三步轻松实现Java的SM2前端加密后端解密
作者:秦无解423
话不多说,先上需要用到的js文件下载链接 和 jsp前端代码。
第一步:下载两个必备的js文件—— crypto-js.js、sm2.js 。
它们的下载链接如下↓(该网页会很卡,毕竟github,建议卡的话就多重新加载几次,我差不多试了8次才进去):
https://github.com/Saberization/SM2
进入网页,下载后拿取下方↓图片上的两个js就行:
然后,将这两js放到存放静态资源(static)的目录下,我放的是static中的sm2目录(sm2这个目录是我创的)
后面,在jsp的<head></head>中引入这两个js文件
<!--jsp引入sm2,实现前端加密--> <script type="text/javascript" src="${pageContext.request.contextPath}/static/sm2/crypto-js.js" charset="utf-8"></script> <script type="text/javascript" src="${pageContext.request.contextPath}/static/sm2/sm2.js" charset="utf-8"></script>
第二步:前端jsp代码实现,下方的代码写在jsp页面的<script type="text/javascript"></script>中。
作用是,当调用下方↓函数的时候,会给你传入的值进行加密并返回。
注:【你生成的公钥】的生成方式可以在文章末尾的SM2Utils.java工具类中可以找到,是个main方法,一键生成,简单粗暴
<!--sm2加密函数--> function sm2EncryptPwd(data) { <!--sm2公钥--> var publicKey = '你生成的公钥'; return sm2Encrypt(data, publicKey, 1); }
至此,前端加密结束,进入后端解密环节——
后端需要的jar包是:bcprov-jdk15on-1.68.jar
注意!!!该jar包必须要1.60版本以上的,不然解密的时候会缺少必要的条件!!!并且我用的时候,本地环境是JDK1.8的,其他环境没试过,建议如有不同,先查一下。
<dependency> <groupId>org.bouncycastle</groupId> <artifactId>bcprov-jdk15on</artifactId> <version>1.68</version> </dependency>
第三步:后端代码实现。
导入jar包后,就是必要的工具类实体类:SM2Utils.java
你可以用工具类本身的加密方法解密,也可以用工具类中我写的 getJieMiJieGuo() 方法解密。
我个人建议用我写的,因为操作起来更简单些,只需要传入加密后的字符串,就可以返回解密的数据。
其中【你生成的公钥】和【你生成的私钥】可以通过工具类中的方法生成,生成完复制粘贴进去就行
注!后端和前端的公钥要保持一致!因为公钥私钥是配对使用的!
package com.test.common.utils; import org.apache.commons.net.util.Base64; import org.bouncycastle.asn1.gm.GMNamedCurves; import org.bouncycastle.asn1.x9.X9ECParameters; import org.bouncycastle.crypto.InvalidCipherTextException; import org.bouncycastle.crypto.engines.SM2Engine; import org.bouncycastle.crypto.params.ECDomainParameters; import org.bouncycastle.crypto.params.ECPrivateKeyParameters; import org.bouncycastle.crypto.params.ECPublicKeyParameters; import org.bouncycastle.crypto.params.ParametersWithRandom; import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPrivateKey; import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPublicKey; import org.bouncycastle.jce.provider.BouncyCastleProvider; import org.bouncycastle.jce.spec.ECParameterSpec; import org.bouncycastle.jce.spec.ECPrivateKeySpec; import org.bouncycastle.jce.spec.ECPublicKeySpec; import org.bouncycastle.util.encoders.Hex; import java.math.BigInteger; import java.security.*; import java.security.spec.ECGenParameterSpec; public class SM2Utils { private static final String publicKey = "你生成的公钥"; private static final String privateKey = "你生成私钥"; /** * 解密,并且获取解密后的字符串 * * @return 秦无解 */ public static String getJieMiJieGuo(String cipherData) { byte[] cipherDataByte = Hex.decode(cipherData); BigInteger privateKeyD = new BigInteger(privateKey, 16); X9ECParameters sm2ECParameters1 = GMNamedCurves.getByName("sm2p256v1"); ECDomainParameters domainParameters1 = new ECDomainParameters(sm2ECParameters1.getCurve(), sm2ECParameters1.getG(), sm2ECParameters1.getN()); ECPrivateKeyParameters privateKeyParameters = new ECPrivateKeyParameters(privateKeyD, domainParameters1); //用私钥解密,SM2Engine.Mode.C1C3C2得加,不然就会报错invalid cipher text SM2Engine sm2Engine = new SM2Engine(SM2Engine.Mode.C1C3C2); sm2Engine.init(false, privateKeyParameters); //processBlock得到Base64格式,记得解码 byte[] arrayOfBytes = null; try { arrayOfBytes = Base64.decodeBase64(sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length)); } catch (Exception e) { e.printStackTrace(); return null; } //得到明文:SM2 Encryption Test return new String(arrayOfBytes); } /** * @Description 