使用openssl和java进行SM4密钥调试

本文介绍了如何在Java中使用BouncyCastle库实现SM4算法的加密和解密,并提供了相关代码示例。同时,通过openssl进行加密验证,确保Java实现的逻辑正确性。内容包括SM4算法的简介、Java代码实现、openssl的加密验证步骤,以及在不同加密模式下的使用说明。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

最近项目上要求增加国密相关的密钥和对应的算法,在此进行简单记录


一、什么是SM4

– SM4算法介绍
SM4 算法是一种分组密码算法。其分组长度为 128bit,密钥长度也为 128bit。
加密算法与密钥扩展算法均采用 32 轮非线性迭代结构,以字(32 位)为单位进
行加密运算,每一次迭代运算均为一轮变换函数 F。SM4 算法加/解密算法的结构
相同,只是使用轮密钥相反,其中解密轮密钥是加密轮密钥的逆序。

二、java使用步骤

1.引入maven依赖

pom文件中增加BC库:

 		<dependency>
            <groupId>org.bouncycastle</groupId>
            <artifactId>bcprov-jdk15on</artifactId>
            <version>1.69</version>
        </dependency>

2.java代码

代码如下:

	 /*
    * SM4算法名称
    * */
    private static final String ALGORITHM_NAME = "SM4";

    /**
    *  加密模式和填充
    * */
    public static final String CIPHER_ALGORITHM_ECB_WITH_PKCS5PADDING = "SM4/ECB/PKCS5Padding";

    public static final String CIPHER_ALGORITHM_CBC_WITH_PKCS5PADDING = "SM4/CBC/PKCS5Padding";

    public static final String CIPHER_ALGORITHM_ECB_WITH_PKCS7PADDING = "SM4/ECB/PKCS7Padding";

    public static final String CIPHER_ALGORITHM_CBC_WITH_PKCS7PADDING = "SM4/CBC/PKCS7Padding";

    public static final String CIPHER_ALGORITHM_CBC_WITH_NOPADDING = "SM4/CBC/NOPadding";

    public static final String CIPHER_ALGORITHM_ECB_WITH_NOPADDING = "SM4/ECB/NOPadding";

     /**
     * 默认密钥长度 只有126bit
     */
    private static final int DEFAULT_KEY_SIZE = 128;
   
    /**
     * 默认向量 要求16字节 
     */
    private static final byte[] DEFAULT_IV = HexUtil.decodeHex("设置默认向量 需要改动");

    static {
        if (Security.getProvider(BouncyCastleProvider.PROVIDER_NAME) == null) {
            Security.addProvider(new BouncyCastleProvider());
        }
    }
	/**
     * 创建密钥
     *
     *
     * @return base64格式的密钥
     * @throws Exception 创建密钥异常
     */
    public static String generateKey() throws Exception {
        KeyGenerator keyGenerator = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);
        keyGenerator.init(DEFAULT_KEY_SIZE, new SecureRandom());
        return Base64.getEncoder().encodeToString(keyGenerator.generateKey().getEncoded());
    }
    /**
     * 加密
     *
     * @param data 要加密的明文
     * @param padding 填充方式
     * @param iv 如果是cbc 则需要iv
     * @return 加密后的密文
     * @throws Exception 加密异常
     */
    public static String encrypt(String data,String key,String padding,String iv) throws Exception {
        return sm4(data, key, Cipher.ENCRYPT_MODE,padding,iv);
    }

    /**
     * 解密
     *
     * @param data 要解密的密文
     * @param padding 填充方式
     * @param iv 如果是cbc 则需要iv
     * @return 解密后的明文
     * @throws Exception 解密异常
     */
    public static String decrypt(String data,String key,String padding,String iv) throws Exception {
        return sm4(data, key , Cipher.DECRYPT_MODE,padding,iv);
    }

    /**
     * 加解密核心方法
     *
     * @param input 明文(加密模式)或密文(解密模式)
     * @param key   密钥
     * @param mode  1-加密 2-解密
     * @param padding 填充方式
     * @param iv 向量 如传则使用传的 不传则使用默认的
     * @return 密文(加密模式)或明文(解密模式)
     * @throws Exception 加解密异常
     */
    private static String sm4(String input,String key, int mode,String padding,String iv)
            throws Exception {
        SecretKeySpec secretKeySpec = new SecretKeySpec(Base64.getDecoder().decode(key), ALGORITHM_NAME);
        Cipher cipher = Cipher
                .getInstance(padding, BouncyCastleProvider.PROVIDER_NAME);
        if (StringUtils.containsIgnoreCase(padding,"CBC")){
            cipher.init(mode, secretKeySpec,new IvParameterSpec(StringUtils.isBlank(iv) ? DEFAULT_IV : Base64.getDecoder().decode(iv)));
        }else {
            cipher.init(mode, secretKeySpec);
        }
        return Base64.getEncoder().encodeToString(cipher.doFinal(Base64.getDecoder().decode(input)));
    }

	/**
     * 测试 判断最后是否输出true 
     */
	public static void main(String[] args) throws Exception {


        String s = generateKey();
        String padding = CIPHER_ALGORITHM_CBC_WITH_PKCS7PADDING;
        String data = "hello world!!";
        String iv = Base64.getEncoder().encodeToString("testivtestivtest".getBytes(StandardCharsets.UTF_8));
        String encryptStr = encrypt(Base64.getEncoder().encodeToString(data.getBytes(StandardCharsets.UTF_8)), s, padding, iv);
        String decryptStr = decrypt(encryptStr, s, padding, iv);
        System.out.println(data.equals(new String(Base64.getDecoder().decode(decryptStr))));
        
