最近项目中因为密保要求,需要对敏感数据加密传输,目前就用SpringBoot+Vue实现SM4加密传输,目前只是一个基础过渡方案,仅供参考使用。
一、前置准备
1. 后端SpringBoot:引入BouncyCastle依赖
Java这边实现SM4,最常用的就是BouncyCastle这个加密库,直接在pom.xml里加依赖就行,我用的是1.70版本,比较稳定,没什么兼容性问题:
xml
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcprov-jdk15on</artifactId>
<version>1.70</version>
</dependency>
2. 前端Vue:安装sm4js插件
前端这边不用自己造轮子,有现成的sm4js插件可以用,直接npm安装即可,命令很简单:
npm install sm4js
二、后端核心:SM4工具类实现(SpringBoot)
后端的核心就是写一个可复用的SM4工具类,我这里实现了CBC模式(比ECB模式更安全,需要初始化向量IV),同时支持Base64编码(方便网络传输,比Hex更节省空间)。
先给大家贴完整代码,后面再唠关键要点:
java
import lombok.Getter;
import lombok.SneakyThrows;
import lombok.extern.slf4j.Slf4j;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.encoders.Hex;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.security.SecureRandom;
import java.security.Security;
import java.util.Base64;
import static java.util.Objects.isNull;
@Slf4j
public class SM4Utils {
private static final int DEFAULT_KEY_SIZE = 128;
private static final String ALGORITHM = "SM4";
private static final String SM4_ECB_ = "SM4/ECB/";
private static final String SM4_CBC_ = "SM4/CBC/";
private static final Base64.Encoder BASE64_ENCODER = Base64.getEncoder();
private static final Base64.Decoder BASE64_DECODER = Base64.getDecoder();
private static final BouncyCastleProvider PROVIDER = new BouncyCastleProvider();
// 静态代码块:注册BouncyCastle加密提供者
static {
if (isNull(Security.getProvider(BouncyCastleProvider.PROVIDER_NAME))) {
Security.addProvider(PROVIDER);
}
}
// 填充模式枚举,方便调用,常用PKCS5/PKCS7
@Getter
public enum Padding {
PKCS5("PKCS5Padding"),
PKCS7("PKCS7Padding"),
ISO10126("ISO10126Padding");
private final String name;
Padding(String name) {
this.name = name;
}
}
// 生成Base64格式的SM4密钥(128位,SM4默认密钥长度)
public static String genKeyAsBase64() {
return genKeyAsBase64(DEFAULT_KEY_SIZE);
}
public static String genKeyAsBase64(int keySize) {
return BASE64_ENCODER.encodeToString(genKey(keySize));
}
@SneakyThrows
private static byte[] genKey(int keySize) {
KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM, BouncyCastleProvider.PROVIDER_NAME);
kg.init(keySize, new SecureRandom());
return kg.generateKey().getEncoded();
}
// CBC模式:Base64加密(核心业务方法,敏感数据传输用这个)
public static String encryptBase64_CBC(String data, String key) {
// 固定IV(前后端必须一致!),也可以动态生成后和密文一起传输
String fixedIv = "Wqsdy3M345BV6GRXB";
return BASE64_ENCODER.encodeToString(encrypt_CBC(
data.getBytes(StandardCharsets.UTF_8),
key.getBytes(StandardCharsets.UTF_8),
fixedIv.getBytes(StandardCharsets.UTF_8),
Padding.PKCS5
));
}
// CBC模式:底层字节数组加密实现
@SneakyThrows
private static byte[] encrypt_CBC(byte[] data, byte[] key, byte[] iv, Padding padding) {
Cipher cipher = getCipher_CBC(padding);
