技术笔记:SM4加密算法实现Java和C#相互加密解密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 技术笔记:SM4加密算法实现Java和C#相互加密解密

SM4加密算法实现Java和C#相互加密解密


近期由于项目需要使用SM4对数据进行加密,然后传给Java后台,Java后台使用的也是SM4的加密算法但是就是解密不正确,经过一步步调试发现Java中好多数据类型与C#的相同的数据类型是存在不同的比如:byte在Java中范围是-127~128,而C#中的范围是0~255,这就导致使用C#的加密的明文产生的密文到Java中解密不正确。再一次偶尔的上网中看到了这篇文章 个人做了个例子果然可以,哎哎哎发现了新大陆,哈哈哈哈^_^,然后就按照这个思路,既然C#和Java之间不能相互加密解密,那就让他们使用同一个语言进行加密解密,就是加密和解密都是用C#就可以完美的解决了。


C#SM4加密代码


下面详细解释各个类。首先以管理员打开VS(我使用的是VS2015),首先要下载一个dll包——BouncyCastle.Crypto.dll,并将此dll引用到项目中


Sm4类代码如下:


using System;


using System.Collections.Generic;


using System.Linq;


using System.Text;


namespace SM4


{


public class Sm4


{


public const int SM4_ENCRYPT = 1;


public const int SM4_DECRYPT = 0;


private long GET_ULONG_BE(byte【】 b, int i)


{


long n = (long)(b【i】 & 0xff) [ 24 | (long)((b【i + 1】 & 0xff) [ 16) | (long)((b【i + 2】 & 0xff) [ 8) | (long)(b【i + 3】 & 0xff) & 0xffffffffL;


return n;


}


private void PUT_ULONG_BE(long n, byte【】 b, int i)


{


b【i】 = (byte)(int)(0xFF & n ] 24);


b【i + 1】 = (byte)(int)(0xFF & n ] 16);


b【i + 2】 = (byte)(int)(0xFF & n ] 8);


b【i + 3】 = (byte)(int)(0xFF & n);


}


private long SHL(long x, int n)


{


return (x & 0xFFFFFFFF) [ n;


}


private long ROTL(long x, int n)


{


return SHL(x, n) | x ] (32 - n);


}


private void SWAP(long【】 sk, int i)


{


long t = sk【i】;


sk【i】 = sk【(31 - i)】;


sk【(31 - i)】 = t;


}


public byte【】 SboxTable = new byte【】 { (byte) 0xd6, (byte) 0x90, (byte) 0xe9, (byte) 0xfe,


