Android 中簽名 加密和HTTPS

Android 中簽名 加密和HTTPS

一 RSA 加密算法

1. 非對稱加密算法

1976年,兩位美國計算機學(xué)家Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構(gòu)思,可以在不直接傳遞密鑰的情況下,完成解密。這被稱為"Diffie-Hellman密鑰交換算法"。

Diffie-Hellman算法一種秘鑰交換算法,它是一種建立秘鑰的方法,而不是加密方法,所以秘鑰必須和其他一種加密算法結(jié)合使用。這種秘鑰交換技術(shù)的目的在于使兩個用戶安全的交換一個秘鑰一遍后面的報文加密。這種方式稱作非對稱加密算法。

  1. 甲要傳密信給乙,乙先根據(jù)某種算法得出本次與甲通信的公鑰與私鑰
  2. 乙將公鑰傳給甲(公鑰可以讓任何人知道,即使泄露也沒有任何關(guān)系)
  3. 甲使用乙傳給的公鑰加密要發(fā)送的信息原文m,發(fā)送給乙密文c
  4. 乙使用自己的私鑰解密密文c,得到信息原文m

如果公鑰加密的信息只有私鑰解得開,那么只要私鑰不泄漏,通信就是安全的

RSA算法介紹

2. RSA

RSA公鑰加密算法是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。1987年7月首次在美國公布,當(dāng)時他們?nèi)硕荚诼槭±砉W(xué)院工作實習(xí)。RSA就是他們?nèi)诵帐祥_頭字母拼在一起組成的。 RSA加密算法

RSA算法基于一個十分簡單的數(shù)論事實:將兩個大質(zhì)數(shù)相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。

帶你徹底理解RSA算法原理

二 Openssl

以Android的系統(tǒng)簽名為例:使用 AOSP/development/tools/make_key 腳本生成teskKey.

1. 生成私鑰和公鑰

development/tools/make_key testkey '/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com'

Enter password for 'testkey' (blank for none; password will be visible): test   
openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem   -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
creating testkey.pk8 with password [test]
openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
Generating RSA private key, 2048 bit long modulus
.............................................+++
................................................................................................+++
e is 65537 (0x10001)
  1. 產(chǎn)生公鑰:openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
  2. 根據(jù)公鑰生成證書:openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
  3. 根據(jù)公鑰生成私鑰: openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
  1. cer der

cer der 俗稱數(shù)字證書,目的就是用于存儲公鑰證書,任何人都可以獲取這個文件

  1. pem

pem – (Privacy-enhanced Electronic Mail) Base64 encoded DER certificate, enclosed between "-----BEGIN CERTIFICATE-----" and "-----END CERTIFICATE-----" PEM是cer der進行Base64編碼后的文本格式. 但是這種文件格式里面不僅可以存儲數(shù)字證書,還能存各種key。

  1. pk8

PKCS #8定義了保存private key信息的標(biāo)準(zhǔn)語法,用來保存private keys。PKCS#8 有兩個版本,加密的和非加密的。
對于一個private key,非加密的PKCS#8為:

PrivateKeyInfo ::= SEQUENCE {
  version Version,
  //加密算法和privatekey
  privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
  privateKey PrivateKey,
  attributes [0] IMPLICIT Attributes OPTIONAL }

Version ::= INTEGER

PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier

PrivateKey ::= OCTET STRING

Attributes ::= SET OF Attribute
}

而相應(yīng)的加密版本為:

EncryptedPrivateKeyInfo ::= SEQUENCE {
  //加密算法和加密后的private key
  encryptionAlgorithm EncryptionAlgorithmIdentifier,
  encryptedData EncryptedData }

EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier

EncryptedData ::= OCTET STRING
  1. testkey.x509.pem 這種文件就是一個X.509的數(shù)字證書,里面有用戶的公鑰等信息,是用來解密的。

  2. testkey.pk8
    .pk8為擴展名的文件,應(yīng)該和 PKCS #8是對應(yīng)的,用來保存private key。

2. 密鑰和證書存儲到 keystore

以Android的 platform key 為例:

生成平臺platform.keystore文件:
文件位置:

android/build/target/product/security/

1. 把pkcs8格式的私鑰轉(zhuǎn)化成pkcs12格式:

openssl pkcs8 -in platform.pk8 -inform DER -outform PEM -out shared.priv.pem -nocrypt

