Android CMakeはOpenSSLベースのRSA復号化を容易に実現
6093 ワード
セキュリティ暗号化C言語ライブラリOpenSSL、Androidでのサーバとクライアント間の署名検証やデータ暗号化通信など.
OpenSSLシリーズの記事:
一、Android CMakeは簡単にOpenSSLに基づくHmacSHA 1署名を実現する
二、Android CMakeは簡単にOpenSSLに基づくSHA(1-512)署名を実現する
三、Android CMakeは簡単にOpenSSLに基づくMD 5情報の要約&異或いは復号を実現する
四、Android CMakeは簡単にOpenSSLに基づくAESの復号化を実現する
五、Android CMakeは簡単にOpenSSLに基づくRSAの復号化を実現する
六、Android CMakeは簡単にOpenSSLに基づくRSA署名と検証を実現する
七、Retrofitの基礎の上でOpenSSLと結合してサーバーとクライアント間のデータ暗号化通信を実現する
RSA復号化:
RSA鍵アルゴリズムを習い始めたばかりで、まず概念を多く理解し、紹介的な文章を多く読むことをお勧めします.基本的な概念やアルゴリズムを理解したら、すべてがうまくいきます.RSA->非対称暗号アルゴリズム、すなわち、アルゴリズムには一対の鍵が必要であり、そのうちの1つを暗号化するには、復号するために別の鍵が必要である.公開鍵で暗号化されたデータは、秘密鍵を使用して復号する必要があります.同様に、秘密鍵で暗号化されたデータも公開鍵で復号するしかありません.対称暗号化に比べて,非対称暗号化のセキュリティは向上したが,非対称復号化の効率は対称復号化よりはるかに小さいという明らかな欠点もある.したがって、非対称暗号化は、セキュリティ要件の高いアプリケーションや分野で使用されることが多い.この文章では、公開鍵の暗号化、秘密鍵の復号化についてのみ説明します.秘密鍵暗号化、公開鍵復号はソースコードをダウンロードして読んでください.
実装プロセス:
まず、鍵ペアが生成され、ここでの鍵長(一般的なモード値ビット長)は、1024、2048、3072、4096を選択することができる.ビット数が長ければ長いほど全性は高くなるが,性能は低くなり,暗号文の長さも長くなる.RSA鍵は証明書ファイルからも読み取ることができるが、本稿ではAndroidに基づいて、逆コンパイルの敷居を高めるためにJNI開発を採用しているので、直接鍵を置くことができる.soライブラリにあります.RSA_の場合PKCS1_PADDING符号化方式では、1024 bitの鍵長が一度に最大暗号長:128-11バイトを選択し、得られた暗号長は128バイトであり、117バイト未満のデータ暗号化後も、暗号長は128バイトである.これにより、次のセグメント暗号化が得られ、ターゲット暗号文に適切なメモリ領域を割り当てることもできる.RSA暗号化
RSAは復号し、符号化方式は一致しなければならない.
コードをダウンロードして実行し、コンソールに「body」と入力すると、すべてのデバッグ情報が表示されます.star、fork、転載を歓迎します.
ソース:https://github.com/GitPhoenix/OpenSSL
OpenSSLシリーズの記事:
一、Android CMakeは簡単にOpenSSLに基づくHmacSHA 1署名を実現する
二、Android CMakeは簡単にOpenSSLに基づくSHA(1-512)署名を実現する
三、Android CMakeは簡単にOpenSSLに基づくMD 5情報の要約&異或いは復号を実現する
四、Android CMakeは簡単にOpenSSLに基づくAESの復号化を実現する
五、Android CMakeは簡単にOpenSSLに基づくRSAの復号化を実現する
六、Android CMakeは簡単にOpenSSLに基づくRSA署名と検証を実現する
七、Retrofitの基礎の上でOpenSSLと結合してサーバーとクライアント間のデータ暗号化通信を実現する
RSA復号化:
RSA鍵アルゴリズムを習い始めたばかりで、まず概念を多く理解し、紹介的な文章を多く読むことをお勧めします.基本的な概念やアルゴリズムを理解したら、すべてがうまくいきます.RSA->非対称暗号アルゴリズム、すなわち、アルゴリズムには一対の鍵が必要であり、そのうちの1つを暗号化するには、復号するために別の鍵が必要である.公開鍵で暗号化されたデータは、秘密鍵を使用して復号する必要があります.同様に、秘密鍵で暗号化されたデータも公開鍵で復号するしかありません.対称暗号化に比べて,非対称暗号化のセキュリティは向上したが,非対称復号化の効率は対称復号化よりはるかに小さいという明らかな欠点もある.したがって、非対称暗号化は、セキュリティ要件の高いアプリケーションや分野で使用されることが多い.この文章では、公開鍵の暗号化、秘密鍵の復号化についてのみ説明します.秘密鍵暗号化、公開鍵復号はソースコードをダウンロードして読んでください.
