国密算法(SM2/SM3/SM4)
文章目录
- 国密算法(SM2/SM3/SM4)详解:从性能对比到Java手机号安全处理实战
- 一、 国密核心算法简介
- 二、 性能深度对比
- 三、 Java实战:手机号的安全处理
- 方案一:使用SM3哈希存储(推荐用于验证场景)
- 方案二:使用SM4加密存储(用于需要原文的场景)
- Java代码示例
- 示例1:使用SM3哈希手机号(含加盐)
- 示例2:使用SM4加密/解密手机号
- 结论
国密算法(SM2/SM3/SM4)详解:从性能对比到Java手机号安全处理实战
随着信息安全上升为国家战略,国密(国家商用密码)算法在金融、政务、物联网等关键领域得到了广泛应用。本文将带您深入了解国密的核心算法(SM2/SM3/SM4),对比它们的性能差异,并提供一份在Java中安全处理手机号的完整代码示例。
一、 国密核心算法简介
国密算法是一套由国家密码管理局发布的商用密码标准,主要包含以下三个核心算法:
-
SM2:非对称加密算法
- 类型:非对称加密与签名算法。
- 对标:国际上的 ECC(椭圆曲线密码算法),功能类似 RSA。
- 用途:主要用于数字签名、身份认证和密钥协商。由于其计算复杂度高,不适合加密大量数据,通常用于加密对称密钥(如SM4的密钥)或对数据摘要进行签名。
-
SM3:哈希算法
- 类型:密码杂凑算法(哈希函数)。
- 对标:国际上的 SHA-256。
- 用途:用于生成数据的唯一“数字指纹”,以保证数据完整性和身份验证。它是一个单向函数,意味着无法从哈希值反推出原文。这是存储密码、手机号等敏感信息的理想选择。
-
SM4:对称加密算法
- 类型:对称加密算法(分组密码)。
- 对标:国际上的 AES。
- 用途:用于大量数据(如文件、通信报文)的加密和解密。收发双方使用相同的密钥进行加解密,速度快,效率高。
二、 性能深度对比
这三个算法的设计目标不同,因此性能差异巨大。简单来说,它们的计算速度排行如下:
SM3 (最快) > SM4 (很快) > SM2 (相对最慢)
算法 | 类型 | 计算复杂度 | 相对速度 | 形象比喻 |
---|---|---|---|---|
SM3 | 哈希算法 | 最低(位运算、逻辑运算) | 最快 | 指纹识别器:瞬间完成,给出唯一结果。 |
SM4 | 对称加密 | 中等(多轮迭代、查表) | 很快 | 保险箱:用同一把钥匙开关,操作迅速。 |
SM2 | 非对称加密 | 最高(椭圆曲线点乘运算) | 最慢 | 银行保险柜:开户和存取手续严谨复杂,但安全性最高。 |
- 为什么SM3最快? 它的计算是纯粹的位运算,CPU执行效率极高,专为速度而生。
- 为什么SM4居中? 它需要对数据分组并进行多轮复杂的迭代变换,比SM3慢,但远快于SM2,适合处理大数据。
- 为什么SM2最慢? 它基于复杂的椭圆曲线数学难题,计算量巨大,但提供了非对称加密独有的安全性(如密钥交换和数字签名)。
三、 Java实战:手机号的安全处理
对于“加密”手机号,我们有两种主流且安全的方案,适用于不同业务场景。
方案一:使用SM3哈希存储(推荐用于验证场景)
当你的业务只需要验证用户输入的手机号是否正确,而不需要知道手机号原文时(例如用户注册、登录),这是最安全、最推荐的做法。
- 优点:不可逆。即使数据库泄露,攻击者也无法获得原始手机号。
- 实践:结合**加盐(Salt)**可以抵御彩虹表攻击,安全性更高。
方案二:使用SM4加密存储(用于需要原文的场景)
当你的业务必须使用手机号原文时(例如发送短信验证码、进行外呼),你需要使用可逆的对称加密。
- 优点:可以解密还原出原始手机号。
- 挑战:密钥的保护至关重要。密钥一旦泄露,所有数据都将暴露。
Java代码示例
首先,请确保你的项目中已添加 Bouncy Castle 依赖。
Maven pom.xml
:
<dependency><groupId>org.bouncycastle</groupId><artifactId>bcprov-jdk18on</artifactId><version>1.78.1</version>
</dependency>
示例1:使用SM3哈希手机号(含加盐)
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.encoders.Hex;import java.nio.charset.StandardCharsets;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.Security;/*** 国密 SM3 哈希工具类(推荐用于密码、手机号等敏感信息的存储)*/
public class Sm3Demo {static {// 注册 Bouncy Castle 提供者if (Security.getProvider(BouncyCastleProvider.PROVIDER_NAME) == null) {Security.addProvider(new BouncyCastleProvider());}}/*** 生成一个安全的随机盐* @param aLength 盐的字节长度* @return 十六进制表示的盐字符串*/public static String generateSalt(int length) {SecureRandom random = new SecureRandom();byte[] salt = new byte[length];random.nextBytes(salt);return Hex.toHexString(salt);}/*** 对输入字符串进行加盐 SM3 哈希** @param input 待哈希的原文* @param salt 盐值(十六进制字符串)* @return 64位的十六进制哈希值*/public static String hashWithSalt(String input, String salt) {if (input == null || salt == null) {return null;}// 盐值在前或在后,或混合都可以,但要保持一致String dataToHash = salt + input;try {MessageDigest digest = MessageDigest.getInstance("SM3", BouncyCastleProvider.PROVIDER_NAME);byte[] hashBytes = digest.digest(dataToHash.getBytes(StandardCharsets.UTF_8));return Hex.toHexString(hashBytes);} catch (NoSuchAlgorithmException e) {throw new RuntimeException("SM3 algorithm not found", e);}}public static void main(String[] args) {String phoneNumber = "15888888888";// 1. 为该手机号生成一个唯一的盐// 在实际应用中,这个盐需要与哈希值一起存储在数据库的用户记录中String salt = generateSalt(16); // 生成16字节(32个十六进制字符)的盐System.out.println("原始手机号: " + phoneNumber);System.out.println("生成的盐 (Salt): " + salt);// 2. 计算加盐后的哈希值String hashedPhoneNumber = hashWithSalt(phoneNumber, salt);System.out.println("SM3 加盐哈希值: " + hashedPhoneNumber);System.out.println("哈希值长度: " + hashedPhoneNumber.length());// 3. 验证过程 (模拟用户登录)System.out.println("\n--- 用户验证 ---");String userInputPhone = "15888888888";// 从数据库中取出该用户存储的 salt 和 hashedPhoneNumberString storedSalt = salt;String storedHash = hashedPhoneNumber;// 使用相同的盐对用户输入进行哈希String verificationHash = hashWithSalt(userInputPhone, storedSalt);System.out.println("验证哈希: " + verificationHash);System.out.println("验证是否通过: " + storedHash.equals(verificationHash));// 错误输入String wrongInputPhone = "15800000000";String wrongVerificationHash = hashWithSalt(wrongInputPhone, storedSalt);System.out.println("错误输入验证是否通过: " + storedHash.equals(wrongVerificationHash));}
