国密算法(SM2)java语言的实现:利用bcprov库来实现SM2算法,非对称算法

SM2算法简介

随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。

  • SM2是非对称加密算法;
  • SM2是基于椭圆曲线密码的公钥密码算法标准;
  • SM2是国密算法,用于替换RSA/DH/ECDSA/ECDH等国际算法;
  • SM2算法由国家密码管理局于2010年12月17日发布;
  • SM2推荐了一条256位的曲线作为标准曲线;
  • SM2算法在很多方面都优于RSA算法;
  • SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小;

SM2标准:

SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分。

  • SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。
  • 在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。
  • 数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。

使用bcprov库来实现SM2算法的封装:

用maven编译,pom.xml文件:

        <dependency>
            <groupId>org.bouncycastlegroupId>
            <artifactId>bcprov-jdk15to18artifactId>
            <version>1.64version>
        dependency>

SM2算法工具类Sm2CryptTools
Sm2CryptTools.java:

package com.abc.smutilstest;


import org.bouncycastle.crypto.engines.SM2Engine;
import org.bouncycastle.jce.provider.BouncyCastleProvider;

import org.bouncycastle.util.encoders.Hex;

import java.nio.charset.StandardCharsets;
import java.security.*;
import java.security.spec.ECGenParameterSpec;

/**
 * SM2算法工具类
 */
public class Sm2CryptTools {
    private final KeyPair mKeyPair;
    public Sm2CryptTools() throws Exception {
        mKeyPair = initKey();
    }

    /**
     * 创建密钥对
     * @return 密钥对KeyPair
     * @throws Exception
     */
    public KeyPair initKey()  throws Exception{
        try {
            ECGenParameterSpec sm2Spec = new ECGenParameterSpec("sm2p256v1");
            // 获取一个椭圆曲线类型的密钥对生成器
            final KeyPairGenerator kpg = KeyPairGenerator.getInstance("EC", new BouncyCastleProvider());
            // 使用SM2参数初始化生成器
            kpg.initialize(sm2Spec);
            // 获取密钥对
            KeyPair keyPair = kpg.generateKeyPair();
            return keyPair;
        }catch (Exception e) {
            throw new Exception(e);
        }
    }

    /**
     * sm2加密算法
     * @param pubkey:公钥
     * @param plainData:要加密的字符串
     * @return:加密结果
     */
    public String encrypt(PublicKey pubkey,String plainData) {
        try {
            SM2Engine sm2Engine = MySm2Engine.createMySm2Engine(pubkey,null,MySm2Engine.Type_Encode);
            //encrypt data
            byte[] bytes = null;
            try {
                byte[] in = plainData.getBytes(StandardCharsets.UTF_8);
                bytes = sm2Engine.processBlock(in,0, in.length);
            }
            catch (Exception e) {
                System.out.println("SM2加密失败:");
            }
            return Hex.toHexString(bytes);
        }catch (Exception e) {
            e.printStackTrace();
        }
        return null;
    }

    /**
     * sm2解密算法
     * @param priKey:私钥
     * @param cipherData:要解密的字符串
     * @return
     */
    public String decrypt(PrivateKey priKey,String cipherData) {
        try {
            //init engine
            SM2Engine sm2Engine = MySm2Engine.createMySm2Engine(null,priKey,MySm2Engine.Type_Decode);

            //decrypt data
            byte[] cipherDataByte = Hex.decode(cipherData);
            byte[] bytes = sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length);
            return new String(bytes, StandardCharsets.UTF_8);
        }catch (Exception e) {
            System.out.println("SM2解密失败:");
        }
        return null;
    }

    /**
     * 测试函数
     */
    public static void Sm2Test() {
        String dataStr = "hello ,2023!";
        try {
            Sm2CryptTools sm2CryptTools= new Sm2CryptTools();
            KeyPair keyPair = sm2CryptTools.mKeyPair;

            System.out.println("原始明文:" + dataStr);
            String resData = sm2CryptTools.encrypt(keyPair.getPublic(),dataStr);
            System.out.println("SM2加密后密文:" + resData);

            String resData2 = sm2CryptTools.decrypt(keyPair.getPrivate(),resData);
            System.out.println("SM2解密后明文:" + resData2);
        } catch (Exception e) {
            e.printStackTrace();
        }
    }

    /**
     * 主函数
     * @param args
     */
    public static void main(String[] args) {
        Sm2Test();
    }

}

工具类中,调用了自定义的MySm2Engine类,
MySm2Engine.java代码如下:

package com.abc.smutilstest;

import org.bouncycastle.crypto.engines.SM2Engine;
import org.bouncycastle.crypto.params.ECDomainParameters;
import org.bouncycastle.crypto.params.ECPrivateKeyParameters;
import org.bouncycastle.crypto.params.ECPublicKeyParameters;
import org.bouncycastle.crypto.params.ParametersWithRandom;
import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPrivateKey;
import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPublicKey;
import org.bouncycastle.jce.spec.ECParameterSpec;

import java.security.*;

/**
 * SM2引擎类
 */
public class MySm2Engine {
    public static final int Type_Encode = 0;
    public static final int Type_Decode = 1;

    /**
     * 创建一个SM2引擎
     * @param pubKey
     * @param priKey
     * @param enOrde
     * @return
     * @throws Exception
     */
     public static SM2Engine createMySm2Engine(PublicKey pubKey,PrivateKey priKey,int enOrde) throws Exception {
         if (enOrde == Type_Encode) {
             ECPublicKeyParameters ecPublicKeyParameters = null;
             if (pubKey instanceof BCECPublicKey) {
                 BCECPublicKey bcPubKey = (BCECPublicKey) pubKey;
                 ECParameterSpec ecParameterSpec = bcPubKey.getParameters();
                 ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                         ecParameterSpec.getG(), ecParameterSpec.getN());
                 ecPublicKeyParameters = new ECPublicKeyParameters(bcPubKey.getQ(),ecDomainParameters);
             }
             SM2Engine sm2Engine = new SM2Engine();
             sm2Engine.init(true, new ParametersWithRandom(ecPublicKeyParameters, new SecureRandom()));
             return sm2Engine;
         }else {

             BCECPrivateKey bcecPrivateKey = (BCECPrivateKey) priKey;
             ECParameterSpec ecParameterSpec = bcecPrivateKey.getParameters();
             ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                     ecParameterSpec.getG(), ecParameterSpec.getN());
             ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(bcecPrivateKey.getD(),
                     ecDomainParameters);
             SM2Engine sm2Engine = new SM2Engine();
             sm2Engine.init(false, ecPrivateKeyParameters);
             return sm2Engine;
         }
     }
}

测试结果:
运行Sm2CryptTools中的main函数,结果如下:

原始明文:hello ,2023!
SM2加密后密文:04311f2333787826663e3347ae00aaceb4c48babbbef89df0ba54be00115ea0a0953021f1a10c5f4d7fbc5c365724131fd505f5cb019f13b455c06a0832124042845c683c90d9ebc6174199131f7cf586853fa26c6bae7e07dde4acf7fb049e5b46403103184b93b410b29342d
SM2解密后明文:hello ,2023!

总结

近几年,已经开始了加密算法国产替代,其中,SM2算法作为非对称算法,担任了重要的角色。很多具有密码资质的安全产品中,也都广泛运用了SM2算法。

国产安全,砥砺前行!

你可能感兴趣的:(Android移动安全,反编译及逆向,sm2算法,bcprov库,非对称算法,椭圆曲线,sm2加密)