首页 > 其他分享 >国密sm2、sm3、sm4的js使用

国密sm2、sm3、sm4的js使用

时间:2023-11-02 09:12:30浏览次数:31  
标签:const sm4 sm3 sm2 let key encryptData

安装:

npm install sm-crypto
Or yarn add sm-crypto

sm2:

获取密钥对:

const sm2 = require('sm-crypto').sm2

let keypair = sm2.generateKeyPairHex()

publicKey = keypair.publicKey // 公钥
privateKey = keypair.privateKey // 私钥

// 默认生成公钥 130 位太长,可以压缩公钥到 66 位
const compressedPublicKey = sm2.compressPublicKeyHex(publicKey) // compressedPublicKey 和 publicKey 等价
sm2.comparePublicKeyHex(publicKey, compressedPublicKey) // 判断公钥是否等价

// 自定义随机数,参数会直接透传给 jsbn 库的 BigInteger 构造器
// 注意:开发者使用自定义随机数,需要自行确保传入的随机数符合密码学安全
let keypair2 = sm2.generateKeyPairHex('123123123123123')
let keypair3 = sm2.generateKeyPairHex(256, SecureRandom)

let verifyResult = sm2.verifyPublicKey(publicKey) // 验证公钥
verifyResult = sm2.verifyPublicKey(compressedPublicKey) // 验证公钥

加密解密:

const sm2 = require('sm-crypto').sm2
const cipherMode = 1 // 1 - C1C3C2,0 - C1C2C3,默认为1

let encryptData = sm2.doEncrypt(msgString, publicKey, cipherMode) // 加密结果
let decryptData = sm2.doDecrypt(encryptData, privateKey, cipherMode) // 解密结果

encryptData = sm2.doEncrypt(msgArray, publicKey, cipherMode) // 加密结果,输入数组
decryptData = sm2.doDecrypt(encryptData, privateKey, cipherMode, {output: 'array'}) // 解密结果,输出数组

ps:密文会在解密时自动补充 04,如遇到其他工具补充的 04 需手动去除再传入。

sm2.js(封装)

const sm2 = require('sm-crypto').sm2
const cipherMode = 0 // 1 - C1C3C2,0 - C1C2C3,默认为1

export const { publicKey, privateKey } = sm2.generateKeyPairHex()

// 加密
export function encrypt(value) {
  // 给后端传值时需要在加密的密文前面加04 ,这样后端才能解密正确不报错
  return '04' + sm2.doEncrypt(value, publicKey, cipherMode)
}

// 解密
export function decrypt(value) {
  // 后端传输过来的密文开头的两个字符通常也为04,因此解密时需要删除
  return sm2.doDecrypt(value.slice(2, value.length), privateKey, cipherMode)
}

sm3:

const sm3 = require('sm-crypto').sm3

let hashData = sm3('abc') // 杂凑

// hmac
hashData = sm3('abc', {
    key: '0123456789abcdefghijklmn9876543210', // 要求为 16 进制串或字节数组
})  

sm4:

加密:

const sm4 = require('sm-crypto').sm4
const msg = 'hello world' // 可以为 utf8 串或字节数组
const key = '0123456789abcdefg9876543210' // 可以为 16 进制串或字节数组,要求为 128 比特

let encryptData = sm4.encrypt(msg, key) // 加密,默认输出 16 进制字符串,默认使用 pkcs#7 填充(传 pkcs#5 也会走 pkcs#7 填充)
let encryptData = sm4.encrypt(msg, key, {padding: 'none'}) // 加密,不使用 padding
let encryptData = sm4.encrypt(msg, key, {padding: 'none', output: 'array'}) // 加密,不使用 padding,输出为字节数组
let encryptData = sm4.encrypt(msg, key, {mode: 'cbc', iv: 'abcdefg123456gfedcba'}) // 加密,cbc 模式

解密:

const sm4 = require('sm-crypto').sm4
const encryptData = '' // 加密后的数据
const key = '0123456789abcdefg9876543210' // 可以为 16 进制串或字节数组,要求为 128 比特

let decryptData = sm4.decrypt(encryptData, key) // 解密,默认输出 utf8 字符串,默认使用 pkcs#7 填充(传 pkcs#5 也会走 pkcs#7 填充)
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none'}) // 解密,不使用 padding
let decryptData = sm4.decrypt(encryptData, key, {padding: 'none', output: 'array'}) // 解密,不使用 padding,输出为字节数组
let decryptData = sm4.decrypt(encryptData, key, {mode: 'cbc', iv: 'abcdefg123456gfedcba'}) // 解密,cbc 模式

