国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

三步實現(xiàn)Java的SM2前端加密后端解密

這篇具有很好參考價值的文章主要介紹了三步實現(xiàn)Java的SM2前端加密后端解密。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

秦醫(yī)如毒,無藥可解。

話不多說,先上需要用到的js文件下載鏈接??和??jsp前端代碼

第一步:下載兩個必備的js文件——?crypto-js.js、sm2.js?。

它們的下載鏈接如下↓(該網(wǎng)頁不魔法上網(wǎng)的話會很卡,畢竟github,建議卡的話就多重新加載幾次,我差不多試了8次才進去):

https://github.com/Saberization/SM2

進入網(wǎng)頁,下載后拿取下方↓圖片上的兩個js就行:

jdk 1.6 實現(xiàn)sm2,前端,java,spring,后端,tomcat

然后,將這兩js放到存放靜態(tài)資源(static)的目錄下,我放的是static中的sm2目錄(sm2這個目錄是我創(chuàng)的)

后面,在jsp的<head></head>中引入這兩個js文件

<!--jsp引入sm2,實現(xiàn)前端加密-->
<script type="text/javascript" src="${pageContext.request.contextPath}/static/sm2/crypto-js.js" charset="utf-8"></script>
<script type="text/javascript" src="${pageContext.request.contextPath}/static/sm2/sm2.js" charset="utf-8"></script>
第二步前端jsp代碼實現(xiàn),下方的代碼寫在jsp頁面的<script type="text/javascript"></script>中。

作用是,當(dāng)調(diào)用下方↓函數(shù)的時候,會給你傳入的值進行加密并返回。

注:【你生成的公鑰】的生成方式可以在文章末尾的SM2Utils.java工具類中可以找到,是個main方法,一鍵生成,簡單粗暴

<!--sm2加密函數(shù)-->
function sm2EncryptPwd(data) {
		<!--sm2公鑰-->
		var publicKey = '你生成的公鑰';
		return sm2Encrypt(data, publicKey, 1);
}

至此,前端加密結(jié)束,進入后端解密環(huán)節(jié)——

后端需要的jar包是:bcprov-jdk15on-1.68.jar

注意?。?!該jar包必須要1.60版本以上,不然解密的時候會缺少必要的條件?。?!并且我用的時候,本地環(huán)境是JDK1.8的,其他環(huán)境沒試過,建議如有不同,先查一下。

<dependency>
? <groupId>org.bouncycastle</groupId>
? <artifactId>bcprov-jdk15on</artifactId>
? <version>1.68</version>
</dependency>
第三步后端代碼實現(xiàn)。

導(dǎo)入jar包后,就是必要的工具類實體類:SM2Utils.java

你可以用工具類本身的加密方法解密,也可以用工具類中我寫的?getJieMiJieGuo()?方法解密。

我個人建議用我寫的,因為操作起來更簡單些,只需要傳入加密后的字符串,就可以返回解密的數(shù)據(jù)。

其中【你生成的公鑰】和【你生成的私鑰】可以通過工具類中的方法生成,生成完復(fù)制粘貼進去就行

注!后端和前端的公鑰要保持一致!因為公鑰私鑰是配對使用的!

package com.test.common.utils;

import org.apache.commons.net.util.Base64;
import org.bouncycastle.asn1.gm.GMNamedCurves;
import org.bouncycastle.asn1.x9.X9ECParameters;
import org.bouncycastle.crypto.InvalidCipherTextException;
import org.bouncycastle.crypto.engines.SM2Engine;
import org.bouncycastle.crypto.params.ECDomainParameters;
import org.bouncycastle.crypto.params.ECPrivateKeyParameters;
import org.bouncycastle.crypto.params.ECPublicKeyParameters;
import org.bouncycastle.crypto.params.ParametersWithRandom;
import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPrivateKey;
import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPublicKey;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.jce.spec.ECParameterSpec;
import org.bouncycastle.jce.spec.ECPrivateKeySpec;
import org.bouncycastle.jce.spec.ECPublicKeySpec;
import org.bouncycastle.util.encoders.Hex;

import java.math.BigInteger;
import java.security.*;
import java.security.spec.ECGenParameterSpec;

public class SM2Utils {

    private static final String publicKey = "你生成的公鑰";
    private static final String privateKey = "你生成私鑰";


