SpringBoot+Vue实现SM4加密传输

最近项目中因为密保要求,需要对敏感数据加密传输,目前就用SpringBoot+Vue实现SM4加密传输,目前只是一个基础过渡方案,仅供参考使用。

一、前置准备

1. 后端SpringBoot:引入BouncyCastle依赖

Java这边实现SM4,最常用的就是BouncyCastle这个加密库,直接在pom.xml里加依赖就行,我用的是1.70版本,比较稳定,没什么兼容性问题:

xml 复制代码
<dependency>
   <groupId>org.bouncycastle</groupId>
   <artifactId>bcprov-jdk15on</artifactId>
   <version>1.70</version>
</dependency>

2. 前端Vue:安装sm4js插件

前端这边不用自己造轮子,有现成的sm4js插件可以用,直接npm安装即可,命令很简单:

复制代码
npm install sm4js

二、后端核心:SM4工具类实现(SpringBoot)

后端的核心就是写一个可复用的SM4工具类,我这里实现了CBC模式(比ECB模式更安全,需要初始化向量IV),同时支持Base64编码(方便网络传输,比Hex更节省空间)。

先给大家贴完整代码,后面再唠关键要点:

java 复制代码
import lombok.Getter;
import lombok.SneakyThrows;
import lombok.extern.slf4j.Slf4j;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.util.encoders.Hex;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.security.SecureRandom;
import java.security.Security;
import java.util.Base64;

import static java.util.Objects.isNull;

@Slf4j
public class SM4Utils {

    private static final int DEFAULT_KEY_SIZE = 128;
    private static final String ALGORITHM = "SM4";
    private static final String SM4_ECB_ = "SM4/ECB/";
    private static final String SM4_CBC_ = "SM4/CBC/";
    private static final Base64.Encoder BASE64_ENCODER = Base64.getEncoder();
    private static final Base64.Decoder BASE64_DECODER = Base64.getDecoder();
    private static final BouncyCastleProvider PROVIDER = new BouncyCastleProvider();

    // 静态代码块:注册BouncyCastle加密提供者
    static {
        if (isNull(Security.getProvider(BouncyCastleProvider.PROVIDER_NAME))) {
            Security.addProvider(PROVIDER);
        }
    }

    // 填充模式枚举,方便调用,常用PKCS5/PKCS7
    @Getter
    public enum Padding {
        PKCS5("PKCS5Padding"),
        PKCS7("PKCS7Padding"),
        ISO10126("ISO10126Padding");

        private final String name;

        Padding(String name) {
            this.name = name;
        }
    }

    // 生成Base64格式的SM4密钥(128位,SM4默认密钥长度)
    public static String genKeyAsBase64() {
        return genKeyAsBase64(DEFAULT_KEY_SIZE);
    }

    public static String genKeyAsBase64(int keySize) {
        return BASE64_ENCODER.encodeToString(genKey(keySize));
    }

    @SneakyThrows
    private static byte[] genKey(int keySize) {
        KeyGenerator kg = KeyGenerator.getInstance(ALGORITHM, BouncyCastleProvider.PROVIDER_NAME);
        kg.init(keySize, new SecureRandom());
        return kg.generateKey().getEncoded();
    }

    // CBC模式:Base64加密(核心业务方法,敏感数据传输用这个)
    public static String encryptBase64_CBC(String data, String key) {
        // 固定IV(前后端必须一致!),也可以动态生成后和密文一起传输
        String fixedIv = "Wqsdy3M345BV6GRXB";
        return BASE64_ENCODER.encodeToString(encrypt_CBC(
                data.getBytes(StandardCharsets.UTF_8),
                key.getBytes(StandardCharsets.UTF_8),
                fixedIv.getBytes(StandardCharsets.UTF_8),
                Padding.PKCS5
        ));
    }

    // CBC模式:底层字节数组加密实现
    @SneakyThrows
    private static byte[] encrypt_CBC(byte[] data, byte[] key, byte[] iv, Padding padding) {
        Cipher cipher = getCipher_CBC(padding);
        SecretKeySpec secretKeySpec = new SecretKeySpec(key, ALGORITHM);
        IvParameterSpec ivParameterSpec = new IvParameterSpec(iv);
        cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, ivParameterSpec);
        return cipher.doFinal(data);
    }

    // 获取CBC模式的Cipher实例
    @SneakyThrows
    private static Cipher getCipher_CBC(Padding padding) {
        return Cipher.getInstance(SM4_CBC_ + padding.name, BouncyCastleProvider.PROVIDER_NAME);
    }

    // 测试方法
    public static void main(String[] args) {
        // 测试:密钥(前后端一致,可通过genKeyAsBase64()生成)
        String key = "qwegwfdtwer234";
        // 敏感数据
        String sensitiveData = "11111";
        // 加密结果
        String encryptedData = SM4Utils.encryptBase64_CBC(sensitiveData, key);
        System.out.println("加密后的密文:" + encryptedData);
    }
}

后端关键要点说明

    1. 密钥和IV的约定
    1. 填充模式:这里用了PKCS5Padding,和前端sm4js的默认填充模式兼容,避免对接时出现填充错误。
    1. Base64编码:加密后的字节数组转成Base64字符串,方便通过HTTP接口传输,不会出现乱码问题。

