关于android sqlite 加密的研究

最近需要研究一下Android系统下数据库文件的加密。

首先调研一下几种方案:

http://blog.csdn.net/fg313071405/article/details/26684261

(一)

关于SQLite

SQLite是一个轻量的、跨平台的、开源的数据库引擎,它的在读写效率、消耗总量、延迟时间和整体简单性上具有的优越性,使其成为移动平台数据库的最佳解决方案(如iOS、Android)。
 
然而免费版的SQLite有一个致命缺点:不支持加密。这就导致存储在SQLite中的数据可以被任何人用任何文本编辑器查看到。比如国内某团购iOS客户端的DB缓存数据就一览无余: 

 
SQLite加密方式
对数据库加密的思路有两种:
 
1. 将内容加密后再写入数据库
这种方式使用简单,在入库/出库只需要将字段做对应的加解密操作即可,一定程度上解决了将数据赤裸裸暴露的问题。
 
不过这种方式并不是彻底的加密,因为数据库的表结构等信息还是能被查看到。另外写入数据库的内容加密后,搜索也是个问题。
 
2. 对数据库文件加密
将整个数据库整个文件加密,这种方式基本上能解决数据库的信息安全问题。目前已有的SQLite加密基本都是通过这种方式实现的。
 
SQLite加密工具
目前网上查询到iOS平台可用的SQLite加密工具有以下几种:
 
SQLite Encryption Extension (SEE)
事实上SQLite有加解密接口,只是免费版本没有实现而已。而SQLite Encryption Extension (SEE)是SQLite的加密版本,提供以下加密方式:
 
  
  1. RC4 
  2. AES-128 in OFB mode 
  3. AES-128 in CCM mode 
  4. AES-256 in OFB mode 
 
SQLite Encryption Extension (SEE)版本是收费的。
 
SQLiteEncrypt
使用AES加密,其原理是实现了开源免费版SQLite没有实现的加密相关接口。
 
SQLiteEncrypt是收费的。
 
SQLiteCrypt
使用256-bit AES加密,其原理和 SQLiteEncrypt一样,都是实现了SQLite的加密相关接口。
 
SQLiteCrypt也是收费的。
 
SQLCipher
首先需要说明的是,SQLCipher是完全开源的,代码托管在 Github上。
 
SQLCipher使用256-bit AES加密,由于其基于免费版的SQLite,主要的加密接口和SQLite是相同的,但也增加了一些自己的接口,详情见 这里
 
SQLCipher分为收费版本和免费版本,官网介绍的区别为:
asier to setup, saving many steps in project configuration
pre-built with a modern version of OpenSSL, avoiding another external dependency
much faster for each build cycle because the library doesn't need to be built from scratch on each compile (build time can be up to 95% faster with the static libraries)
 
 
只是集成起来更简单,不用再添加OpenSSL依赖库,而且编译速度更快,从功能上来说没有任何区别。仅仅为了上述一点便利去花费几百美刀,对于我等苦逼RD来说太不值了,还好有一个免费版本。
 
鉴于上述SQLite加密工具中,只有SQLCiper有免费版本,下面将将着重介绍下SQLCiper。
 
在项目中使用SQLCipher
在项目中集成免费版的SQLCipher略显复杂,还好官网以图文的方式介绍的非常详细,集成过程请参考 官网教程
 
使用SQLCipher初始化数据库
下面这段代码来自官网,其作用是使用SQLCipher创建一个新的加密数据库,或者打开一个使用SQLCipher创建的数据库。
 
  
  1. NSString *databasePath = [[NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES) objectAtIndex:0] 
  2.                               stringByAppendingPathComponent: @"cipher.db"]; 
  3.     sqlite3 *db; 
  4.     if (sqlite3_open([databasePath UTF8String], &db) == SQLITE_OK) { 
  5.         const char* key = [@"BIGSecret" UTF8String]; 
  6.         sqlite3_key(db, key, strlen(key)); 
  7.         int result = sqlite3_exec(db, (const char*) "SELECT count(*) FROM sqlite_master;", NULL, NULL, NULL); 
  8.         if (result == SQLITE_OK) { 
  9.             NSLog(@"password is correct, or, database has been initialized"); 
  10.         } else { 
  11.             NSLog(@"incorrect password! errCode:%d",result); 
  12.         } 
  13.          
  14.         sqlite3_close(db); 
  15.     } 
 
需要注意的是,在使用sqlite3_open打开或创建一个数据库,在对数据库做任何其它操作之前,都必须先使用sqlite3_key输入密码,否则会导致数据库操作失败,报出sqlite错误码SQLITE_NOTADB。
 
在sqlite3_open打开数据库成功,而且用sqlite3_key输入密码以后,就可以正常的对数据库进行增、删、改、查等操作了。
 
使用SQLCipher加密已存在的数据库
SQLCipher提供了sqlcipher_export()函数,该函数可以方便的对一个普通数据库导入到SQLCipher加密加密的数据库中,操作方式如下:
 
