Android 中签名 加密和HTTPS

RSA 加密算法

非对称加密算法

1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为”Diffie-Hellman密钥交换算法”。

Diffie-Hellman算法一种秘钥交换算法,它是一种建立秘钥的方法,而不是加密方法,所以秘钥必须和其他一种加密算法结合使用。这种秘钥交换技术的目的在于使两个用户安全的交换一个秘钥一遍后面的报文加密。这种方式称作非对称加密算法。

  1. 甲要传密信给乙,乙先根据某种算法得出本次与甲通信的公钥与私钥
  2. 乙将公钥传给甲(公钥可以让任何人知道,即使泄露也没有任何关系)
  3. 甲使用乙传给的公钥加密要发送的信息原文m,发送给乙密文c
  4. 乙使用自己的私钥解密密文c,得到信息原文m

如果公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的

RSA算法介绍

RSA

RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年7月首次在美国公布,当时他们三人都在麻省理工学院工作实习。RSA就是他们三人姓氏开头字母拼在一起组成的。 RSA加密算法

RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

带你彻底理解RSA算法原理

Openssl

development/tools/make_key testkey ‘/C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com’

Enter password for 'testkey' (blank for none; password will be visible): test   
openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem   -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
creating testkey.pk8 with password [test]
openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password
Generating RSA private key, 2048 bit long modulus
.............................................+++
................................................................................................+++
e is 65537 (0x10001)
  1. openssl genrsa -f4 2048 | tee /tmp/tmp.jTRbeSdfX4/one > /tmp/tmp.jTRbeSdfX4/two
  2. openssl req -new -x509 -sha1 -key /tmp/tmp.jTRbeSdfX4/two -out testkey.x509.pem -days 10000 -subj /C=US/ST=California/L=Mountain View/O=Android/OU=Android/CN=Android/emailAddress=android@android.com
  3. openssl pkcs8 -in /tmp/tmp.jTRbeSdfX4/one -topk8 -outform DER -out testkey.pk8 -passout env:password

  4. cer der

    cer der 俗称数字证书,目的就是用于存储公钥证书,任何人都可以获取这个文件

  5. pem

    pem – (Privacy-enhanced Electronic Mail) Base64 encoded DER certificate, enclosed between “—–BEGIN CERTIFICATE—–” and “—–END CERTIFICATE—–” PEM是cer der进行Base64编码后的文本格式. 但是这种文件格式里面不仅可以存储数字证书,还能存各种key。

  6. pk8

    PKCS #8定义了保存private key信息的标准语法,用来保存private keys。PKCS#8 有两个版本,加密的和非加密的。
    对于一个private key,非加密的PKCS#8为:

PrivateKeyInfo ::= SEQUENCE {
  version Version,
  //加密算法和privatekey
  privateKeyAlgorithm PrivateKeyAlgorithmIdentifier,
  privateKey PrivateKey,
  attributes [0] IMPLICIT Attributes OPTIONAL }

Version ::= INTEGER

PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier

PrivateKey ::= OCTET STRING

Attributes ::= SET OF Attribute
}

而相应的加密版本为:

EncryptedPrivateKeyInfo ::= SEQUENCE {
  //加密算法和加密后的private key
  encryptionAlgorithm EncryptionAlgorithmIdentifier,
  encryptedData EncryptedData }

EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier

EncryptedData ::= OCTET STRING
  1. testkey.x509.pem 这种文件就是一个X.509的数字证书,里面有用户的公钥等信息,是用来解密的。

  2. testkey.pk8
    .pk8为扩展名的文件,应该和 PKCS #8是对应的,用来保存private key。

密钥和证书存储到 keystore

以Android的 platform key 为例:

生成平台platform.keystore文件:
文件位置:

android/build/target/product/security/

1. 把pkcs8格式的私钥转化成pkcs12格式:
openssl pkcs8 -in platform.pk8 -inform DER -outform PEM -out shared.priv.pem -nocrypt
2. 把x509.pem公钥转换成pkcs12格式:
openssl pkcs12 -export -in platform.x509.pem -inkey     shared.priv.pem -out shared.pk12 -name androiddebugkey

