使用加密狗的國密算法實(shí)現(xiàn)B/S架構(gòu)數(shù)字信封

一、程序邏輯

加密-上傳
  1. 瀏覽器發(fā)起A用戶的上傳請(qǐng)求
  2. 服務(wù)端生成會(huì)話密鑰Ks,用A用戶的公鑰Ka進(jìn)行SM2加密為密鑰Ks’,發(fā)給瀏覽器
  3. 瀏覽器收到加密后的會(huì)話 密鑰Ks’,用A用戶的私鑰Ka’進(jìn)行SM2解密得到會(huì)話密鑰Ks
  4. 瀏覽器使用會(huì)話密鑰Ks,對(duì)上傳文件進(jìn)行SM4加密得到密文M’,發(fā)給服務(wù)端
  5. 服務(wù)端保存密文M’以及會(huì)話密鑰Ks

二、技術(shù)實(shí)現(xiàn)

2.1 密鑰傳輸部分(步驟1-3)

  1. SM2證書解析
    首先測(cè)試瀏覽器端加密狗ocx插件,可以使用ocx獲取證書。


    加密狗ocx測(cè)試頁

    經(jīng)廠家確認(rèn),證書格式為X.509。將證書直接寫在服務(wù)端代碼內(nèi),嘗試解析證書并獲取公鑰Ka。代碼如下:

// 證書
String cert64 = "MIIBvzCCAWa…F2yvFQ==";
// base64解碼
byte[] certBytes = Base64.getDecoder().decode(cert64);
InputStream inStream = new ByteArrayInputStream(certBytes);
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// x509解析
X509Certificate cert = (X509Certificate)cf.generateCertificate(inStream);
// 打印證書到期時(shí)間
System.out.println(cert.getNotAfter());

運(yùn)行后報(bào)錯(cuò):

Caused by: java.io.IOException: Unknown named curve: 1.2.156.10197.1.301
    at sun.security.ec.ECParameters.engineInit(ECParameters.java:143)
    at java.security.AlgorithmParameters.init(AlgorithmParameters.java:293)
    at sun.security.x509.AlgorithmId.decodeParams(AlgorithmId.java:132)
    at sun.security.x509.AlgorithmId.<init>(AlgorithmId.java:114)
    at sun.security.x509.AlgorithmId.parse(AlgorithmId.java:372)
    at sun.security.x509.X509Key.parse(X509Key.java:168)
    at sun.security.x509.CertificateX509Key.<init>(CertificateX509Key.java:75)
    at sun.security.x509.X509CertInfo.parse(X509CertInfo.java:667)
    at sun.security.x509.X509CertInfo.<init>(X509CertInfo.java:167)

上網(wǎng)搜索得知:國密證書使用了自有的橢圓曲線,所以無法使用JDK自帶的java.security解析證書(http://www.jonllen.com/jonllen/work/162.aspx)。經(jīng)過調(diào)研,需要引入BouncyCastle,BC庫支持國密算法。參考這篇文章(https://blog.csdn.net/jinhill/article/details/9996117)修改代碼,在pom.xml增加BC庫依賴:

<!-- https://mvnrepository.com/artifact/org.bouncycastle/bcprov-jdk15on -->
<dependency>
   <groupId>org.bouncycastle</groupId>
   <artifactId>bcprov-jdk15on</artifactId>
   <version>1.61</version>
</dependency>

修改測(cè)試代碼為:

// 引入BC庫
Security.addProvider(new BouncyCastleProvider());
// 使用BC解析X.509證書
CertificateFactory cf = CertificateFactory.getInstance("X.509", "BC");

經(jīng)測(cè)試,可以正常讀取證書內(nèi)容。

  1. SM2公鑰加密
    參考(https://blog.csdn.net/pridas/article/details/86118774)編寫加密代碼如下:
// 測(cè)試會(huì)話密鑰
String ks = "666666";
byte[] data = ks.getBytes();
// 獲取A的公鑰Ka
BCECPublicKey publicKey = (BCECPublicKey) cert.getPublicKey();
// 加密引擎
SM2Engine sm2Engine = new SM2Engine();
// 加密參數(shù)
X9ECParameters sm2p256v1 = GMNamedCurves.getByName("sm2p256v1");
ECDomainParameters parameters = new ECDomainParameters(sm2p256v1.getCurve(), sm2p256v1.getG(), sm2p256v1.getN());
// 引擎初始化
sm2Engine.init(true, new ParametersWithRandom(new ECPublicKeyParameters(publicKey.getQ(), parameters), new SecureRandom()));
// 加密
byte[] encrypt = sm2Engine.processBlock(data, 0, data.length);
// base64編碼
String encrypt64 = Base64.getEncoder().encodeToString(encrypt);
System.out.println(encrypt64);

可以生成加密后的密文,但嘗試使用ocx插件進(jìn)行解密時(shí),解密失敗。


解密失敗

參考這篇文章所述,考慮密文組織順序,舊標(biāo)準(zhǔn):C1+C2+C3,新標(biāo)準(zhǔn)C1+C3+C2。增加密文結(jié)果調(diào)整函數(shù),調(diào)整密文組織順序。

/**
 * 安全芯片SM2加密處理的密文順序是 C1+C3+C2  而BC庫加密出來的順序是C1+C2+C3
 * 此方法在加密后調(diào)用,將結(jié)果轉(zhuǎn)化為 C1+C3+C2
 */
static byte[] changeC123toC132(byte[] src) {
    //sm2p256v1的這個(gè)固定65??煽碐MNamedCurves、ECCurve代碼。
    final int c1len = (sm2p256v1.getCurve().getFieldSize() + 7) / 8 * 2 + 1;
    //new SM3Digest().getDigestSize();
    final int c3len = 32;
    byte[] dst = new byte[src.length];
    System.arraycopy(src, 0, dst, 0, c1len); //c1
    System.arraycopy(src, src.length - c3len, dst, c1len, c3len); //c3
    System.arraycopy(src, c1len, dst, c1len + c3len, src.length - c1len - c3len); //c2
    return dst;
}

再次嘗試使用ocx插件進(jìn)行解密,仍失敗。比對(duì)ocx通過加密狗生成的密文與代碼生成的密文,發(fā)現(xiàn)ocx的比代碼生成的密文短一個(gè)字節(jié)。上網(wǎng)搜索問題原因,終于找到這篇(https://my.oschina.net/547217475/blog/2252583)。通過debug,發(fā)現(xiàn)加密后密文的第一個(gè)字節(jié)的確是04。

加密后數(shù)據(jù)

增加一個(gè)函數(shù),去除密文的第一個(gè)字節(jié)。

/**
 * 安全芯片在C1數(shù)據(jù)最前面沒有04,而BC庫加密出來的數(shù)據(jù)前面有04
 * 去除BC加密后C1數(shù)據(jù)的第一個(gè)字節(jié)
 */
static byte[] removeFirstByte(byte[] src) {
    byte[] dst = new byte[src.length - 1];
    System.arraycopy(src, 1, dst, 0, dst.length);
    return dst;
}

經(jīng)測(cè)試,ocx可以正確解密獲得服務(wù)器端生成的會(huì)話密鑰ks。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容