Android安全加密专题文章索引
- Android安全加密:对称加密
- Android安全加密:非对称加密
- Android安全加密:消息摘要Message Digest
- Android安全加密:数字签名和数字证书
- Android安全加密:Https编程
1. 凯撒密码
1.1 概述
凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3 的时候,所有的字母A 将被替换成D,B 变成E,由此可见,位数就是凯撒密码加密和解密的密钥。
例如:字符串”ABC”的每个字符都右移3 位则变成”DEF”,解密的时候”DEF”的每个字符左移3 位即能还原,如下图所示:
1.2 准备知识
|
|
1.3 凯撒密码的简单代码实现
|
|
代码输出结果
1.4 破解凯撒密码:频率分析法
凯撒密码加密强度太低,只需要用频度分析法即可破解。
在任何一种书面语言中,不同的字母或字母组合出现的频率各不相同。而且,对于以这种语言书写的任意一段文本,都具有大致相同的特征字母分布。比如,在英语中,字母E 出现的频率很高,而X 则出现得较少。
英语文本中典型的字母分布情况如下图所示:
1.5 破解流程
- 统计密文里出现次数最多的字符,例如出现次数最多的字符是是’h’。
- 计算字符’h’到’e’的偏移量,值为3,则表示原文偏移了3 个位置。
- 将密文所有字符恢复偏移3 个位置。
注意点:统计密文里出现次数最多的字符时,需多统计几个备选,因为最多的可能是空格或者其他字符,例如下图出现次数最多的字符’#’是空格加密后的字符,’h’才是’e’偏移后的值。
解密时要多几次尝试,因为不一定出现次数最多的字符就是我们想要的目标字符,如下图,第二次解密的结果才是正确的。
|
|
2. 对称加密
2.1 概述
加密和解密都使用同一把秘钥,这种加密方法称为对称加密,也称为单密钥加密。
简单理解为:加密解密都是同一把钥匙。
凯撒密码就属于对称加密,他的字符偏移量即为秘钥。
2.2 对称加密常用算法
AES、DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK 等。
- DES
全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1976 年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。
- 3DES
也叫Triple DES,是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。
它相当于是对每个数据块应用三次DES 加密算法。由于计算机运算能力的增强,原版DES 密码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种相对简单的方法,即通过增加DES 的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
- AES
高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001 年11 月26 日发布于FIPS PUB 197,并在2002 年5 月26 日成为有效的标准。2006 年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
2.3 DES 算法简介
DES 加密原理(对比特位进行操作,交换位置,异或等等,无需详细了解)
准备知识
Bit 是计算机最小的传输单位。以0 或1 来表示比特位的值
例如数字3 对应的二进制数据为:00000011
代码示例
|
|
Byte 与Bit 区别
数据存储是以“字节”(Byte)为单位,数据传输是大多是以“位”(bit,又名“比特”)为单位,一个位就代表一个0 或1(即二进制),每8 个位(bit,简写为b)组成一个字节(Byte,简写为B),是最小一级的信息单位。
Byte 的取值范围:
|
|
即10000000 到01111111 之间,一个字节占8 个比特位
二进制转十进制图示:
任何字符串都可以转换为字节数组
|
|
上面数据49 50 51 52 97 98 99 100 对应的二进制数据(即比特位为):
00110001
00110010
00110011
00110100
01100001
01100010
01100011
01100100
将他们间距调大一点,可看做一个矩阵
之后可对他们进行各种操作,例如交换位置、分割、异或运算等,常见的加密方式就是这样操作比特位的,例如下图的IP 置换以及S-Box 操作都是常见加密的一些方式:
IP置换:
S-BOX置换:
DES加密过程图解(流程很复杂,只需要知道内部是操作比特位即可):
对称加密应用场景
- 本地数据加密(例如加密android 里SharedPreferences 里面的某些敏感数据)
- 网络传输:登录接口post 请求参数加密{username=lisi,pwd=oJYa4i9VASRoxVLh75wPCg==}
- 加密用户登录结果信息并序列化到本地磁盘(将user 对象序列化到本地磁盘,下次登录时反序列化到内存里)
- 网页交互数据加密(即后面学到的Https)
DES算法代码实现
|
|
AES 算法代码实现
用法同上,只需把”DES”参数换成”AES”即可。
使用Base64 编码加密后的结果
|
|
输出结果:
加密后的结果是字节数组,这些被加密后的字节在码表(例如UTF-8 码表)上找不到对应字符,会出现乱码,当乱码字符串再次转换为字节数组时,长度会变化,导致解密失败,所以转换后的数据是不安全的。
使用Base64 对字节数组进行编码,任何字节都能映射成对应的Base64 字符,之后能恢复到字节数组,利于加密后数据的保存于传输,所以转换是安全的。同样,字节数组转换成16 进制字符串也是安全的。
密文转换成Base64 编码后的输出结果:
密文转换成16 进制编码后的输出结果:
Java 里没有直接提供Base64 以及字节数组转16 进制的Api,开发中一般是自己手写或直接使用第三方提供的成熟稳定的工具类(例如apache 的commons-codec)。
Base64字符映射表
对称加密的具体应用方式
1、生成秘钥并保存到硬盘上,以后读取该秘钥进行加密解密操作,实际开发中用得比较少
|
|
2、使用自定义秘钥(秘钥写在代码里)
|
|
注意事项
把秘钥写在代码里有一定风险,当别人反编译代码的时候,可能会看到秘钥,android 开发里建议用JNI 把秘钥值写到C 代码里,甚至拆分成几份,最后再组合成真正的秘钥
算法/工作模式/填充模式
初始化cipher 对象时,参数可以直接传算法名:例如:
|
|
也可以指定更详细的参数,格式:”algorithm/mode/padding” ,即”算法/工作模式/填充模式”
|
|
密码块工作模式
块密码工作模式(Block cipher mode of operation),是对于按块处理密码的加密方式的一种扩充,不仅仅适用于AES,包括DES, RSA 等加密方法同样适用。
填充模式
填充(Padding),是对需要按块处理的数据,当数据长度不符合块处理需求时,按照一定方法填充满块长的一种规则。
具体代码:
|
|
注意:AES、DES 在CBC 操作模式下需要iv 参数
|
|
3. 总结
DES 安全度在现代已经不够高,后来又出现的3DES 算法强度提高了很多,但是其执行效率低下,AES算法加密强度大,执行效率高,使用简单,实际开发中建议选择AES 算法。实际android 开发中可以用对称加密(例如选择AES 算法)来解决很多问题,例如:
- 做一个管理密码的app,我们在不同的网站里使用不同账号密码,很难记住,想做个app 统一管理,但是账号密码保存在手机里,一旦丢失了容易造成安全隐患,所以需要一种加密算法,将账号密码信息加密起来保管,这时候如果使用对称加密算法,将数据进行加密,秘钥我们自己记在心里,只需要记住一个密码。需要的时候可以还原信息。
- android 里需要把一些敏感数据保存到SharedPrefrence 里的时候,也可以使用对称加密,这样可以在需要的时候还原。
- 请求网络接口的时候,我们需要上传一些敏感数据,同样也可以使用对称加密,服务端使用同样的算法就可以解密。或者服务端需要给客户端传递数据,同样也可以先加密,然后客户端使用同样算法解密。