  

本文摘自:https://github.com/JuneAndGreen/sm-crypto/blob/master/README.md

标签:const,sm4,sm3,sm2,let,key,encryptData
From: https://www.cnblogs.com/zaijin-yang/p/17804637.html

相关文章

  • 继续更新完善:C++ 结构体代码转MASM32代码
    一、需求分析在用MASM32编程更新完善SysInfo的网络连接信息,用到了MIB_TCP6TABLE_OWNER_MODULE结构体:typedefstruct_MIB_TCP6TABLE_OWNER_MODULE{DWORDdwNumEntries;MIB_TCP6ROW_OWNER_MODULEtable[ANY_SIZE];}MIB_TCP6TABLE_OWNER_MODULE,*PMIB_T......
  • 国密sm4算法
    一、概述国密算法定义:即国家密码局认定的国产密码算法。通过定义我们可以知道,国密算法有两个要素:1、国家密码局认定在国家密码局官网上,可以看到由其发布的标准规范。2、密码算法首先知道什么是密码,密码就是将正常的信息加密后变为无法正常识别的编码,可以认为是一种混淆......
  • 基于sm-crypto的sm4的请求加密&响应加密
    有时候需要对项目的请求和返回值进行加密请求,因而笔者使用了sm4,读者也可以使用别的库如md5封装加解密://ciphertext.jsconstsm4=require('sm-crypto').sm4//此为密文key,非常重要exportconstCIPHERTEXT=`wzdxcskwzdxcskwzdxcskwzdxcskwzdxcsk`//我真的想吃烧烤我真的......
  • ABAP-SM30添加选择屏幕
    1*&---------------------------------------------------------------------*2*&ReportZRFI0303*&---------------------------------------------------------------------*4*&5*&---------------------------------------------------......
  • sm4代码
      点击查看代码#include<stddef.h>#include<stdio.h>#include<stdlib.h>#include<string.h>#include"openssl/err.h"#include"openssl/evp.h"/*BeforeOpenSSL1.1.1-pre1,wedidnothaveEVP_sm4_ecb()*/#ifde......
  • 代码sm3
      点击查看代码#include<stdio.h>#include<stdlib.h>#include<string.h>#defineSHL(x,n)(x<<n)#defineSHR(x,n)(x>>n)#defineROTL(x,n)((x<<n)|(x>>(32-n)))#defineROTR(x,n)((x>>n)|(x<<(32-n)))#de......
  • 实验二代码SM4
    .h文件#include"sm4.h"//4字节无符号数组转无符号long型voidfour_uCh2uLong(u8*in,u32*out){ inti=0; *out=0; for(i=0;i<4;i++) *out=((u32)in[i]<<(24-i*8))^*out;}//无符号long型转4字节无符号数组voiduLong2four_uCh(u32in,u8*o......
  • js加密双重保障之sm2国密
    前言 最近看到一些项目里边有用到sm2/3/4国密加密算法,这里给大家简单介绍一下。知识科普SM2(国密算法)是一种非对称加密算法,由中国国家密码管理局(NCC)制定,并被广泛应用于中国的信息安全领域。它基于椭圆曲线密码学,主要用于数字签名和数据加密。以下是SM2国密算法的一些关键特点:安全性:S......
  • 白盒AES和SM4实现的差分故障分析
    DFA攻击背景介绍传统的密码安全性分析环境被称为黑盒攻击环境,攻击者只能访问密码系统的输入与输出,但随着密码系统部署环境的多样化,该分析模型已经不能够反映实际应用中攻击者的能力。2002年,Chow等人[1]提出了白盒攻击环境的概念,该攻击环境中的攻击者对算法运行环境具备完全的控制......
  • MASM32编程状态栏显示字符动画,按钮跑马灯
    一、需求分析由于sysInfo扫描的内容比较多,打算为它增加一点动画效果,提醒用户程序正在运行,耐心等待。二、构建测试窗口测试窗口上放置有一个按钮,按钮上的初始文字是“开始扫描”;并使用状态栏,状态栏初始状态不显示文字。;<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<......