数字签名
以Http
请求为例, 发送报文时,发送方用一个Hash
函数从报文中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将要作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的Hash
函数从接收到的原始报文中计算出报文的摘要,接着再用发送发送方的公用密钥对报文附加的数字签名进行解密,如果这两段摘要一致,则接收方就可以确认该数字签名是发送方的
数字证书
数字证书包含以下信息:
- X.509版本号,指出该证书使用了哪种版本的X.509标准
- 证书持有人的公钥,包括证书持有人的公钥、算法(指明密钥属于哪种密码系统的标识符以及相关参数)
- 证书的序列号,由
CA
给予每个证书分配的唯一的数字型编号,当证书被取消时,实际上是将此证书序列号放入由CA
签发的CRL(Certificate Revocation List 证书作废表)
- 主题信息:证书持有人的唯一标识符,这些信息指出该科目的通用单位名,组织单位,组织和国家或者证书持有人的姓名,服务处等信息
- 证书的有效期
- 认证机构,证书发布者,是签发该证书的实体唯一的X.500名字,使用该证书意味着新人签发整数的实体
- 发布者的数字签名,这时使用发布者私钥生成的签名,以确保这个证书在发放之后没有被篡改过
- 签名算法标标识符,用来指定
CA
签署证书时所使用的签名算法
数字证书颁发过程
- 申请者生成密钥对,自己保存私钥
- 将公钥和身份信息发送给
CA
-
CA
验明身份 -
CA
对接收到的报文(即公钥和身份信息)进行Hash
摘要 - 使用私钥对摘要进行加密签名,形成数字签名
- 生成数字证书发送给申请者
- 申请者对之前发送的报文(公钥和身份信息)使用同样的
Hash
算法进行摘要 - 申请者用
CA
的公钥对返回来的内容进行解密,之后同第7步生成的摘要进行比对,如果相同则代表证书无误
Android 签名流程
- 对
Apk
中的每个文件做一次摘要(数据摘要+Base64
编码),保存到MANIFEST.MF
文件中,每个文件为一个条目 - 对
MANIFEST.MF
整个文件做一次摘要(数据摘要+Base64
编码), 存放到CERT.SF
文件的头属性,之后对MANIFEST.MF
文件中的每一个条目再做一次同样的摘要,并依次存放 - 对
CERT.SF
文件做签名,内容存储到CERT.RSA
(同时包含有 开发者信息,开发者公钥,以及根据.MF, .SF
文件的摘要经过私钥加密后的密文),RSA
文件使不能直接查看明文的,这里可以使用openssl
来查看
openssl pkcs7 -inform DER -in CERT.RSA -noout -print_certs -text
获取App自身签名
签过名的文件都可以获取到一个基于RSA
算法的RSA public key
, App
自身的签名信息可以通过PackageInfo
获取, 获取之后经过字符串转换和截取, 将RSA public key
部分摘取出来即可:
/**
* get local app rsa public key
* @param ctx
* @return
* @throws IOException
* @throws PackageManager.NameNotFoundException
* @throws CertificateException
*/
private static String getLocalSignature(Context ctx) throws IOException,
PackageManager.NameNotFoundException, CertificateException {
String signCode = null;
//get signature info depends on package name
PackageInfo packageInfo = ctx.getPackageManager().getPackageInfo(
ctx.getPackageName(), PackageManager.GET_SIGNATURES);
Signature[] signs = packageInfo.signatures;
Signature sign = signs[0];
CertificateFactory certFactory = CertificateFactory.getInstance("X.509");
X509Certificate cert = (X509Certificate) certFactory
.generateCertificate(new ByteArrayInputStream(sign.toByteArray()));
String pubKey = cert.getPublicKey().toString();
String ss = subPublicSignature(pubKey);
ss = ss.replace(",", "");
ss = ss.toLowerCase();
int aa = ss.indexOf("modulus");
int bb = ss.indexOf("publicexponent");
signCode = ss.substring(aa + 8, bb);
return signCode;
}
验证签名的过程即在安装时根据同样的算法对Apk
文件再做一遍上述的过程,之后对比两次的签名是否一致