    /**
     * 解密,并且獲取解密后的字符串
     *
     * @return 秦?zé)o解
     */
    public static String getJieMiJieGuo(String cipherData) {
        byte[] cipherDataByte = Hex.decode(cipherData);
        BigInteger privateKeyD = new BigInteger(privateKey, 16);
        X9ECParameters sm2ECParameters1 = GMNamedCurves.getByName("sm2p256v1");
        ECDomainParameters domainParameters1 = new ECDomainParameters(sm2ECParameters1.getCurve(), sm2ECParameters1.getG(), sm2ECParameters1.getN());
        ECPrivateKeyParameters privateKeyParameters = new ECPrivateKeyParameters(privateKeyD, domainParameters1);

        //用私鑰解密,SM2Engine.Mode.C1C3C2得加,不然就會報錯invalid cipher text
        SM2Engine sm2Engine = new SM2Engine(SM2Engine.Mode.C1C3C2);
        sm2Engine.init(false, privateKeyParameters);

        //processBlock得到Base64格式,記得解碼
        byte[] arrayOfBytes = null;
        try {
            arrayOfBytes = Base64.decodeBase64(sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length));
        } catch (Exception e) {
            e.printStackTrace();
            return null;
        }

        //得到明文:SM2 Encryption Test
        return new String(arrayOfBytes);
    }


    /**
     * @Description 生成秘鑰對
     * @Author msx
     * @return KeyPair
     */
    public static KeyPair createECKeyPair() {
        //使用標準名稱創(chuàng)建EC參數(shù)生成的參數(shù)規(guī)范
        final ECGenParameterSpec sm2Spec = new ECGenParameterSpec("sm2p256v1");

        // 獲取一個橢圓曲線類型的密鑰對生成器
        final KeyPairGenerator kpg;
        try {
            kpg = KeyPairGenerator.getInstance("EC", new BouncyCastleProvider());
            // 使用SM2算法域參數(shù)集初始化密鑰生成器(默認使用以最高優(yōu)先級安裝的提供者的 SecureRandom 的實現(xiàn)作為隨機源)
            // kpg.initialize(sm2Spec);

            // 使用SM2的算法域參數(shù)集和指定的隨機源初始化密鑰生成器
            kpg.initialize(sm2Spec, new SecureRandom());

            // 通過密鑰生成器生成密鑰對
            return kpg.generateKeyPair();
        } catch (Exception e) {
            e.printStackTrace();
            return null;
        }
    }

    /**
     * @Description 公鑰加密
     * @Author msx
     * @param publicKeyHex SM2十六進制公鑰
     * @param data         明文數(shù)據(jù)
     * @return String
     */
    public static String encrypt1(String publicKeyHex, String data) {
        return encrypt(getECPublicKeyByPublicKeyHex(publicKeyHex), data, 1);
    }

    /**
     * @Description 公鑰加密
     * @Author msx
     * @param data         明文數(shù)據(jù)
     * @return String
     */
    public static String encrypt(String data) {
        return encrypt(getECPublicKeyByPublicKeyHex(publicKey), data, 1);
    }

    /**
     * @Description 公鑰加密
     * @Author msx
     * @param publicKey SM2公鑰
     * @param data      明文數(shù)據(jù)
     * @param modeType  加密模式
     * @return String
     */
    public static String encrypt(BCECPublicKey publicKey, String data, int modeType) {
        //加密模式
        SM2Engine.Mode mode = SM2Engine.Mode.C1C3C2;
        if (modeType != 1) {
            mode = SM2Engine.Mode.C1C2C3;
        }
        //通過公鑰對象獲取公鑰的基本域參數(shù)。
        ECParameterSpec ecParameterSpec = publicKey.getParameters();
        ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                ecParameterSpec.getG(), ecParameterSpec.getN());
        //通過公鑰值和公鑰基本參數(shù)創(chuàng)建公鑰參數(shù)對象
        ECPublicKeyParameters ecPublicKeyParameters = new ECPublicKeyParameters(publicKey.getQ(), ecDomainParameters);
        //根據(jù)加密模式實例化SM2公鑰加密引擎
        SM2Engine sm2Engine = new SM2Engine(mode);
        //初始化加密引擎
        sm2Engine.init(true, new ParametersWithRandom(ecPublicKeyParameters, new SecureRandom()));
        byte[] arrayOfBytes = null;
        try {
            //將明文字符串轉(zhuǎn)換為指定編碼的字節(jié)串
            byte[] in = data.getBytes("utf-8");
            //通過加密引擎對字節(jié)數(shù)串行加密
            arrayOfBytes = sm2Engine.processBlock(in, 0, in.length);
        } catch (Exception e) {
            System.out.println("SM2加密時出現(xiàn)異常:" + e.getMessage());
            e.printStackTrace();
        }
        //將加密后的字節(jié)串轉(zhuǎn)換為十六進制字符串
        return Hex.toHexString(arrayOfBytes);
    }

