     * 加密工具类
     * @param params 参数值
     * @return String
     */
    public static String sm4EncryptUtil(String params) {
        try {
            String strHexKey = Hex.toHexString(generateKey());
            byte[] keyData = ByteUtils.fromHexString(strHexKey);
            byte[] srcData = params.getBytes(ENCODING);

            // 加密后的数组
            byte[] cipherArray = encryptEcbPadding(keyData, srcData);
            return ByteUtils.toHexString(cipherArray);

        } catch (Exception e) {
            System.out.println(String.format("异常信息: %s", e.getMessage()));
            return "";
        }
    }


    /**
     * 参数解密
     * @param encryptContext 请求密文
     * @return String
     */
    public static String sm4DecryptUtil(String encryptContext) throws Exception {
        // 用于接收解密后的字符串
        String decryptContext = "";
        // 解密
        byte[] srcData = new byte[0];
        try {
            String strHexKey = Hex.toHexString(generateKey());
            byte[] keyData = ByteUtils.fromHexString(strHexKey);
            byte[] cipherData = ByteUtils.fromHexString(encryptContext);

            // 参数解密
            srcData = decryptEcbPadding(keyData, cipherData);
            decryptContext = new String(srcData, ENCODING);

        } catch (Exception e) {
            e.printStackTrace();
        }
        return decryptContext;
    }

    public static byte[] decryptEcbPadding(byte[] key, byte[] cipherText) throws Exception {
        Cipher cipher = Cipher.getInstance(ALGORITHM_NAME_ECB_PADDING, BouncyCastleProvider.PROVIDER_NAME);
        Key sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);
        cipher.init(Cipher.DECRYPT_MODE, sm4Key);
        return cipher.doFinal(cipherText);
    }


    /**
     * 测试方法,测试完要记得删除掉
     */
    public static void main(String[] args) {
        try {
            String strParams = "{\"name\":\"csdn\",\"desc\":\"1024程序员节\"}";
            System.out.println(String.format("参数信息: %s", strParams));

            // 参数加密
            String encryptContext = Sm4Utils.sm4EncryptUtil(strParams);
            System.out.println(String.format("加密后的值: %s", encryptContext));

            String decryptContext = Sm4Utils.sm4DecryptUtil(encryptContext);
            System.out.println(String.format("解密后的信息: %s", decryptContext));
        } catch (Exception e) {
            e.printStackTrace();
        }


    }
}

打印信息:

sm4jar包,Java文档,java,1024程序员节,Java加密算法,Java 国密4,SM4 对称加密

注:如果JDK1.7使用hutool包实现SM4,降低hutool的版本,也是可以实现的,实测可用:

		<dependency>
			<groupId>cn.hutool</groupId>
			<artifactId>hutool-crypto</artifactId>
			<version>4.6.17</version>
		</dependency>

注意:

如果服务在Windows运行解密正常,部署到Liunx解密失败,例如:

sm4jar包,Java文档,java,1024程序员节,Java加密算法,Java 国密4,SM4 对称加密

需要查看秘钥方法是不是如下配置:

    /**
     * 生成秘钥信息
     */
    public static byte[] generateKey() throws Exception {
        KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
        SecureRandom secureRandom = SecureRandom.getInstance("SHA1PRNG");
        secureRandom.setSeed(SECRET_KEY.getBytes());
        kg.init(DEFAULT_KEY_SIZE, secureRandom);
        return kg.generateKey().getEncoded();
    }

报错原因:

使用new SecureRandom(),实例化对象时程序会使用默认算法生成随机数:
Window系统中的算法是“SHA1PRNG”   而Linux中是“NativePRNG”,
两个算法的区别在于“NativePRNG”算法的seed每次都是随机的,所以代码中无法生成稳定的密钥,导致解密失败。

(二)如果版本不一致碰到的问题

1、JDK1.7版本,使用hutool-crypto-5.7.16,会提示如下异常:

sm4jar包,Java文档,java,1024程序员节,Java加密算法,Java 国密4,SM4 对称加密

(三)SM4国密4在加密的过程中需要注意的点

1. 密钥长度:SM4算法的密钥长度为128位。在Java中,可以使用16字节(128位)的字节数组来表示密钥。 
 
2. 数据填充:SM4算法要求输入数据的长度必须是16字节的倍数。如果输入数据长度不足16字节,需要进行填充以满足要求。常见的填充方式包括PKCS7和Zero Padding。 
 
3. 加密模式:SM4算法支持多种加密模式,如ECB、CBC、CTR等。在选择加密模式时,需要根据具体需求和安全性要求进行选择。 
 
4. 密钥交换和存储:为了保证密钥的安全性,通常需要使用安全的密钥交换协议(如Diffie-Hellman)来协商和交换密钥。同时,密钥在存储时也需要采取适当的安全措施,如加密存储或使用硬件安全模块(HSM)。 
 
5. 密钥管理和更新:密钥管理是使用SM4算法时需要特别关注的一个方面。密钥的生成、更新、分发和撤销都需要进行严格的控制和管理,以确保密钥的安全性。 

(四)SM4算法多种加密模式ECB、CBC、CTR的区别

1. ECB模式(电子密码本模式):在ECB模式下,每个明文块都独立地使用相同的密钥进行加密。这意味着相同的明文块会得到相同的密文块。ECB模式适用于每个数据块都可以独立加密的场景,且保密性是主要关注点。然而,ECB模式不提供对抗模式分析或数据篡改的保护。 
 
