有时我们需要开发Android Sdk 给第三方使用,但是这些代码容易被反编译。
由于Android 代码采用Java Dalvik 虚拟机机制,中间产生的字节码可以被反编译,所以Android的SDK 中Java层 可以被有心人反编译看到源码,这个是不可以避免的。
本文讲述的Android Sdk 代码加密方法就是用来防止源码泄露。
1、 JNI。
采用jni机制,将软件核心代码写到C/C++层,给上层java提供接口调用。 不重要的java层代码和接口可以公开给第三方看。
这种方法是比较彻底的代码保护,因为众多周知,C/C++ 形成lib库后,代码很难被看到。
2、 代码混淆
混淆就是对发布出去的程序进行重新组织和处理,使得处理后的代码与处理前代码完成相同的功能,而混淆后的代码很难被反编译,即使反编译成功也很难得出程序的真正语义。被混淆过的程序代码,仍然遵照原来的档案格式和指令集,执行结果也与混淆前一样,只是混淆器将代码中的所有变量、函数、类的名称变为简短的英文字母代号,在缺乏相应的函数名和程序注释的况下,即使被反编译,也将难以阅读。同时混淆是不可逆的,在混淆的过程中一些不影响正常运行的信息将永久丢失,这些信息的丢失使程序变得更加难以理解。
有很多工具,这里利用google提供的最简单的方法。
使用Eclipse,工程根路径:
l proguard.config=proguard-project.txt 如图:
l 修改proguard-project.txt 文件,添加内容。如图: