前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >小程序安全键盘&SM2解密方式

小程序安全键盘&SM2解密方式

作者头像
上帝
发布2023-10-16 14:24:39
4101
发布2023-10-16 14:24:39
举报
文章被收录于专栏:影子影子

小程序安全键盘&SM2解密方式

转载请著名出处:https://cloud.tencent.com/developer/article/2343188

SM2基本信息

  • 私钥(primary key)
代码语言:javascript
复制
6082011f17b21dab7da93f2dc1a739b530b969171c7116bebb0535a953e20bae
  • 公钥(public key)
代码语言:javascript
复制
041708d05635b28264a919b89b1370b1517e51d19851c93b49bbaa54521ca4fec0d384069374dcedd846abb55b9920cc4fdf2270b4283b30de55344a66cb3f4334
  • 加密内容
代码语言:javascript
复制
hello\nyouth\n12334
  • 需要的加密库(java)
代码语言:javascript
复制
		<dependency>
			<groupId>org.bouncycastle</groupId>
			<artifactId>bcprov-jdk15on</artifactId>
			<version>1.67</version>
		</dependency>
		<dependency>
			<groupId>org.bouncycastle</groupId>
			<artifactId>bcpkix-jdk15on</artifactId>
			<version>1.67</version>
		</dependency>

理论上版本越高越好,如果版本较低可能出现加解密问题,这点是要注意的~

  • 三方实现库(gmhelper)

https://github.com/ZZMarquis/gmhelper

👏这里感谢大神Lijun Liao写的库,不胜感激之至~

以上内容在后面会用到,这里先声明~

首先先看看小程序官方文档

安全键盘文档(https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/safe-password.html)

关键内容:

代码语言:javascript
复制
'V02_' + sm2(header + timestamp + '\0' + pbkdf_hmac_hex(password, salt) + '\0' + nonce + '\0' + 随机数)

就以上,我们可以得出一些信息:

  • 1.解密前必须要削掉V02_再行解密
  • 2.sm2函数内这几项headertimestamp\0nonce随机数对于后端来说并没有鸟用
  • 3.salt这个是函数pbkdf_hmac_hex的盐,是否能去掉不得而知~
  • 4.函数pbkdf_hmac_hex看似是 未知算法pbkdf+哈希算法hmac+16进制hex 的综合
  • 5.如果可以自定义pbkdf_hmac_hex函数,理论上后端是可以拿到明文password(事实上不能)😂
  • 6.Windows_SMCryptoTools/Mac_SMCryptoTools是的好东西,后面开发得用上😀

好了,我们先从Windows_SMCryptoTools/Mac_SMCryptoTools这个工具开始一步步打通密文

Windows_SMCryptoTools/Mac_SMCryptoTools生成密钥对(公钥&私钥)

接下来用到的公钥以及私钥以及本文在开头就已提供 => SM2基本信息

先看看 SM2 Encrypt/Decrypt

格式选择里面有四种模式,其中C1C3C2SM2的其中一种模式 ASN1SM2的文本编码方式,事实上这些也是微信键盘所使用的编码加密方式

公钥加密

先看到工具的明文部分是HEX(16进制)的,好的这就按照工具的逻辑将明文做16进制转换

  • 代码
代码语言:javascript
复制
import org.bouncycastle.util.encoders.Hex;

// 明文需要转为16进制字符串 SRC=hello\nyouth\n12334
public byte[] buildData(){
    byte[] encode = Hex.encode(SRC);
    // return new String(encode,StandardCharsets.UTF_8);
    return encode;
}

这是16进制编码后的字符串:68656c6c6f5c6e796f7574685c6e3132333334

然后将HEX编码字符使用加解密工具Windows_SMCryptoTools/Mac_SMCryptoTools计算到16进制密文:

307B0220440D1CF67E1E78DB263BF4AC904B7CFE1D268954961DF042E0B3C683D0E851B502201047009A29B2900047333862A2F5E933503BFDD7F4F140FE2715053FD6BE07F10420B8C18A7BD0FFEF2214D2F879324A1E399D0D4B44DE0113ED5E06A8E4A65410850413A987567A5B30A79F81F02512BE1F8F1732E2E4

记住加密后得到的一定是 16进制密文 这点很重要,在后面会用到!

