当前位置:首页 > 青鸟知识 > android

用非对称加密加解密okhttp数据

来源:长沙北大青鸟 发布日期:2017-03-28

  非对称加密算法是一种密钥的加密方法,非对称加密需要两个(公钥和私钥)密钥。对称加密是一种较为常见的加密方式,但缺少安全性。

  此前介绍过APi单纯Post用对称加密(Base64 为列子)加密方式,这种加密方式存在一定的风险,加密效率虽高但易破解,此次为你介绍怎么用非对称加密来加解密okhttp的数据,本文采用RSA加密算法为栗子。

  对称加密

  对称加密是最传统的加密方式,比上非对称加密,缺少安全性,但是它依旧是用的比较多的加密方法。

  对称加密采用单密钥加密方式,不论是加密还是解密都是用同一个密钥,即“一把钥匙开一把锁”。对称加密的好处在于操作简单、管理方便、速度快。它的缺点在于密钥在

  网络传输中容易被窃听,每个密钥只能应用一次,对密钥管理造成了困难。对称加密的实现形式和加密算法的公开性使它依赖于密钥的安全性,而不是算法的安全性。

  对称加密原理以及对称加密算法

对称加密算法.png

  对称加密的核心——通信双方共享一个密钥 通信过程: A有明文m,使用加密算法E,密钥key,生成密文c=E(key,m); B收到密文c,使用解密算法D,密钥key,得到明文

  m=D(key,c); 比喻: 对称加密是最直观,也是历史最久远的加密手段,类似于加锁和解锁,只不过钥匙的个数非常多(~~2^100),一个人穷其一生也试不完所有可能的钥匙

  因此加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘

  密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解

  密,所以密钥的保密性对通信性至关重要。

  主要有DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。

  非对称加密

  非对称密算法是一种密钥的加密方法。

  非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私钥是一对存在,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用密钥对数据进行加密,那么只有用对应的公钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。

  另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。

  甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。

  非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

  列如 :支付宝的加密方式就采用非对称加密方式,支付宝会给客户提供支付宝证书,作为用户验证是否是来自支付宝的数据,防止第三方假冒支付宝,而客户手中持有私钥,用户支付宝发送的数据经过支付宝的公钥进项加密,则支付宝可以采用自己的的私钥进行解密。

  工作过程

  1.A要向B发送信息,A和B都要产生一对用于加密

  2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。

  3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。

  4.A将这个数据发给B(已经用B的公钥加密消息)。

  5.B收到这个数据后后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。

  通俗点可以这么理解:

  浏览器向服务器发出请求,询问对方支持的对称加密算法和非对称加密算法;服务器回应自己支持的算法。

  浏览器选择双方都支持的加密算法,并请求服务器出示自己的证书;服务器回应自己的证书。

  浏览器随机产生一个用于本次会话的对称加密的钥匙,并使用服务器证书中附带的公钥对该钥匙进行加密后传递给服务器;服务器为本次会话保持

  该对称加密的钥匙。第三方不知道服务器的私钥,即使截获了数据也无法解密。非对称加密让任何浏览器都可以与服务器进行加密会话。

  浏览器使用对称加密的钥匙对请求消息加密后传送给服务器,服务器使用该对称加密的钥匙进行解密;服务器使用对称加密的钥匙对响应消息加密后传送给浏览器,浏览器使用该对称加密的钥匙进行解密。第三方不知道对称加密的钥匙,即使截获了数据也无法解密。对称加密提高了加密速度

  数字证书

  数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。

  数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,广泛用在电子商务和移动互联网中。

  通俗讲就是车管所会给每个车辆进行认证颁发车牌,通过车牌我们可以查到所有车辆和驾驶员的信,二数字证书就辨别唯一身份,支付宝等的数字证书就是公开的,这不是支付宝自己决定,而是由国际组织认证,这样不管是哪个用户首先就可以根据浏览器返回的证书辨别支付宝的真伪。

  数字签名

  数字签名用来,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

  数字签名是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。如果中途数据被纂改或者丢失。那么对方就可以根据数字签名来辨别是否是来自对方的第一手信息数据。

  数字签名是个加密的过程,数字签名验证是个解密的过程。

  参数加解密

  首先,Android中生成了对称密钥:

  public static SecretKeySpec generateSymmetric() {

  // Set up secret key spec for 128-bit AES encryption and decryption

  SecretKeySpec sks = null;

  try {

  SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");

  sr.setSeed("any data used as random seed".getBytes());

  KeyGenerator kg = KeyGenerator.getInstance("AES");

  kg.init(128, sr);

  sks = new SecretKeySpec((kg.generateKey()).getEncoded(), "AES");

  System.out.println("AES KEY: " + sks);

  } catch (Exception e) {

  Log.e(TAG, "AES secret key spec error");

  }

  return sks;