(byte) 0xcc, (byte) 0xe1, 0x3d, (byte) 0xb7, 0x16, (byte) 0xb6,


0x14, (byte) 0xc2, 0x28, (byte) 0xfb, 0x2c, 0x05, 0x2b, 0x67,


(byte) 0x9a, 0x76, 0x2a, (byte) 0xbe, 0x04, (byte) 0xc3,


(byte) 0xaa, 0x44, 0x13, 0x26, 0x49, (byte) 0x86, 0x06,


(byte) 0x99, (byte) 0x9c, 0x42, 0x50, (byte) 0xf4, (byte) 0x91,


(byte) 0xef, (byte) 0x98, 0x7a, 0x33, 0x54, 0x0b, 0x43,


(byte) 0xed, (byte) 0xcf, (byte) 0xac, 0x62, (byte) 0xe4,


(byte) 0xb3, 0x1c, (byte) 0xa9, (byte) 0xc9, 0x08, (byte) 0xe8,


(byte) 0x95, (byte) 0x80, (byte) 0xdf, (byte) 0x94, (byte) 0xfa,


0x75, (byte) 0x8f, 0x3f, (byte) 0xa6, 0x47, 0x07, (byte) 0xa7,


(byte) 0xfc, (byte) 0xf3, 0x73, 0x17, (byte) 0xba, (byte) 0x83,


0x59, 0x3c, 0x19, (byte) 0xe6, (byte) 0x85, 0x4f, (byte) 0xa8,


0x68, 0x6b, (byte) 0x81, (byte) 0xb2, 0x71, 0x64, (byte) 0xda,


(byte) 0x8b, (byte) 0xf8, (byte) 0xeb, 0x0f, 0x4b, 0x70, 0x56,


(byte) 0x9d, 0x35, 0x1e, 0x24, 0x0e, 0x5e, 0x63, 0x58, (byte) 0xd1,


(byte) 0xa2, 0x25, 0x22, 0x7c, 0x3b, 0x01, 0x21, 0x78, (byte) 0x87,


(byte) 0xd4, 0x00, 0x46, 0x57, (byte) 0x9f, (byte) 0xd3, 0x27,


0x52, 0x4c, 0x36, 0x02, (byte) 0xe7, (byte) 0xa0, (byte) 0xc4,


(byte) 0xc8, (byte) 0x9e, (byte) 0xea, (byte) 0xbf, (byte) 0x8a,


(byte) 0xd2, 0x40, (byte) 0xc7, 0x38, (byte) 0xb5, (byte) 0xa3,


(byte) 0xf7, (byte) 0xf2, (byte) 0xce, (byte) 0xf9, 0x61, 0x15,


(byte) 0xa1, (byte) 0xe0, (byte) 0xae, 0x5d, (byte) 0xa4,


(byte) 0x9b, 0x34, 0x1a, 0x55, (byte) 0xad, (byte) 0x93, 0x32,


0x30, (byte) 0xf5, (byte) 0x8c, (byte) 0xb1, (byte) 0xe3, 0x1d,


(byte) 0xf6, (byte) 0xe2, 0x2e, (byte) 0x82, 0x66, (byte) 0xca,


0x60, (byte) 0xc0, 0x29, 0x23, (byte) 0xab, 0x0d, 0x53, 0x4e, 0x6f,


(byte) 0xd5, (byte) 0xdb, 0x37, 0x45, (byte) 0xde, (byte) 0xfd,


(byte) 0x8e, 0x2f, 0x03, (byte) 0xff, 0x6a, 0x72, 0x6d, 0x6c, 0x5b,


0x51, (byte) 0x8d, 0x1b, (byte) 0xaf, (byte) 0x92, (byte) 0xbb,


(byte) 0xdd, (byte) 0xbc, 0x7f, 0x11, (byte) 0xd9, 0x5c, 0x41,


0x1f, 0x10, 0x5a, (byte) 0xd8, 0x0a, (byte) 0xc1, 0x31,


(byte) 0x88, (byte) 0xa5, (byte) 0xcd, 0x7b, (byte) 0xbd, 0x2d,


0x74, (byte) 0xd0, 0x12, (byte) 0xb8, (byte) 0xe5, (byte) 0xb4,


(byte) 0xb0, (byte) 0x89, 0x69, (byte) 0x97, 0x4a, 0x0c,


(byte) 0x96, 0x77, 0x7e, 0x65, (byte) 0xb9, (byte) 0xf1, 0x09,


(byte) 0xc5, 0x6e, (byte) 0xc6, (byte) 0x84, 0x18, (byte) 0xf0,


0x7d, (byte) 0xec, 0x3a, (byte) 0xdc, 0x4d, 0x20, 0x79,


(byte) 0xee, 0x5f, 0x3e, (byte) 0xd7, (byte) 0xcb, 0x39, 0x48 };


public uint【】 FK = { 0xa3b1bac6, 0x56aa3350, 0x677d9197, 0xb27022dc };


public uint【】 CK = { 0x00070e15,0x1c232a31,0x383f464d,0x545b6269,


0x70777e85,0x8c939aa1,0xa8afb6bd,0xc4cbd2d9,


0xe0e7eef5,0xfc030a11,0x181f262d,0x343b4249,


0x50575e65,0x6c737a81,0x888f969d,0xa4abb2b9,


0xc0c7ced5,0xdce3eaf1,0xf8ff060d,0x141b2229,


0x30373e45,0x4c535a61,0x686f767d,0x848b9299,


0xa0a7aeb5,0xbcc3cad1,0xd8dfe6ed,0xf4fb0209,


0x10171e25,0x2c333a41,0x484f565d,0x646b7279 };


private byte sm4Sbox(byte inch)


{


int i = inch & 0xFF;


byte retVal = SboxTable【i】;


return retVal;


