diff --git a/zh-cn/application-dev/security/cryptoFramework-guidelines.md b/zh-cn/application-dev/security/cryptoFramework-guidelines.md index 239686e32376a8481598ae52687f7cdc07ea748d..3778b73dd49b2fc3853a178925bc4f9d56b13601 100644 --- a/zh-cn/application-dev/security/cryptoFramework-guidelines.md +++ b/zh-cn/application-dev/security/cryptoFramework-guidelines.md @@ -210,6 +210,10 @@ function testConvertAesKey() { ### 随机生成SM2密钥对,并获得二进制数据 +> **说明:** +> +> 从API version 10开始, 支持SM2非对称密钥随机生成。 + 示例6:随机生成非对称密钥KeyPair,并获得二进制数据(场景1、3) 1. 创建非对称密钥生成器。 @@ -240,6 +244,10 @@ function generateAsyKey() { ### 随机生成SM4密钥,并获得二进制数据 + > **说明:** + > + > 从API version 10开始, 支持SM4密钥随机生成。 + 示例7:随机生成对称密钥SymKey,并获得二进制数据(场景1、3) 1. 创建对称密钥生成器。 @@ -273,6 +281,10 @@ function testGenerateAesKey() { ### 根据SM2密钥二进制数据,生成密钥对 + > **说明:** + > + > 从API version 10开始, 支持SM2密钥转换。 + 示例8:根据指定的SM2非对称密钥二进制数据,生成KeyPair对象(场景2、3) 1. 获取SM2二进制密钥数据,封装成DataBlob对象。 @@ -1300,6 +1312,10 @@ function rsaUseSpecDecryptOAEPPromise() { ### SM2加解密开发步骤 +> **说明:** +> +> 从API version 10开始, 支持SM2加解密。 + 示例7:使用SM2非对称密钥的加解密操作 1. 生成SM2密钥。通过createAsyKeyGenerator接口创建AsyKeyGenerator对象,并生成SM2非对称密钥。 @@ -1445,6 +1461,10 @@ function decryptMessageCallback() { ### SM4 ECB以callback方式加解密开发步骤: +> **说明:** +> +> 从API version 10开始, 支持SM4加解密。 + 示例8:使用SM4对称密钥的加解密操作 1. 创建对称密钥生成器。 @@ -1904,6 +1924,10 @@ function verifyMessageCallbackPSS() { ### SM2签名验签开发步骤 +> **说明:** +> +> 从API version 10开始, 支持SM2签名验签。 + 示例5:使用SM2操作 1. 生成SM2密钥。通过createAsyKeyGenerator接口创建AsyKeyGenerator对象,并生成SM2非对称密钥。 diff --git a/zh-cn/application-dev/security/cryptoFramework-overview.md b/zh-cn/application-dev/security/cryptoFramework-overview.md index 849bce3342758868408c1930e81ccdfdf4334ed7..534318805a3cc6c1f0f98dee5fb8a3463174ec4e 100644 --- a/zh-cn/application-dev/security/cryptoFramework-overview.md +++ b/zh-cn/application-dev/security/cryptoFramework-overview.md @@ -144,7 +144,7 @@ - **非对称RSA加解密** - RSA为块加密算法,加密长度需要在固定长度进行,实际应用中会使用各种padding模式做数据填充。算法库目前提供了RSA加解密常用的三种模式:NoPadding、PKCS1和PKCS1_OAEP。下文中描述了各个padding的区别: + RSA为非对称加密算法,加密长度需要在固定长度进行,实际应用中会使用各种padding模式做数据填充。算法库目前提供了RSA加解密常用的三种模式:NoPadding、PKCS1和PKCS1_OAEP。下文中描述了各个padding的区别: - NoPadding:不带填充,输入的数据必须与RSA钥模一样长,输出数据长度与RSA钥模一样长。 - PKCS1:即RFC3447规范中的RSAES-PKCS1-V1_5模式(对应于OpenSSL中的RSA_PKCS1_PADDING)在进行RSA运算时需要将源数据D转化为Encryption block(EB),加密时,输入的数据最大长度 <= RSA钥模 - 11,输出数据长度与RSA钥模一样长。 - PKCS1_OAEP:即RFC3447规范中的RSAES-OAEP模式(对应于OpenSSL中的RSA_PKCS1_OAEP_PADDING),是PKCS#1推出的新填充方式,此模式需要设置两个摘要(md和mgf1_md),加密时,输入的数据必须小于RSA钥模 - md摘要长度 - mgf1_md摘要长度 - 2(摘要长度以字节为单位),输出数据长度与RSA钥模一样长;此模式还可额外设置pSource字节流,来定义OAEP填充的编码输入P,并且可以获取PKCS1_OAEP的相关参数。

@@ -158,9 +158,9 @@ > > RSA钥模 = (RSA的bits + 7) / 8 - - **非对称SM2加解密** +- **非对称SM2加解密** - SM2为块加密算法,是国家密码管理局发布的椭圆曲线公钥密码算法,加密长度在固定长度进行。算法库目前支持以C1C3C2格式输出加密数据,支持对C1C3C2格式的输入数据进行解密。 + SM2为非对称加密算法,是国家密码管理局发布的椭圆曲线公钥密码算法,加密长度在固定长度进行。算法库目前支持以C1C3C2格式输出加密数据,支持对C1C3C2格式的输入数据进行解密。 ### 签名验签 @@ -190,7 +190,7 @@ - **SM2** - 椭圆曲线数字签名算法(SM2)是基于椭圆曲线的算法,由国家密码管理局发布。 + 数字签名算法(SM2)是基于椭圆曲线的算法,由国家密码管理局发布。 ### 密钥协商