2. CBC模式(密码块链模式):CBC模式引入了初始化向量(IV),并在加密之前,将每个明文块与前一个密文块进行异或运算。这种链接过程增加了随机性并消除了密文中的模式。CBC模式提供了保密性和一定程度的防篡改保护。它通常用于需要保证数据完整性的安全通信协议。 
 
3. CTR模式(计数器模式):CTR模式将块密码转化为流密码。它使用一个递增的计数器值与一个只使用一次的随机数(nonce)相结合。计数器值被加密以生成密钥流,然后与明文进行异或运算以生成密文。CTR模式提供了并行加密和解密的能力,适用于高速数据处理。它还提供对加密数据的良好随机访问。 
 
选择加密模式取决于应用的具体要求。例如: 
- ECB模式适用于加密独立的数据块,例如加密单独的数据库记录。 
- CBC模式适用于需要保证数据完整性和保密性的安全通信渠道,例如HTTPS。 
- CTR模式通常用于磁盘加密或需要对加密数据进行随机访问的场景,例如数据库加密。 

CBC加密模式实现,如下链接:

Java聚合对外网关,使用国密SM4采用CBC分组填充模式实现数据加密工具类,Jmeter压测文章来源地址https://www.toymoban.com/news/detail-753982.html

到了这里,关于SM4国密4在jdk1.7版本和jdk1.8版本中的工具类使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 前端使用国密SM4进行加密、解密

    前端/后端使用 国密SM4 进行加密/解密, 【注意】前后端配合加解密时,需要我们 自定义密钥 ,一般由后端提供 下载 sm4util 依赖 sm4util 依赖使用说明 使用 - ECB 模式加解密 后端代码参考:https://blog.csdn.net/qq_48922459/article/details/122130283 这种办法好像只能使用默认密钥 key,不能

    2023年04月23日
    浏览(23)
  • 前端使用国密sm2和sm4进行加解密

    国密SM:国密算法,即国家商用密码算法。是由国家密码管理局认定和公布的密码算法标准及其应用规范,其中部分密码算法已经成为国际标准。如SM系列密码,SM代表商密,即商业密码,是指用于商业的、不涉及国家秘密的密码技术。 安装SM加密依赖 SM2 封装 将sm2的加密解密

    2024年02月08日
    浏览(29)
  • vue中使用国密算法SM2、SM3、SM4

    gm-crypto相关文档:https://gitcode.net/mirrors/byte-fe/gm-crypto?utm_source=csdn_github_accelerator vue3+element ui例子:https://gitee.com/huanglgln/vue-sys-manage-el  vue3+view ui例子:https://gitee.com/huanglgln/vue-sys-manage  vue3+Ant Design Vue ui例子:https://gitee.com/huanglgln/vue-sys-manage-adv 

    2024年02月15日
    浏览(20)
  • vue普通加密以及国密SM2、SM3、sm4的使用

    sm-crypto:https://www.npmjs.com/package/sm-crypto 1. SM2是非对称加密算法 它是基于椭圆曲线密码的公钥密码算法标准,其秘钥长度256bit,包含数字签名、密钥交换和公钥加密,用于替换RSA/DH/ECDSA/ECDH等国际算法。可以满足电子认证服务系统等应用需求,由国家密码管理局于2010年12月17号

    2023年04月09日
    浏览(15)
  • 前端国密加解密使用方法SM2、SM3、SM4

       国密算法,即国家商用密码算法。是由国家密码管理局认定和公布的密码算法标准及其应用规范,其中部分密码算法已经成为国际标准。如SM系列密码,SM代表商密,即商业密码,是指用于商业的、不涉及国家秘密的密码技术。      不多废话直接上干货 项目中 可能存在

    2023年04月09日
    浏览(19)
  • 使用 Java Bouncy Castle实现国密算法SM4、SM3以及SM2的加密

    国密算法的实现借助了Java库函数 Bouncy Castle,加密库安装使用教程请参考链接 SM4,又称为商密算法,是一种分组密码算法,于2012年由中国密码技术研究中心(中国密码学会成员)发布,目前已成为我国国家密码算法,并在多个领域得到了广泛的应用。SM4算法采用了32轮迭代结

    2024年02月16日
    浏览(20)
  • Delphi SM2/SM4国密算法

        最近忙个医保平台的项目,涉及SM2/SM4的签名,验签,加密,解密的业务操作过程。毕竟现在用Delpih的人不是很多,懂这方面的技术的人也更少,能涉及密码算法的少之更少,网上也能搜到一些开源的代码,也由于使用的人少,未加通过业务系统来验证,所以存在不少Bu

    2024年02月11日
    浏览(30)
  • JAVA集成国密SM4

    国密算法概述:https://blog.csdn.net/qq_38254635/article/details/131801527 SM4对称算法 SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位 ConfigBean.java ProviderSingleton.java SecretCommon.java Utils.java 测试类:Test.java 使用方法参考测试类即可。 使用KeyGenerator构建的秘钥长

    2024年02月10日
    浏览(21)
  • vue前端国密SM2, SM4 算法实现

    整体加密逻辑是,首先生成16位key值 用SM2 公钥加密该key值,后端用sm2私钥 解密出key值,然后采用sm4方法根据key值对返回值进行加密,前端采用sm4 对后端返回结果进行解密进行前端展示 目前主要常用的国密算法有sm-crypto,gm-crypto,gm-crypt(SM4) 1、安装 sm-crypto 2、包装加解密

    2024年02月12日
    浏览(20)
  • SpringBoot实现国密SM4加密、解密

    SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。 在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算

    2024年02月07日
    浏览(22)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包