使用hutool-all进行国密加解密

maven坐标依赖

        <!-- sm2加密依赖 -->
        <dependency>
            <groupId>org.bouncycastle</groupId>
            <artifactId>bcprov-jdk15on</artifactId>
            <version>1.70</version>
        </dependency>
        <dependency>
            <groupId>cn.hutool</groupId>
            <artifactId>hutool-all</artifactId>
            <version>5.7.13</version>
        </dependency>
        <dependency>
            <groupId>com.google.guava</groupId>
            <artifactId>guava</artifactId>
            <version>30.1.1-jre</version>
        </dependency>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-lang3</artifactId>
            <version>3.2.1</version>
        </dependency>

代码实现以及要求:

import cn.hutool.core.codec.Base64;
import cn.hutool.crypto.BCUtil;
import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.asymmetric.KeyType;
import cn.hutool.crypto.asymmetric.SM2;
import cn.hutool.crypto.symmetric.SM4;
import cn.hutool.json.JSONUtil;
import org.bouncycastle.crypto.params.ECPrivateKeyParameters;
import org.bouncycastle.crypto.params.ECPublicKeyParameters;
import org.bouncycastle.util.encoders.Hex;

import java.security.PublicKey;
import java.util.HashMap;
import java.util.Map;
import java.util.UUID;

/**
 * @ClassName SM2Utils
 * @Description 加密:1.产生随机加密key,并使用公钥进行非对称sm2加密得到加密数据,并进行base64编码;
 * 2.对待加密数据通过1中的随机key进行对称sm4加密得到加密key,并进行base64编码;
 * 3.对待加密数据通过sm3加密得到摘要数据,并进行base64编码;
 * 4.对1、2、3中三个加密数据组合成一个加密字符串。
 * 解密:1.对加密字符串按|切割为对应参数数据;
 * 2.对加密的随机key使用私钥进行sm2解密得到原随机key;
 * 3.使用原随机key对加密数据进行sm4解密得到原数据;
 * 4.对原数据进行sm3加密得到摘要数据,与上送的摘要数据进行比较防数据篡改。
 * @Author houbing
 * @Date 2023/7/4 9:38
 */
public class SM2Utils {

    public static void main(String[] args) {
        String encData = encrypt();
        System.out.println(encData);
        System.out.println(validate(encData));

    }

    private static String publicKey = "023ecc4baa995f3c8205920ed8572528ccb31a98b06b42dcb9f0523b1c06ba619e";
    private static String privateKey = "56b0199849902ad12bbf31cbb9b02707c44c60fa58043ad5aae387fdfcb3ec";


    public static String encrypt() {
        //取出session中用户信息,放入map并转成json字符串
        Map<String,String> map = new HashMap<>();
        map.put("token","sdfasdfasd");
        map.put("mobilePhone","18269554985");
        map.put("cifNo","888999666");

        //转json字符串
        String mapJson = JSONUtil.toJsonStr(map);
        //产生用于作加密key的随机数  sm2key
        String sm2key = UUID.randomUUID().toString().replace("-", "");;

        //创建sm2 对象
        SM2 sm2 = SmUtil.sm2(null, getECPublicKeyParameters());
        //sm2对随机数进行非对称加密
        String s2 = sm2.encryptBase64(sm2key, KeyType.PublicKey);

        //sm4用随机数作为秘钥,对数据进行非对称加密
        SM4 sm4 = SmUtil.sm4(Hex.decode(sm2key));
        String s4 = sm4.encryptBase64(mapJson);

        //sm3对数据进行摘要
        String s3 = SmUtil.sm3(mapJson);

        //返回组装加密字符串
        return s2 + "|" + s4 + "|" + s3;

    }

    public static String validate(String data )   {
        if(data.contains("|") && data.split("\\|").length == 3){
            String[] encData = data.split("\\|");
            String enc_sm4key = encData[0];
            String enc_data = encData[1];
            String enc_abst = encData[2];
            //1.sm2解密:
            //sm2对随机数进行非对称加密
            ECPrivateKeyParameters ecPrivateKeyParameters = BCUtil.toSm2Params(privateKey);
            //创建sm2 对象
            SM2 sm2 = new SM2(ecPrivateKeyParameters, null);
            //解密
            String ori_sm4key = sm2.decryptStr(enc_sm4key, KeyType.PrivateKey);
            //2.sm4解密
            SM4 sm4 = SmUtil.sm4(Hex.decode(ori_sm4key));
            String ori_data = sm4.decryptStr(Base64.decode(enc_data));

