當前位置:首頁 » 密碼管理 » android加密工具類

android加密工具類

發布時間: 2024-06-13 10:08:32

㈠ android studio aar能加密

在eclipse中一個依賴庫就叫一個library 使用android提供的v7包在Android studio中依賴庫已經叫Mole了,其實就是一個library由於android studio中是用grable來構建項目的,所以目錄結構和叫法也不一樣

㈡ apk鍔犲瘑鏂規硶 Android apk杞浠跺姞瀵嗘暀紼

鍓嶆墊椂闂磋嚜宸辮緵杈涜嫤鑻﹀紑鍙戠殑瀹夊崜杞浠惰浜虹牬瑙d簡錛屼綔涓轟竴涓瀹夊崜寮鍙戣呮潵璇存槸涓浠墮潪甯稿ご鐤肩殑浜嬫儏銆備負浜嗘彁楂榓pk鐨勫畨鍏ㄦэ紝閬垮厤琚鐮磋В銆佷簩嬈℃墦鍖呯瓑錛屾垜鍐沖畾瀵規垜鐨刟pk鍋氬姞瀵嗗勭悊銆傞槻姝㈠湪琚鍒浜虹牬瑙d慨鏀圭瓑錛岄『渚挎妸鎿嶄綔榪囩▼璁板綍涓嬫潵涓庡悓琛屾湅鍙嬪垎浜涓涓嬨
棣栧厛涓嬭澆瀹夎匒pk鍔犲瘑杞浠訛紝瀹夎呰繃紼嬮潪甯哥畝鍗曪紝鐩存帴榛樿ゅ畨瑁呭嵆鍙銆

瀹夎呭悗鎵撳紑杞浠訛紝濡傚浘錛

鐩存帴娣誨姞闇瑕佸姞瀵嗙殑APK鏂囦歡錛岀偣鍑繪祻瑙堟坊鍔狅紝鎴栬呯洿鎺ユ妸闇瑕佸姞瀵嗙殑apk鎷栧叆榪涙潵銆

閫夋嫨闇瑕佸姞瀵嗙殑java綾伙紝涔熷彲浠ヤ笉閫夋嫨銆傚傚浘錛

鐐瑰嚮鈥滃姞瀵嗗嵆鍙鈥濄

鍔犲瘑鍚庝竴涓浼氱敓鎴愪袱涓獮PK鏂囦歡錛屼竴涓鏄甯︾懼悕鐨勶紝涓涓鏄涓嶅甫絳懼悕鐨勩傚傛灉浼氳嚜宸辯懼悕鐨勬湅鍙嬪彲浠ラ夋嫨涓嶅甫絳懼悕鐨勶紝濡傛灉涓嶆噦鐨勬湅鍙嬬洿鎺ヤ嬌鐢ㄥ甫絳懼悕鐨勫嵆鍙銆

涔嬪悗浣跨敤澶氫釜鍙嶇紪璇戝伐鍏峰弽緙栬瘧嫻嬭瘯閮藉弽緙栬瘧澶辮觸浜嗐傚熀鏈閮芥槸濡傚浘鏄劇ず涓鏍楓傚埌姝ゅ氨鎼炲畾浜嗐

㈢ 安卓常見的一些加密((對稱加密DES,AES),非對稱加密(RSA),MD5)

DES是一種對稱加密演算法,所謂對稱加密演算法即:加密和解密使用相同密鑰的演算法。DES加密演算法出自IBM的研究,
後來被美國政府正式採用,之後開始廣泛流傳,但是近些年使用越來越少,因為DES使用56位密鑰,以現代計算能力,
24小時內即可被破解

調用過程

最近做微信小程序獲取用戶綁定的手機號信息解密,試了很多方法。最終雖然沒有完全解決,但是也達到我的極限了。有時會報錯:javax.crypto.BadPaddingException: pad block corrupted。

出現錯誤的詳細描述
每次剛進入小程序登陸獲取手機號時,會出現第一次解密失敗,再試一次就成功的問題。如果連續登出,登入,就不會再出現揭秘失敗的問題。但是如果停止操作過一會,登出後登入,又會出現第一次揭秘失敗,再試一次就成功的問題。
網上說的,官方文檔上注意點我都排除了。獲取的加密密文是在前端調取wx.login()方法後,調用我後端的微信授權介面,獲取用戶的sessionkey,openId.然後才是前端調用的獲取sessionkey加密的用戶手機號介面,所以我可以保證每次sessionkey是最新的。不會過期。
並且我通過日誌發現在sessionkey不變的情況下,第一次失敗,第二次解密成功。

加密演算法,RSA是繞不開的話題,因為RSA演算法是目前最流行的公開密鑰演算法,既能用於加密,也能用戶數字簽名。不僅在加密貨幣領域使用,在傳統互聯網領域的應用也很廣泛。從被提出到現在20多年,經歷了各種考驗,被普遍認為是目前最優秀的公鑰方案之一

