Android 安全加密

时间:2024-03-21 00:06:01

Android 安全加密

引言

    对称加密、非对称加密、消息摘要、数字签名等知识都是为了理解数字证书工作原理而作为一个预备知识。数字证书是密码学里的终极武器,是人类几千年历史总结的智慧的结晶,只有在明白了数字证书工作原理后,才能理解Https 协议的安全通讯机制。最终才能在SSL 开发过程中得心应手。
    另外,对称加密和消息摘要这两个知识点是可以单独拿来使用的。
    数字证书使用到了以上学习的所有知识
  • 对称加密与非对称加密结合使用实现了秘钥交换,之后通信双方使用该秘钥进行对称加密通信。
  • 消息摘要与非对称加密实现了数字签名,根证书机构对目标证书进行签名,在校验的时候,根证书用公钥对其进行校验。若校验成功,则说明该证书是受信任的。
  • Keytool 工具可以创建证书,之后交给根证书机构认证后直接使用自签名证书,还可以输出证书的RFC格式信息等。
  • 数字签名技术实现了身份认证与数据完整性保证。
  • 加密技术保证了数据的保密性,消息摘要算法保证了数据的完整性,对称加密的高效保证了数据处理的可靠性,数字签名技术保证了操作的不可否认性。
    通过以上内容的学习,我们要能掌握以下知识点:
  • 基础知识:bit 位、字节、字符、字符编码、进制转换、io
  • 知道怎样在实际开发里怎样使用对称加密解决问题
  • 知道对称加密、非对称加密、消息摘要、数字签名、数字证书是为了解决什么问题而出现的
  • 了解SSL 通讯流程
  • 实际开发里怎样请求Https 的接口

凯撒密码

概述

    凯撒密码作为一种最为古老的对称加密*,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3 的时候,所有的字母A 将被替换成D,B 变成E,由此可见,位数就是凯撒密码加密和解密的密钥。
    例如:字符串”ABC”的每个字符都右移3 位则变成”DEF”,解密的时候”DEF”的每个字符左移3 位即能还原,如下图所示:
Android 安全加密

准备知识

man ascii
Android 安全加密

凯撒密码的简单代码实现

  1. /**
  2. * 内容:凯撒密码简单示例
  3. * 作者:firewaywei
  4. * 时间:2016年 09月 20日 星期二 18:57:22 CST
  5. */
  6. publicclassTest{
  7. publicstaticString encrypt(String input,int key){
  8. char[] array = input.toCharArray();
  9. for(int i =0; i < array.length;++i){
  10. array[i]=(char)(array[i]+ key);
  11. }
  12. returnnewString(array);
  13. }
  14. publicstaticString decrypt(String input,int key){
  15. char[] array = input.toCharArray();
  16. for(int i =0; i < array.length;++i){
  17. array[i]=(char)(array[i]- key);
  18. }
  19. returnnewString(array);
  20. }
  21. publicstaticvoid main(String[] args){
  22. String str ="Hei Ma";
  23. String res = encrypt(str,11);
  24. System.out. println("encrypt = "+ res);
  25. res = decrypt(res,11);
  26. System.out. println("decrypt = "+ res);
  27. }
  28. }
编译和运行如下:

$ javac Test.java
$ java Test                            
encrypt = Spt+Xl
decrypt = Hei Ma

破解凯撒密码:频率分析法

    凯撒密码加密强度太低,只需要用频度分析法即可破解。 
    在任何一种书面语言中,不同的字母或字母组合出现的频率各不相同。而且,对于以这种语言书写的任意一段文本,都具有大致相同的特征字母分布。比如,在英语中,字母E 出现的频率很高,而X 则出现得较少。
    英语文本中典型的字母分布情况如下图所示:
Android 安全加密

破解流程

  • 统计密文里出现次数最多的字符,例如出现次数最多的字符是是’h’。
  • 计算字符’h’到’e’的偏移量,值为3,则表示原文偏移了3 个位置。
  • 将密文所有字符恢复偏移3 个位置。

对称加密

概述

    加密和解密都使用同一把秘钥,这种加密方法称为对称加密,也称为单密钥加密。 
    简单理解为:加密解密都是同一把钥匙。 
    凯撒密码就属于对称加密,他的字符偏移量即为秘钥。

对称加密常用算法

    AES、DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK 等。
  • DES:全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1976 年被美国联邦*的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。
  • 3DES:也叫Triple DES,是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。 它相当于是对每个数据块应用三次DES 加密算法。由于计算机运算能力的增强,原版DES 密码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种相对简单的方法,即通过增加DES 的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
  • AES: 高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦*采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001 年11 月26 日发布于FIPS PUB 197,并在2002 年5 月26 日成为有效的标准。2006 年,高级加密标准已然成为对称密钥加密中最流行的算法之一。

DES 算法简介

    DES 加密原理(对比特位进行操作,交换位置,异或等等,无需详细了解)

准备知识

    任何字符串都可以转换为字节数组

String data = "1234abcd";
byte[] bytes = data.getBytes();    //内容为:49 50 51 52 97 98 99 100

    上面数据49 50 51 52 97 98 99 100 对应的二进制数据(即比特位为): 
Android 安全加密
     之后可对他们进行各种操作,例如交换位置、分割、异或运算等,常见的加密方式就是这样操作比特位的,例如下图的IP 置换以及S-Box 操作都是常见加密的一些方式:
    IP 置换: 
Android 安全加密
     S-BOX 置换: 
Android 安全加密
    DES 加密过程图解(流程很复杂,只需要知道内部是操作比特位即可):
Android 安全加密