密码都是:android

3. 生成platform.keystore
keytool -importkeystore -deststorepass android -destkeypass android -destkeystore platform.keystore -srckeystore shared.pk12 -srcstoretype PKCS12 -srcstorepass android -alias androiddebugkey

RSA私钥文件(PEM)解析

android安全学习之2—android中.pem和.pk8是什么文件
利用openssl进行RSA加密解密

数字证书库

keystore

在 Android 和 java中 更多的是使用keystore。最常用的工具就是keytool.
Keytool是一个Java数据证书的管理工具 ,Keytool将密钥(key)和证书(certificates)存在一个称为keystore的文件中。
在keystore里,包含两种数据:
1. 密钥实体(KeyEntry)——密钥(secret key)
2. 可信任的证书实体(CertEntry)——只包含公钥

每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

数字证书库 经常接触到有两种后缀,keystore, 和jks. 有什么区别呢,搜索到的信息是keystore 是eclipse 使用keystore, android studio 使用jks。重点:

.keystore 和.jks 两者没有任何区别,仅仅是后缀名字不同

生成keystore:

keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore

可以使用

keytool -list -v -keystore xxx.keystore

查看证书库:密钥库类型都是 JKS

keytool -list -rfc -keystore platform.keystore 
Enter keystore password:  
Keystore type: JKS
Keystore provider: SUN

Your keystore contains 1 entry

Alias name: androiddebugkey
Creation date: Jan 3, 2018
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----


*******************************************
*******************************************

查看证书:

 keytool -printcert -file platform.x509.pem 
Owner: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Issuer: EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Serial number: b3998086d056cffa
Valid from: Tue Apr 15 15:40:50 PDT 2008 until: Sat Sep 01 15:40:50 PDT 2035
Certificate fingerprints:
     MD5:  8D:DB:34:2F:2D:A5:40:84:02:D7:56:8A:F2:1E:29:F9
     SHA1: 27:19:6E:38:6B:87:5E:76:AD:F7:00:E7:EA:84:E4:C6:EE:E3:3D:FA
     SHA256: C8:A2:E9:BC:CF:59:7C:2F:B6:DC:66:BE:E2:93:FC:13:F2:FC:47:EC:77:BC:6B:2B:0D:52:C1:1F:51:19:2A:B8
Signature algorithm name: MD5withRSA (weak)
Subject Public Key Algorithm: 2048-bit RSA key
Version: 3

Extensions: 

#1: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29   F7 1D 72 87 C4 E7 C3 8F  O......)..r.....
0010: 20 86 C2 99                                         ...
]
[EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US]
SerialNumber: [    b3998086 d056cffa]
]

#2: ObjectId: 2.5.29.19 Criticality=false
BasicConstraints:[
  CA:true
  PathLen:2147483647
]

#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 4F E4 A0 B3 DD 9C BA 29   F7 1D 72 87 C4 E7 C3 8F  O......)..r.....
0010: 20 86 C2 99                                         ...
]
]


Warning:
The certificate uses the MD5withRSA signature algorithm which is considered a security risk.

关于keystore的简单介绍

truststore

keystore 里面存放了证书和私钥,有时候仅仅把证书放到 keystore, 这种keystore 通常称作 truststore. 通过下面的命令将证书导入keystore.

keytool -import -alias certificatekey -file XXX.cer -keystore XXX.truststore

BKS

由于Android APK 中不识别.keystore和.jks格式的证书库文件(专利问题?),因此Android平台引入一种的证书库格式,BKS。

使用 KeyStore Explorer 把 jks 转为 bks.

KeyStore Explorer

  1. keytool -genkeypair -alias dtc-app -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-app.keystore
  2. keytool -export -alias dtc-app -file dtc-app.cer -keystore dtc-app.keystore -storepass 123456
  3. keytool -export -alias dtc-app -file dtc-app-rfc.cer -keystore dtc-app.keystore -storepass 123456 -rfc
  4. keytool -list -v -keystore dtc-app.keystore
  5. keytool -genkeypair -alias dtc-service -keyalg RSA -validity 365 -keypass 123456 -storepass 123456 -keystore dtc-service.keystore
  6. keytool -importcert -trustcacerts -alias dtc-app -keystore dtc-service.keystore -file dtc-app.cer
  7. keytool -importcert -trustcacerts -alias dtc-service -keystore dtc-app.keystore -file dtc-service.cer
  8. keytool -list -rfc -keystore dtc-service.keystore