三、前端核心:Vue实现SM4解密

前端的核心是接收后端返回的Base64密文,通过sm4js插件进行解密,还原出原始的敏感数据。我这里封装了一个工具类,方便在项目的各个组件中复用。

1. 可选:全局注册sm4js(方便全局调用)

如果项目中很多地方都需要解密,可以在main.js里全局注册,省去每次引入的麻烦:

javascript 复制代码
import Sm4js from 'sm4js' 
Vue.prototype.$sm4 = Sm4js

2. 核心:解密工具类封装

新建一个sm4Utils.js文件,封装解密方法,关键是要和后端的密钥、IV、加密模式、填充模式保持一致,否则解密肯定翻车:

javascript 复制代码
import Sm4js from 'sm4js';

let sm4Utils = {};

// 解密方法:参数(后端约定的密钥,后端返回的Base64密文)
sm4Utils.decryptedData = function(key, data){
    // sm4配置项:和后端完全对应!
    let sm4Config = {
        key: key, // 密钥:和后端一致(qwegwfdtwer234)
        iv: 'Wqsdy3M345BV6GRXB', // IV:和后端固定IV一致
        mode: 'cbc', // 加密模式:CBC(和后端一致)
        padding: 'PKCS5Padding' // 填充模式:和后端一致(默认也可以,保险起见显式指定)
    }
    // 实例化sm4对象
    let sm4 = new Sm4js(sm4Config);
    // 关键:后端返回的是Base64密文,先通过atob()解码,再进行sm4解密
    return sm4.decrypt(atob(data));
}

export default sm4Utils;

3. 组件中使用解密工具类

在需要解密的Vue组件中,引入封装好的工具类,直接调用即可,非常方便:

xml 复制代码
<template>
  <div>
    <p>解密后的数据:{{ decryptedResult }}</p>
  </div>
</template>

<script>
// 引入sm4解密工具类
import sm4Utils from '@/utils/sm4Utils.js';

export default {
  data() {
    return {
      decryptedResult: '', // 解密结果
      key: 'qwegwfdtwer234', // 后端约定的密钥
      encryptedData: '' // 后端返回的加密密文(接口请求获取)
    };
  },
  mounted() {
    // 模拟接口返回密文,调用解密方法
    this.encryptedData = SM4Utils.encryptBase64_CBC("11111","qwegwfdtwer234"); // 后端返回的密文
    this.decryptedResult = sm4Utils.decryptedData(this.key, this.encryptedData);
  }
};
</script>

五、总结

该方案其实对数据安全传输提升不明显,后期有较大的提升空间。该方案只能防止「明文传输被窃听」,避免敏感数据被「零成本获取」,是一种「基础的安全防护」,比明文传输略强,但存在较明显的短板。

核心弊端

  1. 密钥安全隐患:前端需持有密钥,无论硬编码还是接口获取,均可能被提取,泄露后加密失效。
  2. 对称加密局限:单密钥加解密,一旦密钥泄露,攻击者可解密所有数据、伪造加密信息。
  3. 前端环境脆弱:浏览器/客户端易被调试、抓包,辅助防护仅增加攻击难度,无法根治泄露风险。
  4. 适用场景有限:仅能抵御基础窃听,无法满高安全等级项目的保密需求。

安全提升方案

  1. 动态生成短期密钥:为每个用户会话生成临时SM4密钥,绑定会话有效期,过期自动失效,降低密钥泄露影响范围。
  2. 非对称加密传密钥:用SM2/RSA加密临时SM4密钥,前端仅存公钥(可公开),后端保管私钥,杜绝密钥传输泄露。
  3. 密钥安全存储与清理:前端密钥不存localStorage,仅驻留内存,会话结束(退出/关页)立即清空,避免残留。
  4. 增加数据校验机制:后端对加密数据添加SM3哈希校验,前端解密后验证,防止数据被篡改伪造。
  5. 前端代码加固:开启代码混淆、禁止调试、密钥分片存储,提升攻击者提取密钥和破解逻辑的难度。
  6. 接口权限与加密结合:对获取密钥/密文的接口做严格权限控制,仅授权用户可访问,多重防护降低风险。
相关推荐
悟空码字2 小时前
SpringBoot整合MyBatis-Flex保姆级教程,看完就能上手!
java·spring boot·后端
qq_2500568682 小时前
SpringBoot 引入 smart-doc 接口文档插件
java·spring boot·后端
w***76552 小时前
SpringBoot Test详解
spring boot·后端·log4j
掉头发的王富贵2 小时前
【2025年终总结】对象有了,工作没了
java·后端·年终总结
lpfasd1232 小时前
Spring Boot + WebFlux 全面使用指南
java·spring boot·后端
Cosolar2 小时前
Java 后端访问 https接口报 SSLHandshakeException 你遇到过吗
java·后端·面试
m0_748252383 小时前
Foundation 表格的基本用法
开发语言·后端·rust
Mr.朱鹏3 小时前
Spring Boot 配置文件加载顺序与优先级详解
java·spring boot·后端·spring·maven·配置文件·yml
洛阳泰山3 小时前
一个人,一个项目,一年的坚持:关于我的 2025年 技术突围之路
java·人工智能·spring boot