微信小程序国密算法实现库sm-crypto
sm-crypto简介
摘要:该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。为非对称加密,基于。无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为位。可以在微信小程序中实现国密算法。
国密算法是国家密码局制定标准的一系列算法,主要有SM1,SM2,SM3,SM4,密钥长度和分组长度均为128位。其中:
SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。
sm-crypto可以在微信小程序中实现SM2、SM3、SM4国密算法。
前期准备
sm-crypto安装
查看node和npm配置情况
若发现无法查找命令node和npm,证明还未安装nodejs,可以参考下面博客链接进行安装配置
node安装进
进行安装
使用以下指令进行安装
npm install --save miniprogram-sm-crypto
算法实现
sm-crypto算法实现流程图
sm2算法实现
实现sm2加解密
代码
const sm2 = require("miniprogram-sm-crypto").sm2;
let keypair = sm2.generateKeyPairHex();
publicKey = keypair.publicKey; // 公钥
privateKey = keypair.privateKey; // 私钥
const msgString = "20201325xjr"
const cipherMode = 1; // 1 - C1C3C2,0 - C1C2C3,默认为1
const encryptData = sm2.doEncrypt(msgString, publicKey, cipherMode); // 加密结果
console.log("original data:");
console.log(msgString);
console.log("encrypted data:");
console.log(encryptData);
const decryptData = sm2.doDecrypt(encryptData, privateKey, cipherMode); // 解密结果
console.log("decrypted data:");
console.log(decryptData);
运行结果
实现sm2签名验签
生成公私钥对:
const sm2 = require("miniprogram-sm-crypto").sm2;
let keypair = sm2.generateKeyPairHex();
publicKey = keypair.publicKey; // 公钥
privateKey = keypair.privateKey; // 私钥
这里有五中验签方式:
纯签名
代码
const sm2 = require("miniprogram-sm-crypto").sm2;
// 纯签名
let sigValueHex = sm2.doSignature(msg, privateKey); // 签名
let verifyResult = sm2.doVerifySignature(msg, sigValueHex, publicKey); // 验签结果
运行结果
纯签名 + 生成椭圆曲线点
代码
const sm2 = require("miniprogram-sm-crypto").sm2;
// 纯签名 + 生成椭圆曲线点
let sigValueHex2 = sm2.doSignature(msg, privateKey, {
pointPool: [sm2.getPoint(), sm2.getPoint(), sm2.getPoint(), sm2.getPoint()], // 传入事先已生成好的椭圆曲线点,可加快签名速度
}); // 签名
let verifyResult2 = sm2.doVerifySignature(msg, sigValueHex2, publicKey); // 验签结果
运行结果
纯签名 + 生成椭圆曲线点 + der编解码
代码
// 纯签名 + 生成椭圆曲线点 + der编解码
let sigValueHex3 = sm2.doSignature(msg, privateKey, {
der: true,
}); // 签名
let verifyResult3 = sm2.doVerifySignature(msg, sigValueHex3, publicKey, {
der: true,
}); // 验签结果
运行结果
纯签名 + 生成椭圆曲线点 + sm3杂凑
代码
// 纯签名 + 生成椭圆曲线点 + sm3杂凑
let sigValueHex4 = sm2.doSignature(msg, privateKey, {
hash: true,
}); // 签名
let verifyResult4 = sm2.doVerifySignature(msg, sigValueHex4, publicKey, {
hash: true,
}); // 验签结果
运行结果
纯签名 + 生成椭圆曲线点 + sm3杂凑(不做公钥推导)
代码
// 纯签名 + 生成椭圆曲线点 + sm3杂凑(不做公钥推导)
let sigValueHex5 = sm2.doSignature(msg, privateKey, {
hash: true,
publicKey, // 传入公钥的话,可以去掉sm3杂凑中推导公钥的过程,速度会比纯签名 + 生成椭圆曲线点 + sm3杂凑快
});
let verifyResult5 = sm2.doVerifySignature(msg, sigValueHex5, publicKey, {
hash: true,
publicKey,
});
运行结果
sm3算法实现
代码
const sm3 = require("miniprogram-sm-crypto").sm3;
const msg = "20201325xjr"
console.log(msg);
let hashData = sm3(msg); // 杂凑
console.log(hashData);
运行结果
验证
sm4算法实现
代码
const sm4 = require("miniprogram-sm-crypto").sm4;
const msg = 'hello world! i am XJR.' // 可以为 utf8 串或字节数组
const key = '0123456789abcdeffedcba9876543210' // 可以为 16 进制串或字节数组,要求为 128 比特
let encryptData = sm4.encrypt(msg, key) // 加密,默认输出 16 进制字符串,默认使用 pkcs#7 填充(传 pkcs#5 也会走 pkcs#7 >填充)
console.log(encryptData);
let decryptData = sm4.decrypt(encryptData, key);
console.log(decryptData);
运行结果
其他加密方式
非使用默认使用 pkcs#7 填充
代码
加密:
let encryptData = sm4.encrypt(msg, key, {padding: 'none'}) // 加密,不使用 padding
解密:
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none'}) // 解密,不使用 padding
结果
字节数组形式加解密
代码:
解密
let encryptData = sm4.encrypt(msg, key, {padding: 'none', output: 'array'}) // 加密,不使用 padding,输出为字节数组
解密
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none', output: 'array'}) // 解密,不使用 padding,输出为字节数组
运行结果:
其元素值对应Acsii代码值
cbc 模式加解密
代码:
加密:
let encryptData = sm4.encrypt(msg, key, {mode: 'cbc', iv: 'fedcba98765432100123456789abcdef'}) // 加密,cbc 模式
解密:
let decryptData = sm4.decrypt(encryptData, key, {mode: 'cbc', iv: 'fedcba98765432100123456789abcdef'}) // 解密,cbc 模式
运行结果
至于什么是cbc模式————分组链接加密
即将明文分组在于上一个密文分组异或后再进行加密的一种模式
具体详情见cbc模式