}


private long sm4Lt(long ka)


{


long bb = 0L;


long c = 0L;


byte【】 a = new byte【4】;


byte【】 b = new byte【4】;


PUT_ULONG_BE(ka, a, 0);


b【0】 = sm4Sbox(a【0】);


b【1】 = sm4Sbox(a【1】);


b【2】 = sm4Sbox(a【2】);


b【3】 = sm4Sbox(a【3】);


bb = GET_ULONG_BE(b, 0);


c = bb ^ ROTL(bb, 2) ^ ROTL(bb, 10) ^ ROTL(bb, 18) ^ ROTL(bb, 24);


return c;


}


private long sm4F(long x0, long x1, long x2, long x3, long rk)


{


return x0 ^ sm4Lt(x1 ^ x2 ^ x3 ^ rk);


}


private long sm4CalciRK(long ka)


{


long bb = 0L;


long rk = 0L;


byte【】 a = new byte【4】;


byte【】 b = new byte【4】;


PUT_ULONG_BE(ka, a, 0);


b【0】 = sm4Sbox(a【0】);


b【1】 = sm4Sbox(a【1】);


b【2】 = sm4Sbox(a【2】);


b【3】 = sm4Sbox(a【3】);


bb = GET_ULONG_BE(b, 0);


rk = bb ^ ROTL(bb, 13) ^ ROTL(bb, 23);


return rk;


}


private void sm4_setkey(long【】 SK, byte【】 key)


{


long【】 MK = new long【4】;


long【】 k = new long【36】;


int i = 0;


MK【0】 = GET_ULONG_BE(key, 0);


MK【1】 = GET_ULONG_BE(key, 4);


MK【2】 = GET_ULONG_BE(key, 8);


MK【3】 = GET_ULONG_BE(key, 12);


k【0】 = MK【0】 ^ (long)FK【0】;


k【1】 = MK【1】 ^ (long)FK【1】;


k【2】 = MK【2】 ^ (long)FK【2】;


k【3】 = MK【3】 ^ (long)FK【3】;


for (; i < 32; i++)


{


k【(i + 4)】 = (k【i】 ^ sm4CalciRK(k【(i + 1)】 ^ k【(i + 2)】 ^ k【(i + 3)】 ^ (long)CK【i】));


SK【i】 = k【(i + 4)】;


}


}


private void sm4_one_round(long【】 sk, byte【】 input, byte【】 output)


{


int i = 0;


long【】 ulbuf = new long【36】;


ulbuf【0】 = GET_ULONG_BE(input, 0);


ulbuf【1】 = GET_ULONG_BE(input, 4);


ulbuf【2】 = GET_ULONG_BE(input, 8);


ulbuf【3】 = GET_ULONG_BE(input, 12);


while (i < 32)


{


ulbuf【(i + 4)】 = sm4F(ulbuf【i】, ulbuf【(i + 1)】, ulbuf【(i + 2)】, ulbuf【(i + 3)】, sk【i】);


i++;


}


PUT_ULONG_BE(ulbuf【35】, output, 0);


PUT_ULONG_BE(ulbuf【34】, output, 4);


PUT_ULONG_BE(ulbuf【33】, output, 8);


PUT_ULONG_BE(ulbuf【32】, output, 12);


}


private byte【】 padding(byte【】 input, int mode)


{


if (input == null)


{


return null;


}


byte【】 ret = (byte【】)null;


if (mode == SM4_ENCRYPT)


{


//代码效果参考:http://hnjlyzjd.com/hw/wz_24673.html

int p = 16 - input.Length % 16;

ret = new byte【input.Length + p】;


Array.Copy(input, 0, ret, 0, input.Length);


for (int i = 0; i < p; i++)


{


ret【input.Length + i】 = (byte)p;


}


}


else


{


int p = input【input.Length - 1】;


ret = new byte【input.Length - p】;


Array.Copy(input, 0, ret, 0, input.Length - p);


}


return ret;


}


public void sm4_setkey_enc(Sm4Context ctx, byte【】 key)


{


ctx.mode = SM4_ENCRYPT;


sm4_setkey(ctx.sk, key);


}


public void sm4_setkey_dec(Sm4Context ctx, byte【】 key)


