一舵鳞、程序邏輯
- 瀏覽器發(fā)起A用戶的上傳請(qǐng)求
- 服務(wù)端生成會(huì)話密鑰Ks雇锡,用A用戶的公鑰Ka進(jìn)行SM2加密為密鑰Ks’,發(fā)給瀏覽器
- 瀏覽器收到加密后的會(huì)話 密鑰Ks’渠概,用A用戶的私鑰Ka’進(jìn)行SM2解密得到會(huì)話密鑰Ks
- 瀏覽器使用會(huì)話密鑰Ks锦亦,對(duì)上傳文件進(jìn)行SM4加密得到密文M’舶替,發(fā)給服務(wù)端
- 服務(wù)端保存密文M’以及會(huì)話密鑰Ks
二、技術(shù)實(shí)現(xiàn)
2.1 密鑰傳輸部分(步驟1-3)
-
SM2證書解析
首先測試瀏覽器端加密狗ocx插件杠园,可以使用ocx獲取證書顾瞪。
經(jīng)廠家確認(rèn),證書格式為X.509抛蚁。將證書直接寫在服務(wù)端代碼內(nèi)陈醒,嘗試解析證書并獲取公鑰Ka。代碼如下:
// 證書
String cert64 = "MIIBvzCCAWa…F2yvFQ==";
// base64解碼
byte[] certBytes = Base64.getDecoder().decode(cert64);
InputStream inStream = new ByteArrayInputStream(certBytes);
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// x509解析
X509Certificate cert = (X509Certificate)cf.generateCertificate(inStream);
// 打印證書到期時(shí)間
System.out.println(cert.getNotAfter());
運(yùn)行后報(bào)錯(cuò):
Caused by: java.io.IOException: Unknown named curve: 1.2.156.10197.1.301
at sun.security.ec.ECParameters.engineInit(ECParameters.java:143)
at java.security.AlgorithmParameters.init(AlgorithmParameters.java:293)
at sun.security.x509.AlgorithmId.decodeParams(AlgorithmId.java:132)
at sun.security.x509.AlgorithmId.<init>(AlgorithmId.java:114)
at sun.security.x509.AlgorithmId.parse(AlgorithmId.java:372)
at sun.security.x509.X509Key.parse(X509Key.java:168)
at sun.security.x509.CertificateX509Key.<init>(CertificateX509Key.java:75)
at sun.security.x509.X509CertInfo.parse(X509CertInfo.java:667)
at sun.security.x509.X509CertInfo.<init>(X509CertInfo.java:167)
上網(wǎng)搜索得知:國密證書使用了自有的橢圓曲線瞧甩,所以無法使用JDK自帶的java.security解析證書(http://www.jonllen.com/jonllen/work/162.aspx)钉跷。經(jīng)過調(diào)研,需要引入BouncyCastle亲配,BC庫支持國密算法尘应。參考這篇文章(https://blog.csdn.net/jinhill/article/details/9996117)修改代碼惶凝,在pom.xml增加BC庫依賴:
<!-- https://mvnrepository.com/artifact/org.bouncycastle/bcprov-jdk15on -->
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.61</version>
</dependency>
修改測試代碼為:
// 引入BC庫
Security.addProvider(new BouncyCastleProvider());
// 使用BC解析X.509證書
CertificateFactory cf = CertificateFactory.getInstance("X.509", "BC");
經(jīng)測試吼虎,可以正常讀取證書內(nèi)容犬钢。
- SM2公鑰加密
參考(https://blog.csdn.net/pridas/article/details/86118774)編寫加密代碼如下:
// 測試會(huì)話密鑰
String ks = "666666";
byte[] data = ks.getBytes();
// 獲取A的公鑰Ka
BCECPublicKey publicKey = (BCECPublicKey) cert.getPublicKey();
// 加密引擎
SM2Engine sm2Engine = new SM2Engine();
// 加密參數(shù)
X9ECParameters sm2p256v1 = GMNamedCurves.getByName("sm2p256v1");
ECDomainParameters parameters = new ECDomainParameters(sm2p256v1.getCurve(), sm2p256v1.getG(), sm2p256v1.getN());
// 引擎初始化
sm2Engine.init(true, new ParametersWithRandom(new ECPublicKeyParameters(publicKey.getQ(), parameters), new SecureRandom()));
// 加密
byte[] encrypt = sm2Engine.processBlock(data, 0, data.length);
// base64編碼
String encrypt64 = Base64.getEncoder().encodeToString(encrypt);
System.out.println(encrypt64);
可以生成加密后的密文,但嘗試使用ocx插件進(jìn)行解密時(shí)思灰,解密失敗玷犹。
參考這篇文章所述,考慮密文組織順序洒疚,舊標(biāo)準(zhǔn):C1+C2+C3歹颓,新標(biāo)準(zhǔn)C1+C3+C2。增加密文結(jié)果調(diào)整函數(shù)油湖,調(diào)整密文組織順序巍扛。
/**
* 安全芯片SM2加密處理的密文順序是 C1+C3+C2 而BC庫加密出來的順序是C1+C2+C3
* 此方法在加密后調(diào)用,將結(jié)果轉(zhuǎn)化為 C1+C3+C2
*/
static byte[] changeC123toC132(byte[] src) {
//sm2p256v1的這個(gè)固定65乏德〕芳椋可看GMNamedCurves、ECCurve代碼喊括。
final int c1len = (sm2p256v1.getCurve().getFieldSize() + 7) / 8 * 2 + 1;
//new SM3Digest().getDigestSize();
final int c3len = 32;
byte[] dst = new byte[src.length];
System.arraycopy(src, 0, dst, 0, c1len); //c1
System.arraycopy(src, src.length - c3len, dst, c1len, c3len); //c3
System.arraycopy(src, c1len, dst, c1len + c3len, src.length - c1len - c3len); //c2
return dst;
}
再次嘗試使用ocx插件進(jìn)行解密胧瓜,仍失敗。比對(duì)ocx通過加密狗生成的密文與代碼生成的密文郑什,發(fā)現(xiàn)ocx的比代碼生成的密文短一個(gè)字節(jié)府喳。上網(wǎng)搜索問題原因,終于找到這篇(https://my.oschina.net/547217475/blog/2252583)蘑拯。通過debug钝满,發(fā)現(xiàn)加密后密文的第一個(gè)字節(jié)的確是04。
增加一個(gè)函數(shù)申窘,去除密文的第一個(gè)字節(jié)弯蚜。
/**
* 安全芯片在C1數(shù)據(jù)最前面沒有04,而BC庫加密出來的數(shù)據(jù)前面有04
* 去除BC加密后C1數(shù)據(jù)的第一個(gè)字節(jié)
*/
static byte[] removeFirstByte(byte[] src) {
byte[] dst = new byte[src.length - 1];
System.arraycopy(src, 1, dst, 0, dst.length);
return dst;
}
經(jīng)測試偶洋,ocx可以正確解密獲得服務(wù)器端生成的會(huì)話密鑰ks熟吏。