国密算法体系包括SM2、SM3、SM4和SM9,旨在为中国的关键信息基础设施提供自主可控的密码学基础。自2006年起,国密算法逐步公开并获得国际认可,涵盖数字签名、加密和杂凑等功能,广泛应用于金融和政务领域,推动了中国网络安全的自主发展。
本文介绍了如何逆向分析网站接口的参数加密和响应数据解密。通过抓包分析,发现请求参数queryContent和sign需要使用SM4和SM2算法进行处理,最终成功模拟请求获取数据。文章强调技术信息的参考性质及法律责任。
混合加密架构在金融领域通过非对称加密(SM2)传输对称密钥(SM4),并用对称加密处理业务数据,确保数据的机密性、完整性和身份认证,适用于高安全性通信。请求和响应流程中使用哈希和签名验证数据完整性,增强安全性。
本文介绍了SM2、SM3和SM4加密算法的实现,包括生成密钥对、加密和解密的代码示例。SM2是一种国密标准的非对称加密算法,SM3是一种哈希算法,SM4是一种对称加密算法。
案例一中,请求包加密方式为SM4的CBC模式加密、ECB模式加密和SM3加密,返回包解密方式为先使用ls方法再使用cs方法;案例二中,请求包和返回包中均存在三个参数,x、x1、sign,其中x1疑似aes加密,x为AES加密后的json数据,x1是经过RSA加密后的AES密钥,sign则是某种签名,可以通过RSA私钥解密X1参数获取AES加密的密钥,再用获取的AES密钥解密X内容获取真实请求数据,签名可以通过调用js的sign()去计算。
完成下面两步后,将自动完成登录并继续当前操作。