提交 e833a553 编写于 作者: W wutiantian_gitee

modify guideline version

Signed-off-by: Nwutiantian_gitee <1159609162@qq.com>
上级 3e0444dd
......@@ -210,6 +210,10 @@ function testConvertAesKey() {
### 随机生成SM2密钥对,并获得二进制数据
> **说明:**
>
> 从API version 10开始, 支持SM2非对称密钥随机生成。
示例6:随机生成非对称密钥KeyPair,并获得二进制数据(场景1、3)
1. 创建非对称密钥生成器。
......@@ -240,6 +244,10 @@ function generateAsyKey() {
### 随机生成SM4密钥,并获得二进制数据
> **说明:**
>
> 从API version 10开始, 支持SM4密钥随机生成。
示例7:随机生成对称密钥SymKey,并获得二进制数据(场景1、3)
1. 创建对称密钥生成器。
......@@ -273,6 +281,10 @@ function testGenerateAesKey() {
### 根据SM2密钥二进制数据,生成密钥对
> **说明:**
>
> 从API version 10开始, 支持SM2密钥转换。
示例8:根据指定的SM2非对称密钥二进制数据,生成KeyPair对象(场景2、3)
1. 获取SM2二进制密钥数据,封装成DataBlob对象。
......@@ -1300,6 +1312,10 @@ function rsaUseSpecDecryptOAEPPromise() {
### SM2加解密开发步骤
> **说明:**
>
> 从API version 10开始, 支持SM2加解密。
示例7:使用SM2非对称密钥的加解密操作
1. 生成SM2密钥。通过createAsyKeyGenerator接口创建AsyKeyGenerator对象,并生成SM2非对称密钥。
......@@ -1445,6 +1461,10 @@ function decryptMessageCallback() {
### SM4 ECB以callback方式加解密开发步骤:
> **说明:**
>
> 从API version 10开始, 支持SM4加解密。
示例8:使用SM4对称密钥的加解密操作
1. 创建对称密钥生成器。
......@@ -1904,6 +1924,10 @@ function verifyMessageCallbackPSS() {
### SM2签名验签开发步骤
> **说明:**
>
> 从API version 10开始, 支持SM2签名验签。
示例5:使用SM2操作
1. 生成SM2密钥。通过createAsyKeyGenerator接口创建AsyKeyGenerator对象,并生成SM2非对称密钥。
......
......@@ -144,7 +144,7 @@
- **非对称RSA加解密**
RSA为加密算法,加密长度需要在固定长度进行,实际应用中会使用各种padding模式做数据填充。算法库目前提供了RSA加解密常用的三种模式:NoPadding、PKCS1和PKCS1_OAEP。下文中描述了各个padding的区别:
RSA为非对称加密算法,加密长度需要在固定长度进行,实际应用中会使用各种padding模式做数据填充。算法库目前提供了RSA加解密常用的三种模式:NoPadding、PKCS1和PKCS1_OAEP。下文中描述了各个padding的区别:
- NoPadding:不带填充,输入的数据必须与RSA钥模一样长,输出数据长度与RSA钥模一样长。
- PKCS1:即RFC3447规范中的RSAES-PKCS1-V1_5模式(对应于OpenSSL中的RSA_PKCS1_PADDING)在进行RSA运算时需要将源数据D转化为Encryption block(EB),加密时,输入的数据最大长度 <= RSA钥模 - 11,输出数据长度与RSA钥模一样长。
- PKCS1_OAEP:即RFC3447规范中的RSAES-OAEP模式(对应于OpenSSL中的RSA_PKCS1_OAEP_PADDING),是PKCS#1推出的新填充方式,此模式需要设置两个摘要(md和mgf1_md),加密时,输入的数据必须小于RSA钥模 - md摘要长度 - mgf1_md摘要长度 - 2(摘要长度以字节为单位),输出数据长度与RSA钥模一样长;此模式还可额外设置pSource字节流,来定义OAEP填充的编码输入P,并且可以获取PKCS1_OAEP的相关参数。<br><br>
......@@ -158,9 +158,9 @@
>
> RSA钥模 = (RSA的bits + 7) / 8
- **非对称SM2加解密**
- **非对称SM2加解密**
SM2为加密算法,是国家密码管理局发布的椭圆曲线公钥密码算法,加密长度在固定长度进行。算法库目前支持以C1C3C2格式输出加密数据,支持对C1C3C2格式的输入数据进行解密。
SM2为非对称加密算法,是国家密码管理局发布的椭圆曲线公钥密码算法,加密长度在固定长度进行。算法库目前支持以C1C3C2格式输出加密数据,支持对C1C3C2格式的输入数据进行解密。
### 签名验签
......@@ -190,7 +190,7 @@
- **SM2**
椭圆曲线数字签名算法(SM2)是基于椭圆曲线的算法,由国家密码管理局发布。
数字签名算法(SM2)是基于椭圆曲线的算法,由国家密码管理局发布。
### 密钥协商
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册