}
示例2:使用SM4加密/解密手机号
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.encoders.Base64;import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.security.SecureRandom;
import java.security.Security;/*** 国密 SM4 对称加密工具类(用于需要还原原文的场景)*/
public class Sm4Demo {static {if (Security.getProvider(BouncyCastleProvider.PROVIDER_NAME) == null) {Security.addProvider(new BouncyCastleProvider());}}private static final String ALGORITHM_NAME = "SM4";// SM4/CBC/PKCS5Padding 是一种常用的加密模式// CBC 模式需要一个初始化向量 (IV)private static final String PADDING_MODE = "SM4/CBC/PKCS5Padding";/*** 生成一个 SM4 密钥 (128位/16字节)* @return Base64 编码的密钥字符串*/public static String generateKey() throws Exception {KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM_NAME, BouncyCastleProvider.PROVIDER_NAME);kg.init(128, new SecureRandom());return Base64.toBase64String(kg.generateKey().getEncoded());}/*** 生成一个初始化向量 (IV) (128位/16字节)* @return Base64 编码的 IV 字符串*/public static String generateIv() {byte[] iv = new byte[16];new SecureRandom().nextBytes(iv);return Base64.toBase64String(iv);}/*** SM4 加密* @param plainText 明文* @param key Base64 编码的密钥* @param iv Base64 编码的 IV* @return Base64 编码的密文*/public static String encrypt(String plainText, String key, String iv) throws Exception {SecretKeySpec keySpec = new SecretKeySpec(Base64.decode(key), ALGORITHM_NAME);IvParameterSpec ivSpec = new IvParameterSpec(Base64.decode(iv));Cipher cipher = Cipher.getInstance(PADDING_MODE, BouncyCastleProvider.PROVIDER_NAME);cipher.init(Cipher.ENCRYPT_MODE, keySpec, ivSpec);byte[] encryptedBytes = cipher.doFinal(plainText.getBytes(StandardCharsets.UTF_8));return Base64.toBase64String(encryptedBytes);}/*** SM4 解密* @param cipherText Base64 编码的密文* @param key Base64 编码的密钥* @param iv Base64 编码的 IV* @return 明文*/public static String decrypt(String cipherText, String key, String iv) throws Exception {SecretKeySpec keySpec = new SecretKeySpec(Base64.decode(key), ALGORITHM_NAME);IvParameterSpec ivSpec = new IvParameterSpec(Base64.decode(iv));Cipher cipher = Cipher.getInstance(PADDING_MODE, BouncyCastleProvider.PROVIDER_NAME);cipher.init(Cipher.DECRYPT_MODE, keySpec, ivSpec);byte[] decryptedBytes = cipher.doFinal(Base64.decode(cipherText));return new String(decryptedBytes, StandardCharsets.UTF_8);}public static void main(String[] args) throws Exception {String phoneNumber = "15888888888";// 在真实应用中,密钥和 IV 必须被安全地存储和管理,例如使用硬件加密机(HSM)或配置中心String sm4Key = generateKey();String sm4Iv = generateIv();System.out.println("原始手机号: " + phoneNumber);System.out.println("SM4 密钥 (Base64): " + sm4Key);System.out.println("SM4 IV (Base64): " + sm4Iv);// 加密String encryptedPhone = encrypt(phoneNumber, sm4Key, sm4Iv);System.out.println("SM4 加密后 (Base64): " + encryptedPhone);// 解密String decryptedPhone = decrypt(encryptedPhone, sm4Key, sm4Iv);System.out.println("SM4 解密后: " + decryptedPhone);System.out.println("解密是否成功: " + phoneNumber.equals(decryptedPhone));}
}
结论
- 选择合适的工具:没有“最好”的算法,只有“最合适”的场景。请根据你的业务需求选择正确的国密算法。
- SM3哈希优先:当处理用户密码、手机号等用于验证的敏感信息时,优先采用SM3加盐哈希,这是最安全的存储方式。
- 谨慎使用SM4:只有在业务流程中确实需要恢复原文时,才使用SM4加密。同时,必须投入资源确保密钥的安全,因为密钥就是一切。
- 协同工作:在复杂的系统中,SM2、SM3、SM4往往协同工作,共同构建起一个完整的、高强度的安全体系。