SM4对称加密算法

news/2024/6/16 19:30:17

背景

这篇文章主要是记录下,sm4密钥生成的过程。因为对称加密暂时没什么好说的,分组加密的模式ECB和CBC等,优劣如果大家有疑问可以自行百度下。

先说下背景,是因为项目需要改造为sm4的前后端加解密算法,然后和前端同事一起改造。

问题

涉及到128bits的密钥生成出现了岔子,导致前端生成的密钥后端无法解密了,报的错误就是:密钥不是128bits。原因是前端随机生成了32长度的字符串,但却一直报上面的错误!由此,对密钥的生成产生了一些疑问。最终搞清楚了,下面说下这个过程。

密钥生成

先来科普下小常识,8bits=1byte,就是8位等于1字节,2个字节等于一个字符。

那sm4需要的是128bits的字符串,那怎么生成32长度字符串呢?那32长度的字符串是怎么来的呢?看代码很容易就看出来了。

new String(Hex.encodeHex(generateKey(DEFAULT_KEY_SIZE), false))

这段代码可以分三个来看:

byte[] key = generateKey(DEFAULT_KEY_SIZE);// length = 16
char[] keyCharArr = Hex.encodeHex(key, false);// length = 32
new String(keyCharArr , false));// length = 32

这就是说:随机来128比特的二进制,得到16字节数组,再用Hex把16字节的数组转化为32长度的字符数组,注意1字节=2个十六进制字符,所以到此生成了32长度的字符串。

注意!!!
按照这个思路反推前端同事随机生成32长度字符串,32字符理论上能推回是128bits,但是套到代码里确没有如愿!后来发现了问题,

十六进制(简写为hex或下标16)是一种基数为16的计数系统,逢16进1。通常用数字0、1、2、3、4、5、6、7、8、9和字母A、B、C、D、E、F(或其大写形式AF)表示,其中,AF表示10~15,这些称作十六进制数字

问题就在这里,随机生成的字符串超过了F,用到了其他的字母,导致无法反推,改为按照十六进制的正常表示生成随机字符串就没问题了。

SM4实现

Sm4加密算法Java工具类代码如下:

