Android和服務(wù)器端實現(xiàn)加密通信_第1頁
Android和服務(wù)器端實現(xiàn)加密通信_第2頁
Android和服務(wù)器端實現(xiàn)加密通信_第3頁
Android和服務(wù)器端實現(xiàn)加密通信_第4頁
Android和服務(wù)器端實現(xiàn)加密通信_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

本文格式為Word版,下載可任意編輯——Android和服務(wù)器端實現(xiàn)加密通信

Android和服務(wù)器端實現(xiàn)加密通信

本文使用JAVA自帶的RSA算法在Adroid和服務(wù)器端之間實現(xiàn)加密通信,同時描述了在該過程中可能會面臨的三個常見問題以及解決方法。

一、問題的提出

移動開發(fā)如火如荼,好多APP都需要聯(lián)網(wǎng)與服務(wù)器端進行數(shù)據(jù)交互,有些時候APP和服務(wù)器端之間交互的是一些私密數(shù)據(jù),譬如用戶的個人資料,此時需要進行加密交互以免數(shù)據(jù)泄露。

二、解決思路

1.使用RSA算法進行加密和簽名

RSA是目前最有影響力的公鑰加密算法,它能夠抗?fàn)幍侥壳盀橹挂阎慕^大多數(shù)密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密。

RSA作為一種非對稱加密機制,用于AndroidAPP和服務(wù)器端之間的通信加密是比較適合的,APP端存在用戶手機上可以使用公鑰進行消息加密和認證,而私鑰則存在服務(wù)器上,服務(wù)器端使用私鑰進行解密和簽名,即使有人在Android手機上反編譯了APP端代碼也只能獲得公鑰,既無法利用來竊取其他用戶的信息也無法仿冒服務(wù)器端的重要消息。

JAVA的加密庫已經(jīng)實現(xiàn)了RSA算法,因此無論是在App端還是服務(wù)器端都只需要調(diào)用JAVA的庫函數(shù)來生成一對密鑰(公鑰,私鑰),并在服務(wù)器端用私鑰解密,私鑰簽名,在App端用公鑰加密,公鑰認證。

2.可能會出現(xiàn)的問題

采用以上方案可能會出現(xiàn)如下三個問題:

(1).Android系統(tǒng)上JAVA庫的RSA實現(xiàn)方法和其他系統(tǒng)上JAVA庫的RSA實現(xiàn)不完全一致,因此往往會出現(xiàn)Android系統(tǒng)之后信息,傳到服務(wù)器端卻解碼失敗的狀況。這個問題不僅僅是RSA算法,Java加密庫的其他算法(例如AES)也存在類似問題。

解決方法:要解決這個問題,需要在服務(wù)器端引進一個與andoird實現(xiàn)方法一致的jar包(bcprov-jdk15on-148.jar)作為安全策略,然后在代碼中添加這種安全策略,并且用這種安全策略來初始化加密庫。代碼如下:

第1頁

privatestaticCiphercipher;static{try{

Security.addProvider(new

vider.BouncyCastleProvider());//添加安全策略cipher=Cipher.getInstance(\,\);//用該安全策略初始化加密庫

}catch(NoSuchAlgorithmExceptione){e.printStackTrace();

}catch(NoSuchPaddingExceptione){e.printStackTrace();

}catch(NoSuchProviderExceptione){

}

//TODOAuto-generatedcatchblocke.printStackTrace();

(2)要加密的明文過長,導(dǎo)致加密失敗。RSA算法要求加密明文的長度不能大于密鑰長度,因此一旦加密明文過長會報加密失敗。

解決方法:根據(jù)密鑰長度對明文進行分組,然后每組分別加密,最終將加密結(jié)果拼接在一起,由于分組之后每組長度都小于密鑰長度保證加密成功。對應(yīng)的,在解密時,對密文也進行分組(根據(jù)RSA算法,每組密文的長度一定等于密鑰的長度),然后對每組密鑰分別解密,最終將所有解密之后的明文拼接起來得到最終結(jié)果。

