apk算法
1. APK签名机制原理详解
众所周知,Android系统在安装Apk的过程中,会对Apk进行签名校验,校验通过后才能安装成功。那你知道签名校验的机制是什么?具体校验的是什么内容吗?申请第三方SDK(如微信支付)时填入的SAH1值是什绝颂高么?目前众多的快速批量打包方案又是如何绕过签名检验的?
我将通过一系列的文章来解开这些疑惑:
这篇文章先来介绍Apk签名相关的基本知识。
要知道签名是什么,先来看为什么需要签名 。大家都知道,在消息通信时,必须至少解决两个问题:一是确保消息来源的真实性,二是确保消息不会被第三方篡改。在安装Apk时,同样需要确保Apk来源的真实性,以及Apk没有被第三方篡改。如何解决这两个问题呢?方法就是开发者对Apk进行签名:在Apk中写入一个“指纹”。指纹写入以后,Apk中有任何修改,都会导致这个指纹无效,Android系统在安装Apk进行签名校验时就会不通过,从而保证了安全性。
要了解如何实现签名,需要了解两个基本概念:数字摘要和数字证书。
简单来说,就是对一个任意长度的数据,通过一个Hash算法计算后,都可以得到一个固定长度的二进制数据,这个数据就称为“摘要”。摘要具有下面的几个特征:
前面已经说到,可以通过签名来确保数据来源的可靠性和数据的不可篡改性。签名就是在摘要的基础上再进行一次加密,对摘要加密后的数据就可以当作数字签名,在安装Apk需要对签名进行验证,验证通过才能继续安装。
这里有两个过程:签名过程 和 校验过程。
先来说 签名过程:
再来看 校验过程:
这里有一个前提:接收方必须要知道发送方的公钥和所使用的算法。如果数字签名和公钥一起被篡改,接收方无法得知,还是会校验通过。如何保证公钥的可靠性呢?答案是数字证书,数字证书是身份认证机构(Certificate Authority)颁发的,包含了以下信息:
接收方收到消息后,先向CA验证证书的合法性(根据证书的签名、绑定的域名等信息。CA机构是权威的,可以保证这个过程的可靠性。)再进行签名校验。
需要注意的是,Apk的证书通常的自签名的,也就是由开发者自己制作,没有向CA机构申请。Android在安装Apk时并没有校验证书本身的合法性,只是从证书中提取公钥和加密算法,这也正是对第三方Apk重新签名后,还能够继续在没有安装这个Apk的系统中继续安装的原因。
我们在对Apk签名时并没有直接指定私钥、公钥和数字证书,而是使用keystore文件,这些信息都包含在了keystore文件中。根据编码不同,keystore文件分为很多种,Android使用的是Java标准keystore格式JKS(Java Key Storage),所以通过Android Studio导出的keystore文件是以.jks结尾的。
keystore使用的证书标准是X.509,X.509标准也有多种编码格式,常用的有两种:pem(Privacy Enhanced Mail)和der(Distinguished Encoding Rules)。jks使用的是der格式,Android也支持直接使用pem格式的证书进行签名,我们下面会介绍。
两种证书编码格式的区别:
X.509证书格式:
Android提供了两种对Apk的签名方式,一种是基于JAR的签名方式,另一种是基于Apk的签名方式,它们的主要区别在于使用的签名文件不一样:jarsigner使用keystore文件进行签名;apksigner除了并尺支持使用keystore文件进行签名外,还支持直接指定pem证书文件和私钥进行签名。
不知道大家有没有注意一个问题,我们通过樱御keytool或者AS生成一个keystore的时候( 签署您的应用 ),除了要输入keystore的密码外,还要输入一个alias和key的密码。在签名时,除了要指定keystore文件和密码外,也要指定alias和key的密码,这是为什么呢?
原因是keystore是一个密钥库,也就是说它可以存储多对密钥和证书,keystore的密码是用于保护keystore本身的,一对密钥和证书是通过alias来区分的。从这里可以看出jarsigner是支持使用多个证书对Apk进行签名的。apksigner也同样支持,关于apksigner的使用介绍可以参考官方文档 apksigner 。
ok,签名的基本概念和校验过程就介绍到这里,关于JAR签名和V2签名机制的详细介绍,参考下面两篇文章:
2. Android APK hash值算法
无符号右移16位然后做异或运算
hash值计算公式:
对于key的hashCode做hash操作,无符号右移16位然后做异或运算。还有平方取中法,伪随机数法和取余数法。这三种效率都比较低。而无符号右移16位异或运算效率是最高的。集合中的初始化容量(必须是二的n次幂)//默认的初始容量是16--1<<4相当于1*2的4次方---1*16staticfinalintDEFAULT_INITIAL_CAPACITY=1<<4;1212staticfinalinthash(Objectkey){inth;/*
如果key等于null:可以看到当key等于null的时候也是有哈希值的,返回的是0.