    /**
     * @Description 私鑰解密
     * @Author msx
     * @param privateKeyHex SM2十六進制私鑰
     * @param cipherData    密文數(shù)據(jù)
     * @return String
     */
    public static String decrypt1(String privateKeyHex, String cipherData) {
        return decrypt(getBCECPrivateKeyByPrivateKeyHex(privateKeyHex), cipherData, 1);
    }

    /**
     * @Description 私鑰解密
     * @Author msx
     * @param s
     * @param cipherData    密文數(shù)據(jù)
     * @return String
     */
    public static String decrypt(String s, String cipherData) {
        return decrypt(getBCECPrivateKeyByPrivateKeyHex(privateKey), cipherData, 1);
    }

    /**
     * @Description 私鑰解密
     * @Author msx
     * @param privateKey SM私鑰
     * @param cipherData 密文數(shù)據(jù)
     * @param modeType   解密模式
     * @return
     */
    public static String decrypt(BCECPrivateKey privateKey, String cipherData, int modeType) {
        //解密模式
        SM2Engine.Mode mode = SM2Engine.Mode.C1C3C2;
        if (modeType != 1) {
            mode = SM2Engine.Mode.C1C2C3;
        }
        //將十六進制字符串密文轉(zhuǎn)換為字節(jié)數(shù)組(需要與加密一致,加密是:加密后的字節(jié)數(shù)組轉(zhuǎn)換為了十六進制字符串)
        byte[] cipherDataByte = Hex.decode(cipherData);
        //通過私鑰對象獲取私鑰的基本域參數(shù)。
        ECParameterSpec ecParameterSpec = privateKey.getParameters();
        ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                ecParameterSpec.getG(), ecParameterSpec.getN());
        //通過私鑰值和私鑰鑰基本參數(shù)創(chuàng)建私鑰參數(shù)對象
        ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(privateKey.getD(),
                ecDomainParameters);
        //通過解密模式創(chuàng)建解密引擎并初始化
        SM2Engine sm2Engine = new SM2Engine(mode);
        sm2Engine.init(false, ecPrivateKeyParameters);
        String result = null;
        try {
            //通過解密引擎對密文字節(jié)串進行解密
            byte[] arrayOfBytes = sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length);
            //將解密后的字節(jié)串轉(zhuǎn)換為utf8字符編碼的字符串(需要與明文加密時字符串轉(zhuǎn)換成字節(jié)串所指定的字符編碼保持一致)
            result = new String(arrayOfBytes, "utf-8");
        } catch (Exception e) {
            System.out.println("SM2解密時出現(xiàn)異常" + e.getMessage());
        }
        return result;
    }
    //橢圓曲線ECParameters ASN.1 結(jié)構(gòu)
    private static X9ECParameters x9ECParameters = GMNamedCurves.getByName("sm2p256v1");
    //橢圓曲線公鑰或私鑰的基本域參數(shù)。
    private static ECParameterSpec ecDomainParameters = new ECParameterSpec(x9ECParameters.getCurve(), x9ECParameters.getG(), x9ECParameters.getN());

