Android异或加密以及遇到的小坑

1、为何要做数据加密

做过客户端的开发者应该知道,客户端数据的安全对公司来说绝对是头等重要的事情,毕竟数据是公司最有价值的东西。因此为了保证数据的安全,做客户端开发务必要做的事情就是数据加密。

要做数据加密自然离不开数据加密算法,说到加密算法,很多人自然会想到大名鼎鼎的OpenSSL开源库,OpenSSL提供了各种丰富的算法,OpenSSL包含对称加密算法、非对称加密算法、信息摘要算法。主流编程语言都提供了实现了当中大多数算法的API。

对称加密

OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是128位,其它算法使用的则是64位。事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。

非对称加密

OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法一般用于密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。DSA算法则一般只用于数字签名。

信息摘要

OpenSSL实现了5种信息摘要算法,分别是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法。此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。

OpenSSL提供各种算法,基本上能满足开发中的需求。不过也可以使用一种更简单靠谱的加密方式,那就是本文的主角异或加密

2、 异或加密原理

异或运算法则

异或是一种数学的逻辑运算。口诀:相同为假,不同为真。

二进制表示如下:

  • 0 ^ 0 = 0
  • 0 ^ 1 = 1
  • 1 ^ 0 = 1
  • 1 ^ 1 = 0

例如:
x是二进制数0101,y是二进制数1011,
则 x ^ y = 1110,结果记为 m,
若要还原x,只需 m ^ y = 0101,结果就是 x,同样也可以还原 y。

根据例子得出如下公式:
x ^ y ^ y = x

x ^ y ^ x = y

由于第一个数与第二个数异或后结果为另外一个数,然后将结果再与第二个数异或之后结果有变为第一个数。

因此根据这一原理,可以将第二个数看作加密密钥,第一个数就是要加密的数据,2者进行异或之后,相当于将数据进行加密,再次与密钥进行异或后,数据被还原,相当于将数据进行解密。

在开发中也可以用这一原理,将2个变量的值进行交换。

3、代码实现异或加密

先看看Java的实现,其实很简单的:

final String keys = "a1234567890";

byte[] xor(byte[] text) {
    byte[] result = new byte[text.length];
    byte[] keyArray = keys.getBytes("UTF-8");
    byte key;
    int size = text.length;
    for (int i = 0; i < size; i++) {
        key = keyArray[i % keyArray.length];
        result[i] = (byte) (text[i] ^ key);
    }
    return result;
}

用法:调用一次可对数据加密,将结果数据作为参数传入再调用一次即对数据解密。

由于Java容易被反编译,为了提高算法以及密钥的安全性,推荐使用JNI实现:

先在Java中声明函数

public native byte[] xorByJNI(byte[] text);

然后在C/C++中实现函数

const char keys[] = "a1234567890";

extern "C"
JNIEXPORT jbyteArray JNICALL
Java_me_am_payge_nativeprogram_MainActivity_ xorByJNI(
        JNIEnv* env,
        jobject /* this */,
        jbyteArray jText) {
    //std::string hello = "Hello from C++";

    char *chs;

    jbyte *bytes = env->GetByteArrayElements(jText, JNI_FALSE);
    size_t len = strlen((char *) bytes);
    chs = (char *) malloc(len);
    memcpy(chs, bytes, (size_t) len);

    char key;
    int index;
    for (int i = 0; i < len; i++) {
        index = i % strlen(keys);
        key = keys[index];
        *chs = *chs ^ key;
        chs++;
    }
    chs = chs - len;
    jbyteArray result = env->NewByteArray(env->GetArrayLength(jText));
    env->SetByteArrayRegion(result, 0, env->GetArrayLength(jText), (const jbyte *) chs);
    env->ReleaseByteArrayElements(jText, bytes, 0);
    free(chs);
    return result;
}

不管是使用异或还是其他加密方式,对于Android应用来说,由于Java容易被反编译,为了数据的安全性更高,都应该使用JNI实现,还有密钥的安全性也很重要,可以先用非对称加密的私钥加密密钥后存储在服务端,然后通过网络获取加密的密钥,获取之后分段存储在客户端,需要使用时,将各分段拼接好,然后用公钥解密密钥得到真正的密钥,之后就能用此密钥加密数据了。

4、遇到的小坑

一开始函数实现是用String作为参数,返回值类型也是String,测试中发现中文字符串加密后再解密是乱码。
原因是中文字符的字节数据经过异或后会变成无效的UTF-8编码,然后将异或后的字节数据转String获取到错误的字符串,之后再解密该错误的字符串,所以就不能正确还原成原先的字符串。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,330评论 0 6
  • CTF中那些脑洞大开的编码和加密 0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问...
    查无此人asdasd阅读 5,965评论 0 19
  • 0x01 目录 常见编码: ASCII编码 Base64/32/16编码 shellcode编码 Quoted-p...
    H0f_9阅读 12,630评论 2 17
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,585评论 18 139
  • 我期望你, 你是春天的曙光! 我思念你, 你是秋天的留恋。 你展开黑色的翅膀, 化作闪电飞来, 将曙光的鲜红播撒!...
    怒隶阅读 382评论 3 4