网站首页 > 开源技术 正文
SM4是我们国家密码管理局发布的一种对称分组加密算法,也称为国密算法。与AES类似,都是基于分组的对称加密,但其结构和加密流程有自己独特的设计。
SM4算法在无线局域网设备的安全认证和数据加密中应用广泛,尤其适用于对数据安全性要求较高的应用场景。
这是之前在公司对接的一家资金方就是使用的SM4加密,但在开发demo时,加密时出现错误,随手记录了下来,现整理发出希望帮到更多的网友。
问题描述
使用 SM4 加密算法运行一直报错 No such algorithm: SM4/ECB/PKCS7Padding。
本次加密用到的第三方库是 Bouncy Castle,提供对 SM4 算法的支持,该组件是由 bcprov-jdkxx 提供。
网上有各种解决办法,有修改 jre 下文件 java.security 的。
但本次问题较简单,解决相关 jar 包问题即可。
问题探索并解决
经查发现加密用的 jar 包是 org.bouncycastle:bcprov-jdk16:1.64:
而配置的依赖明明是 org.bouncycastle:bcprov-jdk15on:1.60:
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.60</version>
</dependency>
是不是这个原因?新建一个项目直接添加 bcprov-jdk15on:1.60 依赖,运行后加密成功,那应该就是这个版本问题。
pom 文件中并没有显示添加 bcprov-jdk16:1.64 这个依赖,那应该是其它的组件里的,经查发现是公司的一个加密组件 com.xx.xx 里的,尴尬。。。将这个版本排除掉,使用 bcprov-jdk15on:1.60 依赖:
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.60</version>
</dependency>
<dependency>
<groupId>com.xx.xx</groupId>
<artifactId>security</artifactId>
<version>1.0.5-RELEASE</version>
<exclusions>
<exclusion>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk16</artifactId>
</exclusion>
</exclusions>
</dependency>
经测试公司的加密组件功能不受影响。
下面提供 SM4 加密解密的工具类以及一个测试方法。
SM4 加解密工具
package com.vrgamehome.util;
import com.ctrip.framework.apollo.spring.annotation.EnableApolloConfig;
import lombok.extern.slf4j.Slf4j;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.security.Key;
import java.security.SecureRandom;
import java.security.Security;
import java.util.Arrays;
/**
* SM4加密
* @author wankun
* @date 2021/10/29.
*/
@Slf4j
@EnableApolloConfig
public class SM4Utils {
private static final String ENCODING = StandardCharsets.UTF_8.toString();
public static final String ALGORIGTHM_NAME = "SM4";
public static final String ALGORITHM_NAME_ECB_PADDING = "SM4/ECB/PKCS7Padding";
public static final int DEFAULT_KEY_SIZE = 128;
public SM4Utils() {
}
static {
Security.addProvider(new BouncyCastleProvider());
}
/**
* 生成ecb暗号
* @param algorithmName
* @param mode
* @param key
* @return ecb暗号
* @throws Exception
*/
private static Cipher generateEcbCipher(String algorithmName, int mode, byte[] key) throws Exception {
Cipher cipher = Cipher.getInstance(algorithmName,BouncyCastleProvider.PROVIDER_NAME);
Key sm4Key = new SecretKeySpec(key, ALGORIGTHM_NAME);
cipher.init(mode, sm4Key);
return cipher;
}
/**
* 自动生成密钥
* @return 密钥
* @throws Exception
*/
public static byte[] generateKey() throws Exception {
return generateKey(DEFAULT_KEY_SIZE);
}
/**
* 自动生成密钥
* @param keySize
* @return 密钥
* @throws Exception
*/
public static byte[] generateKey(int keySize) throws Exception {
KeyGenerator kg = KeyGenerator.getInstance(ALGORIGTHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
kg.init(keySize, new SecureRandom());
return kg.generateKey().getEncoded();
}
/**
* 加密
* @param hexKey 私钥
* @param paramStr 明文
* @return 密文
* @throws Exception
*/
public static String encrypt(String hexKey, String paramStr) throws Exception{
return encryptEcb(hexKey,paramStr,ENCODING);
}
/**
* 加密
* @param hexKey 私钥
* @param paramStr 明文
* @param charset 编码
* @return 密文
* @throws Exception
*/
