微信小程序国密算法实现库sm-crypto

1|0sm-crypto简介

摘要:该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。为非对称加密,基于。无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为位。可以在微信小程序中实现国密算法。

国密算法是国家密码局制定标准的一系列算法,主要有SM1,SM2,SM3,SM4,密钥长度和分组长度均为128位。其中:

SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。

SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。

SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。

SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

sm-crypto可以在微信小程序中实现SM2、SM3、SM4国密算法。

2|0前期准备

2|1sm-crypto安装

1|0查看node和npm配置情况

若发现无法查找命令node和npm,证明还未安装nodejs,可以参考下面博客链接进行安装配置
node安装进

1|0进行安装

使用以下指令进行安装

npm install --save miniprogram-sm-crypto

3|0算法实现

3|1sm-crypto算法实现流程图

3|2sm2算法实现

1|0实现sm2加解密

1|0代码

const sm2 = require("miniprogram-sm-crypto").sm2; let keypair = sm2.generateKeyPairHex(); publicKey = keypair.publicKey; // 公钥 privateKey = keypair.privateKey; // 私钥 const msgString = "20201325xjr" const cipherMode = 1; // 1 - C1C3C2,0 - C1C2C3,默认为1 const encryptData = sm2.doEncrypt(msgString, publicKey, cipherMode); // 加密结果 console.log("original data:"); console.log(msgString); console.log("encrypted data:"); console.log(encryptData); const decryptData = sm2.doDecrypt(encryptData, privateKey, cipherMode); // 解密结果 console.log("decrypted data:"); console.log(decryptData);

1|0运行结果

1|0实现sm2签名验签

1|0生成公私钥对:

const sm2 = require("miniprogram-sm-crypto").sm2; let keypair = sm2.generateKeyPairHex(); publicKey = keypair.publicKey; // 公钥 privateKey = keypair.privateKey; // 私钥

这里有五中验签方式:

1|0纯签名

1|0代码
const sm2 = require("miniprogram-sm-crypto").sm2; // 纯签名 let sigValueHex = sm2.doSignature(msg, privateKey); // 签名 let verifyResult = sm2.doVerifySignature(msg, sigValueHex, publicKey); // 验签结果
1|0运行结果

1|0纯签名 + 生成椭圆曲线点

1|0代码
const sm2 = require("miniprogram-sm-crypto").sm2; // 纯签名 + 生成椭圆曲线点 let sigValueHex2 = sm2.doSignature(msg, privateKey, { pointPool: [sm2.getPoint(), sm2.getPoint(), sm2.getPoint(), sm2.getPoint()], // 传入事先已生成好的椭圆曲线点,可加快签名速度 }); // 签名 let verifyResult2 = sm2.doVerifySignature(msg, sigValueHex2, publicKey); // 验签结果
1|0运行结果

1|0纯签名 + 生成椭圆曲线点 + der编解码

1|0代码
// 纯签名 + 生成椭圆曲线点 + der编解码 let sigValueHex3 = sm2.doSignature(msg, privateKey, { der: true, }); // 签名 let verifyResult3 = sm2.doVerifySignature(msg, sigValueHex3, publicKey, { der: true, }); // 验签结果
1|0运行结果

1|0纯签名 + 生成椭圆曲线点 + sm3杂凑

1|0代码
// 纯签名 + 生成椭圆曲线点 + sm3杂凑 let sigValueHex4 = sm2.doSignature(msg, privateKey, { hash: true, }); // 签名 let verifyResult4 = sm2.doVerifySignature(msg, sigValueHex4, publicKey, { hash: true, }); // 验签结果
1|0运行结果

1|0纯签名 + 生成椭圆曲线点 + sm3杂凑(不做公钥推导)

1|0代码
// 纯签名 + 生成椭圆曲线点 + sm3杂凑(不做公钥推导) let sigValueHex5 = sm2.doSignature(msg, privateKey, { hash: true, publicKey, // 传入公钥的话,可以去掉sm3杂凑中推导公钥的过程,速度会比纯签名 + 生成椭圆曲线点 + sm3杂凑快 }); let verifyResult5 = sm2.doVerifySignature(msg, sigValueHex5, publicKey, { hash: true, publicKey, });
1|0运行结果

3|3sm3算法实现

1|0代码

const sm3 = require("miniprogram-sm-crypto").sm3; const msg = "20201325xjr" console.log(msg); let hashData = sm3(msg); // 杂凑 console.log(hashData);

1|0运行结果

1|0验证

3|4sm4算法实现

1|0代码

const sm4 = require("miniprogram-sm-crypto").sm4; const msg = 'hello world! i am XJR.' // 可以为 utf8 串或字节数组 const key = '0123456789abcdeffedcba9876543210' // 可以为 16 进制串或字节数组,要求为 128 比特 let encryptData = sm4.encrypt(msg, key) // 加密,默认输出 16 进制字符串,默认使用 pkcs#7 填充(传 pkcs#5 也会走 pkcs#7 >填充) console.log(encryptData); let decryptData = sm4.decrypt(encryptData, key); console.log(decryptData);

1|0运行结果

1|0其他加密方式

1|0非使用默认使用 pkcs#7 填充

1|0代码

加密:
let encryptData = sm4.encrypt(msg, key, {padding: 'none'}) // 加密,不使用 padding

解密:
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none'}) // 解密,不使用 padding

1|0结果

1|0字节数组形式加解密

1|0代码:
解密 let encryptData = sm4.encrypt(msg, key, {padding: 'none', output: 'array'}) // 加密,不使用 padding,输出为字节数组 解密 let decryptData = sm4.decrypt(encryptData, key, {padding: 'none', output: 'array'}) // 解密,不使用 padding,输出为字节数组
1|0运行结果:

其元素值对应Acsii代码值

1|0cbc 模式加解密

1|0代码:
加密: let encryptData = sm4.encrypt(msg, key, {mode: 'cbc', iv: 'fedcba98765432100123456789abcdef'}) // 加密,cbc 模式 解密: let decryptData = sm4.decrypt(encryptData, key, {mode: 'cbc', iv: 'fedcba98765432100123456789abcdef'}) // 解密,cbc 模式
1|0运行结果

至于什么是cbc模式————分组链接加密
即将明文分组在于上一个密文分组异或后再进行加密的一种模式
具体详情见cbc模式


__EOF__

本文作者userName
本文链接https://www.cnblogs.com/1314xhuan/p/16929741.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   20201325my  阅读(6278)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
历史上的今天:
2020-11-27 熟悉编程语言
点击右上角即可分享
微信分享提示