Android安全机制,AES,MD5及自定义加密,验证方式

本文探讨了Android应用中实现安全机制的方法,以登录为例,详细阐述了如何使用自定义加密、AES加密和MD5校验来确保传输数据的安全。首先通过自定义数组转换对用户名和密码进行编码,然后拼接公钥和MD5值进行验证。服务端通过同样的过程解码并校验MD5防止报文篡改。接着介绍了非对称加密的角色,使用AES加密和HTTPS CA认证确保公钥的安全交换。提供了一个AES加密解密的代码示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近公司一个项目对接到银行的相关接口, 结合我之前的工作经历,很想记录下对于安全机制的一个小理解。仅供学习参考,不对之处请见谅。

在这里以一个登录为示例:

第一步: 自定义加密生成公钥私钥

登录用户输入的用户名密码首先用一个数组加密形式进行Encode
String [] encodestr= {z,h,u,d,e,f,1,2,3…};
String [] encode = {h,a,o,q,r,t,7,8,9…};

转换后
用户名:zhu 密码:123
用户名:hao密码:789

做自定义的转换,username 是zhu转后为 hao
password也是一样
对传输报文内容进行一个拼接,加上一个定义好的规范,
username+password+publicKey+“自定义String"MD5加密
服务端得到的报文可能是这样的:
{“username”:“hao”,“password”:“123”,“publicKey”:“123”,“md5”,”*******"}
服务端首先对username和password 进行数组转换, 将hao转为zhu
在对整体的报文进行拼接, 加上定好的String MD5格式, 和报文中的md5 进行对比,验证报文在传输过程中没有被劫持串改

第二歩:非对称加密解密

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值