Android 加密總結(jié)

基本概念

密碼學的三大作用:加密( Encryption)凤价、認證(Authentication)街图,鑒定(Identification)

加密:

防止壞人獲取你的數(shù)據(jù)

鑒權(quán):

防止壞人假冒你的身份。

認證:

防止壞人修改了你的數(shù)據(jù)而你卻并沒有發(fā)現(xiàn)。

Base64編碼

Base64編碼算法是一種用64個字符(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/)來表示任意二進制數(shù)據(jù)的方法。在加解密算法中,原始的數(shù)據(jù)和加密后的數(shù)據(jù)一般也是二進制數(shù)據(jù)实愚,為了不傳輸出錯,方便保存或者調(diào)試代碼兔辅,一般需要對加密后的數(shù)據(jù)進行base64編碼腊敲。

常用加密算法

對稱加密算法(加解密密鑰相同)

加解密速度快,適合大數(shù)據(jù)量的加解密處理,但是密鑰管理困難维苔,不適合互聯(lián)網(wǎng),一般用于內(nèi)部系統(tǒng)
常見的有DES碰辅,3DES,AES蕉鸳,DES默認的是56位的加密密鑰乎赴,已經(jīng)不安全,不建議使用潮尝,推薦使用AES榕吼,Android 提供的AES加密算法API默認使用的是ECB模式,所以要顯式指定加密算法為:CBC或CFB模式勉失,可帶上PKCS5Padding填充羹蚣。AES密鑰長度最少是128位,推薦使用256位乱凿。

  try {
      String a="abc";
      //生成key
      KeyGenerator keyGenerator=KeyGenerator.getInstance("AES");
      keyGenerator.init(256);
      //產(chǎn)生秘鑰
      SecretKey secretKey=keyGenerator.generateKey();
      //獲取秘鑰
      byte[] bytes=secretKey.getEncoded();
      //還原秘鑰
      SecretKey key=new SecretKeySpec(bytes,"AES");
      Cipher cipher=Cipher.getInstance("AES/CBC/PKCS5Padding");
      cipher.init(Cipher.ENCRYPT_MODE,secretKey);
byte[] result=cipher.doFinal(a.getBytes());
    } catch (NoSuchAlgorithmException e) {
      e.printStackTrace();
    } catch (NoSuchPaddingException e) {
      e.printStackTrace();
    } catch (InvalidKeyException e) {
      e.printStackTrace();
    } catch (BadPaddingException e) {
      e.printStackTrace();
    } catch (IllegalBlockSizeException e) {
      e.printStackTrace();
    }

非對稱加密(加密密鑰和解密密鑰不同)

密鑰容易管理,速度慢顽素,適合小數(shù)據(jù)量加解密或數(shù)據(jù)簽名咽弦,非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)浆竭。公開密鑰與私有密鑰是一對泵额,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密犹菇;如果用私有密鑰對數(shù)據(jù)進行加密全蝶,那么只有用對應(yīng)的公開密鑰才能解密(這個過程可以做數(shù)字簽名)闹蒜。
非對稱加密主要使用的是RSA算法。
生成密鑰對:

public static KeyPair generateRSAKeyPair(int keyLength) {
        try {
            KeyPairGenerator kpg = KeyPairGenerator.getInstance(RSA);
            kpg.initialize(keyLength);//密鑰長度不要低于512位抑淫,建議使用2048位的密鑰長度
            return kpg.genKeyPair();
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
            return null;
        }
    }

公鑰加密:

public static byte[] encryptByPublicKey(byte[] data, byte[] publicKey) throws Exception {
        // 得到公鑰
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey);
        KeyFactory kf = KeyFactory.getInstance(RSA);
        PublicKey keyPublic = kf.generatePublic(keySpec);
        // 加密數(shù)據(jù)
        Cipher cp = Cipher.getInstance(ECB_PKCS1_PADDING);
        cp.init(Cipher.ENCRYPT_MODE, keyPublic);
        return cp.doFinal(data);
    }

私鑰加密:

  public static byte[] encryptByPrivateKey(byte[] data, byte[] privateKey) throws Exception {
        // 得到私鑰
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKey);
        KeyFactory kf = KeyFactory.getInstance(RSA);
        PrivateKey keyPrivate = kf.generatePrivate(keySpec);
        // 數(shù)據(jù)加密
        Cipher cipher = Cipher.getInstance(ECB_PKCS1_PADDING);
        cipher.init(Cipher.ENCRYPT_MODE, keyPrivate);
        return cipher.doFinal(data);
    }

公鑰解密:

 public static byte[] decryptByPublicKey(byte[] data, byte[] publicKey) throws Exception {
        // 得到公鑰
        X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey);
        KeyFactory kf = KeyFactory.getInstance(RSA);
        PublicKey keyPublic = kf.generatePublic(keySpec);
        // 數(shù)據(jù)解密
        Cipher cipher = Cipher.getInstance(ECB_PKCS1_PADDING);
        cipher.init(Cipher.DECRYPT_MODE, keyPublic);
        return cipher.doFinal(data);
    }

私鑰解密:

  public static byte[] decryptByPrivateKey(byte[] encrypted, byte[] privateKey) throws Exception {
        // 得到私鑰
        PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKey);
        KeyFactory kf = KeyFactory.getInstance(RSA);
        PrivateKey keyPrivate = kf.generatePrivate(keySpec);

        // 解密數(shù)據(jù)
        Cipher cp = Cipher.getInstance(ECB_PKCS1_PADDING);
        cp.init(Cipher.DECRYPT_MODE, keyPrivate);
        byte[] arr = cp.doFinal(encrypted);
        return arr;
    }

