国密算法(SM2)java语言的实现:利用bcprov库来实现SM2算法,非对称算法

SM2算法简介

随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。

  • SM2是非对称加密算法;
  • SM2是基于椭圆曲线密码的公钥密码算法标准;
  • SM2是国密算法,用于替换RSA/DH/ECDSA/ECDH等国际算法;
  • SM2算法由国家密码管理局于2010年12月17日发布;
  • SM2推荐了一条256位的曲线作为标准曲线;
  • SM2算法在很多方面都优于RSA算法;
  • SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小;

    SM2标准:

    SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分。

    • SM2算法主要考虑素域Fp和F2m上的椭圆曲线,分别介绍了这两类域的表示,运算,以及域上的椭圆曲线的点的表示,运算和多倍点计算算法。然后介绍了编程语言中的数据转换,包括整数和字节串,字节串和比特串,域元素和比特串,域元素和整数,点和字节串之间的数据转换规则。详细说明了有限域上椭圆曲线的参数生成以及验证,椭圆曲线的参数包括有限域的选取、椭圆曲线方程参数、椭圆曲线群基点的选取等,并给出了选取的标准以便于验证。最后给椭圆曲线上密钥对的生成以及公钥的验证,用户的密钥对为(s,sP),其中s为用户的私钥,sP为用户的公钥,由于离散对数问题从sP难以得到s,并针对素域和二元扩域给出了密钥对生成细节和验证方式。总则中的知识也适用于SM9算法。
    • 在总则的基础上给出了数字签名算法(包括数字签名生成算法和验证算法),密钥交换协议以及公钥加密算法(包括加密算法和解密算法),并在每个部分给出了算法描述,算法流程和相关示例。
    • 数字签名算法、密钥交换协议以及公钥加密算法都使用了国家密管理局批准的SM3密码杂凑算法和随机数发生器。数字签名算法、密钥交换协议以及公钥加密算法根据总则来选取有限域和椭圆曲线,并生成密钥对。

      使用bcprov库来实现SM2算法的封装:

      用maven编译,pom.xml文件:

        org.bouncycastle bcprov-jdk15to18 1.64 

      SM2算法工具类Sm2CryptTools

      Sm2CryptTools.java:

      package com.abc.smutilstest;
      import org.bouncycastle.crypto.engines.SM2Engine;
      import org.bouncycastle.jce.provider.BouncyCastleProvider;
      import org.bouncycastle.util.encoders.Hex;
      import java.nio.charset.StandardCharsets;
      import java.security.*;
      import java.security.spec.ECGenParameterSpec;
      /**
       * SM2算法工具类
       */
      public class Sm2CryptTools { private final KeyPair mKeyPair;
          public Sm2CryptTools() throws Exception { mKeyPair = initKey();
          }
          /**
           * 创建密钥对
           * @return 密钥对KeyPair
           * @throws Exception
           */
          public KeyPair initKey()  throws Exception{ try { ECGenParameterSpec sm2Spec = new ECGenParameterSpec("sm2p256v1");
                  // 获取一个椭圆曲线类型的密钥对生成器
                  final KeyPairGenerator kpg = KeyPairGenerator.getInstance("EC", new BouncyCastleProvider());
                  // 使用SM2参数初始化生成器
                  kpg.initialize(sm2Spec);
                  // 获取密钥对
                  KeyPair keyPair = kpg.generateKeyPair();
                  return keyPair;
              }catch (Exception e) { throw new Exception(e);
              }
          }
          /**
           * sm2加密算法
           * @param pubkey:公钥
           * @param plainData:要加密的字符串
           * @return:加密结果
           */
          public String encrypt(PublicKey pubkey,String plainData) { try { SM2Engine sm2Engine = MySm2Engine.createMySm2Engine(pubkey,null,MySm2Engine.Type_Encode);
                  //encrypt data
                  byte[] bytes = null;
                  try { byte[] in = plainData.getBytes(StandardCharsets.UTF_8);
                      bytes = sm2Engine.processBlock(in,0, in.length);
                  }
                  catch (Exception e) { System.out.println("SM2加密失败:");
                  }
                  return Hex.toHexString(bytes);
              }catch (Exception e) { e.printStackTrace();
              }
              return null;
          }
          /**
           * sm2解密算法
           * @param priKey:私钥
           * @param cipherData:要解密的字符串
           * @return
           */
          public String decrypt(PrivateKey priKey,String cipherData) { try { //init engine
                  SM2Engine sm2Engine = MySm2Engine.createMySm2Engine(null,priKey,MySm2Engine.Type_Decode);
                  //decrypt data
                  byte[] cipherDataByte = Hex.decode(cipherData);
                  byte[] bytes = sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length);
                  return new String(bytes, StandardCharsets.UTF_8);
              }catch (Exception e) { System.out.println("SM2解密失败:");
              }
              return null;
          }
          /**
           * 测试函数
           */
          public static void Sm2Test() { String dataStr = "hello ,2023!";
              try { Sm2CryptTools sm2CryptTools= new Sm2CryptTools();
                  KeyPair keyPair = sm2CryptTools.mKeyPair;
                  System.out.println("原始明文:" + dataStr);
                  String resData = sm2CryptTools.encrypt(keyPair.getPublic(),dataStr);
                  System.out.println("SM2加密后密文:" + resData);
                  String resData2 = sm2CryptTools.decrypt(keyPair.getPrivate(),resData);
                  System.out.println("SM2解密后明文:" + resData2);
              } catch (Exception e) { e.printStackTrace();
              }
          }
          /**
           * 主函数
           * @param args
           */
          public static void main(String[] args) { Sm2Test();
          }
      }
      

