vue使用SM4国密加密★★★

1.安装 npm install gm-crypt

2.代码引用sm4

方法一:直接在代码中引用

	// SM4加密传输开始-----------------------
	const username = 'admin'; // 用户名
	const password = 'admin'; // 密码
    const pwdKey = "GJstSK_YBD=gSOFT"; //"testKeytestKey20"; 密钥  前后端一致即可,后端提供
    const SM4 = require("gm-crypt").sm4;
    const sm4Config = {
      key: pwdKey,
      mode: "ecb",  // 加密的方式有两种,ecb和cbc两种,也是看后端如何定义的,不过要是cbc的话下面还要加一个iv的参数,ecb不用
      // iv: '1234567891011121', // iv是initialization vector的意思,就是加密的初始话矢量,初始化加密函数的变量,也叫初始向量。(本来应该动态生成的,由于项目没有严格的加密要求,直接写死一个)
      cipherType: "base64"
    };
    const sm4Util = new SM4(sm4Config);
    // 开始加密  用户名密码
    const usernameSM4 = sm4Util.encrypt(username.trim(), pwdKey); //加密后的用户名
    const passwordSM4 = sm4Util.encrypt(password, pwdKey); //加密后的密码
    // SM4加密传输结束-----------------------

**

方法二:自己封装一个加密和解密的方法导出去,然后在代码中引入
(1)sm4.js内自己封装一个加密和解密的方法导出去

const pwdKey = "GJstSK_YBD=gSOFT"; //"testKeytestKey20"; 密钥  前后端一致即可,后端提供
const SM4 = require("gm-crypt").sm4;
const sm4Config = {
      key: pwdKey,
      mode: "ecb",  // 加密的方式有两种,ecb和cbc两种,也是看后端如何定义的,不过要是cbc的话下面还要加一个iv的参数,ecb不用
      // iv: '1234567891011121', // iv是initialization vector的意思,就是加密的初始话矢量,初始化加密函数的变量,也叫初始向量。(本来应该动态生成的,由于项目没有严格的加密要求,直接写死一个)
      cipherType: "base64"
    };
const sm4Util = new SM4(sm4Config);
    
 * 加密工具函数
 * @param {String} text 待加密文本
 */
export function encrypt(text) {
  return sm4Util.decrypt(text, pwdKey);
}

 
/**
 * 解密工具函数
 * @param {String} text 待解密密文
 */
export function decrypt(text) {
 
  return sm4Util.decrypt(text, pwdKey);
}

(2)引入sm4.js

import {encrypt,decrypt} from "./sm4.js" //引入sm4.js  相对路径

(3)在组件中调用方法

// SM4加密传输开始-----------------------
	const username = 'admin'; // 用户名
	const password = 'admin'; // 密码
	// 开始加密  用户名密码
    const usernameSM4 = encrypt(username); //加密后的用户名
    const passwordSM4 = encrypt(password); //加密后的密码

4.概述

**
1.SM算法
国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。
SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

2.sm4加密有两种模式:ecb和cbc。两种模式的区别如下(下面文字来自百度):
ECB:是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。
CBC:是一种循环模式(链式),前一个分组的密文和当前分组的明文操作后再加密,这样做的目的是增强破解难度。(不容易主动攻击,安全性好于ECB,是SSL、IPSec的标准)

一、优bai点不同:
ECB模式:1、简单;2、有利于并行计算;3、误差不会bai被传送;
CBC模式:1、不容易主动攻击,安全性好于baiECB,适合传输长度长的报文,是SSL、IPSec的标准。

二、缺点不同:
ECB模式:1、不能隐藏明文的模式;2、可能对明文进行主动攻击;
CBC模式:1、不利于并行计算;2、误差传递;3、需要初始化向量IV

三、概念不同
1、ECB模式又称电子密码本模式:Electronic codebook,是最简单的块密码加密模式,加密前根据加密块大小(如AES为128位)分成若干块,之后将每块使用相同的密钥单独加密,解密同理。
2、密码分组链接(CBC,Cipher-block chaining)模式,由IBM于1976年发明,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量IV。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值