非對稱加密演算法的特點就是加密秘鑰和解密秘鑰不同,秘鑰分為公鑰和私鑰,用私鑰加密的明文,只能用公鑰解密;用公鑰加密的明文,只能用私鑰解密。

一、 什麼是「素數」?
素數是這樣的整數,它除了能表示為它自己和1的乘積以外,不能表示為任何其它兩個整數的乘積
二、什麼是「互質數」(或「互素數」)?
小學數學教材對互質數是這樣定義的:「公約數只有1的兩個數,叫做互質數
(1)兩個質數一定是互質數。例如,2與7、13與19。
(2)一個質數如果不能整除另一個合數,這兩個數為互質數。例如,3與10、5與 26。
(3)1不是質數也不是合數,它和任何一個自然數在一起都是互質數。如1和9908。
(4)相鄰的兩個自然數是互質數。如 15與 16。
(5)相鄰的兩個奇數是互質數。如 49與 51。
(6)大數是質數的兩個數是互質數。如97與88。
(7)小數是質數,大數不是小數的倍數的兩個數是互質數。如 7和 16。
(8)兩個數都是合數(二數差又較大),小數所有的質因數,都不是大數的約數,這兩個數是互質數。如357與715,357=3×7×17,而3、7和17都不是715的約數,這兩個數為互質數。等等。
三、什麼是模指數運算?
指數運算誰都懂,不必說了,先說說模運算。模運算是整數運算,有一個整數m,以n為模做模運算,即m mod n。怎樣做呢?讓m去被n整除,只取所得的余數作為結果,就叫做模運算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0等等。
模指數運算就是先做指數運算,取其結果再做模運算。如(5^3) mod 7 = (125 mod 7) = 6。

其中,符號^表示數學上的指數運算;mod表示模運算,即相除取余數。具體演算法步驟如下:
(1)選擇一對不同的、足夠大的素數p,q。
(2)計算n=p q。
(3)計算f(n)=(p-1)
(q-1),同時對p, q嚴加保密,不讓任何人知道。
(4)找一個與f(n)互質的數e作為公鑰指數,且1<e<f(n)。
(5)計算私鑰指數d,使得d滿足(d*e) mod f(n) = 1
(6)公鑰KU=(e,n),私鑰KR=(d,n)。
(7)加密時,先將明文變換成0至n-1的一個整數M。若明文較長,可先分割成適當的組,然後再進行交換。設密文為C,則加密過程為:C=M^e mod n。
(8)解密過程為:M=C^d mod n。

在RSA密碼應用中,公鑰KU是被公開的,即e和n的數值可以被第三方竊聽者得到。破解RSA密碼的問題就是從已知的e和n的數值(n等於pq),想法求出d的數值,這樣就可以得到私鑰來破解密文。從上文中的公式:(d e) mod ((p-1) (q-1)) = 1,我們可以看出,密碼破解的實質問題是:從p q的數值,去求出(p-1)和(q-1)。換句話說,只要求出p和q的值,我們就能求出d的值而得到私鑰。
當p和q是一個大素數的時候,從它們的積p
q去分解因子p和q,這是一個公認的數學難題。比如當p*q大到1024位時,迄今為止還沒有人能夠利用任何計算工具去完成分解因子的任務。因此,RSA從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。
缺點1:雖然RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何。

在android 開發的很多時候。為了保證用戶的賬戶的安全性,再保存用戶的密碼時,通常會採用MD5加密演算法,這種演算法是不可逆的,具有一定的安全性

MD5不是加密演算法, 因為如果目的是加密,必須滿足的一個條件是加密過後可以解密。但是MD5是無法從結果還原出原始數據的。

MD5隻是一種哈希演算法

㈣ 求安卓加密,安卓應用加密方式

android是用java語言開發的,java語言,JDK給我們提供了非常多的加密演算法

如基本的單向加密演算法:

  1. BASE64 嚴格地說,屬於編碼格式,而非加密演算法

  2. MD5(Message Digest algorithm 5,信息摘要演算法)

  3. SHA(Secure Hash Algorithm,安全散列演算法)

  4. HMAC(Hash Message Authentication Code,散列消息鑒別碼)


復雜的對稱加密(DES、PBE)、非對稱加密演算法:

  1. DES(Data Encryption Standard,數據加密演算法)

  2. PBE(Password-based encryption,基於密碼驗證)

  3. RSA(演算法的名字以發明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman)DH(Diffie-Hellman演算法,密鑰一致協議)

  4. DSA(Digital Signature Algorithm,數字簽名)

  5. ECC(Elliptic Curves Cryptography,橢圓曲線密碼編碼學)


以下就是講解BASE64、MD5、SHA、HMAC幾種方法

MD5、SHA、HMAC這三種加密演算法,可謂是非可逆加密,就是不可解密的加密方法。我們通常只把他們作為加密的基礎。單純的以上三種的加密並不可靠。


一. BASE64
按 照RFC2045的定義,Base64被定義為:Base64內容傳送編碼被設計用來把任意序列的8位位元組描述為一種不易被人直接識別的形式。(The Base64 Content-Transfer-Encoding is designed to represent arbitrary sequences of octets in a form that need not be humanly readable.)
常見於郵件、http加密,截取http信息,你就會發現登錄操作的用戶名、密碼欄位通過BASE64加密的。


