实现Java与前端之间国密算法加解密与签名

createh52个月前 (02-01)技术教程21

问题

开发中发现,我们采用Java或者NodeJS的国密SM2加密、解密、签名单边操作等正常,但是通过Nodejs加密或者生成的签名在Java下就不能解密或者不能验签。整个百度都看了,还是没有搞定通过国密算法实现前端加密、签名Java解密验签。没错,看完下面就全部都将明白。

前端部分

  1. 安装国密操作依赖
npm install --save sm-crypto 
  1. 生成sm2公私钥
// 引入sm-crypto
const sm2 = require("sm-crypto").sm2;
// 生成密钥对
let keypair = sm2.generateKeyPairHex();
// 公钥
publicKey = keypair.publicKey; 
// 私钥
privateKey = keypair.privateKey; 			
  1. 签名

注意:由于要能java解密必须配置参数hash是true,true不是默认值。

// 参数介绍(明文,私钥,配置项)
// 由于要能java解密必须配置参数hash是true,true不是默认值。
sm2.doSignature("asdasd",  privateKey, {
  hash: true
})
  1. 验签

注意:由于要能java解密必须配置参数hash是true,true不是默认值。

// 参数介绍(明文,签名值,公钥,配置项)
sm2.doVerifySignature("asdasd", "4c31b7d83e5ea9a77bb369be9eb28a418aa3f29b83c6df251abab9d38685a0f3e1f54fb667f6b0901915ea7c662ff7bc439b0f575359aa4a4dbc7e849ce40061", publicKey,
{
  hash: true
})
  1. 加密
const msgString = "20201325xjr"

// 加密
sm2.doEncrypt(msgString, publicKey)
  1. 解密
// 解密
sm2.doDecrypt("c278ca67cb5def5b8bed5919d9ce4a8ea29f49d6145d0b6b8acffce81c64de2691d8cf1d888cec20eab11b90c4e3816751afb8e8e42d309decdd81e162085a4c2760ab85c6e938574c005140c4ff6eb57fec03336aef8e179ce41c2119a98809b5a04f40344fa1eadd03d3d6cb1c", privateKey)

后端部分

  1. 引入maven依赖

  org.bouncycastle
  bcprov-jdk15on
  1.70



  cn.hutool
  hutool-all
  5.8.16
  1. 生成sm2公私钥
SM2 sm2 = SmUtil.sm2();
String privateKey = HexUtil.encodeHexStr(BCUtil.encodeECPrivateKey(sm2.getPrivateKey()));
String publicKey = HexUtil.encodeHexStr(((BCECPublicKey) sm2.getPublicKey()).getQ().getEncoded(false));
System.out.println(privateKey);
System.out.println(publicKey);
  1. 签名

注意:前端采用C1C3C2模式,DSA编码,并且是16进制字符串,所有这些模式需要配置完成。

		/**
     * 签名
     *
     * @param privateKey 私钥
     * @param msg        味精
     * @return {@link String}
     */
public static String signature(String privateKey, String msg) {
  return SmUtil.sm2(privateKey, null).usePlainEncoding().setMode(SM2Engine.Mode.C1C3C2).signHex(HexUtil.encodeHexStr(msg));
}
  1. 验签
 /**
     * 验证签名
     *
     * @param publicKey 公钥
     * @param signHex   十六进制符号
     * @param msg       味精
     * @return {@link Boolean}
     */
    public static Boolean doVerifySignature(String publicKey, String signHex, String msg) {
        return SmUtil.sm2(null, publicKey).setMode(SM2Engine.Mode.C1C3C2).usePlainEncoding().verify(msg.getBytes(), HexUtil.decodeHex(signHex));
    }
  1. 加密

注意:由于Java生成的代码多了04字符串,所以需要截取掉,不然前端没法解密

/**
     * 加密
     *
     * @param publicKey 公钥
     * @param data      明文
     * @return 密文
     */
    public static String encrypt(String publicKey, String data) {
        return SmUtil.sm2(null, publicKey).encryptHex(data.getBytes(), KeyType.PublicKey)
                // 加密后,密文前面会有04,需要去掉
                .substring(2);
    }
  1. 解密

