安全加密C语言库OpenSSL,在Android中服务器和客户端之间的签名验证和数据加密通信等。
OpenSSL系列文章:
一、Android CMake轻松实现基于OpenSSL的HmacSHA1签名
二、Android CMake轻松实现基于OpenSSL的SHA(1-512)签名
三、Android CMake轻松实现基于OpenSSL的MD5信息摘要&异或加解密
四、Android CMake轻松实现基于OpenSSL的AES加解密
五、Android CMake轻松实现基于OpenSSL的RSA加解密
六、Android CMake轻松实现基于OpenSSL的RSA签名和验证
七、在Retrofit的基础上结合OpenSSL实现服务器和客户端之间数据加密通信
AES算法介绍:
AES是一套对称密钥的密码术,目前已广泛使用于替代已经不够安全的DES算法。所谓对称密钥,就是说加密和解密用的是同一个密钥,消息的发送方和接收方在消息传递前需要享有这个密钥。密钥长度可以选择128, 192或256 bit。密钥长度也十分重要,如果太短,则很容易枚举出所有的明文-密文映射;如果太长,性能则会急剧下降;所以根据实际需求选择适合的秘钥长度也是很重要的。AES算法较为复杂,在本文中选取128位的CBC模式进行讲解,从下面的介绍中可知,这里还应该设置向量IV,如果不设置,则默认16个0。OpenSSL源码中存在多套API,在这里采用EVP的封装API相对简单的多。
ECB模式
优点:
1.简单;
2.有利于并行计算;
3.误差不会被传送;
缺点:
1.不能隐藏明文的模式;
2.可能对明文进行主动攻击;
CBC模式
优点:
1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
缺点:
1.不利于并行计算;
2.误差传递;
3.需要初始化向量IV
CFB模式
优点:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
缺点:
1.不利于并行计算;
2.误差传送:一个明文单元损坏影响多个单元;
3.唯一的IV;
ofb模式
优点:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
缺点:
1.不利于并行计算;
2.对明文的主动攻击是可能的;
3.误差传送:一个明文单元损坏影响多个单元;
实现过程:
这里进行一个简单的说明,加解密向量IV必须保持一致,也就是说加密的时候用什么向量,解密的时候也要用同样的向量。加解密模式以及补码方式必须保持一致。也就是说加密时采用CBC模式,那么解密的时候也要采用CBC模式进行解密。AES算法的块(block)的长度固定为16字节;假设一个字符串在AES加密前的长度为src_len,加密后的长度为cipher_len,则二者存在以下关系:cipher_len = (src_len / 16 + 1) * 16,这就可以提前为加密后的字符串分配合适的存储空间。
AES加密
JNIEXPORT jbyteArray JNICALL
Java_com_alley_openssl_util_JniUtils_encodeByAES(JNIEnv *env, jobject instance, jbyteArray keys_, jbyteArray src_) {
LOGI("AES->对称密钥,也就是说加密和解密用的是同一个密钥");
const unsigned char *iv = (const unsigned char *) "0123456789012345";
jbyte *keys = env->GetByteArrayElements(keys_, NULL);
jbyte *src = env->GetByteArrayElements(src_, NULL);
jsize src_Len = env->GetArrayLength(src_);
int outlen = 0, cipherText_len = 0;
unsigned char *out = (unsigned char *) malloc((src_Len / 16 + 1) * 16);
//清空内存空间
memset(out, 0, (src_Len / 16 + 1) * 16);
EVP_CIPHER_CTX ctx;
EVP_CIPHER_CTX_init(&ctx);
LOGI("AES->指定加密算法,初始化加密key/iv");
EVP_EncryptInit_ex(&ctx, EVP_aes_128_cbc(), NULL, (const unsigned char *) keys, iv);
LOGI("AES->进行加密操作");
EVP_EncryptUpdate(&ctx, out, &outlen, (const unsigned char *) src, src_Len);
cipherText_len = outlen;
LOGI("AES->结束加密操作");
EVP_EncryptFinal_ex(&ctx, out + outlen, &outlen);
cipherText_len += outlen;
LOGI("AES->EVP_CIPHER_CTX_cleanup");
EVP_CIPHER_CTX_cleanup(&ctx);
LOGI("AES->从jni释放数据指针");
env->ReleaseByteArrayElements(keys_, keys, 0);
env->ReleaseByteArrayElements(src_, src, 0);
jbyteArray cipher = env->NewByteArray(cipherText_len);
LOGI("AES->在堆中分配ByteArray数组对象成功,将拷贝数据到数组中");
env->SetByteArrayRegion(cipher, 0, cipherText_len, (jbyte *) out);
LOGI("AES->释放内存");
free(out);
return cipher;
}
AES解密
JNIEXPORT jbyteArray JNICALL
Java_com_alley_openssl_util_JniUtils_decodeByAES(JNIEnv *env, jobject instance, jbyteArray keys_, jbyteArray src_) {
LOGI("AES->对称密钥,也就是说加密和解密用的是同一个密钥");
const unsigned char *iv = (const unsigned char *) "0123456789012345";
jbyte *keys = env->GetByteArrayElements(keys_, NULL);
jbyte *src = env->GetByteArrayElements(src_, NULL);
jsize src_Len = env->GetArrayLength(src_);
int outlen = 0, plaintext_len = 0;
unsigned char *out = (unsigned char *) malloc(src_Len);
memset(out, 0, src_Len);
EVP_CIPHER_CTX ctx;
EVP_CIPHER_CTX_init(&ctx);
LOGI("AES->指定解密算法,初始化解密key/iv");
EVP_DecryptInit_ex(&ctx, EVP_aes_128_cbc(), NULL, (const unsigned char *) keys, iv);
LOGI("AES->进行解密操作");
EVP_DecryptUpdate(&ctx, out, &outlen, (const unsigned char *) src, src_Len);
plaintext_len = outlen;
LOGI("AES->结束解密操作");
EVP_DecryptFinal_ex(&ctx, out + outlen, &outlen);
plaintext_len += outlen;
LOGI("AES->EVP_CIPHER_CTX_cleanup");
EVP_CIPHER_CTX_cleanup(&ctx);
LOGI("AES->从jni释放数据指针");
env->ReleaseByteArrayElements(keys_, keys, 0);
env->ReleaseByteArrayElements(src_, src, 0);
jbyteArray cipher = env->NewByteArray(plaintext_len);
LOGI("AES->在堆中分配ByteArray数组对象成功,将拷贝数据到数组中");
env->SetByteArrayRegion(cipher, 0, plaintext_len, (jbyte *) out);
LOGI("AES->释放内存");
free(out);
return cipher;
}
下载代码运行,在控制台中输入“body”,将看到所有调试信息。欢迎star,fork,转载。