import org.apache.commons.codec.binary.Hex;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
import java.security.Key;
import java.security.SecureRandom;
import java.security.Security;
import java.util.Arrays;public class Sm4Util {static {Security.addProvider(new BouncyCastleProvider());}private static final String ENCODING = "UTF-8";public static final String ALGORITHM_NAME = "SM4";// 加密算法/分组加密模式/分组填充方式// PKCS5Padding-以8个字节为一组进行分组加密// 定义分组加密模式使用:PKCS5Paddingpublic static final String ALGORITHM_NAME_ECB_PADDING = "SM4/ECB/PKCS5Padding";// 128-32位16进制;256-64位16进制public static final int DEFAULT_KEY_SIZE = 128;/*** 自动生成密钥** @return* @explain*/public static String generateKey() throws Exception {return new String(Hex.encodeHex(generateKey(DEFAULT_KEY_SIZE), false));}/*** @param keySize* @return* @throws Exception* @explain*/public static byte[] generateKey(int keySize) throws Exception {KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);kg.init(keySize, new SecureRandom());return kg.generateKey().getEncoded();}/*** 生成ECB暗号** @param algorithmName 算法名称* @param mode          模式* @param key* @return* @throws Exception* @explain ECB模式(电子密码本模式:Electronic codebook)*/private static Cipher generateEcbCipher(String algorithmName, int mode, byte[] key) throws Exception {Cipher cipher = Cipher.getInstance(algorithmName, BouncyCastleProvider.PROVIDER_NAME);Key sm4Key = new SecretKeySpec(key, ALGORITHM_NAME);cipher.init(mode, sm4Key);return cipher;}/*** sm4加密** @param hexKey   16进制密钥(忽略大小写)* @param paramStr 待加密字符串* @return 返回16进制的加密字符串* @explain 加密模式:ECB* 密文长度不固定,会随着被加密字符串长度的变化而变化*/public static String encryptEcb(String hexKey, String paramStr) {try {String cipherText = "";// 16进制字符串-->byte[]byte[] keyData = ByteUtils.fromHexString(hexKey);// String-->byte[]byte[] srcData = paramStr.getBytes(ENCODING);// 加密后的数组byte[] cipherArray = encrypt_Ecb_Padding(keyData, srcData);// byte[]-->hexStringcipherText = ByteUtils.toHexString(cipherArray);return cipherText;} catch (Exception e) {return paramStr;}}/*** 加密模式之Ecb** @param key* @param data* @return* @throws Exception* @explain*/public static byte[] encrypt_Ecb_Padding(byte[] key, byte[] data) throws Exception {Cipher cipher = generateEcbCipher(ALGORITHM_NAME_ECB_PADDING, Cipher.ENCRYPT_MODE, key);return cipher.doFinal(data);}/*** sm4解密** @param hexKey     16进制密钥* @param cipherText 16进制的加密字符串(忽略大小写)* @return 解密后的字符串* @throws Exception* @explain 解密模式:采用ECB*/public static String decryptEcb(String hexKey, String cipherText) {// 用于接收解密后的字符串String decryptStr = "";// hexString-->byte[]byte[] keyData = ByteUtils.fromHexString(hexKey);// hexString-->byte[]byte[] cipherData = ByteUtils.fromHexString(cipherText);// 解密byte[] srcData = new byte[0];try {srcData = decrypt_Ecb_Padding(keyData, cipherData);// byte[]-->StringdecryptStr = new String(srcData, ENCODING);} catch (Exception e) {e.printStackTrace();/*解密失败,返回原报文*/return cipherText;}return decryptStr;}/*** 解密** @param key* @param cipherText* @return* @throws Exception* @explain*/public static byte[] decrypt_Ecb_Padding(byte[] key, byte[] cipherText) throws Exception {Cipher cipher = generateEcbCipher(ALGORITHM_NAME_ECB_PADDING, Cipher.DECRYPT_MODE, key);return cipher.doFinal(cipherText);}/*** 校验加密前后的字符串是否为同一数据** @param hexKey     16进制密钥(忽略大小写)* @param cipherText 16进制加密后的字符串* @param paramStr   加密前的字符串* @return 是否为同一数据* @throws Exception* @explain*/public static boolean verifyEcb(String hexKey, String cipherText, String paramStr) throws Exception {// 用于接收校验结果boolean flag = false;// hexString-->byte[]byte[] keyData = ByteUtils.fromHexString(hexKey);// 将16进制字符串转换成数组byte[] cipherData = ByteUtils.fromHexString(cipherText);// 解密byte[] decryptData = decrypt_Ecb_Padding(keyData, cipherData);// 将原字符串转换成byte[]byte[] srcData = paramStr.getBytes(ENCODING);// 判断2个数组是否一致flag = Arrays.equals(decryptData, srcData);return flag;}}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.tangninghui.cn.cn/item-11763.htm

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

MIT6.828操作系统工程实验学习笔记(三)

前言 这篇文章是接上文的内容,依然是对Lab1的记录 本文主要涉及到对kernel部分的分析,重点是JOS是如何完成控制台输出函数cprintf的,同时这一部分要开始编写一些代码了 链接器的作用 在整个JOS项目里面,链接器起到一个非常重要…

解锁人工智能新境界:大模型工程与架构的深度探索

在当今世界,人工智能(AI)无处不在,它已经悄然改变了我们的生活方式。从自动驾驶汽车到智能音箱,从智能医疗系统到虚拟助手,AI的影子无处不在。而在这一切背后,是一个个巨大的数学模型在默默运转。这些模型就像是我们人…

Tensorflow2.0笔记 - 链式法则例子

本笔记简单记录链式法则的原理,关于链式法则,本身和高等数学中的链式求导法则是一样的,深度学习中相关资料可以参考这里: 【深度学习之美22】BP算法详解之链式法则 - 知乎10.5 什么是计算图?我们知道, 神经…

IIS7/iis8/iis10安装II6兼容模块 以windows2022为例

因安全狗的提示 安全狗防护引|擎安装失败 可能原因是: IIS7及以上版本末安装1IS6兼容模块! .所以操作解决 如下. 在开始菜单中,找到服务器管理器.找到下图的IIS,右键添加角色和功能,找到web服务器的管理工具选项,iis6管理兼容性 打钩并安装. 如下图

【Godot4.2】实现鼠标控制对象(控件)旋转

概述 在一些情况下我们可能需要使用鼠标控制对一个图形或对象(如控件)进行旋转。 通过如下图的分析: 我们可以知道: 我们只需要求出对象(如控件)中心点C到鼠标点击的位置start的向量与中心点C到鼠标移动…

java设计模式--模板方法

在开始模板方法的学习之前,先看下面一段话: 模板,是指作图或设计方案的固定格式。模板是将一个事物的结构规律予以固定化、标准化的成果,它体现的是结构形式的标准化。 ----百度百科 通俗来说,模板其实就是把一个事物的…