2. 把x509.pem公鑰轉(zhuǎn)換成pkcs12格式:

openssl pkcs12 -export -in platform.x509.pem -inkey     shared.priv.pem -out shared.pk12 -name androiddebugkey

密碼都是:android

3. 生成platform.keystore

keytool -importkeystore -deststorepass android -destkeypass android -destkeystore platform.keystore -srckeystore shared.pk12 -srcstoretype PKCS12 -srcstorepass android -alias androiddebugkey

RSA私鑰文件(PEM)解析

android安全學(xué)習(xí)之2—android中.pem和.pk8是什么文件
利用openssl進行RSA加密解密

三 數(shù)字證書庫

1. keystore

在 Android 和 java中 更多的是使用keystore。最常用的工具就是keytool.
Keytool是一個Java數(shù)據(jù)證書的管理工具 ,Keytool將密鑰(key)和證書(certificates)存在一個稱為keystore的文件中。
在keystore里,包含兩種數(shù)據(jù):

  1. 密鑰實體(KeyEntry)——密鑰(secret key)
  2. 可信任的證書實體(CertEntry)——只包含公鑰

每個keystore都關(guān)聯(lián)這一個獨一無二的alias,這個alias通常不區(qū)分大小寫

數(shù)字證書庫 經(jīng)常接觸到有兩種后綴,keystore, 和jks. 有什么區(qū)別呢,搜索到的信息是keystore 是eclipse 使用keystore, android studio 使用jks。重點:

.keystore 和.jks 兩者沒有任何區(qū)別,僅僅是后綴名字不同

生成keystore:

keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore

可以使用

keytool -list -v -keystore xxx.keystore

查看證書庫:密鑰庫類型都是 JKS

keytool -list -rfc -keystore platform.keystore 
Enter keystore password:  
Keystore type: JKS
Keystore provider: SUN

Your keystore contains 1 entry

Alias name: androiddebugkey
Creation date: Jan 3, 2018
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
-----BEGIN CERTIFICATE-----
MIIEqDCCA5CgAwIBAgIJALOZgIbQVs/6MA0GCSqGSIb3DQEBBAUAMIGUMQswCQYD
......

IC7alMarjdW4OZID2q4u1EYjLk/pvZYTlMYwDlE448/Shebk5INTjLixs1c=
-----END CERTIFICATE-----


*******************************************
*******************************************

查看證書:

 keytool -printcert -file platform.x509.pem 
Owner: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Serial number: b3998086d056cffa
Valid from: Tue Apr 15 15:40:50 PDT 2008 until: Sat Sep 01 15:40:50 PDT 2035
Certificate fingerprints:
     MD5:  8D:DB:34:2F:2D:A5:40:84:02:D7:56:8A:F2:1E:29:F9
     SHA1: 27:19:6E:38:6B:87:5E:76:AD:F7:00:E7:EA:84:E4:C6:EE:E3:3D:FA
     SHA256: C8:A2:E9:BC:CF:59:7C:2F:B6:DC:66:BE:E2:93:FC:13:F2:FC:47:EC:77:BC:6B:2B:0D:52:C1:1F:51:19:2A:B8
Signature algorithm name: MD5withRSA (weak)
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3

Extensions: 

#1: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29   F7 1D 72 87 C4 E7 C3 8F  O......)..r.....
0010: 20 86 C2 99                                         ...
]
[EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US]
SerialNumber: [    b3998086 d056cffa]
]

#2: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
  CA:true
  PathLen:2147483647
]

#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29   F7 1D 72 87 C4 E7 C3 8F  O......)..r.....
0010: 20 86 C2 99                                         ...
]
]


Warning:
The certificate uses the MD5withRSA signature algorithm which is considered a security risk.

關(guān)于keystore的簡單介紹

2. truststore

keystore 里面存放了證書和私鑰,有時候僅僅把證書放到 keystore, 這種keystore 通常稱作 truststore. 通過下面的命令將證書導(dǎo)入keystore.

keytool -import -alias certificatekey -file XXX.cer -keystore XXX.truststore

3. BKS

由于Android APK 中不識別.keystore和.jks格式的證書庫文件(專利問題?),因此Android平臺引入一種的證書庫格式,BKS。

使用 KeyStore Explorer 把 jks 轉(zhuǎn)為 bks.

