
等保2.0测评中仍在使用国际算法是最常见的扣分项之一。但把AES换成SM4就真的合规了吗密钥管理怎么办签名算法怎么选本文从等保条款出发梳理国密算法完整迁移路径提供可直接使用的 SM4/SM2 Java代码和合规自查清单。一、等保2.0密码要求条款解读1.1 核心条款等保2.0三级系统中与密码直接相关的条款集中在安全计算环境和安全通信网络两大类控制点条款摘要密码技术要求身份鉴别应采用两种以上鉴别技术密码技术实现双因素认证通信传输传输数据完整性/保密性国密算法加密传输通道数据存储存储数据完整性/保密性SM4加密敏感数据日志审计审计记录完整性保护SM3哈希 HMAC密钥管理密钥生命周期管理HSM/密钥管理平台支撑1.2 密码法对金融行业的约束《中华人民共和国密码法》2020年实施后金融行业面临明确合规要求关键信息基础设施必须使用商用密码进行保护涉及个人金融信息的加密存储测评时优先检查是否采用国密算法密码产品需通过国家密码管理局认证1.3 金融机构常见的密码合规扣分项TOP 1: 数据加密仍使用 AES-128/256未迁移至 SM4 TOP 2: 数字签名使用 RSA-2048未替换为 SM2 TOP 3: 哈希校验使用 SHA-256未替换为 SM3 TOP 4: 密钥明文存储在配置文件中无 HSM/密钥管理平台 TOP 5: SSL/TLS 证书使用国际算法未切换国密双证书二、国密算法速查SM1/SM2/SM3/SM4算法类型密钥长度等价国际算法典型使用场景SM1对称加密128bitAES-128硬件加密机内部不公开SM2非对称加密256bitECC-256/RSA-3072数字签名、密钥交换、身份认证SM3哈希算法256bitSHA-256数据完整性校验、数字签名SM4对称加密128bitAES-128数据加密传输与存储SM9标识密码—IBC基于身份的加密特定场景选型决策原则数据加密存储/传输 → SM4对标 AES 数字签名/验签 → SM2对标 ECDSA/RSA 完整性校验 → SM3对标 SHA-256 密钥协商 → SM2对标 ECDH三、AES → SM4 迁移实战Java代码3.1 原有 AES 加密代码改造前// 传统的 AES-128-CBC 加密不合规publicclassAesEncryptor{privatestaticfinalStringALGOAES/CBC/PKCS5Padding;privatefinalSecretKeykey;publicAesEncryptor(byte[]keyBytes){this.keynewSecretKeySpec(keyBytes,AES);}publicbyte[]encrypt(byte[]plaintext)throwsException{CiphercipherCipher.getInstance(ALGO);cipher.init(Cipher.ENCRYPT_MODE,key,newIvParameterSpec(newbyte[16]));returncipher.doFinal(plaintext);}publicbyte[]decrypt(byte[]ciphertext)throwsException{CiphercipherCipher.getInstance(ALGO);cipher.init(Cipher.DECRYPT_MODE,key,newIvParameterSpec(newbyte[16]));returncipher.doFinal(ciphertext);}}3.2 替换为 SM4-CBC改造后引入 BouncyCastle 国密支持Maven 依赖dependencygroupIdorg.bouncycastle/groupIdartifactIdbcprov-jdk18on/artifactIdversion1.78.1/version/dependencySM4 加解密工具类importorg.bouncycastle.crypto.engines.SM4Engine;importorg.bouncycastle.crypto.modes.CBCBlockCipher;importorg.bouncycastle.crypto.paddings.PaddedBufferedBlockCipher;importorg.bouncycastle.crypto.params.KeyParameter;importorg.bouncycastle.crypto.params.ParametersWithIV;importorg.bouncycastle.util.encoders.Hex;importjavax.crypto.KeyGenerator;importjavax.crypto.SecretKey;importjava.security.SecureRandom;/** * SM4-CBC 加解密工具 * 替换原有的 AES-128-CBC 实现满足等保2.0密码合规要求 */publicclassSM4Encryptor{privatestaticfinalintKEY_SIZE128;// SM4 固定 128 位密钥privatestaticfinalintIV_SIZE16;// SM4 块大小 16 字节privatefinalbyte[]key;privatefinalSecureRandomrandomnewSecureRandom();/** * 构造器传入 16 字节128位密钥 */publicSM4Encryptor(byte[]key){if(key.length!16){thrownewIllegalArgumentException(SM4 密钥长度必须为 16 字节);}this.keykey.clone();}/** * 生成随机 SM4 密钥 */publicstaticbyte[]generateKey()throwsException{KeyGeneratorkgKeyGenerator.getInstance(SM4);kg.init(KEY_SIZE,newSecureRandom());returnkg.generateKey().getEncoded();}/** * SM4-CBC 