最近在搭建Android框架俯邓,將網(wǎng)絡(luò)分了些模塊埋凯,本身因?yàn)槭褂肙kHttp+Retrofit+RxJava的模式,具體實(shí)現(xiàn)不講了,網(wǎng)上有很多文章
HttpManager
|-基礎(chǔ)請求
|-日志模塊
|-緩存模塊
|-安全模塊(Https)
總體結(jié)構(gòu)采用了組合大于繼承的模式涉茧,日志以及緩存模塊都是依賴Interceptor完成的称龙,如有遺漏的希望讀者指正的烁,本文的重點(diǎn)在于安全模塊绎橘,本來還有驗(yàn)證不過現(xiàn)在用的少就不加了
Https
關(guān)于https網(wǎng)上有恨多文章,對加密接觸不多剛開始看不懂私鑰骑脱,密鑰的驗(yàn)證過程菜枷,那么首先來講講私鑰密鑰的概念私鑰,密鑰詳細(xì)解釋
加密:公鑰加密叁丧,私鑰解密
認(rèn)證:私鑰加密啤誊,公鑰解密
前方高能,粘貼一個場景歹袁,便于理解
首先A有自己的公鑰和私鑰:A_public_key, A_private_key
B也有自己的公鑰和私鑰: B_public_key, B_private_key
(1)A和B互換公鑰
(2)A將文件用hash算法生成摘要坷衍,用A_private_key對摘要加密,得到的就叫數(shù)字簽名
(3)A用B_public_key對文件加密
(4)將加密的文件和數(shù)字簽名一起發(fā)給B
------B收到內(nèi)容后
(5)用B_private_key解密文件条舔,得到明文
(6)用A_public_key解密數(shù)字簽名枫耳,得到內(nèi)容摘要
(7)將明文的文件內(nèi)容用同樣hash算法得到摘要,與第六步的摘要對比孟抗。相同則證明內(nèi)容和來源都正確迁杨。
然后我們來具體了解https
http相對于https多了一個s這個s就是ssl(Secure Socket Layer),夾在tcp/ip跟http層之間凄硼,接下來看看流程
- 瀏覽器將自己支持的一套加密算法铅协、HASH算法發(fā)送給網(wǎng)站。
- 網(wǎng)站從中選出一組加密算法與HASH算法摊沉,并將自己的身份信息以證書的形式發(fā)回給瀏覽器狐史。證書里面包含了網(wǎng)站地址,加密公鑰,以及證書的頒發(fā)機(jī)構(gòu)等信息骏全。
瀏覽器獲得網(wǎng)站證書之后苍柏,開始驗(yàn)證證書的合法性,如果證書信任姜贡,則生成一串隨機(jī)數(shù)字作為通訊過程中對稱加密的秘鑰试吁。然后取出證書中的公鑰,將這串?dāng)?shù)字以及HASH的結(jié)果進(jìn)行加密楼咳,然后發(fā)給網(wǎng)站熄捍。 - 網(wǎng)站接收瀏覽器發(fā)來的數(shù)據(jù)之后,通過私鑰進(jìn)行解密母怜,然后HASH校驗(yàn)余耽,如果一致,則使用瀏覽器發(fā)來的數(shù)字串使加密一段握手消息發(fā)給瀏覽器糙申。
- 瀏覽器解密宾添,并HASH校驗(yàn),沒有問題柜裸,則握手結(jié)束。接下來的傳輸過程將由之前瀏覽器生成的隨機(jī)密碼并利用對稱加密算法進(jìn)行加密粱锐。
做完了文字說明疙挺,接下來就是在OkHttp上實(shí)現(xiàn)Https了
public static SSLSocketFactory getSSLSocketFactory() {
try {
CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");
KeyStore keyStore = KeyStore.getInstance(KeyStore.getDefaultType());
keyStore.load(null);
int index = 0;
InputStream certificate = new ByteArrayInputStream(CER_12306.getBytes());
String certificateAlias = Integer.toString(index++);
keyStore.setCertificateEntry(certificateAlias, certificateFactory.generateCertificate(certificate));
if (certificate != null)
certificate.close();
SSLContext sslContext = SSLContext.getInstance("TLS");
TrustManagerFactory trustManagerFactory =
TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
trustManagerFactory.init(keyStore);
sslContext.init
(
null,
trustManagerFactory.getTrustManagers(),
new SecureRandom()
);
return sslContext.getSocketFactory();
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
以上的證書我復(fù)制出來了字符串CER_12306
大概流程就是先生成證書放入KeyStore,然后用KeyStore去初始化TrustManager怜浅,再用TrustManager獲得SSLContext