{


int i = 0;


ctx.mode = SM4_DECRYPT;


sm4_setkey(ctx.sk, key);


for (i = 0; i < 16; i++)


{


SWAP(ctx.sk, i);


}


}


public byte【】 sm4_crypt_ecb(Sm4Context ctx, byte【】 input)


{


if ((ctx.isPadding) && (ctx.mode == SM4_ENCRYPT))


{


input = padding(input, SM4_ENCRYPT);


}


int length = input.Length;


byte【】 bins = new byte【length】;


Array.Copy(input, 0, bins, 0, length);


byte【】 bous = new byte【length】;


for (int i = 0; length > 0; length -= 16, i++)


{


byte【】 inBytes = new byte【16】;


byte【】 outBytes = new byte【16】;


Array.Copy(bins, i 16, inBytes, 0, length > 16 ? 16 : length);


sm4_one_round(ctx.sk, inBytes, outBytes);


Array.Copy(outBytes, 0, bous, i 16, length > 16 ? 16 : length);


}


if (ctx.isPadding && ctx.mode == SM4_DECRYPT)


{


bous = padding(bous, SM4_DECRYPT);


}


return bous;


}


public byte【】 sm4_crypt_cbc(Sm4Context ctx, byte【】 iv, byte【】 input)


{


if (ctx.isPadding && ctx.mode == SM4_ENCRYPT)


{


input = padding(input, SM4_ENCRYPT);


}


int i = 0;


int length = input.Length;


byte【】 bins = new byte【length】;


Array.Copy(input, 0, bins, 0, length);


byte【】 bous = null;


List bousList = new List();


if (ctx.mode == SM4_ENCRYPT)


{


for (int j = 0; length > 0; length -= 16, j++)


{


byte【】 inBytes = new byte【16】;


byte【】 outBytes = new byte【16】;


byte【】 out1 = new byte【16】;


Array.Copy(bins, i 16, inBytes, 0, length > 16 ? 16 : length);


for (i = 0; i < 16; i++)


{


outBytes【i】 = ((byte)(inBytes【i】 ^ iv【i】));


}


sm4_one_round(ctx.sk, outBytes, out1);


Array.Copy(out1, 0, iv, 0, 16);


for (int k = 0; k < 16; k++)


{


bousList.Add(out1【k】);


}


}


}


else


{


byte【】 temp = new byte【16】;


for (int j = 0; length > 0; length -= 16, j++)


{


byte【】 inBytes = new byte【16】;


byte【】 outBytes = new byte【16】;


byte【】 out1 = new byte【16】;


Array.Copy(bins, i 16, inBytes, 0, length > 16 ? 16 : length);


Array.Copy(inBytes, 0, temp, 0, 16);


sm4_one_round(ctx.sk, inBytes, outBytes);


for (i = 0; i < 16; i++)


{


out1【i】 = ((byte)(outBytes【i】 ^ iv【i】));


}


Array.Copy(temp, 0, iv, 0, 16);


for (int k = 0; k < 16; k++)


{


bousList.Add(out1【k】);


}


}


}


if (ctx.isPadding && ctx.mode == SM4_DECRYPT)


{


bous = padding(bousList.ToArray(), SM4_DECRYPT);


return bous;


}


else


{


return bousList.ToArray();


}


}


}


}


Sm4Context类如下:


using System;


using System.Collections.Generic;


using System.Linq;


using System.Text;


namespace SM4


{


public class Sm4Context


{


public int mode;


public long【】 sk;


public bool isPadding;


public Sm4Context()


{


this.mode = 1;


this.isPadding = true;


this.sk = new long【32】;


}


}


}


MainSm4类是SM4的访问函数如下


using System;


using System.Collections.Generic;


using System.Linq;


using System.Text;


using Org.BouncyCastle.Utilities.Encoders;


namespace SM4


{


public class MainSm4


{


///


/// 加密ECB模式


///


///


密钥


///


明文是否是十六进制


///


明文


/// 返回密文


public String Encrypt_ECB(String secretKey,bool hexString, String plainText)


