Android APK文件签名机制

APK的签名机制是为了验证APK文件的发行机构。通过对比APK的签名,可以判断此APK是否是由原作者发行的,而不是陪破解篡改之后的重新打包版本。当然了,如果软件自身并没有在线验证的机制,又是第一次安装这个软件,就算安装的是再打包版本,用户也不会发觉什么异常的。


下面就来简单总结一下签名保护的原理和具体执行过程。


先说原理,既然是签名,依赖的原理肯定还是RSA那一套。就是非对称的加密,使用私钥进行加密,然后分发自己的公钥,使用者使用分发的公钥进行解密,如果验证通过,就说明软件确实是用你的私钥加密过的,也就是认证了确实是你发布的;而因为原则上别人不可能拿到你的私钥,而且数学上保证了不可能从你发布的公钥反推出你的私钥,也就保证了别人不可能伪装成你进行签名和发布(除非别人通过某种手段偷到了你的私钥,这就是另外一个层次上的安全问题了)。


说完了原理,我们来简单介绍一下Android签名应用程序的执行流程。签名功能的实现可以用下面一行命令完成:

 java -jar signapk.jar publickey.pem privatekey.pk8 target.apk signed_target.apk

各参数的含义如他们的名字说表示的。signapk的源码可以从android源代码库中找到,路径为/build/tools/signapk/SignApk.java

签名的过程实际是生成三个文件的过程,分别为MANIFEST.MF, CERT.SF和CERT.RSA。这三个文件的生成步骤为:


1. 生成MANIFEST.MF文件

遍历apk中的所有文件,逐个使用SHA1算法生成数字签名,再用Base64进行编码,最后将生成的签名写入MANIFEST.MF文件。这个文件可以用来验证文件的完整性,如果APK中有任何文件在打包之后又被修改,将导致完整性验证失败。


2. 生成CERT.SF文件

对前一步生成的MANIFEST文件,使用SHA1-RSA算法,用私钥进行签名。这个文件就是签名文件。


3. 在CERT.RSA文件中写入公钥和使用的加密算法等信息。

这个文件使安装程序知道如何对CERT.SF文件进行非对称的解密,从而对程序签名进行验证。


这就是签名的完整流程。


而解密过程可以参考源码文件frameworks\base\core\java\android\content\pm\PackageParser.java。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值