実装プロセス:
まず、鍵ペアが生成され、ここでの鍵長(一般的なモード値ビット長)は、1024、2048、3072、4096を選択することができる.ビット数が長ければ長いほど全性は高くなるが,性能は低くなり,暗号文の長さも長くなる.RSA鍵は証明書ファイルからも読み取ることができるが、本稿ではAndroidに基づいて、逆コンパイルの敷居を高めるためにJNI開発を採用しているので、直接鍵を置くことができる.soライブラリにあります.RSA_の場合PKCS1_PADDING符号化方式では、1024 bitの鍵長が一度に最大暗号長:128-11バイトを選択し、得られた暗号長は128バイトであり、117バイト未満のデータ暗号化後も、暗号長は128バイトである.これにより、次のセグメント暗号化が得られ、ターゲット暗号文に適切なメモリ領域を割り当てることもできる.RSA暗号化
JNIEXPORT jbyteArray JNICALL
Java_com_alley_openssl_util_JniUtils_encodeByRSAPubKey(JNIEnv *env, jobject instance, jbyteArray keys_, jbyteArray src_) {
LOGI("RSA-> , , , ");
jbyte *keys = env->GetByteArrayElements(keys_, NULL);
jbyte *src = env->GetByteArrayElements(src_, NULL);
jsize src_Len = env->GetArrayLength(src_);
int ret = 0, src_flen = 0, cipherText_offset = 0, desText_len = 0, src_offset = 0;
RSA *rsa = NULL;
BIO *keybio = NULL;
LOGI("RSA-> RSA ");
keybio = BIO_new_mem_buf(keys, -1);
LOGI("RSA-> bio RSA ");
rsa = PEM_read_bio_RSA_PUBKEY(keybio, NULL, NULL, NULL);
LOGI("RSA-> BIO");
BIO_free_all(keybio);
int flen = RSA_size(rsa);
desText_len = flen * (src_Len / (flen - 11) + 1);
unsigned char *srcOrigin = (unsigned char *) malloc(src_Len);
unsigned char *cipherText = (unsigned char *) malloc(flen);
unsigned char *desText = (unsigned char *) malloc(desText_len);
memset(desText, 0, desText_len);
memset(srcOrigin, 0, src_Len);
memcpy(srcOrigin, src, src_Len);
LOGI("RSA-> ");
//RSA_PKCS1_PADDING :128-11;RSA_NO_PADDING :128
for (int i = 0; i <= src_Len / (flen - 11); i++) {
src_flen = (i == src_Len / (flen - 11)) ? src_Len % (flen - 11) : flen - 11;
if (src_flen == 0) {
break;
}
memset(cipherText, 0, flen);
ret = RSA_public_encrypt(src_flen, srcOrigin + src_offset, cipherText, rsa, RSA_PKCS1_PADDING);
memcpy(desText + cipherText_offset, cipherText, ret);
cipherText_offset += ret;
src_offset += src_flen;
}
RSA_free(rsa);
LOGI("RSA->CRYPTO_cleanup_all_ex_data");
CRYPTO_cleanup_all_ex_data();
LOGI("RSA-> jni ");
env->ReleaseByteArrayElements(keys_, keys, 0);
env->ReleaseByteArrayElements(src_, src, 0);
jbyteArray cipher = env->NewByteArray(cipherText_offset);
LOGI("RSA-> ByteArray , ");
env->SetByteArrayRegion(cipher, 0, cipherText_offset, (jbyte *) desText);
LOGI("RSA-> ");
free(srcOrigin);
free(cipherText);
free(desText);
return cipher;
}
RSAは復号し、符号化方式は一致しなければならない.
JNIEXPORT jbyteArray JNICALL
Java_com_alley_openssl_util_JniUtils_decodeByRSAPrivateKey(JNIEnv *env, jobject instance, jbyteArray keys_, jbyteArray src_) {
LOGI("RSA-> , , , ");
jbyte *keys = env->GetByteArrayElements(keys_, NULL);
jbyte *src = env->GetByteArrayElements(src_, NULL);
jsize src_Len = env->GetArrayLength(src_);
int ret = 0, src_flen = 0, plaintext_offset = 0, descText_len = 0, src_offset = 0;
RSA *rsa = NULL;
BIO *keybio = NULL;
LOGI("RSA-> RSA ");
keybio = BIO_new_mem_buf(keys, -1);
LOGI("RSA-> bio RSA ");
rsa = PEM_read_bio_RSAPrivateKey(keybio, NULL, NULL, NULL);
LOGI("RSA-> BIO");
BIO_free_all(keybio);
int flen = RSA_size(rsa);
descText_len = (flen - 11) * (src_Len / flen + 1);
unsigned char *srcOrigin = (unsigned char *) malloc(src_Len);
unsigned char *plaintext = (unsigned char *) malloc(flen - 11);
unsigned char *desText = (unsigned char *) malloc(descText_len);
memset(desText, 0, descText_len);
memset(srcOrigin, 0, src_Len);
memcpy(srcOrigin, src, src_Len);
LOGI("RSA-> ");
// RSA_size
for (int i = 0; i <= src_Len / flen; i++) {
src_flen = (i == src_Len / flen) ? src_Len % flen : flen;
if (src_flen == 0) {
break;
}
memset(plaintext, 0, flen - 11);
ret = RSA_private_decrypt(src_flen, srcOrigin + src_offset, plaintext, rsa, RSA_PKCS1_PADDING);
memcpy(desText + plaintext_offset, plaintext, ret);
plaintext_offset += ret;
src_offset += src_flen;
}
RSA_free(rsa);
LOGI("RSA->CRYPTO_cleanup_all_ex_data");
CRYPTO_cleanup_all_ex_data();
LOGI("RSA-> jni ");
env->ReleaseByteArrayElements(keys_, keys, 0);
env->ReleaseByteArrayElements(src_, src, 0);
jbyteArray cipher = env->NewByteArray(plaintext_offset);
LOGI("RSA-> ByteArray , ");
env->SetByteArrayRegion(cipher, 0, plaintext_offset, (jbyte *) desText);
LOGI("RSA-> ");
free(srcOrigin);
free(plaintext);
free(desText);
return cipher;
}
コードをダウンロードして実行し、コンソールに「body」と入力すると、すべてのデバッグ情報が表示されます.star、fork、転載を歓迎します.
ソース:https://github.com/GitPhoenix/OpenSSL