Chinaunix首页 | 论坛 | 博客
  • 博客访问: 174431
  • 博文数量: 340
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 3405
  • 用 户 组: 普通用户
  • 注册时间: 2021-05-14 14:39
文章分类

全部博文(340)

文章存档

2023年(69)

2022年(144)

2021年(127)

我的朋友

分类: 云计算

2022-11-03 10:24:55

即时通讯是互联网的重要应用形态之一,安全性一直是开发者需要优先考虑的基础问题,并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击。如何正确地理解和使用加密技术则显的尤其重要。

密码学的三大作用:加密( Encryption)、认证(Authentication),鉴定(Identification) 。

加密:防止坏人获取你的数据。
认证:防止坏人修改了你的数据而你却并没有发现。
鉴权:防止坏人假冒你的身份。

明文、密文、密钥、对称加密算法、非对称加密算法,这些基本概念和加密算法原理就不展开叙述了。

Android SDK使用的API和JAVA提供的基本相似,由以下部分组成:

    Java Cryptography Architecture:JCA,java加密体系结构;
    Java Cryptography Extension:JCE,Java加密扩展包);
    Java Secure Sockets Extension:JSSE,Java安全套接字扩展包;
    Java Authentication and Authentication Service:JAAS,Java 鉴别与安全服务。


JCA提供基本的加密框架,如证书、数字签名、消息摘要和密钥对产生器。

Base64编码算法是一种用64个字符(ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/)来表示任意二进制数据的方法。在计算机网络发展的早期,由于“历史原因”,电子邮件不支持非ASCII码字符,如果要传送的电子邮件带有非ASCII码字符(诸如中文)或者图片,用户收到的电子邮件将会是一堆乱码,因此发明了Base64编码算法。至于为何会乱码?请大家自行Google。在加解密算法中,原始的数据和加密后的数据一般也是二进制数据,为了不传输出错,方便保存或者调试代码,一般需要对加密后的数据进行base64编码。

Android提供了Base64编码的工具类android.util.Base64,可以直接使用,不用自己去实现base64编码的算法了。

【开发者建议】:
base64只是一种编码方式,并不是一种加密算法,不要使用base64来加密数据。

在Android加密算法中需要随机数时要使用SecureRandom来获取随机数。

注意不要给SecureRandom设置种子。调用seeded constructor或者setSeed(byte[])是不安全的。SecureRandom()默认使用的是dev/urandom作为种子产生器,这个种子是不可预测的。

【开发者建议】:

    不要使用Random类来获取随机数。
    在使用SecureRandom时候,不要设置种子。

Hash算法是指任意长度的字符串输入,此算法能给出固定n比特的字符串输出,输出的字符串一般称为Hash值。

具有以下两个特点:

    抗碰撞性:寻找两个不同输入得到相同的输出值在计算上是不可行的,需要大约  的时间去寻找到具有相同输出的两个输入字符串。
    不可逆:不可从结果推导出它的初始状态。即时通讯聊天软件app开发可以加蔚可云的v:weikeyun24咨询


抗碰撞性使Hash算法对原始输入的任意一点更改,都会导致产生不同的Hash值,因此Hash算法可以用来检验数据的完整性。我们经常见到在一些网站下载某个文件时,网站还提供了此文件的hash值,以供我们下载文件后检验文件是否被篡改。 不可逆的特性使Hash算法成为一种单向密码体制,只能加密不能解密,可以用来加密用户的登录密码等凭证。

实际开发过程中经常会对url的各个参数,做词典排序,然后取参数名和值串接后加上某个SECRET字符串,计算出hash值,作为此URL的签名, 如foo=1, bar=2, baz=3 排序后为bar=2, baz=3, foo=1,做hash的字符串为:SECRETbar2baz3foo1,在参数和值之间没有分隔符,则”foo=bar”和”foob=ar”的hash值是一样的,”foo=bar&fooble=baz”和”foo=barfooblebaz”一样,这样通过精心构造的恶意参数就有可能与正常参数的hash值一样,从而骗过服务器的签名校验。

要确保加密的消息不是别人伪造的,需要提供一个消息认证码(MAC,Message authentication code)。 消息认证码是带密钥的hash函数,基于密钥和hash函数。密钥双方事先约定,不能让第三方知道。

消息发送者使用MAC算法计算出消息的MAC值,追加到消息后面一起发送给接收者。接收者收到消息后,用相同的MAC算法计算接收到消息MAC值,并与接收到的MAC值对比是否一样。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
该算法的缺点是,如果一旦密钥泄漏,那么加密的内容将都不可信了。

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密(这个过程可以做数字签名)。
非对称加密主要使用的是RSA算法。

PBE是一种基于口令的加密算法,其特点是使用口令代替了密钥,而口令由用户自己掌管,采用随机数杂凑多重加密等方法保证数据的安全性。

开发者建议:
使用基于口令的加密算法PBE时,生成密钥时要加盐,盐的取值{BANNED}最佳好来自SecureRandom,并指定迭代次数。

阅读(222) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~