加密 * param plaintext 明文 * return IV(16字节) 密文 */publicbyte[]encrypt(byte[]plaintext){// 生成随机 IVbyte[]ivnewbyte[IV_SIZE];random.nextBytes(iv);PaddedBufferedBlockCipherciphernewPaddedBufferedBlockCipher(newCBCBlockCipher(newSM4Engine()));cipher.init(true,newParametersWithIV(newKeyParameter(key),iv));byte[]outputnewbyte[cipher.getOutputSize(plaintext.length)];intlencipher.processBytes(plaintext,0,plaintext.length,output,0);cipher.doFinal(output,len);// 拼接 IV 密文方便解密时提取byte[]resultnewbyte[iv.lengthoutput.length];System.arraycopy(iv,0,result,0,iv.length);System.arraycopy(output,0,result,iv.length,output.length);returnresult;}/** * SM4-CBC 解密 * param ciphertext IV(16字节) 密文 * return 明文 */publicbyte[]decrypt(byte[]ciphertext){// 提取 IV 和密文byte[]ivnewbyte[IV_SIZE];byte[]encryptednewbyte[ciphertext.length-IV_SIZE];System.arraycopy(ciphertext,0,iv,0,IV_SIZE);System.arraycopy(ciphertext,IV_SIZE,encrypted,0,encrypted.length);PaddedBufferedBlockCipherciphernewPaddedBufferedBlockCipher(newCBCBlockCipher(newSM4Engine()));cipher.init(false,newParametersWithIV(newKeyParameter(key),iv));byte[]outputnewbyte[cipher.getOutputSize(encrypted.length)];intlencipher.processBytes(encrypted,0,encrypted.length,output,0);cipher.doFinal(output,len);returnoutput;}/** * 加密并返回 Hex 编码字符串 */publicStringencryptToHex(StringplainText){byte[]encryptedencrypt(plainText.getBytes());returnHex.toHexString(encrypted);}/** * 从 Hex 编码字符串解密 */publicStringdecryptFromHex(StringhexCipherText){byte[]ciphertextHex.decode(hexCipherText);returnnewString(decrypt(ciphertext));}// 使用示例 publicstaticvoidmain(String[]args)throwsException{// 1. 生成密钥生产环境应从 HSM 或密钥管理平台获取byte[]keygenerateKey();System.out.println(SM4 密钥: Hex.toHexString(key));SM4EncryptorencryptornewSM4Encryptor(key);// 2. 加密敏感数据如银行卡号、身份证号StringsensitiveData6222021234567890123;Stringencryptedencryptor.encryptToHex(sensitiveData);System.out.println(密文: encrypted);// 3. 解密Stringdecryptedencryptor.decryptFromHex(encrypted);System.out.println(解密: decrypted);System.out.println(验证: sensitiveData.equals(decrypted));}}3.3 迁移注意事项迁移项AES 方案SM4 方案注意事项密钥长度128/192/256 bit固定128 bitSM4 只有 128 位块大小16 字节16 字节相同兼容性好填充模式PKCS5PaddingPKCS7Padding本质相同IV 长度16 字节16 字节必须使用随机 IV性能AES-NI 硬件加速国产 CPU 指令集鲲鹏/飞腾有 SM4 加速生产环境建议SM4 密钥应通过硬件加密机HSM或密钥管理平台统一生成和管理严禁硬编码在配置文件中。四、SM2 数字签名替换 RSA等保测评中另一高频扣分项数字签名仍在使用 RSA。以下是 SM2 替换 RSA 的核心代码importorg.bouncycastle.crypto.digests.SM3Digest;importorg.bouncycastle.crypto.params.ECPrivateKeyParameters;importorg.bouncycastle.crypto.params.ECPublicKeyParameters;importorg.bouncycastle.crypto.signers.SM2Signer;importorg.bouncycastle.jce.ECNamedCurveTable;importorg.bouncycastle.jce.spec.ECNamedCurveParameterSpec;importjava.security.