私钥解密

上面我们通过工具及自定义编码方式得到了最后的密文

这个密文怎么解 需要先理一下思路:

  • 1.由于明文在加密的过程中做了HEX,所以肯定涉及到解16进制编码
  • 2.由于ASN1是一种文本编码方式,这个东东可能是是在SM2加密前也可能是加密后做的编码行为
  • 3.基于2知道开发需要一套能实现SM2以及ASN1编码的功能的库

首先准备一个实现库,这里我用的是gmhelper(感谢 Lijun Liao )

代码语言:javascript
复制
// 用到的三方库
import org.bouncycastle.crypto.engines.SM2Engine;
import org.bouncycastle.crypto.params.ECPrivateKeyParameters;
import org.bouncycastle.crypto.params.ECPublicKeyParameters;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;
import org.bouncycastle.util.encoders.Hex;
import org.junit.jupiter.api.Test;

import java.nio.charset.StandardCharsets;
import java.security.cert.Certificate;
import java.security.cert.CertificateFactory;
import java.security.cert.X509Certificate;

    @Test
    public void test03()throws Exception{
        // 密文hex
        String hex_enc = "307B0220440D1CF67E1E78DB263BF4AC904B7CFE1D268954961DF042E0B3C683D0E851B502201047009A29B2900047333862A2F5E933503BFDD7F4F140FE2715053FD6BE07F10420B8C18A7BD0FFEF2214D2F879324A1E399D0D4B44DE0113ED5E06A8E4A65410850413A987567A5B30A79F81F02512BE1F8F1732E2E4";
        byte[] enc = Hex.decode(hex_enc);
        // 私钥参数类
        ECPrivateKeyParameters ecPrivateKeyParameters = BCECUtil.createECPrivateKeyParameters(私钥, SM2Util.DOMAIN_PARAMS);
        // 这个很重要,一定要先解ASN1(ASN1就是DER编码的一种实现方式)
        byte[] enc_bytes = SM2Util.decodeDERSM2Cipher(enc);
        byte[] decryptData = SM2Util.decrypt( ecPrivateKeyParameters,enc_bytes );
        // 上面得到的是byte数组,这里需转String
        String dec_str = new String(decryptData, StandardCharsets.UTF_8);
        System.out.println("SM2 decrypt result: " + dec_str);
    }

最终得到我们的原始明文:

代码语言:javascript
复制
SM2 decrypt result: hello\nyouth\n12334

以上测试通过后,标志着可以进行前后端联调了~

回到题目

首先:微信安全键盘的目的是提供一种安全的密码输入环境,这个过程似乎并不希望引用所有者能得到使用者的明文密码,所以我在同事的配合测试下也大致印证了这个猜想.故:如果某些场景下确实需要得到用户输入的明文,则不推荐安全键盘~
我们通过微信官方社区以及三方库的折腾终于解出了安全键盘的密文,当然囖,这个密文是hash过的,以下是实现代码
  • 代码
代码语言:javascript
复制
import org.bouncycastle.crypto.engines.SM2Engine;
import org.bouncycastle.crypto.params.ECPrivateKeyParameters;
import org.bouncycastle.crypto.params.ECPublicKeyParameters;
import org.bouncycastle.jce.provider.BouncyCastleProvider;
import org.bouncycastle.pqc.math.linearalgebra.ByteUtils;
import org.bouncycastle.util.encoders.Hex;
import org.junit.jupiter.api.Test;

import java.nio.charset.StandardCharsets;
import java.security.cert.Certificate;
import java.security.cert.CertificateFactory;
import java.security.cert.X509Certificate;