二. MD5

MD5 -- message-digest algorithm 5 (信息-摘要演算法)縮寫,廣泛用於加密和解密技術,常用於文件校驗。校驗?不管文件多大,經過MD5後都能生成唯一的MD5值。好比現在的ISO校驗,都 是MD5校驗。怎麼用?當然是把ISO經過MD5後產生MD5的值。一般下載linux-ISO的朋友都見過下載鏈接旁邊放著MD5的串。就是用來驗證文 件是否一致的。


三. SHA

SHA(Secure Hash Algorithm,安全散列演算法),數字簽名等密碼學應用中重要的工具,被廣泛地應用於電子商務等信息安全領域。雖然,SHA與MD5通過碰撞法都被破解了, 但是SHA仍然是公認的安全加密演算法,較之MD5更為安全。


四. HMAC
HMAC(Hash Message Authentication Code,散列消息鑒別碼,基於密鑰的Hash演算法的認證協議。消息鑒別碼實現鑒別的原理是,用公開函數和密鑰產生一個固定長度的值作為認證標識,用這個 標識鑒別消息的完整性。使用一個密鑰生成一個固定大小的小數據塊,即MAC,並將其加入到消息中,然後傳輸。接收方利用與發送方共享的密鑰進行鑒別認證 等。

㈤ Android 的幾種加密方式

Android 中的最常用得到有三種加密方式:MD5,AES,RSA.

1.MD5

MD5本質是一種散列函數,用以提供消息的完整性保護。

特點:

1.壓縮性:任意長度的數據,算出的MD5值長度都是固定的;

2.容易計算:從原數據計算出MD5值很容易;

3.抗修改性:對原數據進行任何改動,哪怕只修改一個位元組,所得到的MD5值都有很大的區別

4.強抗碰撞:已知原數據和其MD5值,想找到一個具有相同MD5值的數據(及偽造數據)是非常困難的;

2.RSA加密

RSA加密演算法是一種非對稱加密演算法,非對稱加密演算法需要兩個密鑰:公共密鑰和私有密鑰。公鑰和私鑰是配對的,用公鑰加密的數據只有配對的私鑰才能解密。

RSA對加密數據的長度有限制,一般為密鑰的長度值-11,要加密較長的數據,可以採用數據截取的方法,分段加密。

3.AES加密

AES加密是一種高級加密的標准,是一種區塊加密標准。它是一個對稱密碼,就是說加密和解密用相同的密鑰。WPA/WPA2經常用的加密方式就是AES加密演算法。

㈥ Android 開發怎樣做代碼加密或混淆

android代碼的混淆和加密:
通常來說Proguard對一般用途來說足夠了,但是也需要注意一些程序風格,增強proguard的效果。
1、 特定類的public函數不做實際的事情,只做簡單處理後調用private函數。proguard對會對一些特定類的public函數不做混淆,以便被AndroidManifest.xml和各種layout引用。
2、會被AndroidMinifest.xml和layout引用的類放在淺層的包中,需要隱藏的類放在較深處,以便proguard混淆包名帶來好處。如果一個包中有需要不混淆的內容,則整個包名都不會被混淆。
3、將函數根據功能分細切短也會有些益處。當然如果隱藏代碼的要求比較高,還是用native好了。

望採納!!

㈦ 安卓端TOTP動態密碼生成庫

TOTP(Time-base One-Time Password)譯為基於時間的一次性密碼,也稱時間同步的動態密碼。應用范圍:對安全性要求比較高的場合,可以進行密碼的二次認證,例如:游戲,銀行等業務。
該庫的加密工具類主要參考google-authenticator 加密原理:使用HMAC演算法,利用哈希演算法,以一個密鑰和一個消息為輸入,生成一個消息摘要作為輸出。 這里的密鑰參數:base32生成,消息參數:時間戳(秒單位)/時間間隔(TimeStep) (tips: 例如 TimeStep=30 30內生成密碼一樣,就是誤差30s)
效果圖

TOTP的要求

使用方法

熱點內容
客戶端ip和伺服器ip地址怎麼設置 發布:2024-11-26 07:18:25 瀏覽:684
如何破解加密的wmv 發布:2024-11-26 07:18:16 瀏覽:895
資源碼項目 發布:2024-11-26 07:10:12 瀏覽:892
acl配置第三步如何驗證 發布:2024-11-26 07:07:58 瀏覽:939
上傳gif搜索 發布:2024-11-26 06:27:05 瀏覽:763
linux用戶組文件 發布:2024-11-26 06:26:58 瀏覽:89
java介面編程 發布:2024-11-26 06:25:23 瀏覽:155
冪等編程 發布:2024-11-26 06:24:45 瀏覽:536
數獨游戲編程 發布:2024-11-26 06:16:08 瀏覽:585
平板鎖屏密碼是什麼 發布:2024-11-26 06:16:06 瀏覽:219