*;/** * SM2 数字签名工具替换 RSA 签名 * SM2 签名速度约为 RSA-2048 的 3 倍签名更短 */publicclassSM2SignerUtil{privatestaticfinalStringCURVE_NAMEsm2p256v1;/** * 生成 SM2 密钥对 */publicstaticKeyPairgenerateKeyPair()throwsException{ECNamedCurveParameterSpecspecECNamedCurveTable.getParameterSpec(CURVE_NAME);KeyPairGeneratorgenKeyPairGenerator.getInstance(EC);gen.initialize(newjava.security.spec.ECGenParameterSpec(CURVE_NAME),newSecureRandom());returngen.generateKeyPair();}/** * SM2 签名对标 RSA.sign * 返回 r || s 格式的签名值 */publicstaticbyte[]sign(byte[]data,PrivateKeyprivateKey)throwsException{SM2SignersignernewSM2Signer();ECPrivateKeyParametersprivParamsnewECPrivateKeyParameters(((java.security.interfaces.ECPrivateKey)privateKey).getS(),ECNamedCurveTable.getParameterSpec(CURVE_NAME));signer.init(true,privParams);signer.update(data,0,data.length);returnsigner.generateSignature();}/** * SM2 验签 */publicstaticbooleanverify(byte[]data,byte[]signature,PublicKeypublicKey)throwsException{SM2SignersignernewSM2Signer();ECPublicKeyParameterspubParamsnewECPublicKeyParameters(((java.security.interfaces.ECPublicKey)publicKey).getQ(),ECNamedCurveTable.getParameterSpec(CURVE_NAME));signer.init(false,pubParams);signer.update(data,0,data.length);returnsigner.verifySignature(signature);}publicstaticvoidmain(String[]args)throwsException{KeyPairkeyPairgenerateKeyPair();Stringmessage转账指令账户A向账户B转账10000元;byte[]signaturesign(message.getBytes(),keyPair.getPrivate());System.out.println(SM2 签名值: Hex.toHexString(signature));booleanvalidverify(message.getBytes(),signature,keyPair.getPublic());System.out.println(验签结果: valid);}}五、密码产品合规自查清单以下清单可直接用于等保测评前的自查。对照每一项打勾确保合规5.1 算法合规自查数据加密存储敏感数据使用 SM4非 AES加密数据加密传输TLS 通道使用国密双证书SM2 证书 SM4 对称加密数字签名使用 SM2 签名非 RSA如转账指令、电子合同完整性校验使用 SM3 哈希非 SHA-256如日志防篡改密钥协商使用 SM2 密钥交换非 ECDH/RSAMAC 计算使用 SM3-HMAC非 HMAC-SHA2565.2 密钥管理自查密钥生成由硬件加密机HSM生成非应用层生成密钥存储密钥不在配置文件、代码、数据库中明文存储密钥分发通过安全通道或密钥管理平台分发密钥轮换定期轮换支持在线轮换不影响业务密钥销毁已废弃密钥安全销毁不可恢复密钥备份密钥备份采用密钥分拆/信封加密5.3 密码产品认证自查加密机已获得《商用密码产品认证证书》密钥管理系统符合 GM/T 0018-2012 等国密标准签名验签服务器通过国密局检测认证SSL VPN 网关支持国密 SM2/SM4 双证书身份认证系统支持动态口令/数字证书等多因素认证5.4 密码应用合规自查密码应用安全性评估密评已完成或已排期密码模块安全检测报告在有效期内国密算法改造进度覆盖所有核心系统等保三级测评中密码相关项无扣分六、总结等保2.0对密码算法的要求已经从建议变为强制金融机构在进行系统改造时需要重点关注明确算法对标关系SM4→AES、SM2→RSA/ECC、SM3→SHA-256优先改造高风险项数据加密存储和数字签名是最常见的扣分项密钥管理是基础不建密钥管理平台算法替换等于白做——密钥明文放在配置文件里换什么算法都不安全代码改造不复杂BouncyCastle 提供了完整的 SM2/SM3/SM4 实现迁移成本可控对于已有大量存量 AES 加密数据的系统建议采用双密钥并行期方案新数据用 SM4 加密旧数据逐步解密重加密通过版本标记区分算法类型平滑过渡。