Android数据加密传输
发布日期:2021-11-09 22:50:27
浏览次数:3
分类:技术文章
本文共 7610 字,大约阅读时间需要 25 分钟。
客户端在和平台端进行数据的通讯时,有时需要对传输的数据进行加密,下面介绍一些在开发中常用的加解密方法。
一、对称加密
1、对称加密(又称为私人秘钥加密/共享秘钥加密):加密与解密使用同一秘钥,也称为单密钥加密。
2、加密强度不高,但效率高,加密解密的速度比较快,适合数据比较长时的使用。 3、密钥分发困难,密钥传输的过程不安全,且容易被破解,密钥管理也比较麻烦 4、常见对称密钥加密算法 (1)、DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生 (2)、3DES(三重DES):两个56位的密钥K1、K2 加密:K1加密、 K2解密 、K1加密 解密:K1解密、 K2加密、 K1解密二、非对称加密
1、 非对称加密(又称为公开密钥加密):密钥必须成对使用(公钥加密,相应的私钥解密)。发送方使用接收方的公钥进行加密,接收方接收到密文后用自己的私钥进行解密。
2、 加密速度慢,但强度高。 3、常见非对称密钥加密算法 RSA:512位(或1024位)密钥、计算量极大、难破解三、对称加密的一般实现方案
1、在传输数据时,发送方先进行key和相关属性的MD5计算,接收方接到参数后也进行key和相关属性的MD5计算,在与传来的MD5值比对一致性。
2、相关代码实现// 64位 public final static String KEY = "1234567895d8820c2ad87266599876543219aa667d777e5e7a217a1123456789"; public void faceLogin(FaceLoginParam faceLoginParam, Observer observer) { if (!checkNetWork(observer)) { return; } SettingsInfo info = DataManager.getInstance().getSettingsInfo(); String url = "http://" + info.libServerAddr + "/n/tp/face_scanning_result"; String objString = faceLoginParam.equipmentId + faceLoginParam.personId + faceLoginParam.personName + faceLoginParam.personPart + faceLoginParam.timestamp + Const.KEY; String md5String = MD5Util.getMD5(objString); faceLoginParam.secStr = md5String; FaceScanResultClient client = ServiceGenerator.createService(FaceScanResultClient.class); Observableobservable = client.faceScanResult4Rx(url, faceLoginParam); observable.subscribeOn(Schedulers.io()).observeOn(AndroidSchedulers.mainThread()).subscribe(observer); } public class MD5Util { //生成MD5 public static String getMD5(String message) { String md5 = ""; try { MessageDigest md = MessageDigest.getInstance("MD5"); // 创建一个md5算法对象 byte[] messageByte = message.getBytes("UTF-8"); byte[] md5Byte = md.digest(messageByte); // 获得MD5字节数组,16*8=128位 md5 = bytesToHex(md5Byte); // 转换为16进制字符串 } catch (Exception e) { e.printStackTrace(); } return md5; } // 二进制转十六进制 private static String bytesToHex(byte[] bytes) { StringBuffer hexStr = new StringBuffer(); int num; for (int i = 0; i < bytes.length; i++) { num = bytes[i]; if(num < 0) { num += 256; } if(num < 16){ hexStr.append("0"); } hexStr.append(Integer.toHexString(num)); } return hexStr.toString(); } }
四、非对称算法的实现
import javax.crypto.Cipher;import java.security.*;import java.security.interfaces.RSAPrivateKey;import java.security.interfaces.RSAPublicKey;import java.security.spec.PKCS8EncodedKeySpec;import java.security.spec.X509EncodedKeySpec;import java.util.Base64;public class RSATest { //非对称密钥算法 public static final String KEY_ALGORITHM = "RSA"; /** * 密钥长度必须是64的倍数 */ private static final int KEY_SIZE = 512; /** * @param args * @throws Exception */ public static void main(String[] args) throws Exception { // 1、初始化密钥,生成密钥对 //实例化密钥生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(KEY_ALGORITHM); keyPairGenerator.initialize(KEY_SIZE); //生成密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); //甲方公钥 RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic(); //甲方私钥 RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate(); System.out.println("公钥:\r\n" + Base64.getEncoder().encodeToString(publicKey.getEncoded())); System.out.println("私钥:\r\n" + Base64.getEncoder().encodeToString(privateKey.getEncoded())); System.out.println("\r\n密钥对构造完毕,甲方将公钥公布给乙方,开始进行加密数据的传输"); String str = "这里是甲方向乙方发送数据的原文,RSA密码交换算法"; System.out.println("\r\n甲方向乙方发送加密数据:"); System.out.println("原文:" + str); // 2、甲方向乙方发送数据时,用自己的私钥进行数据的加密 byte[] code1 = RSATest.encryptByPrivateKey(str.getBytes(), privateKey.getEncoded()); System.out.println("加密后的数据:" + Base64.getEncoder().encodeToString(code1)); //3、 乙方收到数据后,用甲方的公钥进行数据的解密 System.out.println("\r\n乙方使用甲方提供的公钥对数据进行解密:"); byte[] decode1 = RSATest.decryptByPublicKey(code1, publicKey.getEncoded()); System.out.println("乙方解密后的数据:" + new String(decode1) + "\r\n"); System.out.println("===========反向进行操作,乙方向甲方发送数据==============\r\n"); str = "这里是乙方向甲方发送数据原文,RSA算法"; System.out.println("原文:" + str); //4、乙方使用甲方的公钥对数据进行加密 System.out.println("\r\n乙方使用公钥对数据进行加密:"); byte[] code2 = RSATest.encryptByPublicKey(str.getBytes(), publicKey.getEncoded()); System.out.println("加密后的数据:" + Base64.getEncoder().encodeToString(code2)); System.out.println("\r\n==========乙方将数据传送给甲方,甲方使用私钥对数据进行解密==========="); //甲方使用自己的私钥对数据进行解密 byte[] decode2 = RSATest.decryptByPrivateKey(code2, privateKey.getEncoded()); System.out.println("甲方解密后的数据:" + new String(decode2)); } /** * 私钥加密 * * @param data 待加密数据 * @param key 密钥 * @return byte[] 加密数据 */ public static byte[] encryptByPrivateKey(byte[] data, byte[] key) throws Exception { //取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); //生成私钥 PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec); //数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 私钥解密 * * @param data 待解密数据 * @param key 密钥 * @return byte[] 解密数据 */ public static byte[] decryptByPrivateKey(byte[] data, byte[] key) throws Exception { //取得私钥 PKCS8EncodedKeySpec pkcs8KeySpec = new PKCS8EncodedKeySpec(key); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); //生成私钥 PrivateKey privateKey = keyFactory.generatePrivate(pkcs8KeySpec); //数据解密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, privateKey); return cipher.doFinal(data); } /** * 公钥加密 * * @param data 待加密数据 * @param key 密钥 * @return byte[] 加密数据 */ public static byte[] encryptByPublicKey(byte[] data, byte[] key) throws Exception { //实例化密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); //初始化公钥 //密钥材料转换 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key); //产生公钥 PublicKey pubKey = keyFactory.generatePublic(x509KeySpec); //数据加密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.ENCRYPT_MODE, pubKey); return cipher.doFinal(data); } /** * 公钥解密 * * @param data 待解密数据 * @param key 密钥 * @return byte[] 解密数据 */ public static byte[] decryptByPublicKey(byte[] data, byte[] key) throws Exception { //实例化密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); //初始化公钥 X509EncodedKeySpec x509KeySpec = new X509EncodedKeySpec(key); //产生公钥 PublicKey pubKey = keyFactory.generatePublic(x509KeySpec); //数据解密 Cipher cipher = Cipher.getInstance(keyFactory.getAlgorithm()); cipher.init(Cipher.DECRYPT_MODE, pubKey); return cipher.doFinal(data); }}
转载地址:https://blog.csdn.net/dami_lixm/article/details/96313199 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!
发表评论
最新留言
哈哈,博客排版真的漂亮呢~
[***.90.31.176]2024年04月24日 10时04分56秒
关于作者
喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
(8)CMake入门笔记--CMake语法
2019-05-01
头文件中 #ifndef---#define---#endif的作用
2019-05-01
Ant内置任务之whichresource
2019-05-01
Ant内置任务之symlink
2019-05-01
jface databinding:部分实现POJO对象的监测
2019-05-01
深入理解python--线程、进程与协程(1)
2019-05-01
Java--流重点总结初稿
2019-05-01
字符串的排序
2019-05-01
内存分配(mallloc,calloc,realloc,new)
2019-05-01
使用 Minidumps 和 Visual Studio .NET 进行崩溃后调试
2019-05-01
struts返回xml数据例子
2019-05-01
内存对齐详解
2019-05-01
秋招总结(一)-C++归纳
2019-05-01
秋招总结(三)-操作系统归纳
2019-05-01
带缓冲I/O 和不带缓冲I/O的区别与联系
2019-05-01
LINUX CP命令详解
2019-05-01
source insight快捷键及使用技巧
2019-05-01
映 射 ALT 键
2019-05-01
vim使用快捷键F4生成文件头注释、F5生成main函数模板、F6生成.h文件框架模板
2019-05-01