    /**
     * @Description 公鑰字符串轉(zhuǎn)換為 BCECPublicKey 公鑰對象
     * @Author msx
     * @param pubKeyHex 64字節(jié)十六進制公鑰字符串(如果公鑰字符串為65字節(jié)首個字節(jié)為0x04:表示該公鑰為非壓縮格式,操作時需要刪除)
     * @return BCECPublicKey SM2公鑰對象
     */
    public static BCECPublicKey getECPublicKeyByPublicKeyHex(String pubKeyHex) {
        //截取64字節(jié)有效的SM2公鑰(如果公鑰首個字節(jié)為0x04)
        if (pubKeyHex.length() > 128) {
            pubKeyHex = pubKeyHex.substring(pubKeyHex.length() - 128);
        }
        //將公鑰拆分為x,y分量(各32字節(jié))
        String stringX = pubKeyHex.substring(0, 64);
        String stringY = pubKeyHex.substring(stringX.length());
        //將公鑰x、y分量轉(zhuǎn)換為BigInteger類型
        BigInteger x = new BigInteger(stringX, 16);
        BigInteger y = new BigInteger(stringY, 16);
        //通過公鑰x、y分量創(chuàng)建橢圓曲線公鑰規(guī)范
        ECPublicKeySpec ecPublicKeySpec = new ECPublicKeySpec(x9ECParameters.getCurve().createPoint(x, y), ecDomainParameters);
        //通過橢圓曲線公鑰規(guī)范,創(chuàng)建出橢圓曲線公鑰對象(可用于SM2加密及驗簽)
        return new BCECPublicKey("EC", ecPublicKeySpec, BouncyCastleProvider.CONFIGURATION);
    }

    /**
     * @Description 私鑰字符串轉(zhuǎn)換為 BCECPrivateKey 私鑰對象
     * @Author msx
     * @param privateKeyHex 32字節(jié)十六進制私鑰字符串
     * @return BCECPrivateKey SM2私鑰對象
     */
    public static BCECPrivateKey getBCECPrivateKeyByPrivateKeyHex(String privateKeyHex) {
        //將十六進制私鑰字符串轉(zhuǎn)換為BigInteger對象
        BigInteger d = new BigInteger(privateKeyHex, 16);
        //通過私鑰和私鑰域參數(shù)集創(chuàng)建橢圓曲線私鑰規(guī)范
        ECPrivateKeySpec ecPrivateKeySpec = new ECPrivateKeySpec(d, ecDomainParameters);
        //通過橢圓曲線私鑰規(guī)范,創(chuàng)建出橢圓曲線私鑰對象(可用于SM2解密和簽名)
        return new BCECPrivateKey("EC", ecPrivateKeySpec, BouncyCastleProvider.CONFIGURATION);
    }

    public static void main(String[] args) {
        String publicKeyHex = null;
        String privateKeyHex = null;
        KeyPair keyPair = createECKeyPair();
        PublicKey publicKey = keyPair.getPublic();
        if (publicKey instanceof BCECPublicKey) {
            //獲取65字節(jié)非壓縮縮的十六進制公鑰串(0x04)
            publicKeyHex = Hex.toHexString(((BCECPublicKey) publicKey).getQ().getEncoded(false));
            System.out.println("---->SM2公鑰:" + publicKeyHex);
        }
        PrivateKey privateKey = keyPair.getPrivate();
        if (privateKey instanceof BCECPrivateKey) {
            //獲取32字節(jié)十六進制私鑰串
            privateKeyHex = ((BCECPrivateKey) privateKey).getD().toString(16);
            System.out.println("---->SM2私鑰:" + privateKeyHex);
        }

        /**
         * 公鑰加密
         */
        String data = "=========待加密數(shù)據(jù)=========";

        //將十六進制公鑰串轉(zhuǎn)換為 BCECPublicKey 公鑰對象
        String encryptData = encrypt1(publicKeyHex, data);
        System.out.println("---->加密結(jié)果:" + encryptData);

        /**
         * 私鑰解密
         */
        //將十六進制私鑰串轉(zhuǎn)換為 BCECPrivateKey 私鑰對象
        data = decrypt1(privateKeyHex, encryptData);
        System.out.println("---->解密結(jié)果:" + data);
    }
}

最后,在后端接口中調(diào)用工具類的解密方法,就可以對前端傳來的加密數(shù)據(jù)進行解密。

至此,??ヽ(°▽°)ノ?撒花。

此章暫時完結(jié)。文章來源地址http://www.zghlxwxcb.cn/news/detail-766350.html

到了這里,關(guān)于三步實現(xiàn)Java的SM2前端加密后端解密的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • java實現(xiàn)國密SM4的加密和解密方式(即時通訊的消息對話加密采用SM2還是SM4)

    java實現(xiàn)國密SM4的加密和解密方式(即時通訊的消息對話加密采用SM2還是SM4)

    1.對于即時通訊的消息對話加密采用SM2還是SM4更合適? 對于即時通訊的消息對話加密,建議采用SM4對稱加密算法,而不是SM2非對稱加密算法。 SM2主要用于數(shù)字簽名和密鑰交換,其加密速度比SM4慢,而且SM2不太適合對長消息進行加密,因為它只能對比較短的數(shù)據(jù)塊進行加密,這