      工具类中,调用了自定义的MySm2Engine类,

      MySm2Engine.java代码如下:

      package com.abc.smutilstest;
      import org.bouncycastle.crypto.engines.SM2Engine;
      import org.bouncycastle.crypto.params.ECDomainParameters;
      import org.bouncycastle.crypto.params.ECPrivateKeyParameters;
      import org.bouncycastle.crypto.params.ECPublicKeyParameters;
      import org.bouncycastle.crypto.params.ParametersWithRandom;
      import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPrivateKey;
      import org.bouncycastle.jcajce.provider.asymmetric.ec.BCECPublicKey;
      import org.bouncycastle.jce.spec.ECParameterSpec;
      import java.security.*;
      /**
       * SM2引擎类
       */
      public class MySm2Engine { public static final int Type_Encode = 0;
          public static final int Type_Decode = 1;
          /**
           * 创建一个SM2引擎
           * @param pubKey
           * @param priKey
           * @param enOrde
           * @return
           * @throws Exception
           */
           public static SM2Engine createMySm2Engine(PublicKey pubKey,PrivateKey priKey,int enOrde) throws Exception { if (enOrde == Type_Encode) { ECPublicKeyParameters ecPublicKeyParameters = null;
                   if (pubKey instanceof BCECPublicKey) { BCECPublicKey bcPubKey = (BCECPublicKey) pubKey;
                       ECParameterSpec ecParameterSpec = bcPubKey.getParameters();
                       ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                               ecParameterSpec.getG(), ecParameterSpec.getN());
                       ecPublicKeyParameters = new ECPublicKeyParameters(bcPubKey.getQ(),ecDomainParameters);
                   }
                   SM2Engine sm2Engine = new SM2Engine();
                   sm2Engine.init(true, new ParametersWithRandom(ecPublicKeyParameters, new SecureRandom()));
                   return sm2Engine;
               }else { BCECPrivateKey bcecPrivateKey = (BCECPrivateKey) priKey;
                   ECParameterSpec ecParameterSpec = bcecPrivateKey.getParameters();
                   ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                           ecParameterSpec.getG(), ecParameterSpec.getN());
                   ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(bcecPrivateKey.getD(),
                           ecDomainParameters);
                   SM2Engine sm2Engine = new SM2Engine();
                   sm2Engine.init(false, ecPrivateKeyParameters);
                   return sm2Engine;
               }
           }
      }
      

      测试结果:

      运行Sm2CryptTools中的main函数,结果如下:

      原始明文:hello ,2023!

      SM2加密后密文:04311f2333787826663e3347ae00aaceb4c48babbbef89df0ba54be00115ea0a0953021f1a10c5f4d7fbc5c365724131fd505f5cb019f13b455c06a0832124042845c683c90d9ebc6174199131f7cf586853fa26c6bae7e07dde4acf7fb049e5b46403103184b93b410b29342d

      SM2解密后明文:hello ,2023!

      总结

      近几年,已经开始了加密算法国产替代,其中,SM2算法作为非对称算法,担任了重要的角色。很多具有密码资质的安全产品中,也都广泛运用了SM2算法。

      国产安全,砥砺前行!