如何使用 sm4js 进行加密和国家机密 sm4 摘要
最近在开发过程中,用到了sm4国密加密,因为之前没有用过,所以就想总结一下。
先说一下怎么安装使用(vue项目)
1、先安装sm4js
npm i sm4js
在package.json中显示sm4js的版本如下:
"dependencies": { "axios": "^1.3.2", "sm4js": "^0.0.6" },
2、安装完成之后在项目中怎么使用
<script> import Sm4js from 'sm4js'; export default { name: 'color', ... methods:{ getKey(){ let sm4Config = { key: this.key, // 密钥 前后端一致即可,后端提供,一般通过接口请求获取到 iv: this.iv, // iv是initialization vector的意思,就是加密的初始话矢量,初始化加密函数的变量,也叫初始向量。一般通过接口请求获取到 mode: 'cbc', // 加密的方式有两种,ecb和cbc两种 cipherType: 'base64' } let sm4 = new Sm4js(sm4Config) // 对数据进行加密 encrypt - 加密方法 this.encrypted = sm4.encrypt(this.cardId) // 对数据进行解密 decrypt - 解密方法 this.decrypted = sm4.decrypt(this.idCardNumber) } } } </script>
3、国密sm4的总结
3.1 、SM算法
国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。
SM1 为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高,但运算速度快于RSA。
SM3 消息摘要。可以用MD5作为对比理解。该算法已公开。校验结果为256位。
SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。
3.2 、SM4加密有两种模式:ecb和cbc
两种模式的区别如下:
ECB:是一种基础的加密方式,密文被分割成分组长度相等的块(不足补齐),然后单独一个个加密,一个个输出组成密文。
CBC:是一种循环模式(链式),前一个分组的密文和当前分组的明文操作后再加密,这样做的目的是增强破解难度。(不容易主动攻击,安全性好于ECB,是SSL、IPSec的标准)
两种模式的概念不同:
1、ECB模式又称电子密码本模式:Electronic codebook,是最简单的块密码加密模式,加密前根据加密块大小(如AES为128位)分成若干块,之后将每块使用相同的密钥单独加密,解密同理。
2、密码分组链接(CBC,Cipher-block chaining)模式,由IBM于1976年发明,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量IV。
两种模式的优点:
ECB模式:1、简单;2、有利于并行计算;3、误差不会bai被传送;
CBC模式:1、不容易主动攻击,安全性好于baiECB,适合传输长度长的报文,是SSL、IPSec的标准。
两种模式的缺点:
ECB模式:1、不能隐藏明文的模式;2、可能对明文进行主动攻击;
CBC模式:1、不利于并行计算;2、误差传递;3、需要初始化向量IV
总结
到此这篇关于如何使用sm4js进行加密和国密sm4的文章就介绍到这了,更多相关sm4js加密和国密sm4内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
推荐阅读
-
如何使用 sm4js 进行加密和国家机密 sm4 摘要
-
使用 md5 加密、crypto-js 加密、国家机密 sm3 和国家机密 sm4 的 vue 项目
-
使用 SM4 国家机密对前端 vue+ 元素进行加密和解密的详细示例
-
使用 vue 纯加密和国家机密 SM2、SM3 和 sm4 的示例
-
使用 PBFunc 在 Powerbuilder 中对国家机密 SM4 进行加密和解密操作
-
前端 VUE 使用国家机密 SM4 进行加密和解密
-
使用 sm4js 的加密和国家机密 sm4 摘要
-
(一篇了解国密加密的文章) Vue + Springboot 前端和后端使用国密算法 SM2 SM3 SM4 进行数据加密和传输 完整解决方案
-
iOS 使用 SM2 SM4 加密和解密、SM2 签名验证和 SM3 摘要生成。
-
了解公钥和私钥 - 公钥加密算法又称非对称加密算法,使用不同的密码进行加密和解密,其中一个用于公钥,另一个用于私钥: 公钥和私钥成对使用 公钥称为公钥,私钥称为私钥。 用公钥加密的数据只能用相应的私钥解密 用私钥加密的数据只能用相应的公钥解密。 如果数据可以用公钥解密,则必须用相应的私钥加密。 如果数据可以用私钥解密,则必须用相应的公钥加密。 公钥和私钥是相对的,没有规定哪一个必须是公钥或私钥。 第二,实现数据的安全传输 要实现数据的安全传输,当然要对数据进行加密。 如果使用对称加密算法,加密和解密使用同一个密钥,除了自己要保存外,对方也必须知道密钥才能解密数据。如果把密钥传给对方,就有可能泄露密码。所以我们使用非对称算法,过程如下: 首先,接收方生成一对密钥,即私钥和公钥; 然后,接收方将公钥发送给发送方; 发送方用收到的公开密钥加密数据并发送给接收方; 接收方收到数据后使用自己的私钥解密。 由于在非对称算法中,用公钥加密的数据必须用相应的私钥解密,而私钥只有接收方知道,这就确保了数据传输的安全性。 第三,信息的数字签名 除了确保数据的安全传输,公钥系统的另一个用途是对数据进行签名。通常,"数字签名 "用于验证发送者的身份,帮助保护数据的完整性。 例如,发送者 A 想向所有人发送一些信息,他用自己的私人密钥对信息进行了加密,即签名。这样,每个收到数据的人都能用发送者的公开密钥验证数据,并确认数据是由 A 发送的(因为只有 A 用他的私人密钥签署了数据,所以无法验证发送者的身份)。(因为只有用 A 的私钥签名的信息才能用公钥解密)。使用数字签名可以确认两件事: 保证信息是由签名者本人签名发送的,签名者无法否认或难以否认。 保证信息从发出到收到都没有被以任何方式修改过。 之所以能确认这两点,是因为公钥的解密必然要有相应的私钥加密,而私钥只有签名者持有。 四、公钥算法的缺陷 在现实中,公钥机制也有其缺点,那就是效率很低,比常用的私钥算法(如 DES 和 AES)慢上一两个数量级都有可能。因此,它不适合对大量原始信息进行加密。为了兼顾安全性和效率,我们通常会将公钥算法和私钥算法结合起来使用: 首先,发送方使用对称算法加密原始信息。 接收方使用公钥机制生成一对密钥,一个是公钥,一个是私钥。 接收方将公钥发送给发送方。 发送方用公钥加密对称算法的密钥,然后发送给接收方。 接收方用私人密钥解密对称算法的密钥。 发送方将加密后的原始信息发送给接收方。 接收方使用对称算法的密钥解密信息。 摘要