Генерация ключей AES в Android - PullRequest
1 голос
/ 11 марта 2011

В настоящее время я работаю над созданием ключа для шифрования / дешифрования AES.Ключ основан на пароле и случайной соли для каждого пользователя.Моей первой идеей было создать SecretKeyFactory с алгоритмом "PBKDF2WithHmacSHA1".Проблема в том, что Android в настоящее время не поддерживает его.

В процессе поиска я нашел ответ от erickson, который рекомендовал использовать этот алгоритм для той же цели ( 256-битное шифрование AES ).Мой вопрос заключается в том, насколько дифференцированным будет процесс шифрования, если я использую «PBEWITHSHA256AND256BITAES-CBC-BC» вместо «PBKDF2WithHmacSHA1»?Есть и другая идея о том, как сгенерировать ключ для AES в Android безопасным способом, а не просто хешировать пароль с солью для ключа (я не думаю, что такой подход последует).

Ответы [ 2 ]

1 голос
/ 11 марта 2011

Как следует из названия, «PBEWITHSHA256AND256BITAES-CBC-BC» будет использовать SHA256 в качестве HMAC, вместо этого при использовании SHA1. Поскольку это другой алгоритм, он сгенерирует другой ключ для выбранного пароля.

Если вы en / decrypt только на Android, это должно быть хорошо.

0 голосов
/ 07 октября 2011

Попробуйте это:

public static String encrypt(String seed, String cleartext) throws Exception {
               byte[] rawKey = getRawKey(seed.getBytes("UTF-16"));
               byte[] result = encrypt(rawKey, cleartext.getBytes("UTF-16"));
               return toHex(result);
       }
       
       public static String decrypt(String seed, String encrypted) throws Exception {
               byte[] rawKey = getRawKey(seed.getBytes("UTF-16"));
               byte[] enc = toByte(encrypted);
               byte[] result = decrypt(rawKey, enc);
               return new String(result);
              }

       private static byte[] getRawKey(byte[] seed) throws Exception {
               KeyGenerator kgen = KeyGenerator.getInstance("AES");
               SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
               sr.setSeed(seed);
           kgen.init(128, sr); // 192 and 256 bits may not be available
           SecretKey skey = kgen.generateKey();
           byte[] raw = skey.getEncoded();
           return raw;
       }

       
       private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
           SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
               Cipher cipher = Cipher.getInstance("AES");
           cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
           byte[] encrypted = cipher.doFinal(clear);
               return encrypted;
       }

       private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
           SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
               Cipher cipher = Cipher.getInstance("AES");
           cipher.init(Cipher.DECRYPT_MODE, skeySpec);
           byte[] decrypted = cipher.doFinal(encrypted);
               return decrypted;
       }

       public static String toHex(String txt) {
               return toHex(txt.getBytes());
       }
       public static String fromHex(String hex) {
               return new String(toByte(hex));
       }
       
       public static byte[] toByte(String hexString) {
               int len = hexString.length()/2;
               byte[] result = new byte[len];
               for (int i = 0; i < len; i++)
                       result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue();
               return result;
       }

       public static String toHex(byte[] buf) {
               if (buf == null)
                       return "";
               StringBuffer result = new StringBuffer(2*buf.length);
               for (int i = 0; i < buf.length; i++) {
                       appendHex(result, buf[i]);
               }
               return result.toString();
       }
       private final static String HEX = "0123456789ABCDEF";
       private static void appendHex(StringBuffer sb, byte b) {
               sb.append(HEX.charAt((b>>4)&0x0f)).append(HEX.charAt(b&0x0f));
       }
       
...