   }
   

3.openssl验证

第二步已经在java中进行密钥生成、加密、解密操作,证明逻辑在java中没有问题,现在进行openssl和java对接
方式:使用同一把密钥,在openssl中加密、在java中解密 判断是否正确

# -sm4-ecb 指模式,和java中加密模式和填充对应,-e代表加密 -d代表解密 -K表示指定密钥
# 157307f646eb47c3b9c3bf9ef1a2090b为java中生成的密钥的16进制形式
openssl enc -in text.bin -sm4-ecb -e -K 157307f646eb47c3b9c3bf9ef1a2090b -out b.txt

已经在openssl中进行加密,现在在java中对密文b.txt进行解密

public static void main(String[] args) throws Exception {
    String de = Base64.getEncoder().encodeToString(Files.readAllBytes(new File("/b.txt").toPath()));
    System.out.println(de);
    String decryptStr = decrypt(de, key, padding, "");
    System.out.println(new String(Base64.getDecoder().decode(decryptStr)));

}

观察最后输出的明文是否和openssl加密前的内容一致,一致则没问题
以上是ECB模式的命令,CBC模式基本上一致,只是需要指定-iv

openssl enc -in text.bin -sm4-cbc -e -K 157307f646eb47c3b9c3bf9ef1a2090b -iv 71617a7773786564637266767467626e -p -nosalt  --out b.txt

总结

需要注意CBC模式下需要提供固定的iv,如果不提供,则每次使用的iv将会不一样,导致解密失败
<think>嗯,用户需要关于RK3568芯片加密功能的示例代码或实现教程。首先,我得看看用户提供的引用内容里有没有相关信息。引用1提到数字签名密钥库生成,引用4提到了国密算法SM2、SM3、SM4Java实现,可能加密相关。RK3568可能支持硬件加密模块,所以需要结合这些信息。 用户的问题集中在加密功能的例子,可能需要硬件软件两方面的指导。比如,如何使用RK3568的硬件加密引擎,或者如何在应用层实现加密。引用4中的示例代码是Java的,但RK3568可能更多使用C/C++,尤其是在Linux环境下。不过,用户也可能在Android上开发,所以Java或Kotlin也有可能。 需要确认是否有现成的驱动或API可以使用RK3568的加密模块。引用3提到USB身份证阅读器的适配,可能涉及加密通信,但具体到芯片本身的加密功能,可能需要参考芯片手册。不过用户可能没有访问这些文档,所以需要提供通用的方法。 可能的方向包括:使用Linux内核的加密子系统(如AF_ALG),或者调用OpenSSL库利用硬件加速。此外,国密算法在引用4中有Java实现,但如果是硬件加速,可能需要特定的配置。 需要分步骤回答,比如生成密钥使用加密API、示例代码。可能需要结合引用中的信息,例如引用1的密钥生成步骤,引用4的国密算法示例。同时,确保代码示例正确,并提示用户可能需要硬件支持或内核配置。 还要注意用户可能需要具体的平台相关教程,但如果没有公开资料,建议参考官方文档或社区资源。可能的问题包括硬件加密模块的使用方法、性能优化、与Android系统的集成等。</think>### RK3568加密功能实现方法及示例 根据RK3568平台特性,其加密功能实现可分为硬件加速软件算法两类。以下是基于国密算法Android/Linux开发环境的实现方法: --- #### 一、硬件加密模块调用(需确认芯片支持) RK3568可能集成加密协处理器,可通过内核加密框架调用: ```c // 示例:Linux内核加密API调用 #include <linux/crypto.h> struct crypto_cipher *cipher; cipher = crypto_alloc_cipher("rk3568-aes", 0, 0); crypto_cipher_setkey(cipher, key, key_len); crypto_cipher_encrypt_one(cipher, dst, src); ``` --- #### 二、软件算法实现(国密标准) 引用[4]提供的Java国密算法实现可移植到Android应用: ```java // SM4加密示例(SpringBoot) import org.bouncycastle.crypto.engines.SM4Engine; public byte[] sm4Encrypt(byte[] key, byte[] input) { SM4Engine engine = new SM4Engine(); engine.init(true, new KeyParameter(key)); byte[] output = new byte[input.length]; engine.processBlock(input, 0, output, 0); return output; } ``` --- #### 三、Android密钥库集成(引用[1]) 1. 生成密钥库: ```bash keytool -genkeypair -v -keystore my-release-key.jks -keyalg RSA -keysize 2048 -validity 10000 ``` 2. 代码中调用硬件安全模块: ```java KeyStore ks = KeyStore.getInstance("AndroidKeyStore"); ks.load(null); KeyGenerator kg = KeyGenerator.getInstance(KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore"); kg.init(new KeyGenParameterSpec.Builder("rk3568_key", PURPOSE_ENCRYPT | PURPOSE_DECRYPT) .setBlockModes(KeyProperties.BLOCK_MODE_CBC) .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7) .build()); kg.generateKey(); ``` --- #### 四、驱动层开发建议(引用[3]) 适配加密设备时需注意: 1. 确认USB接口时钟稳定性 2. 使用`libusb`库处理加密设备通信 3. 调试时通过`dmesg | grep crypto`查看加密模块加载状态 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值