Android:Https + AES加密实现网络通信加密

需求

现在大多数的手机客户端采用Http+Json的方式与服务器进行通信,也有采用TCP+ProtoBuf实现,前者实现方便各种框架简单的就构建起了网络通信模块,后者的话需要强大的服务器性能,需要一定的技术储备,ProtoBuf基于二进制减少了传输的内容但不易阅读。我们使用抓包工具可以轻而易举的抓取Http传输的数据,有些竞品公司会通过抓包爬虫的方法抓取数据为己用,为防止这种情况,我们可以对数据加密。当然也能采用Https的方式通信,但是Https较低的传输效率,更大的耗电量,需要花钱购买SSL证书等缺点不是一个最佳的选择。本文采用的是对通信内容的加解密达到数据保护的效果。

准备

我们需要一种可逆的加密算法:AES加密,Android中对应的是这个类:Cipher,AES需要一些加密模式等的配置,想要了解的同学可以看一下这篇文章,不过也无关紧要

对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)

另外我们需要一个校验算法:CRC校验,Android中对应的是这个类:CRC32

AES加解密需要的password等是我们通过Https从服务器拉取,有关Https的配置使用,请参考这篇博客:

Android Https相关完全解析

思路

Http里未做加密处理的body就是我们需要的Json数据的byte数组,现在需要对他的结构重新定义。重新定义的body结构包含三部分内容,一个头部分的字符串,这个头部分是和后端统一的一个乱码,主要是用来混淆视听的,没有特别的意义,简称为PRE,中间的这部分就是我们实际需要的json数据,简称为CONTENT,这部分内容是我们最终需要的数据,也是别人最想得到的,最后的一部分是一个CRC32的校验码,他是对PRE+CONTENT进行CRC校验得到的数据。为什么需要这个CRC校验码呢?是这样的,为了进一步增强数据的安全性,AES需要的password是定期更新的,当客户端拿到PRE+CONTENT这部分内容时会对这部分内容做一次CRC校验,得到的CRC码会与服务器返回的CRC32做比较,这两个不相等说明客户端与服务器端使用了不同的password加解密,这时客户端就要重新拉取最新的password并保存下来使用。举个栗子:你昨天晚上打开了app,拿到了password为123一切使用正常,第二天你有打开了app,在这之前服务器更换了password为456,你在未知的情况下使用123继续加解密,这时你们的crc码就会对不上,所以要重新拉取最新的password,这就是CRC32这部分的用处,实际就是一个双向校验的过程。

代码

首先先看Cipher这个类,它的init方法是这样的
<pre>
Cipher c = Cipher.getInstance("AES/CBC/PKCS5Padding");}
参数对应的含义:"algorithm/mode/padding"
</pre>

所需参数需要和服务器端统一,这里我使用的是:

<pre>
private static final String CipherMode = "AES/CFB8/NoPadding";
</pre>
对于Http的get请求客户端要做的是对数据的解密:
<pre>
private static byte[] decrypt(byte[] content, String password, String iv) {
try {
SecretKeySpec key = createKey(password);
Cipher cipher = Cipher.getInstance(CipherMode);
cipher.init(Cipher.DECRYPT_MODE, key, createIV(iv));
byte[] result = cipher.doFinal(content);
return result;
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
</pre>

所需的参数 password,iv就是通过https获取的AES加密所需password与iv。
这里还需要两个字符串转SecretKeySpec,IvParameterSpec的方法:

<pre>
private static SecretKeySpec createKey(String key) {
byte[] data = null;
if (key == null) {
key = "";
}
StringBuffer sb = new StringBuffer(16);
sb.append(key);
while (sb.length() < 16) {
sb.append("0");
}
if (sb.length() > 16) {
sb.setLength(16);
}

    try {
        data = sb.toString().getBytes("UTF-8");
    } catch (UnsupportedEncodingException e) {
        e.printStackTrace();
    }
    return new SecretKeySpec(data, "AES");
}

private static IvParameterSpec createIV(String password) {
    byte[] data = null;
    if (password == null) {
        password = "";
    }
    StringBuffer sb = new StringBuffer(16);
    sb.append(password);
    while (sb.length() < 16) {
        sb.append("0");
    }
    if (sb.length() > 16) {
        sb.setLength(16);
    }

    try {
        data = sb.toString().getBytes("UTF-8");
    } catch (UnsupportedEncodingException e) {
        e.printStackTrace();
    }
    return new IvParameterSpec(data);
}

</pre>

接下来的代码就是按照思路进行CRC的校验,判断password,iv是否过期,解密是否成功。

<pre>
public static byte[] aesdeData(byte[] data,String key,String iv) {
byte[] original = decrypt(data, key, iv);
byte[] crc1 = Arrays.copyOfRange(original, original.length - 4, original.length);
byte[] crc2 = new byte[8];
for (int i=0;i<4;i++){
crc2[i] = crc1[i];
}
ByteBuffer bf = ByteBuffer.wrap(crc2);
bf = bf.order(ByteOrder.LITTLE_ENDIAN);
byte[] temp = Arrays.copyOfRange(original, 0, original.length - 4);
String result = new String(temp);
byte[] datas = null;
if (bf.getLong()==crc(temp)){
result = result.replaceAll(PRE,"");
datas = result.getBytes();
}else {
//key 失效
result = null;
datas = null;
}
return datas;
}
</pre>

代码很清晰,先把原始数据做了一次解密,然后区后32位的CRC码,这个就是服务器对PRE+CONTENT的CRC校验的结果,然后我们对除掉后32位的数据进行CRC校验,这相当于客户端对PRE+CONTENT的CRC校验,两次校验的结果相等证明是一次成功的解密,这时就可以难道PRE+CONTENT的内容了,不要忘记去掉PRE部分才是我们真正需要的Json。如果CRC的结果不等证明key iv失效了需要重新获取。

对于Http的post请求客户端要做的是对数据的加密:

单纯加密的操作:
<pre>
private static byte[] encrypt(byte[] content, String password, String iv) {
try {
SecretKeySpec key = createKey(password);
Cipher cipher = Cipher.getInstance(CipherMode);
cipher.init(Cipher.ENCRYPT_MODE, key, createIV(iv));
byte[] result = cipher.doFinal(content);
return result;
} catch (Exception e) {
e.printStackTrace();
}
return null;
}
</pre>

按照之前思路的加密:

<pre>
public static byte[] aesEn(String json, String key, String iv) {

    String preContent = PRE + json;
    long crc = crc(preContent);
    byte[] preData = preContent.getBytes();// 前缀和body的 String -> byte[]
    byte[] crcByte = longToByte(crc);//crc 64位 byte[]
    byte[] crcData = getCrcData(crcByte);//crc 32位byte[]
    byte[] finalData = byteMerger(preData, crcData);//最终需要加密的 byte[]
    byte[] enData = encrypt(finalData, key, iv);
    return enData;

}

</pre>

代码很清晰就是对解密的逆操作

完整的代码

Github

可能遇到的问题

网络序字节序的问题,与服务器统一
password iv失效造成加解密错误的情况,比较好的体验是用户无感知的情况下重新拉取password与iv并重复用户之前的请求,笔者配合的是Volley实现,不同框架的思路一致,这里不再讲解。

END

七夕快乐

16-8-9 下午5.03 拍摄的照片.jpg
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,456评论 5 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,370评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,337评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,583评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,596评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,572评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,936评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,595评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,850评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,601评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,685评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,371评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,951评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,934评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,167评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,636评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,411评论 2 342

推荐阅读更多精彩内容