SM2算法简介
随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。
- SM2是非对称加密算法;
- SM2是基于椭圆曲线密码的公钥密码算法标准;
- SM2是国密算法,用于替换RSA/DH/ECDSA/ECDH等国际算法;
- SM2算法由国家密码管理局于2010年12月17日发布;
- SM2推荐了一条256位的曲线作为标准曲线;
- SM2算法在很多方面都优于RSA算法;
- SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小;
SM2标准:
SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分。
- SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。
- 在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。
- 数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。
使用bcprov库来实现SM2算法的封装:
用maven编译,pom.xml文件:
<dependency> <groupId>org.bouncycastlegroupId> <artifactId>bcprov-jdk15to18artifactId> <version>1.64version> dependency>
SM2算法工具类Sm2CryptTools
Sm2CryptTools.java:
package com.abc.smutilstest;import org.bouncycastle.crypto.engines.SM2Engine;import org.bouncycastle.jce.provider.BouncyCastleProvider;import org.bouncycastle.util.encoders.Hex;import java.nio.charset.StandardCharsets;import java.security.*;import java.security.spec.ECGenParameterSpec;public class Sm2CryptTools { private final KeyPair mKeyPair; public Sm2CryptTools() throws Exception { mKeyPair = initKey(); } public KeyPair initKey() throws Exception{ try { ECGenParameterSpec sm2Spec = new ECGenParameterSpec("sm2p256v1"); // 获取一个椭圆曲线类型的密钥对生成器 final KeyPairGenerator kpg = KeyPairGenerator.getInstance("EC", new BouncyCastleProvider()); // 使用SM2参数初始化生成器 kpg.initialize(sm2Spec); // 获取密钥对 KeyPair keyPair = kpg.generateKeyPair(); return keyPair; }catch (Exception e) { throw new Exception(e); } } public String encrypt(PublicKey pubkey,String plainData) { try { SM2Engine sm2Engine = MySm2Engine.createMySm2Engine(pubkey,null,MySm2Engine.Type_Encode); //encrypt data byte[] bytes = null; try { byte[] in = plainData.getBytes(StandardCharsets.UTF_8); bytes = sm2Engine.processBlock(in,0, in.length); } catch (Exception e) { System.out.println("SM2加密失败:"); } return Hex.toHexString(bytes); }catch (Exception e) { e.printStackTrace(); } return null; } public String decrypt(PrivateKey priKey,String cipherData) { try { //init engine SM2Engine sm2Engine = MySm2Engine.createMySm2Engine(null,priKey,MySm2Engine.Type_Decode); //decrypt data byte[] cipherDataByte = Hex.decode(cipherData); byte[] bytes = sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length); return new String(bytes, StandardCharsets.UTF_8); }catch (Exception e) { System.out.println("SM2解密失败:"); } return null; } public static void Sm2Test() { String dataStr = "hello ,2023!"; try { Sm2CryptTools sm2CryptTools= new Sm2CryptTools(); KeyPair keyPair = sm2CryptTools.mKeyPair; System.out.println("原始明文:" + dataStr); String resData = sm2CryptTools.encrypt(keyPair.getPublic(),dataStr); System.out.println("SM2加密后密文:" + resData); String resData2 = sm2CryptTools.decrypt(keyPair.getPrivate(),resData); System.out.println("SM2解密后明文:" + resData2); } catch (Exception e) { e.printStackTrace(); } } public static void main(String[] args) { Sm2Test(); }}
工具类中,调用了自定义的MySm2Engine类,
MySm2Engine.java代码如下:
package com.abc.smutilstest;import org.bouncycastle.crypto.engines.SM2Engine;import org.bouncycastle.crypto.params.ECDomainParameters;import org.bouncycastle.crypto.params.ECPrivateKeyParameters;import org.bouncycastle.crypto.params.ECPublicKeyParameters;import org.bouncycastle.crypto.params.ParametersWithRandom;import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPrivateKey;import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPublicKey;import org.bouncycastle.jce.spec.ECParameterSpec;import java.security.*;public class MySm2Engine { public static final int Type_Encode = 0; public static final int Type_Decode = 1; public static SM2Engine createMySm2Engine(PublicKey pubKey,PrivateKey priKey,int enOrde) throws Exception { if (enOrde == Type_Encode) { ECPublicKeyParameters ecPublicKeyParameters = null; if (pubKey instanceof BCECPublicKey) { BCECPublicKey bcPubKey = (BCECPublicKey) pubKey; ECParameterSpec ecParameterSpec = bcPubKey.getParameters(); ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(), ecParameterSpec.getG(), ecParameterSpec.getN()); ecPublicKeyParameters = new ECPublicKeyParameters(bcPubKey.getQ(),ecDomainParameters); } SM2Engine sm2Engine = new SM2Engine(); sm2Engine.init(true, new ParametersWithRandom(ecPublicKeyParameters, new SecureRandom())); return sm2Engine; }else { BCECPrivateKey bcecPrivateKey = (BCECPrivateKey) priKey; ECParameterSpec ecParameterSpec = bcecPrivateKey.getParameters(); ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(), ecParameterSpec.getG(), ecParameterSpec.getN()); ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(bcecPrivateKey.getD(), ecDomainParameters); SM2Engine sm2Engine = new SM2Engine(); sm2Engine.init(false, ecPrivateKeyParameters); return sm2Engine; } }}
测试结果:
运行Sm2CryptTools中的main函数,结果如下:
原始明文:hello ,2023!
SM2加密后密文:04311f2333787826663e3347ae00aaceb4c48babbbef89df0ba54be00115ea0a0953021f1a10c5f4d7fbc5c365724131fd505f5cb019f13b455c06a0832124042845c683c90d9ebc6174199131f7cf586853fa26c6bae7e07dde4acf7fb049e5b46403103184b93b410b29342d
SM2解密后明文:hello ,2023!
总结
近几年,已经开始了加密算法国产替代,其中,SM2算法作为非对称算法,担任了重要的角色。很多具有密码资质的安全产品中,也都广泛运用了SM2算法。
国产安全,砥砺前行!
来源地址:https://blog.csdn.net/liranke/article/details/128814638