Асинхронная загрузка в окне просмотра повторного просмотра не работает должным образом - PullRequest
0 голосов
/ 18 апреля 2019

Я разрабатываю приложение, которое показывает разумную информацию, поэтому мне нужно зашифровать всю информацию, хранящуюся в базе данных комнат.После долгих исследований я решил расшифровать с помощью AES, сгенерировать случайный ключ и сохранить его в KeyStore (minSdk: 24 btw).

private fun encript(plain: String): String? {
    return try {
        generateKey()
        encData(plain)
    } catch (e: Throwable) {
        if (!BuildConfig.DEBUG){
            Crashlytics.logException(e)
        }
        null
    }
}

private fun encData(plain: String): String? {
    val sKey = getSecretKey()
    iv = ByteArray(12)
    secRng = SecureRandom()
    secRng.nextBytes(iv)
    val cipher = Cipher.getInstance(AES_MODE)
    val parameterSpec = GCMParameterSpec(128, iv)
    cipher.init(Cipher.ENCRYPT_MODE, sKey, parameterSpec)
    cipText = cipher.doFinal(plain.toByteArray())
    return encBuffer()
}

private fun encBuffer(): String? {
    val byteBuffer = ByteBuffer.allocate(4 + iv.size + cipText.size)
    byteBuffer.putInt(iv.size)
    byteBuffer.put(iv)
    byteBuffer.put(cipText)
    val cipherMessage = byteBuffer.array()
    //clean()
    return Base64.encodeToString(cipherMessage, Base64.DEFAULT)
}

Поэтому я должен показать всю эту информацию в списке, так что ярасшифровка всей информации о зрителе.проблема в том, что он слишком медленный, когда он отображает много элементов, поэтому я решил попробовать асинхронный дескрипт внутри держателя просмотра, и, к моему удивлению, я получил много исключений «Unitialized keystore», позволяющих зашифровать данные y, это странно, потому что когдая прокручиваю вниз и вверх, некоторые зрители успешно расшифровывают, а другие нет, это довольно случайно, и кажется, что зрители пытаются расшифровать не раз.PS: я не могу кэшировать расшифрованные данные в SharedPreferences по соображениям безопасности

fun decription(encStr: String): String? {
    return try {
        dec(encStr)
    } catch (e: Throwable) {
        Log.d("cripto", "Here, Trowing Unitialized Keystore")
        if (!BuildConfig.DEBUG){
            Crashlytics.logException(e)
        }
        null
    }
}

private fun dec(encStr: String): String {
    val byteBuffer = ByteBuffer.wrap(Base64.decode(encStr, Base64.DEFAULT))
    val ivLength = byteBuffer.int
    if (ivLength < 12 || ivLength >= 16) { // check input parameter
        throw IllegalArgumentException("invalid iv length")
    }
    val iv = ByteArray(ivLength)
    byteBuffer.get(iv)
    val cipherText = ByteArray(byteBuffer.remaining())
    byteBuffer.get(cipherText)
    return callCip(cipherText, iv)

}

private fun callCip(cipText: ByteArray, iv: ByteArray): String {
    val cipher = Cipher.getInstance("AES/GCM/NoPadding")
    cipher.init(Cipher.DECRYPT_MODE, getSecretKey(), GCMParameterSpec(128, iv))
    val plainText = cipher.doFinal(cipText)
    return String(plainText)
}

И мой код держателя просмотра:

    doAsync {

            var name = ""
            var lname = ""
            var patRecord = ""

            if (value?.patient != null){
                name = PatSecHelper.nToPat(value.patient?.name?.trim() ?: "")
                lname = PatSecHelper.nToPat(value.patient?.lastName?.trim() ?: "")
                patRecord = PatSecHelper.nToPat(value.patient?.patientRecord?.trim() ?: "")

            }

            onComplete {
                if (value?.patient == null){
                    view.textViewPatientId.visibility = View.GONE
                }else{
                    if (name == "" || lname == "") {
                        view.textViewPatient.text = "Error..."
                    }else{
                        view.textViewPatient.text = "$name $lname"
                    }
                    if (patRecord == ""){
                        view.textViewPatientId.text = "Error..."
                    }else{
                        view.textViewPatientId.text = patRecord
                    }

                }

            }
        }

** РЕДАКТИРОВАТЬ:

Воткод, который я использую для создания и получения ключей

    private fun generateKey(){
    keyStore = KeyStore.getInstance(AndroidKeyStore)
    keyStore.load(null)

    if (!keyStore.containsAlias(KEY_ALIAS)) {
        val keyGenerator = KeyGenerator.getInstance(KeyProperties.KEY_ALGORITHM_AES, AndroidKeyStore)
        keyGenerator.init(
                KeyGenParameterSpec.Builder(KEY_ALIAS,
                        KeyProperties.PURPOSE_ENCRYPT or KeyProperties.PURPOSE_DECRYPT)
                        .setBlockModes(KeyProperties.BLOCK_MODE_GCM).setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_NONE)
                        .setRandomizedEncryptionRequired(false)
                        .build())
        keyGenerator.generateKey()
    }
}

@Throws(Exception::class)
private fun getSecretKey(): java.security.Key {
    keyStore = KeyStore.getInstance(AndroidKeyStore)
    keyStore.load(null)
    return keyStore.getKey(KEY_ALIAS, null)
}

1 Ответ

1 голос
/ 18 апреля 2019

Вот проблемы, которые я вижу:

Я не уверен, что реализация generateKey(), но если она делает то, что говорит на жестяной коробке, не генерируйте ваш ключ каждый раз, когда вы шифруете. Как я полагаю, вы делаете здесь:

private fun encript(plain: String): String? {
    return try {
        generateKey() // <- why are you doing this every time? are you storing a unique key with everything you encrypt?
        encData(plain)
    } catch (e: Throwable) {
        if (!BuildConfig.DEBUG) {
            Crashlytics.logException(e)
        }
        null
    }
}

Это будет означать, что у вас есть новый ключ каждый раз, когда вы что-то шифруете? Скорее, это должно быть инициализировано и готово, прежде чем вы попытаетесь зашифровать / расшифровать.

И, если это единственное место, где вы генерируете свой ключ, то как вы узнаете это, когда вызываете это:

private fun callCip(cipText: ByteArray, iv: ByteArray): String {
    val cipher = Cipher.getInstance("AES/GCM/NoPadding")
    cipher.init(Cipher.DECRYPT_MODE, getSecretKey(), GCMParameterSpec(128, iv)) // <- Are you sure you have called encrypt before callin this?
    val plainText = cipher.doFinal(cipText)
    return String(plainText)
}

Что у вас есть ключ, сгенерированный для извлечения? Я думаю, что вытащить generateKey() и убедиться, что вы его вызвали, прежде чем выполнять какие-либо действия по шифрованию / дешифрованию, должно решить вашу проблему.

...