如果key不等于null:首先计算出key的hashCode赋值给h,然后与h无符号右移16位后的二进制进行按位异或得到最后的hash值。
3. Android v1、v2、v3签名详解
了解 HTTPS 通信的同学都知道,在消息通信时,必须解决确保消息来源的真实性与消息完整性的问题。同理,在安装 APK 时,也需要验证 APK 来源的真实性,并确保 APK 未被第三方篡改。为此,Android 官方要求开发者进行签名,即对 APK 进行加密。签名涉及基本概念:消息摘要、数字签名和数字证书。
消息摘要(Message Digest)是将消息数据通过单向哈希函数生成固定长度的哈希值,通常用于验证数据完整性。SHA-256 是 SHA-1 的升级版,现在 Android 使用的默认算法为 SHA-256。
数字签名的作用包括:保证信息传输完整性、发送者身份认证与防止抵赖。它通过使用发送者的私钥加密消息摘要,接收者则用对应公钥解密并验证消息完整性。RSA 是常见数字签名方案,其流程为:使用私钥加密消息摘要生成签体,接收者用公钥解密并验证。
然而,数字签名仅确保消息完整性,不保证保密性,且在消息长度较大时效率较低。因此,它通常与快速摘要算法结合使用,构成有效的签名方案。
数字证书用于保护公钥安全可信,它包含公钥拥有者信息及公钥,遵循 X.509 标准。数字证书通过 CA 机构的签名确保其可信度。数字证书结合数字签名技术,用于确保公钥的完整性与认证性。
Android 的打包流程包括:资源文件打包、aidl 文件处理、Java 代码编译、类文件转换与 APK 打包等步骤。签名发生在倒数第二步,针对已存在的 APK 文件,使用开发者自定义的 keystore 签名。
Android 的应用签名方案经历了三代:v1(基于 JAR 签名)、v2(APK 签名方案,Android 7.0 引入)、v3(APK 签名方案升级版,Android 9.0 引入)。v1 到 v2 是颠覆性的升级,主要解决 JAR 签名方案的安全性问题。v3 为 v2 的升级版,结构上未做重大调整。
v1 到 v2 的升级引入了渠道签署问题,为不同渠道安装包提供区别。各大厂提供了开源签渠道方案,如 Walle(美团)和 VasDolly(腾讯)。签名工具有 jarsigner 和 apksigner,它们用于 APK 签名,使用 keystore 文件和 pk8、x509.pem 文件。
签名过程包括:选取签名后的 APK,解压后分析 MANIFEST.MF、CERT.SF、CERT.RSA 文件内容。MANIFEST.MF 文件记录 APK 内容摘要,CERT.SF 文件记录摘要的摘要,CERT.RSA 文件则记录签名信息。签名验证发生在安装过程中,涉及三个步骤。
APK 签名方案 v2(Android 7.0 引入)改进了 v1 的签名校验速度慢与可修改性问题。它全文件签名,验证所有字节,确保 APK 的完整性与保护性。v3(Android 9.0 引入)在 v2 的基础上新增新证书块,记录所有签名信息,支持签名的替换与升级。
总之,Android 签名机制通过消息摘要、数字签名与数字证书确保了消息与 APK 的完整性和安全性,同时引入了签名验证机制来保护用户免受篡改与欺骗。签名方案的升级逐渐改进了性能与安全性,确保了向下兼容性,为开发者提供了强大的安全框架。
4. android加密算法有哪些
android中用的到加密:
Https编程 :应该是使用带安全的网络协议处理。除非你本地需要加密
2.数据签名:混淆代码和防二次打包的APK加密技术
3.对称加密:可以先将数据通过某种加密方式加密发送到服务器端,然后服务器端再解密 ,项目中除了登陆,支付等接口采用rsa非对称加密,之外的采用aes对称加密
4.非对称加密====支付宝
数字摘要是指通过算法将长数据变为短数据,通常用来标识数据的唯一性,是否被修改,常用的加密算法有md5和sha1两种,如Android的App签名也是用的这两种算法。
由于以上两种生成数字摘要的算法都是不可逆的,对于可逆的加密算法中,按照密钥的数量和加密规则一半分为对称加密和非对称加密两类:
对称加密:
密钥可以自己指定,只有一把密钥,如果密钥泄漏数据就会暴漏;
常用的对称加密算法有DES和AES两种;
特点是加密速度快,但是缺点是安全性低,因为只要密钥暴漏,数据就可以被解密。
非对称加密的特点:
常见的非对称加密算法是RSA;
他有两把密钥,且是由程序生成的,不能自己指定;
特点是加密速度比较慢,但是安全性比较高;
加密和解密的规则是:公钥加密只能私钥解密,私钥加密只能公钥解密;