keyStoreを使用してアプリでユーザー名を暗号化および復号化しようとしています。
KeyPairGeneratorSpecを使用して、18〜22などの古いバージョンでキーを作成します
KeyPairGeneratorSpec as beendepricatedin version 23 of Android M、but Android MはKeyGenParameterSpecをサポートしています。
このKeyGenParameterSpecは後方比較可能性をサポートしていますか、またはこれを行うにはどうすればよいですか?
私はこのようなことを試していますが、これに対するより良い解決策はありますか?これは今のようにうまく機能します!
暗号化と復号化のCiper.getInstanceの時点で、これを行う必要があります。両方のバージョンに渡すことができる単一のパラメーター「RSA/ECB/OAEPWithSHA-256AndMGF1Padding」または「RSA/ECB/PKCS1Padding」はありますか?
if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
c = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
}else{
c = Cipher.getInstance("RSA/ECB/PKCS1Padding");
}
以下のコードは今のように正常に動作します。これを改善する方法を教えてください。
キージェネレーター:
genkey(){
KeyPairGenerator generator = KeyPairGenerator .getInstance(KeyProperties.KEY_ALGORITHM_RSA, "AndroidKeyStore");
if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
TCLog.e(TAG,"Current version is 23(MashMello)");
//Api level 23
KeyGenParameterSpec spec = new KeyGenParameterSpec.Builder(
keyName,
KeyProperties.PURPOSE_DECRYPT | KeyProperties.PURPOSE_ENCRYPT )
.setDigests(KeyProperties.DIGEST_SHA256, KeyProperties.DIGEST_SHA512)
.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_OAEP)
.build();
generator.initialize(spec);
}else{
TCLog.e(TAG,"Current version is < 23(MashMello)");
//api level 17+ 4.4.3
KeyPairGeneratorSpec spec = new KeyPairGeneratorSpec.Builder(getActivity())
.setAlias(keyName)
.setSubject(new X500Principal("CN=Sample Name, O=Android Authority"))
.setSerialNumber(BigInteger.ONE)
.setStartDate(start.getTime())
.setEndDate(end.getTime())
.build();
generator.initialize(spec);
}
KeyPair keyPair = generator.generateKeyPair();
}
暗号化コード:
doEncription(){
try {
KeyStore.PrivateKeyEntry privateKeyEntry = (KeyStore.PrivateKeyEntry) ks.getEntry(keyName, null);
PublicKey publicKey = (PublicKey) privateKeyEntry.getCertificate().getPublicKey();
Cipher c;
if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
c = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
}else{
c = Cipher.getInstance("RSA/ECB/PKCS1Padding");
}
c.init(Cipher.ENCRYPT_MODE, publicKey);
encodedUser = c.doFinal(userName.getBytes());
encodedPassword = c.doFinal(userPassword.getBytes());
userName = Base64.encodeToString(encodedUser, Base64.DEFAULT);
userPassword = Base64.encodeToString(encodedPassword, Base64.DEFAULT);
// Log.e("MainActivity","AES Encription Error.!");
} catch (Exception e) {
Log.e("MainActivity", "AES Encription Error.!");
}
}
復号化コード:
doDecryption(){
try {
KeyStore.PrivateKeyEntry privateKeyEntry = (KeyStore.PrivateKeyEntry) ks.getEntry(keyName, null);
PrivateKey privateKey = (PrivateKey) privateKeyEntry.getPrivateKey();
Cipher c;
if(Android.os.Build.VERSION.SDK_INT >= Android.os.Build.VERSION_CODES.M){
c = Cipher.getInstance("RSA/ECB/OAEPWithSHA-256AndMGF1Padding");
}else{
c = Cipher.getInstance("RSA/ECB/PKCS1Padding");
}
c.init(Cipher.DECRYPT_MODE, privateKey);
decodedUser = c.doFinal(encodedUser);
decodedPassword = c.doFinal(encodedPassword);
} catch (Exception e) {
Log.e("MainActivity", "AES Decryption Error.!");
}
}
暗号変換は、KeyGenParameterSpec
またはKeyPairGeneratorSpec
に指定するパラメーターによって異なります。両方の場合(Android M以下)で"RSA/ECB/PKCS1Padding"
を使用する場合は、変更してください
spec.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_OAEP)
に
spec.setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_RSA_PKCS1)
次のコードで、使用可能なアルゴリズムを確認できます。
Provider[] providers = Security.getProviders();
for (Provider p : providers) {
Log.d(TAG, "provider: " + p.getName());
Set<Provider.Service> services = p.getServices();
for (Provider.Service s : services) {
Log.d(TAG, "--> algorithm: " + s.getAlgorithm());
}
}
必要なすべてのメソッド(キーの追加/削除、エイリアスによるすべてのキーの一覧表示、秘密/公開キーの取得、テキストの復号化/暗号化)を提供するインターフェイスIKeyStoreHandlerを宣言し、両方の場合に実装することで、多くのif-elseを記述しないようにしました。 。