注意:由于前端解密部分少了04字符串,所以解密是否需要添加

/**
     * 解密
     *
     * @param privateKey 私钥
     * @param data       密文
     * @return 明文
     */
    public static String decrypt(String privateKey, String data) {
        // 前端加密是没有04的,所以解析的时候要加04
        data = "04" + data;
        return SmUtil.sm2(privateKey, null).decryptStr(data, KeyType.PrivateKey);
    }

总结

跨语言间不能加解密和验证签名,主要问题还是Nodejs和JAVA在SM2算法实现上默认配置导致的问题。

  1. 前端
// npm install --save sm-crypto 
const sm2 = require("sm-crypto").sm2;

// let keypair = sm2.generateKeyPairHex();

// publicKey = keypair.publicKey; // 公钥
// privateKey = keypair.privateKey; // 私钥

publicKey = '04164e5372cf8a44d091780ccacde2ed3b7b1199285d004261a2dc8f9ce893d79001f348cd8feaeeacb883c703bc9dca8f215ba6bd3a20b6169908d3a902e030ad'; // 公钥
privateKey = '7f054f0a7bd3b03199646d7195887ee48dda2ed9eb2b579f4acd13c9fd788872'; // 私钥

// 签名
const sign = sm2.doSignature("asdasd",  privateKey, {
  hash: true
})
console.log(sign)

// 验签
console.log(sm2.doVerifySignature("asdasd", "4c31b7d83e5ea9a77bb369be9eb28a418aa3f29b83c6df251abab9d38685a0f3e1f54fb667f6b0901915ea7c662ff7bc439b0f575359aa4a4dbc7e849ce40061", publicKey,
{
  hash: true
}));

const msgString = "20201325xjr"

// 加密
console.log(sm2.doEncrypt(msgString, publicKey))

// 解密
console.log(sm2.doDecrypt("c278ca67cb5def5b8bed5919d9ce4a8ea29f49d6145d0b6b8acffce81c64de2691d8cf1d888cec20eab11b90c4e3816751afb8e8e42d309decdd81e162085a4c2760ab85c6e938574c005140c4ff6eb57fec03336aef8e179ce41c2119a98809b5a04f40344fa1eadd03d3d6cb1c", privateKey))
  1. 后端
  • 工具类
import cn.hutool.core.util.HexUtil;
import cn.hutool.crypto.SmUtil;
import cn.hutool.crypto.asymmetric.KeyType;
import org.bouncycastle.crypto.engines.SM2Engine;

/**
 * 加解密工具类
 *
 * @author yanliang
 */
public class Sm2Util {
    /**
     * 加密
     *
     * @param publicKey 公钥
     * @param data      明文
     * @return 密文
     */
    public static String encrypt(String publicKey, String data) {
        return SmUtil.sm2(null, publicKey).encryptHex(data.getBytes(), KeyType.PublicKey)
                // 加密后,密文前面会有04,需要去掉
                .substring(2);
    }

    /**
     * 解密
     *
     * @param privateKey 私钥
     * @param data       密文
     * @return 明文
     */
    public static String decrypt(String privateKey, String data) {
        // 前端加密是没有04的,所以解析的时候要加04
        data = "04" + data;
        return SmUtil.sm2(privateKey, null).decryptStr(data, KeyType.PrivateKey);
    }

    /**
     * 验证签名
     *
     * @param publicKey 公钥
     * @param signHex   十六进制符号
     * @param msg       味精
     * @return {@link Boolean}
     */
    public static Boolean doVerifySignature(String publicKey, String signHex, String msg) {
        return SmUtil.sm2(null, publicKey).setMode(SM2Engine.Mode.C1C3C2).usePlainEncoding().verify(msg.getBytes(), HexUtil.decodeHex(signHex));
    }