  }

  123456789101112131415161718123456789101112131415161718

  然后将SecretKeySpec转换为Base64字符串格式:

  public static String ConvertSymmetricKeyToString(SecretKeySpec key) {

  String symmetric_key = null;

  symmetric_key = Base64.encodeToString(key.getEncoded(), Base64.DEFAULT);

  return symmetric_key;

  }

  123456789123456789

  调用函数:

  SecretKeySpec symmKey = generateSymmetric();

  newSymmetricKeyString = CreateEncryptedXml.ConvertSymmetricKeyToString(symmKey);

  123456123456

  用SecretKeySpec加密数据:

  private static String encryptDataWithSymmetricKey (SecretKeySpec symmKey, String data) throws IOException, NoSuchAlgorithmException, InvalidKeySpecException {

  // encryption

  byte[] toBeCiphred = data.getBytes("UTF-8");

  String encryptedData = null;

  try {

  Cipher c = Cipher.getInstance("AES");

  c.init(Cipher.ENCRYPT_MODE, symmKey);

  byte[] encodedBytes = c.doFinal(toBeCiphred);

  System.out.println("BYTE STRING (ASYMM): " + encodedBytes);

  encryptedData = Base64.encodeToString(encodedBytes, Base64.DEFAULT);

  } catch (Exception e) {

  Log.e(TAG, "AES encryption error");

  throw new RuntimeException(e);

  }

  return encryptedData;

  }

  encryptedData = encryptDataWithSymmetricKey(symmKey, text);

  123456789101112131415161718192021222324252627123456789101112131415161718192021222324252627

  使用拦截器:

  然后将字符串秘密AES密钥和加密的数据(用这个AES密钥加密)使用okhttp使POST请求。字符串密钥使用的是RSA加密。

  public class EncryptionInterceptor implements Interceptor {

  private static final String TAG = EncryptionInterceptor.class.getSimpleName();

  private static final boolean DEBUG = true;

  @Override

  public Response intercept(Chain chain) throws IOException {

  Request request = chain.request();

  RequestBody oldBody = request.body();

  Buffer buffer = new Buffer();

  oldBody.writeTo(buffer);

  String strOldBody = buffer.readUtf8();

  MediaType mediaType = MediaType.parse("text/plain; charset=utf-8");

  String strNewBody = encryptDataWithSymmetricKey(symmKey, text);

  RequestBody body = RequestBody.create(mediaType, strNewBody);

  request = request.newBuilder().header("Content-Type", body.contentType().toString()).header("Content-Length", String.valueOf(body.contentLength())).method(request.method(), body).build();

  return chain.proceed(request);

      }

  }

  1234567891011121314151617181920212223242512345678910111213141516171819202122232425

  在服务器端可以解密(从RSA)秘密AES密钥,并得到它的字符串表示。在客户端(Android)和服务器端(server)上是一样的。使用这个字符串AES密钥解密数据

  String encryptionMethod = "AES-128-CBC";

  //decryptedAESKey is an Android AES SecretKeySpec converted to string

  //in Android the string key was base64_encoded, 服务端解密 decode

  String secretHash = base64Decode(decryptedAESKey);

  // Decrypt

  String decryptedMessage = opensslDecrypt(base64Decode(encryptedData), encryptionMethod, secretHash);

  123456789101112123456789101112

  总结

  完整的非对称加密过程

  假如现在 你向支付宝 转账(术语数据信息),为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对传送的信息进行数字加密和签名,其传送过程为:

  1.首先你要确认是否是支付宝的数字证书,如果确认为支付宝身份后,则对方真实可信。可以向对方传送信息,

  2.你准备好要传送的数字信息(明文)计算要转的多少钱,对方支付宝账号等;

  3.你 对数字信息进行哈希运算,得到一个信息摘要(客户端主要职责);

  4.你 用自己的私钥对信息摘要进行加密得到 你 的数字签名,并将其附在数字信息上;

  5.你 随机产生一个加密密钥,并用此密码对要发送的信息进行加密(密文);

  6.你用 支付宝的公钥对刚才随机产生的加密密钥进行加密,将加密后的 DES 密钥连同密文一起传送给支付宝;

  7.支付宝收到 你 传送来的密文和加密过的 DES 密钥,先用自己的私钥对加密的 DES 密钥进行解密,得到 你随机产生的加密密钥;

  8.支付宝 然后用随机密钥对收到的密文进行解密,得到明文的数字信息,然后将随机密钥抛弃;

  9.支付宝 用你 的公钥对 你的的数字签名进行解密,得到信息摘要;

  10.支付宝用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要;

  11.支付宝将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。

  12 确定收到信息,然后进行向对方进行付款交易,一次非对称密过程结束。在这后面的流程就不属于本次非对称加密的范畴,算支付宝个人的自我流程,也就是循环以上过程。


拒绝套路 试听有礼

数据已加密保证您的信息安全