对称加密应用场景

  • 本地数据加密(例如加密android 里SharedPreferences 里面的某些敏感数据)
  • 网络传输:登录接口post 请求参数加密{username=lisi,pwd=oJYa4i9VASRoxVLh75wPCg==}
  • 加密用户登录结果信息并序列化到本地磁盘(将user 对象序列化到本地磁盘,下次登录时反序列化到内存里)
  • 网页交互数据加密(即后面学到的Https)

DES 算法代码实现

// 1) 得到cipher 对象(可翻译为密码器或密码系统)
Cipher cipher = Cipher.getInstance("DES");
// 2) 创建秘钥
SecretKey key = KeyGenerator.getInstance("DES").generateKey();
// 3) 设置操作模式(加密/解密)
cipher.init(Cipher.ENCRYPT_MODE, key);
// 4) 执行操作
byte[] result = cipher.doFinal("黑马".getBytes());

    AES 算法代码实现,用法同上,只需把”DES”参数换成”AES”即可。
    使用Base64 编码加密后的结果

byte[] result = cipher.doFinal("黑马".getBytes());
System.out.println(new String(result));

    输出结果: 
Android 安全加密
     加密后的结果是字节数组,这些被加密后的字节在码表(例如UTF-8 码表)上找不到对应字符,会出现乱码,当乱码字符串再次转换为字节数组时,长度会变化,导致解密失败,所以转换后的数据是不安全的。
    使用Base64 对字节数组进行编码,任何字节都能映射成对应的Base64 字符,之后能恢复到字节数组,利于加密后数据的保存于传输,所以转换是安全的。同样,字节数组转换成16 进制字符串也是安全的。
    密文转换成Base64 编码后的输出结果: 
Android 安全加密
    密文转换成16 进制编码后的输出结果: 
Android 安全加密
    Java 里没有直接提供Base64 以及字节数组转16 进制的Api,开发中一般是自己手写或直接使用第三方提供的成熟稳定的工具类(例如apache 的commons-codec)。
    Base64 字符映射表 
Android 安全加密
    1. 生成秘钥并保存到硬盘上,以后读取该秘钥进行加密解密操作
    2. 使用自定义秘钥(秘钥写在代码里)

注意事项:把秘钥写在代码里有一定风险,当别人反编译代码的时候,可能会看到秘钥,Android 开发里建议用JNI 把秘钥值写到C 代码里,甚至拆分成几份,最后再组合成真正的秘钥

算法/工作模式/填充模式

    初始化cipher 对象时,参数可以直接传算法名:例如:

Cipher c = Cipher.getInstance("DES");

    也可以指定更详细的参数,格式:”algorithm/mode/padding” ,即”算法/工作模式/填充模式”

Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");

密码块工作模式

    块密码工作模式(Block cipher mode of operation),是对于按块处理密码的加密方式的一种扩充,不仅仅适用于AES,包括DES, RSA 等加密方法同样适用。
Android 安全加密

填充模式

    填充(Padding),是对需要按块处理的数据,当数据长度不符合块处理需求时,按照一定方法填充满块长的一种规则。
Android 安全加密
    具体代码:

// 秘钥算法
private static final String KEY_ALGORITHM = "DES";
//加密算法:algorithm/mode/padding 算法/工作模式/填充模式
private static final String CIPHER_ALGORITHM = "DES/ECB/PKCS5Padding";
// 秘钥
private static final String KEY = "12345678";//DES 秘钥长度必须是8 位或以上
//private static final String KEY = "1234567890123456";//AES 秘钥长度必须是16 位
// 初始化秘钥
SecretKey secretKey = new SecretKeySpec(KEY.getBytes(), KEY_ALGORITHM);
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
// 加密
cipher.init(Cipher.ENCRYPT_MODE, secretKey);
byte[] result = cipher.doFinal(input.getBytes());

注意:AES、DES 在CBC 操作模式下需要iv 参数

// AES、DES 在CBC 操作模式下需要iv 参数
IvParameterSpec iv = new IvParameterSpec(key.getBytes());
 
// 加密
cipher.init(Cipher.ENCRYPT_MODE, secretKey, iv);

总结

    DES 安全度在现代已经不够高,后来又出现的3DES 算法强度提高了很多,但是其执行效率低下,AES算法加密强度大,执行效率高,使用简单,实际开发中建议选择AES 算法。实际android 开发中可以用对称加密(例如选择AES 算法)来解决很多问题,例如:
  • 做一个管理密码的app,我们在不同的网站里使用不同账号密码,很难记住,想做个app 统一管理,但是账号密码保存在手机里,一旦丢失了容易造成安全隐患,所以需要一种加密算法,将账号密码信息加密起来保管,这时候如果使用对称加密算法,将数据进行加密,秘钥我们自己记在心里,只需要记住一个密码。需要的时候可以还原信息。
  • android 里需要把一些敏感数据保存到SharedPrefrence 里的时候,也可以使用对称加密,这样可以在需要的时候还原。
  • 请求网络接口的时候,我们需要上传一些敏感数据,同样也可以使用对称加密,服务端使用同样的算法就可以解密。或者服务端需要给客户端传递数据,同样也可以先加密,然后客户端使用同样算法解密。

参考