您好,登錄后才能下訂單哦!
本文小編為大家詳細介紹“怎么使用sm4js進行加密和國密sm4”,內容詳細,步驟清晰,細節處理妥當,希望這篇“怎么使用sm4js進行加密和國密sm4”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學習新知識吧。
npm i sm4js
在package.json中顯示sm4js的版本如下:
"dependencies": { "axios": "^1.3.2", "sm4js": "^0.0.6" },
<script> import Sm4js from 'sm4js'; export default { name: 'color', ... methods:{ getKey(){ let sm4Config = { key: this.key, // 密鑰 前后端一致即可,后端提供,一般通過接口請求獲取到 iv: this.iv, // iv是initialization vector的意思,就是加密的初始話矢量,初始化加密函數的變量,也叫初始向量。一般通過接口請求獲取到 mode: 'cbc', // 加密的方式有兩種,ecb和cbc兩種 cipherType: 'base64' } let sm4 = new Sm4js(sm4Config) // 對數據進行加密 encrypt - 加密方法 this.encrypted = sm4.encrypt(this.cardId) // 對數據進行解密 decrypt - 解密方法 this.decrypted = sm4.decrypt(this.idCardNumber) } } } </script>
國密即國家密碼局認定的國產密碼算法。主要有SM1,SM2,SM3,SM4。密鑰長度和分組長度均為128位。
SM1 為對稱加密。其加密強度與AES相當。該算法不公開,調用該算法時,需要通過加密芯片的接口進行調用。
SM2為非對稱加密,基于ECC。該算法已公開。由于該算法基于ECC,故其簽名速度與秘鑰生成速度都快于RSA。ECC 256位(SM2采用的就是ECC 256位的一種)安全強度比RSA 2048位高,但運算速度快于RSA。
SM3 消息摘要。可以用MD5作為對比理解。該算法已公開。校驗結果為256位。
SM4 無線局域網標準的分組數據算法。對稱加密,密鑰長度和分組長度均為128位。
兩種模式的區別如下:
ECB:是一種基礎的加密方式,密文被分割成分組長度相等的塊(不足補齊),然后單獨一個個加密,一個個輸出組成密文。
CBC:是一種循環模式(鏈式),前一個分組的密文和當前分組的明文操作后再加密,這樣做的目的是增強破解難度。(不容易主動攻擊,安全性好于ECB,是SSL、IPSec的標準)
兩種模式的概念不同:
1、ECB模式又稱電子密碼本模式:Electronic codebook,是最簡單的塊密碼加密模式,加密前根據加密塊大小(如AES為128位)分成若干塊,之后將每塊使用相同的密鑰單獨加密,解密同理。
2、密碼分組鏈接(CBC,Cipher-block chaining)模式,由IBM于1976年發明,每個明文塊先與前一個密文塊進行異或后,再進行加密。在這種方法中,每個密文塊都依賴于它前面的所有明文塊。同時,為了保證每條消息的唯一性,在第一個塊中需要使用初始化向量IV。
兩種模式的優點:
ECB模式:1、簡單;2、有利于并行計算;3、誤差不會bai被傳送;
CBC模式:1、不容易主動攻擊,安全性好于baiECB,適合傳輸長度長的報文,是SSL、IPSec的標準。
兩種模式的缺點:
ECB模式:1、不能隱藏明文的模式;2、可能對明文進行主動攻擊;
CBC模式:1、不利于并行計算;2、誤差傳遞;3、需要初始化向量IV
讀到這里,這篇“怎么使用sm4js進行加密和國密sm4”文章已經介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內容的文章,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。