{


Sm4Context ctx = new Sm4Context();


ctx.isPadding = true;


ctx.mode = Sm4.SM4_ENCRYPT;


byte【】 keyBytes;


if (hexString)


{


keyBytes = Hex.Decode(secretKey);


}


else


{


keyBytes = Encoding.Default.GetBytes(secretKey);


}


Sm4 sm4 = new Sm4();


sm4.sm4_setkey_enc(ctx, keyBytes);


byte【】 encrypted = sm4.sm4_crypt_ecb(ctx, Encoding.Default.GetBytes(plainText));


String cipherText = Encoding.Default.GetString(Hex.Encode(encrypted));


return cipherText;


}


///


/// 解密ECB模式


///


///


密钥


///


明文是否是十六进制


///


密文


/// 返回明文


public String Decrypt_ECB(String secretKey, bool hexString, String cipherText)


{


Sm4Context ctx = new Sm4Context();


ctx.isPadding = true;


ctx.mode = Sm4.SM4_DECRYPT;


byte【】 keyBytes;


if (hexString)


{


keyBytes = Hex.Decode(secretKey);


}


else


{


keyBytes = Encoding.Default.GetBytes(secretKey);


}


Sm4 sm4 = new Sm4();


sm4.sm4_setkey_dec(ctx, keyBytes);


byte【】 decrypted = sm4.sm4_crypt_ecb(ctx, Hex.Decode(cipherText));


return Encoding.Default.GetString(decrypted);


}


///


/// 加密CBC模式


///


///


密钥


///


明文是否是十六进制


///


///


明文


/// 返回密文


public String Encrypt_CBC(String secretKey, bool hexString,string iv, String plainText)


{


Sm4Context ctx = new Sm4Context();


ctx.isPadding = true;


ctx.mode = Sm4.SM4_ENCRYPT;


byte【】 keyBytes;


byte【】 ivBytes;


if (hexString)


{


keyBytes = Hex.Decode(secretKey);


ivBytes = Hex.Decode(iv);


}


else


{


keyBytes = Encoding.Default.GetBytes(secretKey);


ivBytes = Encoding.Default.GetBytes(iv);


}


Sm4 sm4 = new Sm4();


sm4.sm4_setkey_enc(ctx, keyBytes);


byte【】 encrypted = sm4.sm4_crypt_cbc(ctx, ivBytes, Encoding.Default.GetBytes(plainText));


String cipherText = Encoding.Default.GetString(Hex.Encode(encrypted));


return cipherText;


}


///


/// 解密CBC模式


///


///


密钥


///


明文是否是十六进制


///


///


密文


/// 返回明文


public String Decrypt_CBC(String secretKey, bool hexString, string iv, String cipherText)


{


Sm4Context ctx = new Sm4Context();


ctx.isPadding = true;


ctx.mode = Sm4.SM4_DECRYPT;


byte【】 keyBytes;


byte【】 ivBytes;


if (hexString)


{


keyBytes = Hex.Decode(secretKey);


ivBytes = Hex.Decode(iv);


}


else


{


keyBytes = Encoding.Default.GetBytes(secretKey);


ivBytes = Encoding.Default.GetBytes(iv);


}


Sm4 sm4 = new Sm4();


sm4.sm4_setkey_dec(ctx, keyBytes);


byte【】 decrypted = sm4.sm4_crypt_cbc(ctx, ivBytes, Hex.Decode(cipherText));


return Encoding.Default.GetString(decrypted);


