【问题标题】:Android encryption安卓加密
【发布时间】:2011-03-10 05:07:21
【问题描述】:

我正在开发一个 android 应用程序,我需要对它的一个方面使用加密。我对我使用的算法(AES、DES、RSA 等)真的漠不关心。我知道 Java 有一个加密包,但我一点也不熟悉。有人可以发布一个关于如何执行加密/解密功能的示例吗?

【问题讨论】:

  • 算法很大程度上取决于使用场景。你要保护的是什么,你打算从谁那里、在哪里、为什么以及如何保护它? AES(对称密码)和 RSA(非对称)的功能非常不同。
  • 我只是将用户名和密码本地存储在设备上。我有一个 RSA 实现并将其用于我的目的。
  • @Steven - 我不确定 RSA 是不是最好的系统。
  • 我怀疑您想存储远程服务的用户名和密码并使用它“透明地”访问某些服务?使用对称加密 (AES) 进行保护是有意义的,但是您将如何保护 AES 密钥呢?使用密码派生密钥?使用一些系统密钥(也许 Android 为此类目的提供了内部的东西) 在推出自己的系统之前,请确保 Android 不提供“钥匙串”或“密码存储”样式的服务,它会为你处理它。
  • 对于未来的读者,请查看this 库,因为使用密钥派生、编码和多种数据类型安全地实现加密/解密可能会变得非常复杂。

标签: java android security cryptography


【解决方案1】:

java AES 库中有一个缺陷,它允许在适当的情况下,侦听器解密发送的数据包。见Padding Oracle Exploit Tool vs Apache MyFaces

话虽如此,请查看这个 SO 问题Java 256bit AES Encryption

Bouncy Castle AES 示例被盗自:http://www.java2s.com/Code/Java/Security/EncryptionanddecryptionwithAESECBPKCS7Padding.htm

import javax.crypto.Cipher;
import javax.crypto.spec.SecretKeySpec;

public class MainClass {
  public static void main(String[] args) throws Exception {
    Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider());    
    byte[] input = "www.java2s.com".getBytes();
    byte[] keyBytes = new byte[] { 0x00, 0x01, 0x02, 0x03, 0x04, 
                 0x05, 0x06, 0x07, 0x08, 0x09, 0x0a, 0x0b, 0x0c, 
                 0x0d, 0x0e, 0x0f, 0x10, 0x11, 0x12, 0x13, 0x14, 
                 0x15, 0x16, 0x17 };

    SecretKeySpec key = new SecretKeySpec(keyBytes, "AES");

    Cipher cipher = Cipher.getInstance("AES/ECB/PKCS7Padding", "BC");

    System.out.println(new String(input));

    // encryption pass
    cipher.init(Cipher.ENCRYPT_MODE, key);

    byte[] cipherText = new byte[cipher.getOutputSize(input.length)];
    int ctLength = cipher.update(input, 0, input.length, cipherText, 0);
    ctLength += cipher.doFinal(cipherText, ctLength);
    System.out.println(new String(cipherText));
    System.out.println(ctLength);

    // decryption pass
    cipher.init(Cipher.DECRYPT_MODE, key);
    byte[] plainText = new byte[cipher.getOutputSize(ctLength)];
    int ptLength = cipher.update(cipherText, 0, ctLength, plainText, 0);
    ptLength += cipher.doFinal(plainText, ptLength);
    System.out.println(new String(plainText));
    System.out.println(ptLength);
  }
}

【讨论】:

  • Security.addProvider(new org.bouncycastle.jce.provider.BouncyCastleProvider()) 这是做什么的?
  • 我刚刚得到了我认为是有史以来最奇怪的巧合:我观看了链接的 youtube 视频,在第一行中的每个字节被解密后(从右到左)我的计算机重新启动。当我检查系统日志时,这是由于 CPU 温度高于阈值。当我打开电脑用 artic silver 5 切换导热油灰时,我看到显卡上的散热风扇被烧毁(字面意思是棕色、起泡和翘曲)。我不禁怀疑存在一些错误的闪存软件漏洞..
  • @snapfractalpop - 我认为你感染了“snowcrash”病毒。
  • 我只是查了一下并阅读了它..我只是感染了我的思想吗?
  • 6 1/2 年后……这个缺陷还存在吗?
【解决方案2】:

看我的回答Android database encryption。它包含 2 个文件,您可以将它们包含在任何需要加密数据存储的应用程序中。

【讨论】:

  • 我明天去测试它。它看起来非常有趣。谢谢兄弟。
【解决方案3】:

我还会查看 Conceal,看看它是否符合您的要求。它有一个易于使用的 API,用于抽象加密细节:https://github.com/facebook/conceal/

【讨论】:

    【解决方案4】:

    考虑到在 Android 中加密和解密数据的开销,我设计了一个仅依赖于 Android 和 Java 原生库的库,以使该过程尽可能简单。

    要安装,请使用 jcenter 分发中心。 在毕业典礼上:

    compile 'com.tinmegali.android:mcipher:0.4'

    用法

    String ALIAS = "alias"
    MEncryptor encryptor = new MEncryptorBuilder( ALIAS ).build();
    MDecryptor decryptor = new MDecryptorBuilder( ALIAS ).build();
    
    String toEncrypt = "encrypt this string";
    // encrypting
    String encrypted = encryptor.encryptString( toEncrypt, this );
    
    // decrypting
    String decrypted = decryptor.decryptString( encrypted, this );
    

    MCipher 与 SDK 19+ 兼容,它会自动适应更小和更大的数据块。默认情况下,它使用 AES/GCM/NoPadding 用于 SDK 23+,RSA/ECB/PKCS1Padding 用于旧版本。

    MCipher on Github

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 2011-07-10
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多