草庐IT

国密SM2

全部标签

微信小程序中的SM2加密

背景项目在进行等保测试时,发现小程序部分接口通过修改接口参数可以获取到部分敏感信息,属于严重漏洞。为了减少代码改动工作量,考虑使用国密SM2对参数进行统一加密后,后端需要解密后再使用。同时考虑到部分响应数据内容过多,如果后端对响应数据也加密,前端解密时间过长影响体验,所以只针对了请求参数加密。具体实现一、小程序可配置安全鉴权微信小程序官方提供了接口通信鉴权体系,使用了数据加密与签名的机制,防止数据泄漏与篡改,且具备不可否认性。开发者可在小程序管理后台API安全模块,为应用配置密钥与公钥,以此来保障开发者应用和微信开放平台交互的安全性。安全鉴权模式介绍:https://developers.we

金融数据密码机国密标准GMT0045-2016

    金融数据密码机是在金融领域内,用于确保金融数据安全,并符合金融磁条卡、IC卡月特定的,主要实现PIN加密、PIN转加密、MAC产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备,也称为HSM主机加密机。相关标准包括:        GMT0045-2016金融数据密码机技术规范(密码产品类)        GMT0046-2016金融数据密码机检测规范(密码检测类)    功能要求    (1)密码算法        对称密钥算法(SM4、也可支持DES/3DES/AES,至少支持ECB和CBC,用于PIN加密、PIN转加密、MAC计算、数据加解密和密钥保护)    

IP组播6_PIM-SM(SSM)详解

目录1.PIM-SM(SSM)简介2.PIM-SM(SSM)工作原理3.PIM-SM(SSM)实验3.1PIM-SM(SSM)常用配置命令3.2 PIM-SM(SSM)实验配置步骤3.3 PIM-SM(SSM)实验效果​编辑1.PIM-SM(SSM)简介PIM-SM(SSM)是指定源稀疏组播模式,需要配合IGMPv3协议实现指定源组播功能,相对于PIM-SM(ASM)模式来说,PIM-SM(SSM)网络结构和配置都非常简单,PIM-SM(SSM)无需维护RP,没有RP也就不需要注册组播源和构建RPT树,PIM-SM(SSM)使用SPT转发组播数据包。2.PIM-SM(SSM)工作原理组播组成员

国密:SM2公私钥加签验签

一、工具类POM中增加hutoolcn.hutoolhutool-core5.6.5packagecn.test.encrypt.utils.sm2;/***SM2签名所计算的值可以根据实际情况增加删除字段属性*/publicclassSM2SignVO{ //16进制的私钥 publicStringsm2_userd; //椭圆曲线点X publicStringx_coord; //椭圆曲线点Y publicStringy_coord; //SM3摘要Z publicStringsm3_z; //明文数据16进制 publicStringsign_express; //SM3摘要值 publ

适用于前后端公用的SM2国密加密传输, JAVA + VUE

由于等保和多个系统间的数据传输加密,写了一个共有的前端与后端,后端与后端,的通用算法SM2简单加密, 不需要验签,几行代码搞定. 引包,测试好几遍,这个包适合jdk1.8使用1、后端代码示例引包,org.bouncycastlebcprov-jdk18on1.72没有意外就应该直接能用下面代码了importorg.bouncycastle.asn1.gm.GMNamedCurves;importorg.bouncycastle.asn1.x9.X9ECParameters;importorg.bouncycastle.crypto.engines.SM2Engine;importorg.bou

Android 数据SM4传输加解密

第一:场景介绍  甲方要求,数据在传输过程中要加密。第二:选择加解密方式:这里面Android和服务端都是选择SM4第三:实现方式1:服务端采用SpringBoot,在pom.xml文件下添加依赖 org.bouncycastle bcprov-jdk15on 1.64 2:在Android端同样添加依赖,在module下面build.gradleimplementationgroup:'org.bouncycastle',name:'bcprov-jdk15on',version:'1.64'3:服务端SM4工具类packagecom.wansun.datahouse.vi

密码学之对称加密体系(2):AES、SM4的 S 盒具体算法的实现

🔥点击进入【硬件安全】社区,查看更多精彩内容🔥🔥点击查看《硬件安全》系列文章🔥📢 声明:🥭作者主页:【摆渡沧桑的CSDN主页】。⚠️未经作者允许,禁止转载。⚠️本文为非盈利性质,目的为个人学习记录及知识分享。因能力受限,存在知识点分析不正确的可能。若您参考本文造成了不良后果,本人不承担相关责任。⚠️若本文所采用图片或相关引用侵犯了您的合法权益,请联系我进行删除。😄欢迎大家指出文章错误,欢迎同行与我交流~文章目录一、AESS盒实现方法1.1实现方法1.2求矩阵X和逆1.3、具体函数实现1.3.1基础函数定义1.3.2计算S盒输出值二、SM4S盒实现方法

Fabric系列 - 国密改造

HyperledgerFabric国密改造项目介绍有关bccsp的改造方案的RFC文档Fabric国密改造项目由Hyperlegder中国工作组(TWGC)发起执行,旨在构建支持国密算法且密码算法可灵活扩展的Fabric平台,方便世界各国开发者快速接入自定义的密码算法。根据改造需求分析,Fabric国密改造方案由三个部分构成:国密算法基础库收集与改造构建完善可用的国密算法基础库是Fabric国密改造的首要事项。本次改造涉及的国密算法包括:SM2、SM3和SM4。另外,TLS协议也需要进行对应的国密改造。北京大学信息安全实验室GMSSL系列(https://github.com/Hyperled

商用密码应用与安全性评估要点笔记(SM2密钥交换算法)

1、SM2算法简介    SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码算法。SM2基于椭圆曲线离散对数问题,相对于RSA基于大整数因数分解更具优越性。    SM2算法于2012年成为我国密码行业标准,并于2017年被ISO采纳,成为国际标准的一部分。SM2算法行业标准包括如下构成:    GMT0003.1-2012-SM2椭圆曲线公钥密码算法第1部分:总则    GMT0003.2-2012-SM2椭圆曲线公钥密码算法第2部分:数字签名算法    GMT0003.3-2012-SM2椭圆曲线公钥密码算法第3部分:密钥交换协议    GMT00

智能密码钥匙国密标准GMT0027-2014

    智能密码钥匙实现实现密码运算、密钥管理功能的终端密码设备,一般使用USB接口形态。相关认证依据及标准包括:    (1)GM/T0027-2014智能密码钥匙技术规范(密码产品类标准)    (2)GM/T0028-2014密码模块安全技术要求(安全1-4级)(密码产品类标准)    (3)GM/T0016-2012智能密码钥匙应用接口规范(密码产品类标准)    (4)GM/T0017-2012智能密码钥匙应用接口数据格式规范(密码产品类标准)    (5)GM/T0048-2016智能密码钥匙密码检测规范(密码检测类标准)    按照GMT0027-2014标准,智能密码钥匙技术规