gpt4 book ai didi

android - 从 AndroidKeystore 加载私钥时出现问题

转载 作者:太空宇宙 更新时间:2023-11-03 12:05:08 24 4
gpt4 key购买 nike

Android 提供了一个 API 来为加密操作生成 key ,并在 Android 系统 keystore 中存储/加载它们。

我遵循了 KeyGenParameterSpec 的 JavaDocs 中的示例类(class)。 key 的生成、存储和加载工作。但是,如果我尝试使用 key ,密码对象的 init() 调用将失败。我调试了一下,我可以看到,加载的 key 是“android.security.keystore.AndroidKeyStoreSecretKey”类型的。此实现可防止 key 的 byte[] 被暴露。出于安全原因,我理解这一点,但如果我想使用 key ,我必须获取 key 内容。所以,我必须做错事。也许,还有另一种在 Android 中使用加密操作的方法?还是Key的加载代码错了?

代码如下:

KeyGenerator keyGenerator = KeyGenerator.getInstance(
KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore");

KeyGenParameterSpec.Builder builder = new KeyGenParameterSpec.Builder("demo-alias", KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT);
builder.setKeySize(256);
builder.setBlockModes(KeyProperties.BLOCK_MODE_CBC);
builder.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7);
keyGenerator.init(builder.build());

// this key will work with a CipherObject ...
SecretKey key = keyGenerator.generateKey();

// Load the key from the Keystore
KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
keyStore.load(null);

// This key will not work with the Cipher Object
SecretKey notWorkingKey = (SecretKey) keyStore.getKey("demo-alias", null);

Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
// That call fails
cipher.init(Cipher.ENCRYPT_MODE, key, new IvParameterSpec(new byte[]{87, 99, -94, 23, -17, 26, 84, -117, 59, -59, 25, -88, -66, 86, -42, 78}));

byte[] crypted = cipher.doFinal("testdata".getBytes());

密码的 init(...) 失败,出现以下异常:

java.lang.NullPointerException: Attempt to get length of null array
at com.android.org.bouncycastle.crypto.params.KeyParameter.<init>(KeyParameter.java:13)
at com.android.org.bouncycastle.jcajce.provider.symmetric.util.BaseBlockCipher.engineInit(BaseBlockCipher.java:557)
at javax.crypto.Cipher.tryTransformWithProvider(Cipher.java:608)
at javax.crypto.Cipher.tryCombinations(Cipher.java:532)
at javax.crypto.Cipher.getSpi(Cipher.java:437)
at javax.crypto.Cipher.init(Cipher.java:909)
at javax.crypto.Cipher.init(Cipher.java:859)
at de.demo.crypt.LoginActivity.executeLogin(LoginActivity.java:95)
at de.demo.crypt.LoginActivity.access$000(LoginActivity.java:37)
at de.demo.crypt.LoginActivity$1.onClick(LoginActivity.java:58)
at de.demo.crypt.ActionButton.buttonClicked(ActionButton.java:104)
at de.demo.crypt.ActionButton.access$000(ActionButton.java:17)
at de.demo.crypt.ActionButton$1.onClick(ActionButton.java:60)
at android.view.View.performClick(View.java:5198)
at android.view.View$PerformClick.run(View.java:21147)
at android.os.Handler.handleCallback(Handler.java:739)
at android.os.Handler.dispatchMessage(Handler.java:95)
at android.os.Looper.loop(Looper.java:148)
at android.app.ActivityThread.main(ActivityThread.java:5417)
at java.lang.reflect.Method.invoke(Native Method)
at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:726)
at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:616)

最佳答案

对 Cipher.getInstance 使用“AES/CBC/PKCS7Padding”或“AES/CBC/”+ KeyProperties.ENCRYPTION_PADDING_PKCS7。

Android Keystore 仅支持 AES 的 PKCS#7 填充(参见 https://developer.android.com/training/articles/keystore.html#SupportedCiphers)。 PKCS#5 填充在技术上没有为大于 64 位的 block 大小定义(AES 使用 128 位 block )。通常,当人们说 PKCS#5 填充时,他们​​现在指的是 PKCS#7 填充。

您看到的特定错误是因为 Bouncy CaSTLe 错误地声称支持 AES/CBC/PKCS5Padding 的 Android Keystore key (请参阅 Bouncy CaSTLe 问题跟踪器问题 BJA-543)。

P. S. 最佳做法是让加密 Cipher 实现为您生成一个随机 IV,而不是您自己为 Cipher 提供 IV——您稍后可以使用 Cipher.getIV() 查询生成的 IV。如果出于某种原因,您必须在加密时提供自己的 IV,则在生成 key 时,您需要禁用 key 随机加密的默认要求 (https://developer.android.com/reference/android/security/keystore/KeyGenParameterSpec.Builder.html#setRandomizedEncryptionRequired(boolean))。

关于android - 从 AndroidKeystore 加载私钥时出现问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34854288/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com