web-dev-qa-db-ja.com

Android M以前のバージョンでKeyStoreを使用したユーザー名の暗号化と復号化?

keyStoreを使用してアプリでユーザー名を暗号化および復号化しようとしています。

KeyPairGeneratorSpecを使用して、18〜22などの古いバージョンでキーを作成します

KeyPairGeneratorSpec as beendepricatedin version 23 of Android M、but Android MはKeyGenParameterSpecをサポートしています。

このKeyGenParameterSpecは後方比較可能性をサポートしていますか、またはこれを行うにはどうすればよいですか?

私はこのようなことを試していますが、これに対するより良い解決策はありますか?これは今のようにうまく機能します!

暗号化と復号化のCiper.getInstanceの時点で、これを行う必要があります。両方のバージョンに渡すことができる単一のパラメーター「RSA/ECB/OAEPWithSHA-256AndMGF1Padding」または「RSA/ECB/PKCS1Padding」はありますか

if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
            c =  Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
        }else{
            c =  Cipher.getInstance("RSA/ECB/PKCS1Padding");
        }

以下のコードは今のように正常に動作します。これを改善する方法を教えてください。

キージェネレーター:

genkey(){
KeyPairGenerator generator = KeyPairGenerator .getInstance(KeyProperties.KEY_ALGORITHM_RSA, "AndroidKeyStore");
            if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
                TCLog.e(TAG,"Current version is 23(MashMello)");
                //Api level 23

                KeyGenParameterSpec spec = new  KeyGenParameterSpec.Builder(
                             keyName,
                            KeyProperties.PURPOSE_DECRYPT | KeyProperties.PURPOSE_ENCRYPT )
                            .setDigests(KeyProperties.DIGEST_SHA256, KeyProperties.DIGEST_SHA512)
                            .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_OAEP)
                            .build();
                generator.initialize(spec);
            }else{
                TCLog.e(TAG,"Current version is < 23(MashMello)");
                //api level 17+ 4.4.3
                KeyPairGeneratorSpec spec = new KeyPairGeneratorSpec.Builder(getActivity())
                        .setAlias(keyName)
                        .setSubject(new X500Principal("CN=Sample Name, O=Android Authority"))
                        .setSerialNumber(BigInteger.ONE)
                        .setStartDate(start.getTime())
                        .setEndDate(end.getTime())
                        .build();
                generator.initialize(spec);
            }
           KeyPair keyPair = generator.generateKeyPair();
}

暗号化コード:

doEncription(){
 try {
        KeyStore.PrivateKeyEntry privateKeyEntry = (KeyStore.PrivateKeyEntry) ks.getEntry(keyName, null);
        PublicKey publicKey = (PublicKey) privateKeyEntry.getCertificate().getPublicKey();
        Cipher c;
        if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
            c =  Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
        }else{
            c =  Cipher.getInstance("RSA/ECB/PKCS1Padding");
        }

        c.init(Cipher.ENCRYPT_MODE, publicKey);
        encodedUser = c.doFinal(userName.getBytes());
        encodedPassword = c.doFinal(userPassword.getBytes());

        userName = Base64.encodeToString(encodedUser, Base64.DEFAULT);
        userPassword = Base64.encodeToString(encodedPassword, Base64.DEFAULT);
        // Log.e("MainActivity","AES Encription Error.!");
    } catch (Exception e) {
        Log.e("MainActivity", "AES Encription Error.!");
    }
}

復号化コード:

doDecryption(){
    try {
        KeyStore.PrivateKeyEntry privateKeyEntry = (KeyStore.PrivateKeyEntry) ks.getEntry(keyName, null);
        PrivateKey privateKey = (PrivateKey) privateKeyEntry.getPrivateKey();

        Cipher c;
        if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
            c =  Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
        }else{
            c =  Cipher.getInstance("RSA/ECB/PKCS1Padding");
        }
        c.init(Cipher.DECRYPT_MODE, privateKey);
        decodedUser = c.doFinal(encodedUser);
        decodedPassword = c.doFinal(encodedPassword);

    } catch (Exception e) {
        Log.e("MainActivity", "AES Decryption Error.!");
    }

}
25
Uday

暗号変換は、KeyGenParameterSpecまたはKeyPairGeneratorSpecに指定するパラメーターによって異なります。両方の場合(Android M以下)で"RSA/ECB/PKCS1Padding"を使用する場合は、変更してください

spec.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_OAEP)

spec.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_PKCS1)

次のコードで、使用可能なアルゴリズムを確認できます。

    Provider[] providers = Security.getProviders();
    for (Provider p : providers) {
        Log.d(TAG, "provider: " + p.getName());
        Set<Provider.Service> services = p.getServices();
        for (Provider.Service s : services) {
            Log.d(TAG, "--> algorithm: " + s.getAlgorithm());
        }
    }

必要なすべてのメソッド(キーの追加/削除、エイリアスによるすべてのキーの一覧表示、秘密/公開キーの取得、テキストの復号化/暗号化)を提供するインターフェイスIKeyStoreHandlerを宣言し、両方の場合に実装することで、多くのif-elseを記述しないようにしました。 。

4
random-access