安全加密C语言库OpenSSL,在Android中服务器和客户端之间的签名验证和数据加密通信等。
OpenSSL系列文章:
一、Android CMake轻松实现基于OpenSSL的HmacSHA1签名
二、Android CMake轻松实现基于OpenSSL的SHA(1-512)签名
三、Android CMake轻松实现基于OpenSSL的MD5信息摘要&异或加解密
四、Android CMake轻松实现基于OpenSSL的AES加解密
五、Android CMake轻松实现基于OpenSSL的RSA加解密
六、Android CMake轻松实现基于OpenSSL的RSA签名和验证
七、在Retrofit的基础上结合OpenSSL实现服务器和客户端之间数据加密通信
SHA(1-512)系列算法介绍:
安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。具有以下基本特点:
1、输出长度固定。即输出长度和输入长度无关
2、不可逆。即由输出数据理论上不能推导出输入数据
3、对输入数据敏感。当输入数据变化极小时,输出数据也会发生明显的变化
4、防碰撞。即不同的数据数据得到相同输出数据的可能性极低
由于信息摘要有上述特点,一般用于验证数据的完整性,对一个大文件进行摘要运算,得到其摘要值。通过网络或者其他渠道传输后,通过验证其摘要值,确定大文件本身有没有发生变化。
加密算法和摘要算法的区别
加密后的密文可以使用对应的密钥进行解密,得到原始数据,摘要是不能进行逆向解密的。
加密之后的密文的长度不定,摘要的长度是确定的。
非对称加密对明文的长度有限制,摘要对明文长度无限制。
SHA(1-512)系列API介绍:
1、unsigned char *SHA1(const unsigned char *d, size_t n, unsigned char *md);
2、int SHA1_Init(SHA_CTX *c);
int SHA1_Update(SHA_CTX *c, const void *data, size_t len);
int SHA1_Final(unsigned char *md, SHA_CTX *c);
第一个函数介绍:参数d是数据块的起始地址,n是数据块的长度,计算的散列值存储在参数md指向的内存中。如果md为NULL,那么SHA1函数会把计算得到的散列值存储在函数内部的静态空间内,然后通过函数返回值返回给我们。
对于第二套API,我们看到由3个函数组成。粗粗一看,有些看客会觉得3个函数不就是完成SHA1函数的功能吗?为什么要搞3个函数来啊?呵呵,OpenSSL显然是有充分的理由来这么做的。这么做的关键是SHA1_Update这个函数可以被调用多次,这些待计算散列值的数据会被叠加,最终产生一个散列值。也许有人现在还没想到它的使用场景,我下面来举个例子点破。
比如一个文件大小为6GB,我们知道32位程序无法访问大于4GB的内存空间(其实程序员可以操作的最多也就3GB,程序/数据/栈/保护区等会占用1GB左右的空间),这时如何计算这个文件的散列值?SHA1肯定是不行的了。这时我们可以分N次来读这个文件,每次读1MB的数据,然后调用SHA1_Update函数来累计计算散列值,读完文件的所有数据后,我们再调用SHA1_Final函数来得到最终的散列值。在本文中只做字符串签名验证。
具体实现:
Java_com_alley_openssl_util_JniUtils_encodeBySHA1(JNIEnv *env, jobject instance, jbyteArray src_) {
jbyte *src = env->GetByteArrayElements(src_, NULL);
jsize src_Len = env->GetArrayLength(src_);
char buff[SHA_DIGEST_LENGTH];
char hex[SHA_DIGEST_LENGTH * 2];
unsigned char digest[SHA_DIGEST_LENGTH];
// SHA1((unsigned char *)src, src_Len, digest);
SHA_CTX ctx;
SHA1_Init(&ctx);
LOGI("SHA1->正在进行SHA1哈希计算");
SHA1_Update(&ctx, src, src_Len);
SHA1_Final(digest, &ctx);
OPENSSL_cleanse(&ctx, sizeof(ctx));
strcpy(hex, "");
LOGI("SHA1->把哈希值按%%02x格式定向到缓冲区");
for (int i = 0; i != sizeof(digest); i++) {
sprintf(buff, "%02x", digest[i]);
strcat(hex, buff);
}
LOGI("SHA1->%s", hex);
LOGI("SHA1->从jni释放数据指针");
env->ReleaseByteArrayElements(src_, src, 0);
return env->NewStringUTF(hex);
}
同样的道理,其他SHA摘要算法实现过程请阅读代码,地址见文末。这里再贴出SHA512实现过程,一看就知道怎么回事了。
JNIEXPORT jstring JNICALL
Java_com_alley_openssl_util_JniUtils_encodeBySHA512(JNIEnv *env, jobject instance, jbyteArray src_) {
jbyte *src = env->GetByteArrayElements(src_, NULL);
jsize src_Len = env->GetArrayLength(src_);
char buff[SHA512_DIGEST_LENGTH];
char hex[SHA512_DIGEST_LENGTH * 2];
unsigned char digest[SHA512_DIGEST_LENGTH];
// SHA512((unsigned char *)src, src_Len, digest);
SHA512_CTX ctx;
SHA512_Init(&ctx);
LOGI("SHA512->正在进行SHA256哈希计算");
SHA512_Update(&ctx, src, src_Len);
SHA512_Final(digest, &ctx);
OPENSSL_cleanse(&ctx, sizeof(ctx));
strcpy(hex, "");
LOGI("SHA512->把哈希值按%%02x格式定向到缓冲区");
for (int i = 0; i != sizeof(digest); i++) {
sprintf(buff, "%02x", digest[i]);
strcat(hex, buff);
}
LOGI("SHA512->%s", hex);
LOGI("SHA512->从jni释放数据指针");
env->ReleaseByteArrayElements(src_, src, 0);
return env->NewStringUTF(hex);
}
计算结果以字符串形式返回到Java层,经过测试结果正确。下载代码运行,在控制台中输入“body”,将看到所有调试信息。欢迎star,fork,转载。
源码:https://github.com/GitPhoenix/OpenSSL