簽名文件和證書
? ??要確卑侍矗可靠通信,要解決兩個問題:第一盒至,要確定消息的來源確實是其申明的那個人酗洒;其次,要保證信息在傳遞的過程中不被第三方篡改枷遂,即使被篡改了樱衷,也可以發(fā)覺出來。
????數(shù)字簽名酒唉,就是為了解決這兩個問題而產(chǎn)生的矩桂,它是對前面提到的非對稱加密技術(shù)與數(shù)字摘要技術(shù)的一個具體的應(yīng)用。
對于消息的發(fā)送者來說痪伦,先要生成一對公私鑰對侄榴,將公鑰給消息的接收者。
????如果消息的發(fā)送者有一天想給消息接收者發(fā)消息网沾,在發(fā)送的信息中癞蚕,除了要包含原始的消息外,還要加上另外一段消息绅这。這段消息通過如下兩步生成:
1)對要發(fā)送的原始消息提取消息摘要涣达;
2)對提取的信息摘要用自己的私鑰加密。
????通過這兩步得出的消息,就是所謂的原始信息的數(shù)字簽名度苔。
????而對于信息的接收者來說匆篓,他所收到的信息,將包含兩個部分寇窑,一是原始的消息內(nèi)容鸦概,二是附加的那段數(shù)字簽名。他將通過以下三步來驗證消息的真?zhèn)危?/p>
1)對原始消息部分提取消息摘要甩骏,注意這里使用的消息摘要算法要和發(fā)送方使用的一致窗市;
2)對附加上的那段數(shù)字簽名,使用預(yù)先得到的公鑰解密饮笛;
3)比較前兩步所得到的兩段消息是否一致咨察。如果一致,則表明消息確實是期望的發(fā)送者發(fā)的福青,且內(nèi)容沒有被篡改過摄狱;相反,如果不一致无午,則表明傳送的過程中一定出了問題媒役,消息不可信。
????通過這種數(shù)字簽名技術(shù)宪迟,確實可以有效解決可靠通信的問題酣衷。如果原始消息在傳送的過程中被篡改了,那么在消息接收者那里次泽,對被篡改的消息提取的摘要肯定和原始的不一樣穿仪。并且,由于篡改者沒有消息發(fā)送方的私鑰箕憾,即使他可以重新算出被篡改消息的摘要牡借,也不能偽造出數(shù)字簽名拳昌。
????綜上所述袭异,數(shù)字簽名其實就是只有信息的發(fā)送者才能產(chǎn)生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明炬藤。
? ? 很多時候根本就不具備事先溝通公鑰的信息通道御铃。那么如何保證公鑰的安全可信呢?這就要靠數(shù)字證書來解決了沈矿。
? ??所謂數(shù)字證書上真,一般包含以下一些內(nèi)容:
????證書的發(fā)布機構(gòu)(Issuer)
????證書的有效期(Validity)
????消息發(fā)送方的公鑰
????證書所有者(Subject)
·? ?指紋以及指紋算法
????數(shù)字簽名
數(shù)字簽名和簽名驗證的流程
分析Android中簽名流程機制
????解壓 Android簽名apk之后,會有一個META-INF文件夾羹膳,這里有三個文件:
MANIFEST.MF
逐一遍歷里面的所有條目睡互,如果是目錄就跳過,如果是一個文件,就用SHA1(或者SHA256)消息摘要算法提取出該文件的摘要然后進行BASE64編碼后就珠,作為“SHA1-Digest”屬性的值寫入到MANIFEST.MF文件中的一個塊中寇壳。該塊有一個“Name”屬性,其值就是該文件在apk包中的路徑妻怎。
CERT.SF
1》計算這個MANIFEST.MF文件的整體SHA1值壳炎,再經(jīng)過BASE64編碼后,記錄在CERT.SF主屬性塊(在文件頭上)的“SHA1-Digest-Manifest”屬性值值下
2》逐條計算MANIFEST.MF文件中每一個塊的SHA1逼侦,并經(jīng)過BASE64編碼后匿辩,記錄在CERT.SF中的同名塊中,屬性的名字是“SHA1-Digest
CERT.RSA
? ??會把之前生成的 CERT.SF文件榛丢, 用私鑰計算出簽名, 然后將簽名以及包含公鑰信息的數(shù)字證書一同寫入 ?CERT.RSA ?中保存铲球。CERT.RSA是一個滿足PKCS7格式的文件。
????如果你改變了apk包中的任何文件晰赞,那么在apk安裝校驗時睬辐,改變后的文件摘要信息與MANIFEST.MF的檢驗信息不同,于是驗證失敗宾肺,程序就不能成功安裝溯饵。
????其次,如果你對更改的過的文件相應(yīng)的算出新的摘要值锨用,然后更改MANIFEST.MF文件里面對應(yīng)的屬性值丰刊,那么必定與CERT.SF文件中算出的摘要值不一樣,照樣驗證失敗增拥。
????最后啄巧,如果你還不死心,繼續(xù)計算MANIFEST.MF的摘要值掌栅,相應(yīng)的更改CERT.SF里面的值秩仆,那么數(shù)字簽名值必定與CERT.RSA文件中記錄的不一樣,還是失敗猾封。
????那么能不能繼續(xù)偽造數(shù)字簽名呢澄耍?不可能,因為沒有數(shù)字證書對應(yīng)的私鑰晌缘。
所以齐莲,如果要重新打包后的應(yīng)用程序能再Android設(shè)備上安裝,必須對其進行重簽名磷箕。