生成秘钥对 * @Author msx * @return KeyPair */ public static KeyPair createECKeyPair() { //使用标准名称创建EC参数生成的参数规范 final ECGenParameterSpec sm2Spec = new ECGenParameterSpec("sm2p256v1"); // 获取一个椭圆曲线类型的密钥对生成器 final KeyPairGenerator kpg; try { kpg = KeyPairGenerator.getInstance("EC", new BouncyCastleProvider()); // 使用SM2算法域参数集初始化密钥生成器(默认使用以最高优先级安装的提供者的 SecureRandom 的实现作为随机源) // kpg.initialize(sm2Spec); // 使用SM2的算法域参数集和指定的随机源初始化密钥生成器 kpg.initialize(sm2Spec, new SecureRandom()); // 通过密钥生成器生成密钥对 return kpg.generateKeyPair(); } catch (Exception e) { e.printStackTrace(); return null; } } /** * @Description 公钥加密 * @Author msx * @param publicKeyHex SM2十六进制公钥 * @param data 明文数据 * @return String */ public static String encrypt1(String publicKeyHex, String data) { return encrypt(getECPublicKeyByPublicKeyHex(publicKeyHex), data, 1); } /** * @Description 公钥加密 * @Author msx * @param data 明文数据 * @return String */ public static String encrypt(String data) { return encrypt(getECPublicKeyByPublicKeyHex(publicKey), data, 1); } /** * @Description 公钥加密 * @Author msx * @param publicKey SM2公钥 * @param data 明文数据 * @param modeType 加密模式 * @return String */ public static String encrypt(BCECPublicKey publicKey, String data, int modeType) { //加密模式 SM2Engine.Mode mode = SM2Engine.Mode.C1C3C2; if (modeType != 1) { mode = SM2Engine.Mode.C1C2C3; } //通过公钥对象获取公钥的基本域参数。 ECParameterSpec ecParameterSpec = publicKey.getParameters(); ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(), ecParameterSpec.getG(), ecParameterSpec.getN()); //通过公钥值和公钥基本参数创建公钥参数对象 ECPublicKeyParameters ecPublicKeyParameters = new ECPublicKeyParameters(publicKey.getQ(), ecDomainParameters); //根据加密模式实例化SM2公钥加密引擎 SM2Engine sm2Engine = new SM2Engine(mode); //初始化加密引擎 sm2Engine.init(true, new ParametersWithRandom(ecPublicKeyParameters, new SecureRandom())); byte[] arrayOfBytes = null; try { //将明文字符串转换为指定编码的字节串 byte[] in = data.getBytes("utf-8"); //通过加密引擎对字节数串行加密 arrayOfBytes = sm2Engine.processBlock(in, 0, in.length); } catch (Exception e) { System.out.println("SM2加密时出现异常:" + e.getMessage()); e.printStackTrace(); } //将加密后的字节串转换为十六进制字符串 return Hex.toHexString(arrayOfBytes); } /** * @Description 私钥解密 * @Author msx * @param privateKeyHex SM2十六进制私钥 * @param cipherData 密文数据 * @return String */ public static String decrypt1(String privateKeyHex, String cipherData) { return decrypt(getBCECPrivateKeyByPrivateKeyHex(privateKeyHex), cipherData, 1); } /** * @Description 私钥解密 * @Author msx * @param s * @param cipherData 密文数据 * @return String */ public static String decrypt(String s, String cipherData) { return decrypt(getBCECPrivateKeyByPrivateKeyHex(privateKey), cipherData, 1); } /** * @Description 私钥解密 * @Author msx * @param privateKey SM私钥 * @param cipherData 密文数据 * @param modeType 解密模式 * @return */ public static String decrypt(BCECPrivateKey privateKey, String cipherData, int modeType) { //解密模式 SM2Engine.Mode mode = SM2Engine.Mode.C1C3C2; if (modeType != 1) { mode = SM2Engine.Mode.C1C2C3; } //将十六进制字符串密文转换为字节数组(需要与加密一致,加密是:加密后的字节数组转换为了十六进制字符串) byte[] cipherDataByte = Hex.decode(cipherData); //通过私钥对象获取私钥的基本域参数。 