默认
打赏 发表评论 4
想开发IM:买成品怕坑?租第3方怕贵?找开源自已撸?尽量别走弯路了... 找站长给点建议
即时通讯安全篇(五):对称加密技术在Android平台上的应用实践
微信扫一扫关注!

前言


当今移动互联网以成为现代生活的基础备施,而移动应用(包括常用的即时通讯工具等)安全无疑是重中之中,本文将重点分享对称加解密技术在Android平台上的实践应用。对于即时通讯社区里的IM、推送技术的开发者同行而言,是不可多得的第一手实践资料,希望对你有用。

IM安全系列文章


本文是IM通讯安全知识系列文章中的第5篇,总目录如下:


对称加密概述


加密和解密都使用同一把秘钥,这种加密方法称为对称加密,也称为单密钥加密。 简单理解为:加密解密都是同一把钥匙。

文章后半部分,我们将以著名的对称加密算法凯撒密码为例(他的字符偏移量即为秘钥),理论联系实际讲解对称加解密算法的原理。

对称加密应用场景


常用的场景有如下几个方面:

  • 本地数据加密(例如加密android 里SharedPreferences 里面的某些敏感数据);
  • 网络传输:登录接口post 请求参数加密{username=lisi,pwd=oJYa4i9VASRoxVLh75wPCg==};
  • 加密用户登录结果信息并序列化到本地磁盘(将user 对象序列化到本地磁盘,下次登录时反序列化到内存里);
  • 网页交互数据加密(即后面学到的Https)。

对称加密常用算法


常用的对称加密算法有:AES、DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK 等。

DES:
全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1976 年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。

3DES:
也叫Triple DES,是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。
它相当于是对每个数据块应用三次DES 加密算法。由于计算机运算能力的增强,原版DES 密码的密钥长度变得容易被暴力破解;3DES 即是设计用来提供一种相对简单的方法,即通过增加DES 的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。

AES:
高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001 年11 月26 日发布于FIPS PUB 197,并在2002 年5 月26 日成为有效的标准。2006 年,高级加密标准已然成为对称密钥加密中最流行的算法之一。

DES 算法原理


1准备知识


Bit 是计算机最小的传输单位。以0 或1 来表示比特位的值,例如数字3 对应的二进制数据为:00000011。

代码示例:
 int i = 97;
 String bit = Integer.toBinaryString(i);
 //输出:97 对应的二进制数据为: 1100001
 System.out.println(i + "对应的二进制数据为: " + bit);

2Byte 与Bit 区别


数据存储是以“字节”(Byte)为单位,数据传输是大多是以“位”(bit,又名“比特”)为单位,一个位就代表一个0 或1(即二进制),每8 个位(bit,简写为b)组成一个字节(Byte,简写为B),是最小一级的信息单位。

Byte 的取值范围:
//byte 的取值范围:-128 到127
System.out.println(Byte.MIN_VALUE + "到" + Byte.MAX_VALUE);

即10000000 到01111111 之间,一个字节占8 个比特位。

3DES 加密过程图解(流程很复杂,只需要知道内部是操作比特位即可)


20160910121924553.jpg

加密算法实际应用样例


以加密一段文本字符串为例,我们来看看Andriod平台对于DES、AES这种主流对称加密算法的支持是否简单、易用。

1DES 算法代码实现


 //1,得到cipher 对象(可翻译为密码器或密码系统)
 Cipher cipher = Cipher.getInstance("DES");
 //2,创建秘钥
 SecretKey key = KeyGenerator.getInstance("DES").generateKey();
 //3,设置操作模式(加密/解密)
 cipher.init(Cipher.ENCRYPT_MODE, key);
 //4,执行操作
 byte[] result = cipher.doFinal("黑马".getBytes());

2AES 算法代码实现


用法同上,只需把“DES”参数换成“AES”即可。

3上述代码的加密输出结果如下


2.jpg

加密后的结果是字节数组,这些被加密后的字节在码表(例如UTF-8 码表)上找不到对应字符,会出现乱码,当乱码字符串再次转换为字节数组时,长度会变化,导致解密失败,所以转换后的数据是不安全的。

4使用Base64 编码改进后的输出结果


使用Base64 对字节数组进行编码,任何字节都能映射成对应的Base64 字符,之后能恢复到字节数组,利于加密后数据的保存于传输,所以转换是安全的。同样,字节数组转换成16 进制字符串也是安全的。

密文转换成Base64 编码后的输出结果:
3.jpg

密文转换成16 进制编码后的输出结果:
4.jpg

Java 里没有直接提供Base64 以及字节数组转16 进制的Api,开发中一般是自己手写或直接使用第三方提供的成熟稳定的工具类(例如apache 的commons-codec)。

Base64 字符映射表:
5.jpg

对称加密在实践中的具体应用方式


1生成秘钥并保存到硬盘上,以后读取该秘钥进行加密解密操作,实际开发中用得比较少

//生成随机秘钥
SecretKey secretKey = KeyGenerator.getInstance("AES").generateKey();
//序列化秘钥到磁盘上
FileOutputStream fos = new FileOutputStream(new File("heima.key"));

ObjectOutputStream oos = new ObjectOutputStream(fos);
oos.writeObject(secretKey);

//从磁盘里读取秘钥
FileInputStream fis = new FileInputStream(new File("heima.key"));
ObjectInputStream ois = new ObjectInputStream(fis);
Key key = (Key) ois.readObject();

2使用自定义秘钥(秘钥写在代码里)

//创建密钥写法1
KeySpec keySpec = new DESKeySpec(key.getBytes());
SecretKey secretKey = SecretKeyFactory.getInstance(ALGORITHM).
generateSecret(keySpec);

//创建密钥写法2
//SecretKey secretKey = new SecretKeySpec(key.getBytes(), KEY_ALGORITHM);

Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
cipher.init(Cipher.DECRYPT_MODE, secretKey);
//得到key 后,后续代码就是Cipher 的写法,此处省略...