    2024年02月07日
    瀏覽(101)
  • javascript實現(xiàn)SM2加密解密

    前提JavaWeb環(huán)境 前端代碼 實現(xiàn)步驟 java

    2024年02月14日
    瀏覽(34)
  • 國密SM2算法(JS加密,C#、Java解密)

    國密SM2算法(JS加密,C#、Java解密)

    常見的滲透測試會將網(wǎng)站登錄時密碼使用明文傳輸視為風(fēng)險。推薦使用國密算法或者RSA算法對密碼進行加密傳輸。 RSA加密(JS加密,C#、Java解密)請參考《RSA對稱加密(JS加密,C#、Java解密)》?????? 本文描述國密SM2算法的實現(xiàn)。 一、工作原理 前端js使用公鑰進行加密

    2024年02月02日
    瀏覽(32)
  • java和js實現(xiàn)前端加密后端解密,后端加密前端解密(Base64)

    目錄 1.前端加密后端解密 2.后端加密前端解密 在前端和后端數(shù)據(jù)傳輸時,常常涉及到隱私數(shù)據(jù)的傳輸(例如用戶名和密碼),這時,我們就需要對隱私數(shù)據(jù)進行加密解密 1.前端加密后端解密 ????????1.1 前端jquery實現(xiàn) ????????1.2后端 2.后端加密前端解密 ? ? ? ? 2.1后端加密

    2024年02月16日
    瀏覽(30)
  • Java實現(xiàn)SM2前后端加解密

    Sm2加解密原理,非對稱加密,公鑰加密,私鑰解密。公私鑰對成對生成,加密端解密端各自保存。用公鑰加密必須要用對應(yīng)的私鑰才能解密,保證安全性。 這里我們實現(xiàn)的功能是前端加密,后端解密,這樣前端暴露了公鑰,后端持有配對的私鑰,保證安全性。 1.jsp引入sm2 2

    2024年02月11日
    瀏覽(20)
  • 國密SM2: 加解密實現(xiàn) java代碼完整示例

    國密SM2: 加解密實現(xiàn) java代碼完整示例

    目錄 ?具體Java代碼SM2算法加解密實現(xiàn)Demo: pom依賴引入 :? 國家密碼管理局于2010年12月17日發(fā)布了SM2算法,并要求現(xiàn)有的基于RSA算法的電子認證系統(tǒng)、密鑰管理系統(tǒng)、應(yīng)用系統(tǒng)進升級改造,使用支持國密SM2算法的證書。 ?? 基于ECC橢圓曲線算法的SM2算法,則普遍采用256位密鑰

    2024年02月13日
    瀏覽(18)
  • SM2加密實現(xiàn)之JAVA方式

    如有問題,請私信。

    2024年02月10日
    瀏覽(22)
  • 【vue+sm2】前端使用國密sm2,加解密

    1.第一步就是安裝依賴 2.導(dǎo)入sm2 3.先定義私鑰或者公鑰,私鑰是解密,公鑰是加密 4.設(shè)置加密模式 5.解密的使用全碼 6.加密的實現(xiàn)全碼

    2024年02月16日
    瀏覽(19)
  • Java SM2加密相關(guān)實現(xiàn)與簡單原理

    ? ? ? ? 首先我們應(yīng)該了解SM2加密的主要用途:數(shù)字簽名、密鑰交換和公鑰加密等應(yīng)用。以下為SM2加密的簡單原理: 密鑰生成:首先,生成一對公鑰和私鑰。公鑰用于加密和驗證簽名,私鑰用于解密和生成簽名。 加密過程: 隨機選擇一個臨時的非零整數(shù)k,計算橢圓曲線點

    2024年01月23日
    瀏覽(20)
  • OpenSSL 3.1.1 ECC 加密、解密、簽名、驗簽(國密 sm2、sm3)

    openssl 3 默認廢棄了 舊版本 (opessl 1.x) 的部分api 導(dǎo)致部分舊ecc 代碼無法使用(可以通過配置編譯選項打開) ,這里展示如何使用新接口用ECC 進行加密解密。 新接口是真的方便,基本上你都不需要懂啥密碼學(xué)知識,對我們這種密碼白癡來說太好了 頭文件 生成密鑰對 導(dǎo)出公

    2024年02月05日
    瀏覽(54)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包