            //3.sm3进行摘要验证
            if(enc_abst.equals(SmUtil.sm3(ori_data))){
                System.out.println("验证成功");
            }
            return ori_data;
        }
        return null;
    }

    /**
     * 根据公钥的长度进行加工
     * @return
     */
    public static ECPublicKeyParameters getECPublicKeyParameters() {
        //这里需要根据公钥的长度进行加工
        ECPublicKeyParameters ecPublicKeyParameters = null;
        //这里需要根据公钥的长度进行加工
        if (publicKey.length() == 130) {
            //这里需要去掉开始第一个字节 第一个字节表示标记
            publicKey = publicKey.substring(2);
            String xhex = publicKey.substring(0, 64);
            String yhex = publicKey.substring(64, 128);
            ecPublicKeyParameters = BCUtil.toSm2Params(xhex, yhex);
        } else {
            PublicKey p = BCUtil.decodeECPoint(publicKey, SmUtil.SM2_CURVE_NAME);
            ecPublicKeyParameters = BCUtil.toParams(p);
        }
        return ecPublicKeyParameters;
    }
}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 国密CA的生成和签发涉及到应用数据国密加密、签名和解密。国密CA是国密算法的证书颁发机构,负责颁发和管理数字证书,确保数据的安全性和可信度。 首先,生成国密CA需要遵循相关的标准和规范。证书颁发机构需要进行身份验证,确保其具备发放数字证书的资质和能力。生成国密CA时还需要选择合适的国密算法,如SM2、SM3和SM4等,以保证数据的加密和签名安全。 生成国密CA后,可以开始应用数据的国密加密、签名和解密。在使用国密算法进行加密时,首先需要生成一对密钥,包括一个公钥和一个私钥。公钥用于加密数据,私钥用于解密数据。通过使用SM2算法对数据进行加密,可以保证数据的机密性和安全性。 对数据进行签名时,需要使用私钥对数据进行加密,并生成数字签名。通过使用SM2算法进行签名,可以确保签名的准确性和不可篡改性。签名后的数据可以与数字证书一起传播,用于证明数据的完整性和来源可靠性。 当接收方收到加密或签名数据后,使用相应的公钥进行解密或验证。使用SM2算法进行解密和验证,可以保证数据的解密正确性和签名的有效性。只有持有正确的私钥才能解密数据,只有正确的公钥能够验证签名。 总之,国密CA的生成和签发涉及到应用数据的加密、签名和解密。通过使用国密算法,可以保证数据的机密性、完整性和可信度。这些安全机制的应用使得数据传输和存储更加安全可靠。 ### 回答2: 国密CA(中国密码局认证中心)是由中国密码局授权的可信机构,负责国密算法下的数字证书的生成和签发。国密算法是中国自主研发的一种密码算法,用于保护数据的加密、签名和解密。 国密CA首先会生成一个根证书,该证书包含了国密算法所需的公钥和私钥等信息。根证书的私钥需要妥善保管,以确保证书的安全性。 在使用国密CA生成证书时,首先需要生成证书请求CSR(Certificate Signing Request)。CSR包含了证书的一些基本信息,比如需签发的证书的名称、密钥等。CSR由应用程序生成后,发送给国密CA。 国密CA收到CSR后,会对其进行验证,并使用根证书的私钥进行签名。签名后的证书会包含申请者的公钥以及其他相关信息,比如证书的有效期等。国密CA对签发的证书进行数字签名,以保证证书的真实性和完整性。 当应用程序需要进行数据的国密加密、签名或解密时,首先需要将数据进行相应的处理,然后使用证书中包含的公钥进行加密或签名操作。对于解密操作,则需要使用证书中对应的私钥进行解密。 国密CA的生成和签发过程保证了数字证书的可信和安全。应用程序可以通过使用国密算法下的证书实现数据的加密、签名和解密,确保数据的安全性和完整性。国密算法在国内得到了广泛的应用和认可,对于保护数据的安全非常重要。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值