  
  1. $ ./sqlcipher plaintext.db  
  2. sqlite> ATTACH DATABASE 'encrypted.db' AS encrypted KEY 'testkey';  
  3. sqlite> SELECT sqlcipher_export('encrypted');  
  4. sqlite> DETACH DATABASE encrypted;  
 
解除使用SQLCipher加密的数据库密码
sqlcipher_export()函数同样可以将SQLCipher加密后的数据库内容导入到未加密的数据库中,从而实现解密,操作方式如下:
 
  
  1. $ ./sqlcipher encrypted.db  
  2. sqlite> PRAGMA key = 'testkey';  
  3. sqlite> ATTACH DATABASE 'plaintext.db' AS plaintext KEY '';  -- empty key will disable encryption 
  4. sqlite> SELECT sqlcipher_export('plaintext');  
  5. sqlite> DETACH DATABASE plaintext;  
 
总体来说,SQLCipher是一个使用方便,灵活性高的数据库加密工具。
 
另外,我写了个 SQLCipherDemo工程放到了 CSDN上,有需要的同学请自行下载。
 
参考文档
The SQLite Encryption Extension (SEE)
 
SQLiteEncrypt
 
SQLiteCrypt
 
SQLite with encryption/password protection
 
SQLCipher

(二)关于SQLCipher 各个平台下的文档以及代码(主要看了一下Android平台下的使用) 链接如下:
https://www.zetetic.net/sqlcipher/sqlcipher-for-android/

(三)实践:
参考 http://www.tuicool.com/articles/eYNFbuA

Android本身自带有不加密的数据库SQLite,如果要保存密码之类的敏感数据在本地的话方法一是使用字段加密解密算法,方法二是整个数据库都加密掉。如果只是加密解密某个字段(如数据库)就推荐使用第一种方法,轻便易用;如果想要整个数据库都加密的话,就推荐方法二了,使用其他的数据库SQLite,如SQLCipher,其是实现加密了的SQLite数据库,使用方法与Android自带的大部分一样,就需要注意以下步骤,否则加密不成功。

这里讲的是SQLCipher for Android v2.2.2版本,使用的是AES加密,本人通过自己的探索和文章参考总结出来一下步骤和注意事项。

    1. 官方下载最新版本: http://sqlcipher.net/ ,本文所讲版本实现加密功能后增大了6MB,最新版本比较大,但是能保证对Android版本的兼容性。 
      源文件(可自由编译):
      git clone https://github.com/sqlcipher/android-database-sqlcipher.git

      二进制文件: SQLCipher For Android

    2. 下载好二进制文件解压后,将里面对应的.zip、.so、.jar文件复制到对应的工程文件夹,如assets文件夹里的icudt46l.zip复制到工程的assets文件夹,完成,应该是与喜爱的样子:关于android sqlite 加密的研究_第1张图片
    3. 接下来,针对libs文件夹里面加入的三个jar包(commons-codec.jar, guava-r09.jar 和 sqlcipher.jar)来Build path,如图:关于android sqlite 加密的研究_第2张图片
    4. 接下来如果你已经使用了Android自带的SQLite数据库,那么这部就是替换工作,否者就是包引用工作,即将 android.database.sqlite.SQLiteDatabase的import替换为 net.sqlcipher.database.SQLiteDatabase,如果实现了SQLiteOpenHelper也要修改为import net.sqlcipher.database.SQLiteOpenHelper,反正就是 import中包含 android.database.sqlite.*  都替换成 info.guardianproject.database.sqlite.* 。import android.database.Cursor则不需要替换。
    5. 接下来的关键一步是添加加密密匙,添加方法是实现getWritableDatabase("thisismyencryptstringkey"),参数是字符串类型,如果为""的话表示不加密,这里要注意的是不能包含逗号否者也是实现不了加密的。
    6. 接下来在使用数据库的Activity,至少需要加入引入一下import(假设有DBManger或者DBHelper之类的封装工具,其要多加入import net.sqlcipher.database.SQLiteOpenHelper,来通过SQLiteOpenHelper声明、创建数据库):
      import net.sqlcipher.database.SQLiteDatabase;

       

    7. 接下来还是关键一步,还是在Activity,里面的onCreate方法加入,而且应该是最先加入的(要早于实例化数据库,这个是为了引入包里面的so文件以进行引用,否者会出现各种implementation、dbopen、UnsatisfiedLinkError的问题):
      SQLiteDatabase.loadLibs(this);//涉及到数据库必须使用而且需要先声明才能执行以下实例化的数据库

       

    8. 完成,测试!

关于SQLCipher的编译,可参考:

1、为跨平台数据库引擎 SQLite 实现加密扩展  https://sites.google.com/site/notegainexp/sqlite/weikuapingtaishujukuyinqingsqliteshixianjiamikuozhan

2、SQLite加密--SQLCipher  http://stormzhang.github.io/blog/2013/06/16/sqlite-encrypt/




你可能感兴趣的:(Android学习&开发)