通过SM2 非对称加密、解密

SM2通过椭圆曲线进行加密
引入依赖 (SM2可能有其他依赖也有同名类,引入其他依赖导致启动报错。如:pay1pay-rsa,需要进行exclusion)

<dependency>
    <groupId>org.bouncycastle</groupId>
    <artifactId>bcprov-jdk15on</artifactId>
    <version>1.68</version>
    <scope>test</scope>
</dependency>
<dependency>
    <groupId>cn.hutool</groupId>
    <artifactId>hutool-all</artifactId>
    <version>5.7.10</version>
    <scope>test</scope>
</dependency>

通过单元测试,进行加、解密

import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.asymmetric.KeyType;
import cn.hutool.crypto.asymmetric.SM2;
import com.alibaba.fastjson.JSONObject; 

@Test
 public void test8() {
     SM2 sm = SmUtil.sm2();
     String privateKeyBase64 = sm.getPrivateKeyBase64();
     String publicKeyBase64 = sm.getPublicKeyBase64();
     System.out.println("密钥"+privateKeyBase64);
     System.out.println("公钥"+publicKeyBase64);
     // 需要加密内容
     String a = "abcde";
     // 通过公钥进行加密
     SM2 sm2 = SmUtil.sm2(null, publicKeyBase64);
     String encryptStr = sm2.encryptBase64(a, KeyType.PublicKey);
     System.out.println("加密后报文"+ encryptStr);

     // 通过密钥解密
     SM2 sm22 = SmUtil.sm2(privateKeyBase64, null);
     String s = sm22.decryptStr(encryptStr, KeyType.PrivateKey);
     System.out.println("解密后报文"+ s);
 }

打印结果

密钥MIGTAgEAMBMGByqGSM49AgEGCCqBHM9VAYItBHkwdwIBAQQg40TGMKM0+NYF1YQIHA+5CKraDJSX4DEeKl6J2XV5pOWgCgYIKoEcz1UBgi2hRANCAASVxiwIr/YEfNvBuvBqZWqAel+PH/CO0FMn409+XLUEC/8HL47+fzMkBTIVYYUsgm7ssWmU7JzZYreYCYf+79jR
公钥MFkwEwYHKoZIzj0CAQYIKoEcz1UBgi0DQgAElcYsCK/2BHzbwbrwamVqgHpfjx/wjtBTJ+NPfly1BAv/By+O/n8zJAUyFWGFLIJu7LFplOyc2WK3mAmH/u/Y0Q==
加密后报文BHz5g6ECBF88/+oVNGbekT4ISVVh1jzp4AfFAKjU0uQmqOE1acQ7WhKW8DKCmXQyWQznKOGNx4roGTLYo/6VuPRYK5IzOQ2MzVZX4BiECOhBCVctk5NlsTtgxUKM9JZ7+8aQ6kb0
解密后报文abcde
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
以下是使用Java实现SM2非对称加密的示例代码: ```java import org.bouncycastle.crypto.AsymmetricCipherKeyPair; import org.bouncycastle.crypto.generators.ECKeyPairGenerator; import org.bouncycastle.crypto.params.ECDomainParameters; import org.bouncycastle.crypto.params.ECKeyGenerationParameters; import org.bouncycastle.crypto.params.ECPrivateKeyParameters; import org.bouncycastle.crypto.params.ECPublicKeyParameters; import org.bouncycastle.crypto.signers.SM2Signer; import org.bouncycastle.jce.provider.BouncyCastleProvider; import org.bouncycastle.util.encoders.Hex; import java.security.Security; public class SM2Demo { public static void main(String[] args) throws Exception { Security.addProvider(new BouncyCastleProvider()); // 生成密钥对 ECKeyPairGenerator gen = new ECKeyPairGenerator(); ECDomainParameters ecSpec = ECDomainParametersUtil.getSM2Parameters(); ECKeyGenerationParameters keyGenParam = new ECKeyGenerationParameters(ecSpec, null); gen.init(keyGenParam); AsymmetricCipherKeyPair keyPair = gen.generateKeyPair(); ECPrivateKeyParameters privateKey = (ECPrivateKeyParameters) keyPair.getPrivate(); ECPublicKeyParameters publicKey = (ECPublicKeyParameters) keyPair.getPublic(); // 明文 String plainText = "Hello, SM2!"; // 加密 SM2Engine engine = new SM2Engine(); engine.init(true, new ParametersWithRandom(publicKey, new SecureRandom())); byte[] cipherText = engine.processBlock(plainText.getBytes(), 0, plainText.getBytes().length); // 解密 engine.init(false, privateKey); byte[] decryptedText = engine.processBlock(cipherText, 0, cipherText.length); // 验证解密结果 if (plainText.equals(new String(decryptedText))) { System.out.println("SM2 decryption succeeded!"); } else { System.out.println("SM2 decryption failed!"); } // 签名 SM2Signer signer = new SM2Signer(); signer.init(true, privateKey); signer.update(plainText.getBytes(), 0, plainText.getBytes().length); byte[] signature = signer.generateSignature(); // 验证签名 signer.init(false, publicKey); signer.update(plainText.getBytes(), 0, plainText.getBytes().length); if (signer.verifySignature(signature)) { System.out.println("SM2 signature verification succeeded!"); } else { System.out.println("SM2 signature verification failed!"); } } } ``` 需要注意的是,上述代码中使用了Bouncy Castle作为SM2算法的实现库。在使用前需要先引入Bouncy Castle的相关依赖。此外,代码中还使用了ECDomainParametersUtil类,该类用于获取SM2算法所需的椭圆曲线参数,需要自行实现。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值