ECParameterSpec ecParameterSpec = privateKey.getParameters(); ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(), ecParameterSpec.getG(), ecParameterSpec.getN()); //通过私钥值和私钥钥基本参数创建私钥参数对象 ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(privateKey.getD(), ecDomainParameters); //通过解密模式创建解密引擎并初始化 SM2Engine sm2Engine = new SM2Engine(mode); sm2Engine.init(false, ecPrivateKeyParameters); String result = null; try { //通过解密引擎对密文字节串进行解密 byte[] arrayOfBytes = sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length); //将解密后的字节串转换为utf8字符编码的字符串(需要与明文加密时字符串转换成字节串所指定的字符编码保持一致) result = new String(arrayOfBytes, "utf-8"); } catch (Exception e) { System.out.println("SM2解密时出现异常" + e.getMessage()); } return result; } //椭圆曲线ECParameters ASN.1 结构 private static X9ECParameters x9ECParameters = GMNamedCurves.getByName("sm2p256v1"); //椭圆曲线公钥或私钥的基本域参数。 private static ECParameterSpec ecDomainParameters = new ECParameterSpec(x9ECParameters.getCurve(), x9ECParameters.getG(), x9ECParameters.getN()); /** * @Description 公钥字符串转换为 BCECPublicKey 公钥对象 * @Author msx * @param pubKeyHex 64字节十六进制公钥字符串(如果公钥字符串为65字节首个字节为0x04:表示该公钥为非压缩格式,操作时需要删除) * @return BCECPublicKey SM2公钥对象 */ public static BCECPublicKey getECPublicKeyByPublicKeyHex(String pubKeyHex) { //截取64字节有效的SM2公钥(如果公钥首个字节为0x04) if (pubKeyHex.length() > 128) { pubKeyHex = pubKeyHex.substring(pubKeyHex.length() - 128); } //将公钥拆分为x,y分量(各32字节) String stringX = pubKeyHex.substring(0, 64); String stringY = pubKeyHex.substring(stringX.length()); //将公钥x、y分量转换为BigInteger类型 BigInteger x = new BigInteger(stringX, 16); BigInteger y = new BigInteger(stringY, 16); //通过公钥x、y分量创建椭圆曲线公钥规范 ECPublicKeySpec ecPublicKeySpec = new ECPublicKeySpec(x9ECParameters.getCurve().createPoint(x, y), ecDomainParameters); //通过椭圆曲线公钥规范,创建出椭圆曲线公钥对象(可用于SM2加密及验签) return new BCECPublicKey("EC", ecPublicKeySpec, BouncyCastleProvider.CONFIGURATION); } /** * @Description 私钥字符串转换为 BCECPrivateKey 私钥对象 * @Author msx * @param privateKeyHex 32字节十六进制私钥字符串 * @return BCECPrivateKey SM2私钥对象 */ public static BCECPrivateKey getBCECPrivateKeyByPrivateKeyHex(String privateKeyHex) { //将十六进制私钥字符串转换为BigInteger对象 BigInteger d = new BigInteger(privateKeyHex, 16); //通过私钥和私钥域参数集创建椭圆曲线私钥规范 ECPrivateKeySpec ecPrivateKeySpec = new ECPrivateKeySpec(d, ecDomainParameters); //通过椭圆曲线私钥规范,创建出椭圆曲线私钥对象(可用于SM2解密和签名) return new BCECPrivateKey("EC", ecPrivateKeySpec, BouncyCastleProvider.CONFIGURATION); } public static void main(String[] args) { String publicKeyHex = null; String privateKeyHex = null; KeyPair keyPair = createECKeyPair(); PublicKey publicKey = keyPair.getPublic(); if (publicKey instanceof BCECPublicKey) { //获取65字节非压缩缩的十六进制公钥串(0x04) publicKeyHex = Hex.toHexString(((BCECPublicKey) publicKey).getQ().getEncoded(false)); System.out.println("---->SM2公钥:" + publicKeyHex); } PrivateKey privateKey = keyPair.getPrivate(); if (privateKey instanceof BCECPrivateKey) { //获取32字节十六进制私钥串 privateKeyHex = ((BCECPrivateKey) privateKey).getD().toString(16); System.out.println("---->SM2私钥:" + privateKeyHex); } /** * 公钥加密 */ String data = "=========待加密数据========="; //将十六进制公钥串转换为 BCECPublicKey 公钥对象 String encryptData = encrypt1(publicKeyHex, data); System.out.println("---->加密结果:" + encryptData); /** * 私钥解密 */ //将十六进制私钥串转换为 BCECPrivateKey 私钥对象 data = decrypt1(privateKeyHex, encryptData); System.out.println("---->解密结果:" + data); } }
最后,在后端接口中调用工具类的解密方法,就可以对前端传来的加密数据进行解密。
扩展资料:
国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。
(1)SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
(2)SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
(3)SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
(4)SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。
至此,✿✿ヽ(°▽°)ノ✿撒花。
总结
到此这篇关于三步轻松实现Java的SM2前端加密后端解密的文章就介绍到这了,更多相关Java SM2前端加密后端解密内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!