KeyStore Explorer 转为 kbs 格式

Tools —> Change KeyStore Type —-> BKS-V1

HTTPS

单向认证

https 的认证过程是有 ssl 来完成的,需要配置好 SSLContext, 单向认证客户端

TrustManagerFactory tmf =      TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
        ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        tmf.init(ts);

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(null, tmf.getTrustManagers(), new SecureRandom());
  1. 证书加载到KeyStore中。
  2. TrustManagerFactory初始化,KeyStore 作为参数。
  3. SSLContext 初始化,把TrustManagerFactory 穿进去。

双向认证

双向认证除了需要TrustManagerFactory 验证证书的正确性,还需要把客户端证书发送到服务端。SSLContext 初始化的时候需要把KeyManager 传递进去。

        KeyManagerFactory kmf = KeyManagerFactory.getInstance("X509");
        KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());
        ks.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        kmf.init(ks, "storepass".toCharArray());

        TrustManagerFactory tmf = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts = KeyStore.getInstance(KeyStore.getDefaultType());
        ts.load(getContext().getResources().openRawResource(R.raw.keystore), "storepass".toCharArray());
        tmf.init(ts);

        SSLContext sslContext = SSLContext.getInstance("TLS");
        sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), new SecureRandom());

自签名证书不受信任

证书的认证是一个链式的过程,A 证书可以被B 证书认证,B证书可以被C证书认证,C为系统的信任的证书,就构成了一个完整的认证链,下面显示了三个链式证书。

keytool -printcert -file xxx_t1.cer 
所有者: C=US, O=XXX, CN=xxx_Web_test
发布者: C=US, O=XXX, CN=xxx Intermediate CA

keytool -printcert -file xxx_t2.cer 
所有者: C=US, O=XXX, CN=xxx Intermediate CA
发布者: C=US, O=XXX, CN=xxx Root CA

keytool -printcert -file xxx_t3.cer 
所有者: C=US, O=XXX, CN=xxx Root CA
发布者: C=US, O=XXX, CN=xxx Root CA

问题就来了,自签名证书是无法被系统的根证书校验的,所以12306 网站被提示为不信任网站,在客户单开发中,通常设置信任所有的证书,相当于没有校验,不正确的姿势如下:

KeyManagerFactory kmf2 = KeyManagerFactory.getInstance("X509");
        KeyStore ks2 = KeyStore.getInstance(KeyStore.getDefaultType());

        ks2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
        kmf2.init(ks2, "123456".toCharArray());

        TrustManagerFactory tmf2 = TrustManagerFactory.getInstance(TrustManagerFactory.getDefaultAlgorithm());
        KeyStore ts2 = KeyStore.getInstance(KeyStore.getDefaultType());
        ts2.load(getContext().getResources().openRawResource(R.raw.keystore), "123456".toCharArray());
        tmf2.init(ts2);

        TrustManager[] trustAllCerts = new TrustManager[]{new X509TrustManager() {

            @Override
            public void checkClientTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {

            }

            @Override
            public void checkServerTrusted(java.security.cert.X509Certificate[] chain, String authType) throws CertificateException {

            }

            @Override
            public java.security.cert.X509Certificate[] getAcceptedIssuers() {
                return new java.security.cert.X509Certificate[0];
            }
        }
        };

        SSLContext sslContext2 = SSLContext.getInstance("TLS");
        sslContext2.init(kmf2.getKeyManagers(), trustAllCerts, null);

HostnameVerifier

证书在验证的时候会校验 HostName,证书的 ON 和实际的访问的网页地址是否一致,

      OkHttpClient okHttpClient = new OkHttpClient.Builder()
                .sslSocketFactory(sslContext2.getSocketFactory())//获取SSLSocketFactory
                .hostnameVerifier(new HostnameVerifier() {
                    @Override
                    public boolean verify(String hostname, SSLSession session) {
                        return true;
                    }
                })
                .build();

android中https请求的单向认证和双向认证

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值