注意:android系統(tǒng)的RSA實現(xiàn)是"RSA/None/NoPadding"绷落,而標準JDK實現(xiàn)是"RSA/None/PKCS1Padding" ,這造成了在android機上加密后無法在服務(wù)器上解密的原因始苇,1024位key的最多只能加密127位數(shù)據(jù)砌烁,否則就會報錯(javax.crypto.IllegalBlockSizeException: Data must not be longer than 117 bytes)

消息摘要

MD5加密全程是Message-Digest Algoorithm 5(信息-摘要算法),它對信息進行摘要采集催式,再通過一定的位運算函喉,最終獲取加密后的MD5字符串。
  例如我們要加密一篇文章荣月,那么我們會隨機從每段話或者每行中獲取一個字函似,把這些字統(tǒng)計出來后,再通過一定的運算獲得一個固定長度的MD5加密后信息喉童。因此,其很難被逆向破解顿天。

Android端 AES+RSA結(jié)合實踐

Android端

服務(wù)器端(server)分別生成自己的RSA密鑰對,并提供接口給Android客戶端獲取RSA公鑰(rsaPublicKey)
client生成AES密鑰(aesKey)
client使用自己的AES密鑰(aesKey)對轉(zhuǎn)換為json格式的請求明文數(shù)據(jù)(data)進行加密堂氯,得到加密后的請求數(shù)據(jù)encryptData
client提供server提供的接口獲取RSA公鑰(rsaPublicKey)
client使用獲取RSA公鑰(rsaPublicKey)對AES密鑰(aesKey)進行加密,得到encryptAesKey
client將encryptAesKey作為http請求頭參數(shù)牌废,將加密后的請求數(shù)據(jù)encryptData作為請求體一起傳輸給服務(wù)器端

服務(wù)器端

server響應(yīng)client的http請求咽白,讀取http請求頭。獲得client傳過來的加密后的AES密鑰(encryptAesKey)鸟缕,讀取http請求體晶框,獲得client傳過來的加密后的請求數(shù)據(jù)(encryptData)。
server使用自己的RSA私鑰(rsaPrivateKey)對加密后的AES密鑰(encryptAesKey)進行RSA解密懂从,得到AES密鑰(aesKey)
使用解密后的AES密鑰(aesKey)對加密后的請求數(shù)據(jù)(encryptData),進行AES解密操作授段,得到解密后的請求數(shù)據(jù)(data),該數(shù)據(jù)為json格式
對解密后的請求數(shù)據(jù)(data)進行json解析番甩,然后做相關(guān)的響應(yīng)操作侵贵。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市缘薛,隨后出現(xiàn)的幾起案子窍育,更是在濱河造成了極大的恐慌卡睦,老刑警劉巖,帶你破解...
    沈念sama閱讀 217,907評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件漱抓,死亡現(xiàn)場離奇詭異表锻,居然都是意外死亡,警方通過查閱死者的電腦和手機乞娄,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,987評論 3 395
  • 文/潘曉璐 我一進店門瞬逊,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人补胚,你說我怎么就攤上這事码耐。” “怎么了溶其?”我有些...
    開封第一講書人閱讀 164,298評論 0 354
  • 文/不壞的土叔 我叫張陵骚腥,是天一觀的道長。 經(jīng)常有香客問我瓶逃,道長束铭,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,586評論 1 293
  • 正文 為了忘掉前任厢绝,我火速辦了婚禮契沫,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘昔汉。我一直安慰自己懈万,他們只是感情好,可當我...
    茶點故事閱讀 67,633評論 6 392
  • 文/花漫 我一把揭開白布靶病。 她就那樣靜靜地躺著会通,像睡著了一般。 火紅的嫁衣襯著肌膚如雪娄周。 梳的紋絲不亂的頭發(fā)上涕侈,一...
    開封第一講書人閱讀 51,488評論 1 302
  • 那天,我揣著相機與錄音煤辨,去河邊找鬼裳涛。 笑死,一個胖子當著我的面吹牛众辨,可吹牛的內(nèi)容都是我干的端三。 我是一名探鬼主播,決...
    沈念sama閱讀 40,275評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼鹃彻,長吁一口氣:“原來是場噩夢啊……” “哼技肩!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 39,176評論 0 276
  • 序言:老撾萬榮一對情侶失蹤虚婿,失蹤者是張志新(化名)和其女友劉穎旋奢,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體然痊,經(jīng)...
    沈念sama閱讀 45,619評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡至朗,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,819評論 3 336
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了剧浸。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片锹引。...
    茶點故事閱讀 39,932評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖唆香,靈堂內(nèi)的尸體忽然破棺而出嫌变,到底是詐尸還是另有隱情,我是刑警寧澤躬它,帶...
    沈念sama閱讀 35,655評論 5 346
  • 正文 年R本政府宣布腾啥,位于F島的核電站,受9級特大地震影響冯吓,放射性物質(zhì)發(fā)生泄漏倘待。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,265評論 3 329
  • 文/蒙蒙 一组贺、第九天 我趴在偏房一處隱蔽的房頂上張望凸舵。 院中可真熱鬧,春花似錦失尖、人聲如沸啊奄。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,871評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽增热。三九已至,卻和暖如春胧辽,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背公黑。 一陣腳步聲響...
    開封第一講書人閱讀 32,994評論 1 269
  • 我被黑心中介騙來泰國打工邑商, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人凡蚜。 一個月前我還...
    沈念sama閱讀 48,095評論 3 370
  • 正文 我出身青樓人断,卻偏偏與公主長得像,于是被迫代替她去往敵國和親朝蜘。 傳聞我的和親對象是個殘疾皇子恶迈,可洞房花燭夜當晚...
    茶點故事閱讀 44,884評論 2 354

推薦閱讀更多精彩內(nèi)容