    @Test
    public void test04()throws Exception{
        // 私钥   7fe1e04e1cb539640282f047809c2380570be2dd72513160602c04a128071e97
        // 公钥   041cb7b860ac9c353f460cac7ddca32a01cce15ffacd567db0507e32ad769fbed50f071c332e9d7003d75e227ea4489c43d286ec30bbdc4882420faabe5e24f90c
        String privateKey = "7fe1e04e1cb539640282f047809c2380570be2dd72513160602c04a128071e97";
        String publicKey  = "041cb7b860ac9c353f460cac7ddca32a01cce15ffacd567db0507e32ad769fbed50f071c332e9d7003d75e227ea4489c43d286ec30bbdc4882420faabe5e24f90c";
//        String hex_enc = "V02_3081D002200154F7A5EAFDC714962A8061201A18EAB3589B1F44A9031E3E116630E221F107022024A19B7836FDD4A419C19ACB5A2D54EC9D27E4843977C8240D5A7E2F1CC0E17C0420C9616F97AD375F54F6FDDC64AA4C3409D0AC0BDC7FD85E7D77786A3F555097B90468D249FA7CB008C2F76690BD46625980B0B4E5BA4A7095D114F9652CEE06E0AC4320E4FD5D60D246FB7185046106B3EA486C37DD34EE8A52BBC026DBCE2EB86CCE900712C2068F4C81BEA5306181C07BF543F8AD39C881A25F54F3657603F38E14AB1C6C8B6AAAFEA0";
        String hex_enc = "3081D002200154F7A5EAFDC714962A8061201A18EAB3589B1F44A9031E3E116630E221F107022024A19B7836FDD4A419C19ACB5A2D54EC9D27E4843977C8240D5A7E2F1CC0E17C0420C9616F97AD375F54F6FDDC64AA4C3409D0AC0BDC7FD85E7D77786A3F555097B90468D249FA7CB008C2F76690BD46625980B0B4E5BA4A7095D114F9652CEE06E0AC4320E4FD5D60D246FB7185046106B3EA486C37DD34EE8A52BBC026DBCE2EB86CCE900712C2068F4C81BEA5306181C07BF543F8AD39C881A25F54F3657603F38E14AB1C6C8B6AAAFEA0";
        byte[] enc = Hex.decode(hex_enc);
        ECPrivateKeyParameters ecPrivateKeyParameters = BCECUtil.createECPrivateKeyParameters(privateKey, SM2Util.DOMAIN_PARAMS);
        byte[] decryptData = SM2Util.decrypt( ecPrivateKeyParameters,SM2Util.decodeDERSM2Cipher(enc) );
        String dec_str = new String(decryptData, StandardCharsets.UTF_8);
        System.out.println("SM2 decrypt result: " + dec_str);

    }

对于以上实现需要注意的是:

  • 1.解密前必须要削掉A02_开头字符
  • 2.解密后的明文中会有\0分割各个block,需要自行split
  • 3.明文在解密前以及解密后都是HEX(16进制)
  • 4.在开发前建议使用工具(Windows_SMCryptoTools/Mac_SMCryptoTools)先行测试,过不了工具这关联调肯定也是不行的!

虽然最终的代码实现几乎毫不费力,但这中间确实也付出了时间成本,主要是对加密具体算法比较陌生,以及微信官方没有sdk这就有些黑箱导致了实现的困难,再加上SM2&ASN1实现的资料太少太窄导致~🎈

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-07-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 小程序安全键盘&SM2解密方式
    • SM2基本信息
      • 首先先看看小程序官方文档
        • Windows_SMCryptoTools/Mac_SMCryptoTools生成密钥对(公钥&私钥)
          • 先看看 SM2 Encrypt/Decrypt
            • 公钥加密
              • 私钥解密
                • 回到题目
                  • 首先:微信安全键盘的目的是提供一种安全的密码输入环境,这个过程似乎并不希望引用所有者能得到使用者的明文密码,所以我在同事的配合测试下也大致印证了这个猜想.故:如果某些场景下确实需要得到用户输入的明文,则不推荐安全键盘~
                  • 我们通过微信官方社区以及三方库的折腾终于解出了安全键盘的密文,当然囖,这个密文是hash过的,以下是实现代码
              相关产品与服务
              小程序安全
              小程序安全(Mobile Mini Programs Security,MMPS)为用户提供小程序全生命周期的一站式安全解决方案,主要包括小程序隐私合规、安全诊断、加固和小程序安全扫描的功能,并提供公有云和私有化服务。小程序安全目前已广泛应用于新零售、金融、互联网、政务等多个行业,稳定、有效,保障企业或个人的小程序开发建设及运行更加安全便捷。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档