KeyStore Explorer

4.生成https 加密所用的keystore

  1. keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
  2. keytool -export -alias dtc-app -file dtc-app.cer -keystore dtc-app.keystore -storepass 123456
  3. keytool -export -alias dtc-app -file dtc-app-rfc.cer -keystore dtc-app.keystore -storepass 123456 -rfc
  4. keytool -list -v -keystore dtc-app.keystore
  5. keytool -genkeypair -alias dtc-service -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-service.keystore
  6. keytool -importcert -trustcacerts -alias dtc-app -keystore dtc-service.keystore -file dtc-app.cer
  7. keytool -importcert -trustcacerts -alias dtc-service -keystore dtc-app.keystore -file dtc-service.cer
  8. keytool -list -rfc -keystore dtc-service.keystore

KeyStore Explorer 轉(zhuǎn)為 kbs 格式

Tools ---> Change KeyStore Type ----> BKS-V1

四 HTTPS

1. 單向認(rèn)證

https 的認(rèn)證過程是有 ssl 來完成的,需要配置好 SSLContext, 單向認(rèn)證客戶端

TrustManagerFactory tmf =      TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
        ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        tmf.init(ts);

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(null, tmf.getTrustManagers(), new SecureRandom());
  1. 證書加載到KeyStore中。
  2. TrustManagerFactory初始化,KeyStore 作為參數(shù)。
  3. SSLContext 初始化,把TrustManagerFactory 穿進去。

2. 雙向認(rèn)證

雙向認(rèn)證除了需要TrustManagerFactory 驗證證書的正確性,還需要把客戶端證書發(fā)送到服務(wù)端。SSLContext 初始化的時候需要把KeyManager 傳遞進去。

        KeyManagerFactory kmf = KeyManagerFactory.getInstance("X509");
        KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
        ks.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        kmf.init(ks, "storepass".toCharArray());

        TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
        ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        tmf.init(ts);

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom());

3. 自簽名證書不受信任

證書的認(rèn)證是一個鏈?zhǔn)降倪^程,A 證書可以被B 證書認(rèn)證,B證書可以被C證書認(rèn)證,C為系統(tǒng)的信任的證書,就構(gòu)成了一個完整的認(rèn)證鏈,下面顯示了三個鏈?zhǔn)阶C書。

keytool -printcert -file xxx_t1.cer 
所有者: C=US, O=XXX, CN=xxx_Web_test
發(fā)布者: C=US, O=XXX, CN=xxx Intermediate CA

keytool -printcert -file xxx_t2.cer 
所有者: C=US, O=XXX, CN=xxx Intermediate CA
發(fā)布者: C=US, O=XXX, CN=xxx Root CA

keytool -printcert -file xxx_t3.cer 
所有者: C=US, O=XXX, CN=xxx Root CA
發(fā)布者: C=US, O=XXX, CN=xxx Root CA

問題就來了,自簽名證書是無法被系統(tǒng)的根證書校驗的,所以12306 網(wǎng)站被提示為不信任網(wǎng)站,在客戶單開發(fā)中,通常設(shè)置信任所有的證書,相當(dāng)于沒有校驗,不正確的姿勢如下:

KeyManagerFactory kmf2 = KeyManagerFactory.getInstance("X509");
        KeyStore ks2 = KeyStore.getInstance(KeyStore.getDefaultType());

        ks2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
        kmf2.init(ks2, "123456".toCharArray());

        TrustManagerFactory tmf2 = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts2 = KeyStore.getInstance(KeyStore.getDefaultType());
        ts2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
        tmf2.init(ts2);

        TrustManager[] trustAllCerts = new TrustManager[]{new X509TrustManager() {

            @Override
            public void checkClientTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {

            }

            @Override
            public void checkServerTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {

            }

            @Override
            public java.security.cert.X509Certificate[] getAcceptedIssuers() {
                return new java.security.cert.X509Certificate[0];
            }
        }
        };

        SSLContext sslContext2 = SSLContext.getInstance("TLS");
        sslContext2.init(kmf2.getKeyManagers(), trustAllCerts, null);

4. HostnameVerifier

證書在驗證的時候會校驗 HostName,證書的 ON 和實際的訪問的網(wǎng)頁地址是否一致,

      OkHttpClient okHttpClient = new OkHttpClient.Builder()
                .sslSocketFactory(sslContext2.getSocketFactory())//獲取SSLSocketFactory
                .hostnameVerifier(new HostnameVerifier() {
                    @Override
                    public boolean verify(String hostname, SSLSession session) {
                        return true;
                    }
                })
                .build();

android中https請求的單向認(rèn)證和雙向認(rèn)證

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容