首页 > 编程语言 >微信小程序国密算法实现库sm-crypto

微信小程序国密算法实现库sm-crypto

时间:2022-11-27 17:25:43浏览次数:57  
标签:加密 微信 crypto sm2 算法 国密 let msg const

sm-crypto简介

摘要:该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。为非对称加密,基于。无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为位。可以在微信小程序中实现国密算法。

国密算法是国家密码局制定标准的一系列算法,主要有SM1,SM2,SM3,SM4,密钥长度和分组长度均为128位。其中:

SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。

SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。

SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。

SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

sm-crypto可以在微信小程序中实现SM2、SM3、SM4国密算法。

前期准备

sm-crypto安装

查看node和npm配置情况

若发现无法查找命令node和npm,证明还未安装nodejs,可以参考下面博客链接进行安装配置
node安装进

进行安装

使用以下指令进行安装

npm install --save miniprogram-sm-crypto

算法实现

sm2算法实现

实现sm2加解密

代码

const sm2 = require("miniprogram-sm-crypto").sm2;

let keypair = sm2.generateKeyPairHex();

publicKey = keypair.publicKey; // 公钥
privateKey = keypair.privateKey; // 私钥
const msgString = "20201325xjr"
const cipherMode = 1; // 1 - C1C3C2,0 - C1C2C3,默认为1

const encryptData = sm2.doEncrypt(msgString, publicKey, cipherMode); // 加密结果
console.log("original data:");
console.log(msgString);
console.log("encrypted data:");
console.log(encryptData);
const decryptData = sm2.doDecrypt(encryptData, privateKey, cipherMode); // 解密结果
console.log("decrypted data:");
console.log(decryptData);

运行结果

实现sm2签名验签

生成公私钥对:

const sm2 = require("miniprogram-sm-crypto").sm2;

let keypair = sm2.generateKeyPairHex();

publicKey = keypair.publicKey; // 公钥
privateKey = keypair.privateKey; // 私钥

这里有五中验签方式:

纯签名

代码
const sm2 = require("miniprogram-sm-crypto").sm2;

// 纯签名 + 生成椭圆曲线点
let sigValueHex = sm2.doSignature(msg, privateKey); // 签名
let verifyResult = sm2.doVerifySignature(msg, sigValueHex, publicKey); // 验签结果
运行结果

纯签名 + 生成椭圆曲线点

代码
const sm2 = require("miniprogram-sm-crypto").sm2;

// 纯签名 + 生成椭圆曲线点
let sigValueHex2 = sm2.doSignature(msg, privateKey, {
    pointPool: [sm2.getPoint(), sm2.getPoint(), sm2.getPoint(), sm2.getPoint()], // 传入事先已生成好的椭圆曲线点,可加快签名速度
}); // 签名
let verifyResult2 = sm2.doVerifySignature(msg, sigValueHex2, publicKey); // 验签结果
运行结果

纯签名 + 生成椭圆曲线点 + der编解码

代码
// 纯签名 + 生成椭圆曲线点 + der编解码
let sigValueHex3 = sm2.doSignature(msg, privateKey, {
    der: true,
}); // 签名
let verifyResult3 = sm2.doVerifySignature(msg, sigValueHex3, publicKey, {
    der: true,
}); // 验签结果
运行结果

纯签名 + 生成椭圆曲线点 + sm3杂凑

代码
// 纯签名 + 生成椭圆曲线点 + sm3杂凑
let sigValueHex4 = sm2.doSignature(msg, privateKey, {
    hash: true,
}); // 签名
let verifyResult4 = sm2.doVerifySignature(msg, sigValueHex4, publicKey, {
    hash: true,
}); // 验签结果
运行结果

纯签名 + 生成椭圆曲线点 + sm3杂凑(不做公钥推导)

代码

// 纯签名 + 生成椭圆曲线点 + sm3杂凑(不做公钥推导)
let sigValueHex5 = sm2.doSignature(msg, privateKey, {
hash: true,
publicKey, // 传入公钥的话,可以去掉sm3杂凑中推导公钥的过程,速度会比纯签名 + 生成椭圆曲线点 + sm3杂凑快
});
let verifyResult5 = sm2.doVerifySignature(msg, sigValueHex5, publicKey, {
hash: true,
publicKey,
});

运行结果

sm3算法实现

代码

const sm3 = require("miniprogram-sm-crypto").sm3;
const msg = "20201325xjr"
console.log(msg);
let hashData = sm3(msg); // 杂凑
console.log(hashData);

运行结果

验证

sm4算法实现

代码

const sm4 = require("miniprogram-sm-crypto").sm4;
const msg = 'hello world! i am XJR.' // 可以为 utf8 串或字节数组
const key = '0123456789abcdeffedcba9876543210' // 可以为 16 进制串或字节数组,要求为 128 比特

let encryptData = sm4.encrypt(msg, key) // 加密,默认输出 16 进制字符串,默认使用 pkcs#7 填充(传 pkcs#5 也会走 pkcs#7 >填充)

console.log(encryptData);

let decryptData = sm4.decrypt(encryptData, key);
console.log(decryptData);

运行结果

其他加密方式

非使用默认使用 pkcs#7 填充

代码

加密:
let encryptData = sm4.encrypt(msg, key, {padding: 'none'}) // 加密,不使用 padding

解密:
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none'}) // 解密,不使用 padding

结果

字节数组形式加解密

代码:
解密
let encryptData = sm4.encrypt(msg, key, {padding: 'none', output: 'array'}) // 加密,不使用 padding,输出为字节数组

解密
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none', output: 'array'}) // 解密,不使用 padding,输出为字节数组
运行结果:

其元素值对应Acsii代码值

cbc 模式加解密

代码:
加密:
let encryptData = sm4.encrypt(msg, key, {mode: 'cbc', iv: 'fedcba98765432100123456789abcdef'}) // 加密,cbc 模式

解密:
let decryptData = sm4.decrypt(encryptData, key, {mode: 'cbc', iv: 'fedcba98765432100123456789abcdef'}) // 解密,cbc 模式
运行结果

至于什么是cbc模式————分组链接加密
即将明文分组在于上一个密文分组异或后再进行加密的一种模式
具体详情见cbc模式

标签:加密,微信,crypto,sm2,算法,国密,let,msg,const
From: https://www.cnblogs.com/1314xhuan/p/16929741.html

相关文章