    /**
     * 签名
     *
     * @param privateKey 私钥
     * @param msg        味精
     * @return {@link String}
     */
    public static String signature(String privateKey, String msg) {
        return SmUtil.sm2(privateKey, null).usePlainEncoding().setMode(SM2Engine.Mode.C1C3C2).signHex(HexUtil.encodeHexStr(msg));
    }
}
  • 测试类
 public void test() {
        //// 生成公私钥
        //SM2 sm2 = SmUtil.sm2();
        //String privateKey = HexUtil.encodeHexStr(BCUtil.encodeECPrivateKey(sm2.getPrivateKey()));
        //String publicKey = HexUtil.encodeHexStr(((BCECPublicKey) sm2.getPublicKey()).getQ().getEncoded(false));
        //System.out.println(privateKey);
        //System.out.println(publicKey);

        String publicKey = "04164e5372cf8a44d091780ccacde2ed3b7b1199285d004261a2dc8f9ce893d79001f348cd8feaeeacb883c703bc9dca8f215ba6bd3a20b6169908d3a902e030ad";
        String privateKey = "7f054f0a7bd3b03199646d7195887ee48dda2ed9eb2b579f4acd13c9fd788872";

        // 解密
        String decrypt = Sm2Util.decrypt(privateKey, "9d15178ae86c5679735dfbd2e556a64e5bcbc3c7ff9117e95ff9c58b81f71219394dd306509a3e1063d9caf0276f4019c77ff66c4be4bcc9b7ef076431adb14254c67a842773819af812f1d4c4a03d4d091f401adcef97b21fa852d4117e067c496b7a84c2de330a97b1ad");
        System.out.println(decrypt);

        // 加密
        String encryData = Sm2Util.encrypt(publicKey, "asdni你啊后");
        System.out.println(encryData);


        // 签名
        String data = "asdasd";
        String sign = Sm2Util.signature(privateKey, data);
        System.out.println(sign);

        // 验签
        sign = "c0899f68fbeaa9569126ec64a9519d0771d2dc26dbb2d1f01d7c4a0ff5a49aa4089302c2604b4ed84c6f8a17ee8fa5efc75ce80e8d959097b79b4861cbbcfc37";
        Boolean b = Sm2Util.doVerifySignature(publicKey, sign, data);
        System.out.println(b);
    }

相关文章

Java开发中的加密、解密、签名、验签,密钥,证书,这篇就够了

先说一下两个重要的工具OpenSSL:OpenSSL整个软件包大概可以分成三个主要的功能部分:SSL协议库libssl、应用程序命令工具以及密码算法库libcrypto。它使用标准的文件格式(PEM/...

源码分享:在pdf上加盖电子签章(pdf加盖电子签名)

在pdf上加盖电子签章,并不是只是加个印章图片,。而是要使用一对密钥中的私钥对文件进行签字。为啥要用私钥呢?很简单,因为公钥是公开的,其他人才可以用公钥为你证明,这个文件是你签的。这就是我们常说的:私...

如何确保消息只被消费一次:Java实现详解

引言在分布式系统中,消息传递是系统组件间通信的重要方式,而确保消息在传递过程中只被消费一次是一个关键问题。如果一个消息被多次消费,可能会导致业务逻辑重复执行,进而产生数据不一致、错误操作等问题。特别是...

API接口签名(app接口签名)

前言基于安全考虑(防止伪造、防止重放),网关提供可配置的针对关键接口进行签名的功能。一.接口签名设计由于新规范,我们统一使用POST请求和request json body进行参数传递,所以,不考虑G...

Java基础——Java多线程(Lock接口详解)

1 基本概括2 主要介绍2.1 Lock接口的作用2.1.1 简单介绍锁是用来控制多个线程访问共享资源的方式,一般来说,一个锁能够防止多个线程同时访问共享资源,解决数据的一致性问题。在Lock接口出现...