iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > JAVA >国密SM4对称加密Java加解密
  • 533
分享到

国密SM4对称加密Java加解密

java 2023-09-08 12:09:36 533人浏览 独家记忆
摘要

国密SM4对称加密Java加解密 提示:国密SM4对称加密Java加解密 国家密码管理局 参考博文 国密SM4对称加密Java加解密 国密SM4对称加密Java加解密前言一、SM4是什么?

国密SM4对称加密Java加解密

提示:国密SM4对称加密Java加解密


国家密码管理局
参考博文

国密SM4对称加密Java加解密


前言

SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。


一、SM4是什么?

SM4

二、使用步骤

1.引入库

代码如下(示例):

<!--国密-->            <dependency>                <groupId>org.bouncycastle</groupId>                <artifactId>bcprov-jdk15on</artifactId>                <version>1.56</version>            </dependency>
package cn.china.sm4;import org.bouncycastle.jce.provider.BouncyCastleProvider;import java.security.Key;import java.security.NoSuchAlGorithmException;import java.security.NoSuchProviderException;import java.security.SecureRandom;import java.security.Security;import java.util.Arrays;import javax.crypto.Cipher;import javax.crypto.KeyGenerator;import javax.crypto.spec.SecreTKEySpec;import org.bouncycastle.jce.provider.BouncyCastleProvider;import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;import java.security.Security;public class SM4Util {    static {        Security.addProvider(new BouncyCastleProvider());    }    private static final String ENcoding = "UTF-8";    public static final String ALGORITHM_NAME = "SM4";    // 加密算法/分组加密模式/分组填充方式    // PKCS5Padding-以8个字节为一组进行分组加密    // 定义分组加密模式使用:PKCS5Padding    public static final String ALGORITHM_NAME_ECB_PADDING = "SM4/ECB/PKCS5Padding";    // 128-32位16进制;256-64位16进制    public static final int DEFAULT_KEY_SIZE = 128;        private static Cipher generateEcbCipher(String algorithmName, int mode, byte[] key) throws Exception {        Cipher cipher = Cipher.getInstance(algorithmName, BouncyCastleProvider.PROVIDER_NAME);        Key sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);        cipher.init(mode, sm4Key);        return cipher;    }        public static byte[] generateKey() throws Exception {        return generateKey(DEFAULT_KEY_SIZE);    }        public static byte[] generateKey(int keySize) throws Exception {        KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);        kg.init(keySize, new SecureRandom());        return kg.generateKey().getEncoded();    }        public static String encryptEcb(String hexKey, String paramStr) throws Exception {        String cipherText = "";        // 16进制字符串-->byte[]        byte[] keyData = ByteUtils.fromHexString(hexKey);        // String-->byte[]        byte[] srcData = paramStr.getBytes(ENCODING);        // 加密后的数组        byte[] cipherArray = encrypt_Ecb_Padding(keyData, srcData);        // byte[]-->hexString        cipherText = ByteUtils.toHexString(cipherArray);        return cipherText;    }        public static byte[] encrypt_Ecb_Padding(byte[] key, byte[] data) throws Exception {        Cipher cipher = generateEcbCipher(ALGORITHM_NAME_ECB_PADDING, Cipher.ENCRYPT_MODE, key);        return cipher.doFinal(data);    }        public static String decryptEcb(String hexKey, String cipherText) throws Exception {        // 用于接收解密后的字符串        String decryptStr = "";        // hexString-->byte[]        byte[] keyData = ByteUtils.fromHexString(hexKey);        // hexString-->byte[]        byte[] cipherData = ByteUtils.fromHexString(cipherText);        // 解密        byte[] srcData = decrypt_Ecb_Padding(keyData, cipherData);        // byte[]-->String        decryptStr = new String(srcData, ENCODING);        return decryptStr;    }        public static byte[] decrypt_Ecb_Padding(byte[] key, byte[] cipherText) throws Exception {        Cipher cipher = generateEcbCipher(ALGORITHM_NAME_ECB_PADDING, Cipher.DECRYPT_MODE, key);        return cipher.doFinal(cipherText);    }        public static boolean verifyEcb(String hexKey, String cipherText, String paramStr) throws Exception {        // 用于接收校验结果        boolean flag = false;        // hexString-->byte[]        byte[] keyData = ByteUtils.fromHexString(hexKey);        // 将16进制字符串转换成数组        byte[] cipherData = ByteUtils.fromHexString(cipherText);        // 解密        byte[] decryptData = decrypt_Ecb_Padding(keyData, cipherData);        // 将原字符串转换成byte[]        byte[] srcData = paramStr.getBytes(ENCODING);        // 判断2个数组是否一致        flag = Arrays.equals(decryptData, srcData);        return flag;    }    public static void main(String[] args) {        try {            String JSON = "13800138000";            // 自定义的32位16进制密钥            String key = "86C63180C2806ED1F47B859DE501215B";            String cipher = SM4Util.encryptEcb(key, json);            System.out.println(cipher);            System.out.println(SM4Util.verifyEcb(key, cipher, json));// true            json = SM4Util.decryptEcb(key, cipher);            System.out.println(json);        } catch (Exception e) {            e.printStackTrace();        }    }}

总结

在密码学中,分组加密(英语:Block cipher),又称分块加密或块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,其中典型的如DES和AES作为美国政府核定的标准加密算法,应用领域从电子邮件加密到银行交易转帐,非常广泛。
国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。
SM1为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
SM3消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
SM4无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

来源地址:https://blog.csdn.net/wcuuchina/article/details/128629652

--结束END--

本文标题: 国密SM4对称加密Java加解密

本文链接: https://www.lsjlt.com/news/399930.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作