SecretKeySpec secretKeySpec = new SecretKeySpec(key, ALGORITHM);
IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, ivParameterSpec);
return cipher.doFinal(data);
}
// 获取CBC模式的Cipher实例
@SneakyThrows
private static Cipher getCipher_CBC(Padding padding) {
return Cipher.getInstance(SM4_CBC_ + padding.name, BouncyCastleProvider.PROVIDER_NAME);
}
// 测试方法
public static void main(String[] args) {
// 测试:密钥(前后端一致,可通过genKeyAsBase64()生成)
String key = "qwegwfdtwer234";
// 敏感数据
String sensitiveData = "11111";
// 加密结果
String encryptedData = SM4Utils.encryptBase64_CBC(sensitiveData, key);
System.out.println("加密后的密文:" + encryptedData);
}
}
后端关键要点说明
-
- 密钥和IV的约定:
-
- 填充模式:这里用了PKCS5Padding,和前端sm4js的默认填充模式兼容,避免对接时出现填充错误。
-
- Base64编码:加密后的字节数组转成Base64字符串,方便通过HTTP接口传输,不会出现乱码问题。
三、前端核心:Vue实现SM4解密
前端的核心是接收后端返回的Base64密文,通过sm4js插件进行解密,还原出原始的敏感数据。我这里封装了一个工具类,方便在项目的各个组件中复用。
1. 可选:全局注册sm4js(方便全局调用)
如果项目中很多地方都需要解密,可以在main.js里全局注册,省去每次引入的麻烦:
javascript
import Sm4js from 'sm4js'
Vue.prototype.$sm4 = Sm4js
2. 核心:解密工具类封装
新建一个sm4Utils.js文件,封装解密方法,关键是要和后端的密钥、IV、加密模式、填充模式保持一致,否则解密肯定翻车:
javascript
import Sm4js from 'sm4js';
let sm4Utils = {};
// 解密方法:参数(后端约定的密钥,后端返回的Base64密文)
sm4Utils.decryptedData = function(key, data){
// sm4配置项:和后端完全对应!
let sm4Config = {
key: key, // 密钥:和后端一致(qwegwfdtwer234)
iv: 'Wqsdy3M345BV6GRXB', // IV:和后端固定IV一致
mode: 'cbc', // 加密模式:CBC(和后端一致)
padding: 'PKCS5Padding' // 填充模式:和后端一致(默认也可以,保险起见显式指定)
}
// 实例化sm4对象
let sm4 = new Sm4js(sm4Config);
// 关键:后端返回的是Base64密文,先通过atob()解码,再进行sm4解密
return sm4.decrypt(atob(data));
}
export default sm4Utils;
3. 组件中使用解密工具类
在需要解密的Vue组件中,引入封装好的工具类,直接调用即可,非常方便:
xml
<template>
<div>
<p>解密后的数据:{{ decryptedResult }}</p>
</div>
</template>
<script>
// 引入sm4解密工具类
import sm4Utils from '@/utils/sm4Utils.js';
export default {
data() {
return {
decryptedResult: '', // 解密结果
key: 'qwegwfdtwer234', // 后端约定的密钥
encryptedData: '' // 后端返回的加密密文(接口请求获取)
};
},
mounted() {
// 模拟接口返回密文,调用解密方法
this.encryptedData = SM4Utils.encryptBase64_CBC("11111","qwegwfdtwer234"); // 后端返回的密文
this.decryptedResult = sm4Utils.decryptedData(this.key, this.encryptedData);
}
};
</script>
五、总结
该方案其实对数据安全传输提升不明显,后期有较大的提升空间。该方案只能防止「明文传输被窃听」,避免敏感数据被「零成本获取」,是一种「基础的安全防护」,比明文传输略强,但存在较明显的短板。
核心弊端
- 密钥安全隐患:前端需持有密钥,无论硬编码还是接口获取,均可能被提取,泄露后加密失效。
- 对称加密局限:单密钥加解密,一旦密钥泄露,攻击者可解密所有数据、伪造加密信息。
- 前端环境脆弱:浏览器/客户端易被调试、抓包,辅助防护仅增加攻击难度,无法根治泄露风险。
- 适用场景有限:仅能抵御基础窃听,无法满高安全等级项目的保密需求。
安全提升方案
- 动态生成短期密钥:为每个用户会话生成临时SM4密钥,绑定会话有效期,过期自动失效,降低密钥泄露影响范围。
- 非对称加密传密钥:用SM2/RSA加密临时SM4密钥,前端仅存公钥(可公开),后端保管私钥,杜绝密钥传输泄露。
- 密钥安全存储与清理:前端密钥不存localStorage,仅驻留内存,会话结束(退出/关页)立即清空,避免残留。
- 增加数据校验机制:后端对加密数据添加SM3哈希校验,前端解密后验证,防止数据被篡改伪造。
- 前端代码加固:开启代码混淆、禁止调试、密钥分片存储,提升攻击者提取密钥和破解逻辑的难度。
- 接口权限与加密结合:对获取密钥/密文的接口做严格权限控制,仅授权用户可访问,多重防护降低风险。