java对称加密js_国密SM4分组密码算法(对称加密)的JS和JAVA类库

本文介绍了国密SM4分组密码算法,并提供了基于BouncyCastle库的Java实现和JavaScript封装方法。示例展示了如何进行加解密操作,以及在Java和JS中进行SM4-ECB-PKCS5Padding的加解密过程。
摘要由CSDN通过智能技术生成

前言

SM4分组密码算法,是由国家密码局发布的国产商用密码算法。该算法的分组长度为128 bit,密钥长度为128 bit。具体算法描述可以查阅GB/T 32907-2016 《信息安全技术 SM4分组密码算法》。

本文SM4的java实现方法,在BC库(bouncycastle)的基础上做了简单的封装,JS方法在sm-crypto的基础上做的封装。

JAVA

加解密方法

org.bouncycastle

bcprov-jdk15on

1.68

import java.security.SecureRandom;

import java.security.Security;

import javax.crypto.Cipher;

import javax.crypto.KeyGenerator;

import javax.crypto.spec.IvParameterSpec;

import javax.crypto.spec.SecretKeySpec;

import org.bouncycastle.jce.provider.BouncyCastleProvider;

/**

* 国密SM4分组密码算法工具类(对称加密)

*

GB/T 32907-2016 信息安全技术 SM4分组密码算法

*

* @author BBF

* @see GB/T

* 32907-2016

*/

public class Sm4Util {

private static final String ALGORITHM_NAME = "SM4";

private static final String ALGORITHM_ECB_PKCS5PADDING = "SM4/ECB/PKCS5Padding";

/**

* SM4算法目前只支持128位(即密钥16字节)

*/

private static final int DEFAULT_KEY_SIZE = 128;

static {

// 防止内存中出现多次BouncyCastleProvider的实例

if (null == Security.getProvider(BouncyCastleProvider.PROVIDER_NAME)) {

Security.addProvider(new BouncyCastleProvider());

}

}

private Sm4Util() {

}

/**

* 生成密钥

*

建议使用org.bouncycastle.util.encoders.Hex将二进制转成HEX字符串

*

* @return 密钥16位

* @throws Exception 生成密钥异常

*/

public static byte[] generateKey() throws Exception {

KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);

kg.init(DEFAULT_KEY_SIZE, new SecureRandom());

return kg.generateKey().getEncoded();

}

/**

* 加密,SM4-ECB-PKCS5Padding

*

* @param data 要加密的明文

* @param key 密钥16字节,使用Sm4Util.generateKey()生成

* @return 加密后的密文

* @throws Exception 加密异常

*/

public static byte[] encryptEcbPkcs5Padding(byte[] data, byte[] key) throws Exception {

return sm4(data, key, ALGORITHM_ECB_PKCS5PADDING, null, Cipher.ENCRYPT_MODE);

}

/**

* 解密,SM4-ECB-PKCS5Padding

*

* @param data 要解密的密文

* @param key 密钥16字节,使用Sm4Util.generateKey()生成

* @return 解密后的明文

* @throws Exception 解密异常

*/

public static byte[] decryptEcbPkcs5Padding(byte[] data, byte[] key) throws Exception {

return sm4(data, key, ALGORITHM_ECB_PKCS5PADDING, null, Cipher.DECRYPT_MODE);

}

/**

* SM4对称加解密

*

* @param input 明文(加密模式)或密文(解密模式)

* @param key 密钥

* @param sm4mode sm4加密模式

* @param iv 初始向量(ECB模式下传NULL)

* @param mode Cipher.ENCRYPT_MODE - 加密;Cipher.DECRYPT_MODE - 解密

* @return 密文(加密模式)或明文(解密模式)

* @throws Exception 加解密异常

*/

private static byte[] sm4(byte[] input, byte[] key, String sm4mode, byte[] iv, int mode)

throws Exception {

IvParameterSpec ivParameterSpec = null;

if (null != iv) {

ivParameterSpec = new IvParameterSpec(iv);

}

SecretKeySpec sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);

Cipher cipher = Cipher.getInstance(sm4mode, BouncyCastleProvider.PROVIDER_NAME);

if (null == ivParameterSpec) {

cipher.init(mode, sm4Key);

} else {

cipher.init(mode, sm4Key, ivParameterSpec);

}

return cipher.doFinal(input);

}

}

测试用例import java.nio.charset.StandardCharsets;

import org.bouncycastle.util.encoders.Hex;

import org.junit.Assert;

import org.junit.Test;

public class Sm4UtilTest {

@Test

public void ecbPkcs5Padding() throws Exception {

String txt = "sm4对称加密演示←←";

String key = "FA171555405706F73D7B973DB89F0B47";

byte[] output = Sm4Util.encryptEcbPkcs5Padding(txt.getBytes(StandardCharsets.UTF_8), key);

String hex = Hex.toHexString(output);

LOGGER.info("SM4-ECB-PKCS5Padding,加密输出HEX = {}", hex);

// 解密

byte[] input = Hex.decode(hex);

output = Sm4Util.decryptEcbPkcs5Padding(input, key);

String s = new String(output, StandardCharsets.UTF_8);

LOGGER.info("SM4-ECB-PKCS5Padding,解密输出 = {}", s);

LOGGER.info("SM4-ECB-PKCS5Padding,key = {}", Hex.toHexString(key));

Assert.assertEquals(txt, s);

}

}

JS

加解密方法/**

* SM4-ECB-PKCS5Padding对称加密

* @param text {string} 要加密的明文

* @param secretKey {string} 密钥,43位随机大小写与数字

* @returns {string} 加密后的密文,Base64格式

*/

function SM4_ECB_ENCRYPT(text, secretKey) {

return sm4.encrypt(text, secretKey).toUpperCase();

}

/**

* SM4-ECB-PKCS5Padding对称解密

* @param textBase64 {string} 要解密的密文,Base64格式

* @param secretKey {string} 密钥,43位随机大小写与数字

* @returns {string} 解密后的明文

*/

function SM4_ECB_DECRYPT(textBase64, secretKey) {

return sm4.decrypt(textBase64, secretKey);

}

测试用例var message = "sm4对称加密演示←←";

var key = "FA171555405706F73D7B973DB89F0B47";

var ecbEncrypt = SM4_ECB_ENCRYPT(message, key);

console.log("ecb加密", ecbEncrypt);

var ecbDecrypt = SM4_ECB_DECRYPT(ecbEncrypt, key);

console.log("ecb结果比较---", message === ecbDecrypt)

附录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值