Android CMake轻松实现基于OpenSSL的AES加解

2017-08-30  本文已影响1196人  AJoyce_

安全加密C语言库OpenSSL,在Android中服务器和客户端之间的签名验证和数据加密通信等。

OpenSSL系列文章:

一、Android CMake轻松实现基于OpenSSL的HmacSHA1签名
二、Android CMake轻松实现基于OpenSSL的SHA(1-512)签名
三、Android CMake轻松实现基于OpenSSL的MD5信息摘要&异或加解密
四、Android CMake轻松实现基于OpenSSL的AES加解密
五、Android CMake轻松实现基于OpenSSL的RSA加解密
六、Android CMake轻松实现基于OpenSSL的RSA签名和验证
七、在Retrofit的基础上结合OpenSSL实现服务器和客户端之间数据加密通信

AES算法介绍:

AES是一套对称密钥的密码术,目前已广泛使用于替代已经不够安全的DES算法。所谓对称密钥,就是说加密和解密用的是同一个密钥,消息的发送方和接收方在消息传递前需要享有这个密钥。密钥长度可以选择128, 192或256 bit。密钥长度也十分重要,如果太短,则很容易枚举出所有的明文-密文映射;如果太长,性能则会急剧下降;所以根据实际需求选择适合的秘钥长度也是很重要的。AES算法较为复杂,在本文中选取128位的CBC模式进行讲解,从下面的介绍中可知,这里还应该设置向量IV,如果不设置,则默认16个0。OpenSSL源码中存在多套API,在这里采用EVP的封装API相对简单的多。

ECB模式
优点:
1.简单;
2.有利于并行计算;
3.误差不会被传送;
缺点:
1.不能隐藏明文的模式;
2.可能对明文进行主动攻击;

CBC模式
优点:
1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
缺点:
1.不利于并行计算;
2.误差传递;
3.需要初始化向量IV

CFB模式
优点:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
缺点:
1.不利于并行计算;
2.误差传送:一个明文单元损坏影响多个单元;
3.唯一的IV;

ofb模式
优点:
1.隐藏了明文模式;
2.分组密码转化为流模式;
3.可以及时加密传送小于分组的数据;
缺点:
1.不利于并行计算;
2.对明文的主动攻击是可能的;
3.误差传送:一个明文单元损坏影响多个单元;

实现过程:

这里进行一个简单的说明,加解密向量IV必须保持一致,也就是说加密的时候用什么向量,解密的时候也要用同样的向量。加解密模式以及补码方式必须保持一致。也就是说加密时采用CBC模式,那么解密的时候也要采用CBC模式进行解密。AES算法的块(block)的长度固定为16字节;假设一个字符串在AES加密前的长度为src_len,加密后的长度为cipher_len,则二者存在以下关系:cipher_len = (src_len / 16 + 1) * 16,这就可以提前为加密后的字符串分配合适的存储空间。

AES加密

JNIEXPORT jbyteArray JNICALL
Java_com_alley_openssl_util_JniUtils_encodeByAES(JNIEnv *env, jobject instance, jbyteArray keys_, jbyteArray src_) {
    LOGI("AES->对称密钥,也就是说加密和解密用的是同一个密钥");
    const unsigned char *iv = (const unsigned char *) "0123456789012345";
    jbyte *keys = env->GetByteArrayElements(keys_, NULL);
    jbyte *src = env->GetByteArrayElements(src_, NULL);
    jsize src_Len = env->GetArrayLength(src_);

    int outlen = 0, cipherText_len = 0;

    unsigned char *out = (unsigned char *) malloc((src_Len / 16 + 1) * 16);
    //清空内存空间
    memset(out, 0, (src_Len / 16 + 1) * 16);

    EVP_CIPHER_CTX ctx;
    EVP_CIPHER_CTX_init(&ctx);
    LOGI("AES->指定加密算法,初始化加密key/iv");
    EVP_EncryptInit_ex(&ctx, EVP_aes_128_cbc(), NULL, (const unsigned char *) keys, iv);
    LOGI("AES->进行加密操作");
    EVP_EncryptUpdate(&ctx, out, &outlen, (const unsigned char *) src, src_Len);
    cipherText_len = outlen;

    LOGI("AES->结束加密操作");
    EVP_EncryptFinal_ex(&ctx, out + outlen, &outlen);
    cipherText_len += outlen;

    LOGI("AES->EVP_CIPHER_CTX_cleanup");
    EVP_CIPHER_CTX_cleanup(&ctx);

    LOGI("AES->从jni释放数据指针");
    env->ReleaseByteArrayElements(keys_, keys, 0);
    env->ReleaseByteArrayElements(src_, src, 0);

    jbyteArray cipher = env->NewByteArray(cipherText_len);
    LOGI("AES->在堆中分配ByteArray数组对象成功,将拷贝数据到数组中");
    env->SetByteArrayRegion(cipher, 0, cipherText_len, (jbyte *) out);
    LOGI("AES->释放内存");
    free(out);

    return cipher;
}

AES解密

JNIEXPORT jbyteArray JNICALL
Java_com_alley_openssl_util_JniUtils_decodeByAES(JNIEnv *env, jobject instance, jbyteArray keys_, jbyteArray src_) {
    LOGI("AES->对称密钥,也就是说加密和解密用的是同一个密钥");
    const unsigned char *iv = (const unsigned char *) "0123456789012345";
    jbyte *keys = env->GetByteArrayElements(keys_, NULL);
    jbyte *src = env->GetByteArrayElements(src_, NULL);
    jsize src_Len = env->GetArrayLength(src_);

    int outlen = 0, plaintext_len = 0;

    unsigned char *out  = (unsigned char *) malloc(src_Len);
    memset(out, 0, src_Len);

    EVP_CIPHER_CTX ctx;
    EVP_CIPHER_CTX_init(&ctx);
    LOGI("AES->指定解密算法,初始化解密key/iv");
    EVP_DecryptInit_ex(&ctx, EVP_aes_128_cbc(), NULL, (const unsigned char *) keys, iv);
    LOGI("AES->进行解密操作");
    EVP_DecryptUpdate(&ctx, out, &outlen, (const unsigned char *) src, src_Len);
    plaintext_len = outlen;

    LOGI("AES->结束解密操作");
    EVP_DecryptFinal_ex(&ctx, out + outlen, &outlen);
    plaintext_len += outlen;

    LOGI("AES->EVP_CIPHER_CTX_cleanup");
    EVP_CIPHER_CTX_cleanup(&ctx);

    LOGI("AES->从jni释放数据指针");
    env->ReleaseByteArrayElements(keys_, keys, 0);
    env->ReleaseByteArrayElements(src_, src, 0);

    jbyteArray cipher = env->NewByteArray(plaintext_len);
    LOGI("AES->在堆中分配ByteArray数组对象成功,将拷贝数据到数组中");
    env->SetByteArrayRegion(cipher, 0, plaintext_len, (jbyte *) out);
    LOGI("AES->释放内存");
    free(out);

    return cipher;
}

下载代码运行,在控制台中输入“body”,将看到所有调试信息。欢迎star,fork,转载。

源码:https://github.com/GitPhoenix/OpenSSL

上一篇下一篇

猜你喜欢

热点阅读