Android程序打包及签名

一. APK文件
APK后缀文件是Android应用程序的标准格式,是zip压缩包,包含文件如下:

  1. AndroidManifest
    记载了应用程序的名称,权限声明,所包含的组件等一些列信息.已做加密保护处理.
  2. classes.dex
    应用程序的核心.将项目源码生成.class文件,并经过dx工具生成虚拟机字节码.如果引入了jar包也会被包含在classes.dex中.
  3. resources.arsc
    编译过后的资源文件
  4. res
    未编译的资源文件
  5. META-INF目录
    保存应用程序的签名和校验信息,以保证资源的完整性,避免程序包被恶意篡改.
Android程序打包及签名_第1张图片
APK编译全过程

其中,zipalign的优化目的是提高程序的加载和运行速度,原理是对APK包中的数据进行边界对齐,保证所有数据能按照特定标准来相对文件开头进行字节对齐.

二. 信息安全基础

  1. 四类基础目标
  • Authentication (认证)
    通信双方建立连接时必须做相应的身份认证,保证两端的会话者都是合法的.
  • Confidentiality (机密)
    通信双方的内容需进行加密处理.
  • Data Integrity (数据完整性)
    准确来说,不能防止内容在通信过程中被篡改.但是当数据被篡改时双方可以才觉到这种变化.
  • Non-repudiation (不可否认性)
    保证双方任何一方的承诺都是“无可抵赖和篡改”的,以保证对方的权益.
  1. 加密/解秘
    信息安全学的基础是数学,关键点有三个
    1)Encryption 加密
    2)Decryption 解秘 (大致可分为对称和非对称两种)
    3)Hash 哈希散列 (将不定长度的输入变成定长输出的过程)
  • 对称算法(Symmetric Algorithm)
    如果加密和解密过程所用的密钥完全一样(单钥密码体系),就是对称算法.比如家庭门锁就是单钥系统.通常速度很快,可应用于大数据量加密的场合.常用算法包括DES和AES算法.
    参考DH(Diffie-Hellman)算法实现密钥的传输.
  • 不对称算法/公钥算法(Public-key Algorithm)
    核心是加密和解密所用的密钥不是同一个.数据用私钥/公钥进行加密,然后通过匹配的公钥/私玥解密.公钥用于向外发布,是所有人可获知的;私玥是由个人保存的,切勿给别人。常见算法包括RSA和DSA.
    为保证Non-repudiation(不可否认性),在认证过程中,采用的原理是“只有拥有私钥的人才能解密用公钥加密过的数据”。与此类似,数字签名的理论基础是“只有用私钥加密的数据才能用公钥解开”。
  • 哈希算法
    Hash的作用就是将任意长度的二进制值映射为固定长度的最终值.Hash算法可用于查找,消息摘要,数字签名等.常见算法由MD5,SHA,SHA-1,SHA-256,SHA384,SHA-512等.

三、应用程序签名

  1. 特点
  • 签名的目的不是加密,而是认证
  • 所有的Android应用程序都需要被签名,不论是debug还是release版本。
  • 可采用自签名的形式,不选择CA(Certificate Authority)机构认证。
  • 系统只在安装过程中检查证书的有效性。
  • 可使用Keytool和Jarsigner完成签名过程,最后使用zipalign对apk文件进行优化。
  • 版本升级时,系统会先比较新旧版本的证书是否一致才继续安装。
  • 相同签名的应用陈谷允许被安排在同一个进程中运行。
  • 相同签名的程序间可以根据特殊权限进行代码和数据的共享。
  1. Debug/Release Mode
    Debug模式签名过程由系统自动完成,采用默认的keystore,.
    Release模式签名过程如下:
  • 获取私人密钥
  • 编译release版本的应用程序
  • 利用JDK自带的Jarsigner或其他相关工具对程序进行签名
  • 对签名后的应用程序进行对齐优化
  1. 校验
    Android签名机制目的是确保应用程序在安装前没有被恶意篡改。
    签名后比签名前的APK多出META-INF文件夹,通常情况包括MANIFEST.MF,CERT.SF,CERT.SRA 3个文件。
  • MANIFEST.MF
    为APK包中的每个文件都提供了Hash值表示这个文件的摘要。首先计算出该文件的SHA-1摘要值,然后经过BASE64编码得出最终值。
  • CERT.RSA
    应用程序开发者提供的证书,包含了该开发者的公钥和一系列身份信息。如果是自签名则不需要CA认证。
  • CERT.SF
    后缀SF应该是Signature File缩写,即签名文件,是对“某个文件”的Hash值进行私钥加密产生的,此文件就是MANIFEST.SF。

Android只对整个MANIFEST.MF进行了加密,因为它包含了应用包中所有文件的Hash值,这样既可以检查此文件是否完整可靠,也可以验证程序提供的私钥和公钥是否匹配。
只要确认了MANIFEST.SF文件的可靠性,就可以通过读取其中的信息来为APK包中的所有文件做一一校验。

四. 扩展阅读
Android应用包的生成/管理/访问

注:主要内容摘录自书籍 深入理解Android内核设计思想,林学森 著

你可能感兴趣的:(Android程序打包及签名)