public static String encryptEcb(String hexKey, String paramStr, String charset) throws Exception {
String cipherText = "";
if (null != paramStr && !"".equals(paramStr)) {
byte[] keyData = ByteUtils.fromHexString(hexKey);
charset = charset.trim();
if (charset.length() <= 0) {
charset = ENCODING;
}
byte[] srcData = paramStr.getBytes(charset);
byte[] cipherArray = encrypt_Ecb_Padding(keyData, srcData);
cipherText = ByteUtils.toHexString(cipherArray);
}
return cipherText;
}
/**
* 加密模式之ecb
* @param key
* @param data
* @return
* @throws Exception
*/
public static byte[] encrypt_Ecb_Padding(byte[] key, byte[] data) throws Exception {
Cipher cipher = generateEcbCipher(ALGORITHM_NAME_ECB_PADDING, Cipher.ENCRYPT_MODE, key);
return cipher.doFinal(data);
}
/**
* 解密
* @param hexKey 私钥
* @param cipherText 密文
* @param charset 编码
* @return 明文
* @throws Exception
*/
public static String decryptEcb(String hexKey, String cipherText, String charset) throws Exception {
String decryptStr = "";
byte[] keyData = ByteUtils.fromHexString(hexKey);
byte[] cipherData = ByteUtils.fromHexString(cipherText);
byte[] srcData = decrypt_Ecb_Padding(keyData, cipherData);
charset = charset.trim();
if (charset.length() <= 0) {
charset = ENCODING;
}
decryptStr = new String(srcData, charset);
return decryptStr;
}
/**
* 解密
* @param key
* @param cipherText
* @return
* @throws Exception
*/
public static byte[] decrypt_Ecb_Padding(byte[] key, byte[] cipherText) throws Exception {
Cipher cipher = generateEcbCipher(ALGORITHM_NAME_ECB_PADDING, Cipher.DECRYPT_MODE, key);
return cipher.doFinal(cipherText);
}
/**
* 密码校验
* @param hexKey 私钥
* @param cipherText 密文
* @param paramStr 明文
* @return 校验结果
* @throws Exception
*/
public static boolean verifyEcb(String hexKey,String cipherText,String paramStr) throws Exception {
boolean flag = false;
byte[] keyData = ByteUtils.fromHexString(hexKey);
byte[] cipherData = ByteUtils.fromHexString(cipherText);
byte[] decryptData = decrypt_Ecb_Padding(keyData,cipherData);
byte[] srcData = paramStr.getBytes(ENCODING);
flag = Arrays.equals(decryptData,srcData);
return flag;
}
}
测试代码:
public static void main(String[] args) {
try {
String key = "564e351eae88ebbddc28c5709cd286a6";
String str= "110101197408070619";//密钥(564e351eae88ebbddc28c5709cd286a6) 加密(110101197408070619) => 9dd25f18ebef6938d4eaaf465a389836eb62ddb02ab6456aa0c3da3437f20532
String cipher = SM4Utils.encrypt(key, str);
System.out.println(cipher);
System.out.println(SM4Utils.verifyEcb(key, cipher, str));
str = SM4Utils.decryptEcb(key, cipher,ENCODING);
System.out.println(str);
} catch (Exception e) {
e.printStackTrace();
}
}
猜你喜欢
- 2024-11-12 从零到一:构建基于SEED的加密解密系统,C#代码实战解析
- 2024-11-12 一封自闭症孩子妈妈的信,看完哭了
- 2024-11-12 数据保护必备!Blowfish算法加密解密实战指南
- 2024-11-12 C# 字符串加密方法概览(c#字符串的加减)
- 2024-11-12 C# SM2 加签、验签工具(c# 签名文件)
- 2024-11-12 如何基于Java解析国密数字证书(国密算法java源码)
- 2024-11-12 网络安全基线(网络安全基线是什么意思)
- 2024-11-12 老外说"have a ball"可不是“有个球”理解错了很尴尬!
- 2024-07-25 SpringCloudAlibaba 2021.0.4.0—nacos配置作为服务中心的配置
- 2024-07-25 C# SM3加密(国密算法sm2 sm3 sm4 在线加密)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)