}


}


}


设置一下项目,项目右击点属性,


<img src="" alt="" class="m

相关文章
|
20天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
46 11
|
29天前
|
XML Java 编译器
Java注解的底层源码剖析与技术认识
Java注解(Annotation)是Java 5引入的一种新特性,它提供了一种在代码中添加元数据(Metadata)的方式。注解本身并不是代码的一部分,它们不会直接影响代码的执行,但可以在编译、类加载和运行时被读取和处理。注解为开发者提供了一种以非侵入性的方式为代码提供额外信息的手段,这些信息可以用于生成文档、编译时检查、运行时处理等。
63 7
|
11天前
|
移动开发 前端开发 Java
Java最新图形化界面开发技术——JavaFx教程(含UI控件用法介绍、属性绑定、事件监听、FXML)
JavaFX是Java的下一代图形用户界面工具包。JavaFX是一组图形和媒体API,我们可以用它们来创建和部署富客户端应用程序。 JavaFX允许开发人员快速构建丰富的跨平台应用程序,允许开发人员在单个编程接口中组合图形,动画和UI控件。本文详细介绍了JavaFx的常见用法,相信读完本教程你一定有所收获!
Java最新图形化界面开发技术——JavaFx教程(含UI控件用法介绍、属性绑定、事件监听、FXML)
|
30天前
|
JavaScript 安全 Java
java版药品不良反应智能监测系统源码,采用SpringBoot、Vue、MySQL技术开发
基于B/S架构,采用Java、SpringBoot、Vue、MySQL等技术自主研发的ADR智能监测系统,适用于三甲医院,支持二次开发。该系统能自动监测全院患者药物不良反应,通过移动端和PC端实时反馈,提升用药安全。系统涵盖规则管理、监测报告、系统管理三大模块,确保精准、高效地处理ADR事件。
|
2月前
|
监控 前端开发 Java
【技术开发】接口管理平台要用什么技术栈?推荐:Java+Vue3+Docker+MySQL
该文档介绍了基于Java后端和Vue3前端构建的管理系统的技术栈及功能模块,涵盖管理后台的访问、登录、首页概览、API接口管理、接口权限设置、接口监控、计费管理、账号管理、应用管理、数据库配置、站点配置及管理员个人设置等内容,并提供了访问地址及操作指南。
|
2月前
|
JSON 前端开发 JavaScript
java-ajax技术详解!!!
本文介绍了Ajax技术及其工作原理,包括其核心XMLHttpRequest对象的属性和方法。Ajax通过异步通信技术,实现在不重新加载整个页面的情况下更新部分网页内容。文章还详细描述了使用原生JavaScript实现Ajax的基本步骤,以及利用jQuery简化Ajax操作的方法。最后,介绍了JSON作为轻量级数据交换格式在Ajax应用中的使用,包括Java中JSON与对象的相互转换。
59 1
|
2月前
|
Java 数据库连接 数据库
深入探讨Java连接池技术如何通过复用数据库连接、减少连接建立和断开的开销,从而显著提升系统性能
在Java应用开发中,数据库操作常成为性能瓶颈。本文通过问题解答形式,深入探讨Java连接池技术如何通过复用数据库连接、减少连接建立和断开的开销,从而显著提升系统性能。文章介绍了连接池的优势、选择和使用方法,以及优化配置的技巧。
50 1
|
11天前
|
机器学习/深度学习 算法
基于改进遗传优化的BP神经网络金融序列预测算法matlab仿真
本项目基于改进遗传优化的BP神经网络进行金融序列预测,使用MATLAB2022A实现。通过对比BP神经网络、遗传优化BP神经网络及改进遗传优化BP神经网络,展示了三者的误差和预测曲线差异。核心程序结合遗传算法(GA)与BP神经网络,利用GA优化BP网络的初始权重和阈值,提高预测精度。GA通过选择、交叉、变异操作迭代优化,防止局部收敛,增强模型对金融市场复杂性和不确定性的适应能力。
145 80
|
5天前
|
机器学习/深度学习 算法
基于遗传优化的双BP神经网络金融序列预测算法matlab仿真
本项目基于遗传优化的双BP神经网络实现金融序列预测,使用MATLAB2022A进行仿真。算法通过两个初始学习率不同的BP神经网络(e1, e2)协同工作,结合遗传算法优化,提高预测精度。实验展示了三个算法的误差对比结果,验证了该方法的有效性。
|
7天前
|
机器学习/深度学习 数据采集 算法
基于PSO粒子群优化的CNN-GRU-SAM网络时间序列回归预测算法matlab仿真
本项目展示了基于PSO优化的CNN-GRU-SAM网络在时间序列预测中的应用。算法通过卷积层、GRU层、自注意力机制层提取特征,结合粒子群优化提升预测准确性。完整程序运行效果无水印,提供Matlab2022a版本代码,含详细中文注释和操作视频。适用于金融市场、气象预报等领域,有效处理非线性数据,提高预测稳定性和效率。