3注意事项


把秘钥写在代码里有一定风险,当别人反编译代码的时候,可能会看到秘钥,Android 开发里建议用JNI 把秘钥值写到C 代码里,甚至拆分成几份,最后再组合成真正的秘钥。

4算法/工作模式/填充模式


初始化cipher 对象时,参数可以直接传算法名,例如:
Cipher c = Cipher.getInstance("DES");

也可以指定更详细的参数,格式:”algorithm/mode/padding” ,即”算法/工作模式/填充模式”:
Cipher c = Cipher.getInstance("DES/CBC/PKCS5Padding");

5密码块工作模式


块密码工作模式(Block cipher mode of operation),是对于按块处理密码的加密方式的一种扩充,不仅仅适用于AES,包括DES, RSA 等加密方法同样适用。

6.jpg

6填充模式


填充(Padding),是对需要按块处理的数据,当数据长度不符合块处理需求时,按照一定方法填充满块长的一种规则。

7.jpg

具体代码:
//秘钥算法
private static final String KEY_ALGORITHM = "DES";
//加密算法:algorithm/mode/padding 算法/工作模式/填充模式
private static final String CIPHER_ALGORITHM = "DES/ECB/PKCS5Padding";
//秘钥
private static final String KEY = "12345678";//DES 秘钥长度必须是8 位或以上
//private static final String KEY = "1234567890123456";//AES 秘钥长度必须是16 位

//初始化秘钥
SecretKey secretKey = new SecretKeySpec(KEY.getBytes(), KEY_ALGORITHM);
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);

//加密
cipher.init(Cipher.ENCRYPT_MODE, secretKey);
byte[] result = cipher.doFinal(input.getBytes());

注意:AES、DES 在CBC 操作模式下需要iv 参数
//AES、DES 在CBC 操作模式下需要iv 参数
IvParameterSpec iv = new IvParameterSpec(key.getBytes());

//加密
cipher.init(Cipher.ENCRYPT_MODE, secretKey, iv);

小结


DES 安全度在现代已经不够高,后来又出现的3DES 算法强度提高了很多,但是其执行效率低下,AES算法加密强度大,执行效率高,使用简单,实际开发中建议选择AES 算法。实际android 开发中可以用对称加密(例如选择AES 算法)来解决很多问题。

例如:做一个管理密码的app,我们在不同的网站里使用不同账号密码,很难记住,想做个app 统一管理,但是账号密码保存在手机里,一旦丢失了容易造成安全隐患,所以需要一种加密算法,将账号密码信息加密起来保管,这时候如果使用对称加密算法,将数据进行加密,秘钥我们自己记在心里,只需要记住一个密码,需要的时候可以还原信息。

android 里需要把一些敏感数据保存到SharedPrefrence 里的时候,也可以使用对称加密,这样可以在需要的时候还原。

请求网络接口的时候,我们需要上传一些敏感数据,同样也可以使用对称加密,服务端使用同样的算法就可以解密。或者服务端需要给客户端传递数据,同样也可以先加密,然后客户端使用同样算法解密。

(原文链接:http://blog.csdn.net/axi295309066/article/details/52491077,有删节和改动)

更多即时通讯安全文章


即时通讯安全篇(一):正确地理解和使用Android端加密算法
即时通讯安全篇(二):探讨组合加密算法在IM中的应用
即时通讯安全篇(三):常用加解密算法与通讯安全讲解
即时通讯安全篇(四):实例分析Android中密钥硬编码的风险
即时通讯安全篇(五):对称加密技术在Android平台上的应用实践
传输层安全协议SSL/TLS的Java平台实现简介和Demo演示
理论联系实际:一套典型的IM通信协议设计详解(含安全层设计)
微信新一代通信安全解决方案:基于TLS1.3的MMTLS详解
来自阿里OpenIM:打造安全可靠即时通讯服务的技术实践分享
简述实时音视频聊天中端到端加密(E2EE)的工作原理
移动端安全通信的利器——端到端加密(E2EE)技术详解
Web端即时通讯安全:跨站点WebSocket劫持漏洞详解(含示例代码)
通俗易懂:一篇掌握即时通讯的消息传输安全原理
IM开发基础知识补课(四):正确理解HTTP短连接中的Cookie、Session和Token
快速读懂量子通信、量子加密技术
即时通讯安全篇(七):如果这样来理解HTTPS原理,一篇就够了
一分钟理解 HTTPS 到底解决了什么问题
一篇读懂HTTPS:加密原理、安全逻辑、数字证书等
>> 更多即时通讯技术相关的文章点此进入 ……

即时通讯网 - 即时通讯开发者社区! 来源: - 即时通讯开发者社区!

上一篇:我的IM即时群聊感觉收消息很卡很慢(1秒一条),该怎么处理下一篇:即时通讯安全篇(六):非对称加密技术的原理与应用实践

本帖已收录至以下技术专辑

推荐方案
评论 4
不错的文章,很好理解,顶!
签名: 好想把妹!
好贴收藏
好帖
签名: 心情好
不错不错
签名: read the fucking source code
打赏楼主 ×
使用微信打赏! 使用支付宝打赏!

返回顶部