(3)JAVA加密庫加密之后得到的密文是一串二進制碼流,假使想在Http中正常傳輸最好要轉(zhuǎn)化為ASCII字符,否則可能會發(fā)生亂碼問題。

解決方法:采用BASE64算法,RSA加密后再用BASE64算法進行編碼,在RSA解密之前先用BASE64算法進行解碼,由于BASE64編碼后的字符都是ASCII字符,因此可以毫無問題的用Http傳輸。這里要注意的是android庫自帶了Base64編碼的實現(xiàn)類,服務(wù)器端可能需要引進外部的實現(xiàn)包。

三、實踐狀況

采用以上方案,一步步規(guī)避三個常見問題,最終成功實現(xiàn)了Android和服務(wù)器端之間的加密通信,實現(xiàn)服務(wù)器端代碼如下(Andoroid端只需要將私鑰換成公鑰,使用默認安全策略來初始化加密庫即其次個參數(shù)為空,Base64使用android自帶的Base64類即可):

publicclassRSAImpl{

privatestaticCiphercipher;

static{

第2頁

try{

Security.addProvider(new

vider.BouncyCastleProvider());cipher=Cipher.getInstance(\,\);}catch(NoSuchAlgorithmExceptione){e.printStackTrace();

}catch(NoSuchPaddingExceptione){e.printStackTrace();

}catch(NoSuchProviderExceptione){/**

*生成密鑰對

*@paramfilePath生成密鑰的路徑*@return*/

publicstaticMapgenerateKeyPair(StringfilePath){try{

KeyPairGeneratorkeyPairGen=KeyPairGenerator.getInstance(\,new

vider.BouncyCastleProvider());

//密鑰位數(shù)

keyPairGen.initialize(1024);

//密鑰對

KeyPairkeyPair=keyPairGen.generateKeyPair();

//公鑰

PublicKeypublicKey=(RSAPublicKey)keyPair.getPublic();//私鑰PrivateKeyprivateKey=(RSAPrivateKey)keyPair.getPrivate();//得到公鑰字符串

StringpublicKeyString=getKeyString(publicKey);//得到私鑰字符串

StringprivateKeyString=getKeyString(privateKey);//將密鑰對寫入到文件FileWriterpubfw=new

FileWriter(filePath+\);FileWriterprifw=new

FileWriter(filePath+\);

BufferedWriterpubbw=newBufferedWriter(pubfw);BufferedWriterpribw=newBufferedWriter(prifw);

//TODOAuto-generatedcatchblocke.printStackTrace();

}

}

第3頁

pubbw.write(publicKeyString);pribw.write(privateKeyString);pubbw.flush();pubbw.close();pubfw.close();pribw.flush();pribw.close();prifw.close();

//將生成的密鑰對返回

Mapmap=newHashMap();map.put(\,publicKeyString);map.put(\,privateKeyString);returnmap;

}catch(Exceptione){e.printStackTrace();}

returnnull;}/***得到公鑰*

*@paramkey

*密鑰字符串(經(jīng)過base64編碼)*@throwsException*/

publicstaticPublicKeygetPublicKey(Stringkey)throwsException{byte[]keyBytes;

keyBytes=(newBASE64Decoder()).decodeBuffer(key);

X509EncodedKeySpeckeySpec=newX509EncodedKeySpec(keyBytes);KeyFactorykeyFactory=KeyFactory.getInstance(\);PublicKeypublicKey=keyFactory.generatePublic(keySpec);returnpublicKey;}/***得到私鑰*

*@paramkey

*密鑰字符串(經(jīng)過base64編碼)*@throwsException*/

publicstaticPrivateKeygetPrivateKey(Stringkey)throwsException{

第4頁

byte[]keyBytes;

keyBytes=(newBASE64Decoder()).decodeBuffer(key);

PKCS8EncodedKeySpeckeySpec=newPKCS8EncodedKeySpec(keyBytes);KeyFactorykeyFactory=KeyFactory.getInstance(\);PrivateKeyprivateKey=keyFactory.generatePrivate(keySpec);returnprivateKey;}/**

*得到密鑰字符串(經(jīng)過base64編碼)*

*@return*/

publicstaticStringgetKeyString(Keykey)throwsException{byte[]keyBytes=key.getEncoded();

Strings=(newBASE64Encoder()).encode(keyBytes);returns;}/**

*使用keystore對明文進行加密

*@paramprivateKeystore私鑰路徑*@paramplainText明文*@return*/

publicstaticStringencryptbyPrivateKey(String

priva

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論