Android-Verschlüsselung / Entschlüsselung mit AES [geschlossen]

105

Gibt es ein gutes Beispiel für das Ver- und Entschlüsseln von Bildern und anderen Dateien mit AES unter Android?

h4rd4r7c0r3
quelle
7
Die Verschlüsselung unter Android unterscheidet sich nicht grundlegend von jeder anderen Java SE-Plattform. Und da alle folgenden Antworten unsicher sind, müssen Sie entweder die Kryptografie verstehen, bevor Sie mit der Implementierung beginnen oder Kryptografiebeispiele ausleihen.
Maarten Bodewes
4
Sie sollten dies versuchen github.com/facebook/conceal .
Nhat Dinh

Antworten:

131

Warnung: Diese Antwort enthält Code, den Sie nicht verwenden sollten, da er unsicher ist (Verwendung von SHA1PRNG zur Schlüsselableitung und Verwendung von AES im EZB-Modus).

Verwenden Sie stattdessen (ab 2016) PBKDF2WithHmacSHA1 für die Schlüsselableitung und AES im CBC- oder GCM-Modus (GCM bietet sowohl Datenschutz als auch Integrität).

Sie könnten Funktionen wie diese verwenden:

private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception {
    SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
    byte[] encrypted = cipher.doFinal(clear);
    return encrypted;
}

private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception {
    SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.DECRYPT_MODE, skeySpec);
    byte[] decrypted = cipher.doFinal(encrypted);
    return decrypted;
}

Und rufe sie so auf:

ByteArrayOutputStream baos = new ByteArrayOutputStream();  
bm.compress(Bitmap.CompressFormat.PNG, 100, baos); // bm is the bitmap object   
byte[] b = baos.toByteArray();  

byte[] keyStart = "this is a key".getBytes();
KeyGenerator kgen = KeyGenerator.getInstance("AES");
SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
sr.setSeed(keyStart);
kgen.init(128, sr); // 192 and 256 bits may not be available
SecretKey skey = kgen.generateKey();
byte[] key = skey.getEncoded();    

// encrypt
byte[] encryptedData = encrypt(key,b);
// decrypt
byte[] decryptedData = decrypt(key,encryptedData);

Das sollte funktionieren, ich verwende gerade ähnlichen Code in einem Projekt.

Nacho L.
quelle
9
Hey, das funktioniert bei mir nicht. Ich erhalte eine Badpadding-Ausnahme, während ich dieselbe entschlüssele.
Sanat Pandey
34
WARNUNG Dieser Code verwendet bekannten fehlerhaften Code aus Android-Snippets zur Schlüsselableitung. Verwenden Sie es nur, wenn Sie Ihre Daten verlieren möchten. Ein gesätes RNG ist keine gute Schlüsselableitungsfunktion (KDF).
Maarten Bodewes
2
@IcedDante Bitte sehen Sie diese Frage .
Maarten Bodewes
35
WARNUNG Dieser Code verwendet auf den meisten Plattformen standardmäßig die Verschlüsselung im EZB-Modus. Die Verwendung der Verschlüsselung im EZB-Modus ist für die meisten Daten nicht sicher, geschweige denn für Bilder. Finde den Pinguin !
Maarten Bodewes
10
@ Maarten Bodewes Ich sehe deine Warnungen überall unter vielen Posts. Könnten Sie bitte stattdessen eine gute Lösung anbieten?
Yar
15

Wie von Nacho.L erwähnt, wird die PBKDF2WithHmacSHA1- Ableitung verwendet, da sie sicherer ist.

import android.util.Base64;

import java.security.NoSuchAlgorithmException;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.KeySpec;

import javax.crypto.Cipher;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.SecretKeySpec;

public class AESEncyption {

    private static final int pswdIterations = 10;
    private static final int keySize = 128;
    private static final String cypherInstance = "AES/CBC/PKCS5Padding";
    private static final String secretKeyInstance = "PBKDF2WithHmacSHA1";
    private static final String plainText = "sampleText";
    private static final String AESSalt = "exampleSalt";
    private static final String initializationVector = "8119745113154120";

    public static String encrypt(String textToEncrypt) throws Exception {

        SecretKeySpec skeySpec = new SecretKeySpec(getRaw(plainText, AESSalt), "AES");
        Cipher cipher = Cipher.getInstance(cypherInstance);
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec, new IvParameterSpec(initializationVector.getBytes()));
        byte[] encrypted = cipher.doFinal(textToEncrypt.getBytes());
        return Base64.encodeToString(encrypted, Base64.DEFAULT);
    }

    public static String decrypt(String textToDecrypt) throws Exception {

        byte[] encryted_bytes = Base64.decode(textToDecrypt, Base64.DEFAULT);
        SecretKeySpec skeySpec = new SecretKeySpec(getRaw(plainText, AESSalt), "AES");
        Cipher cipher = Cipher.getInstance(cypherInstance);
        cipher.init(Cipher.DECRYPT_MODE, skeySpec, new IvParameterSpec(initializationVector.getBytes()));
        byte[] decrypted = cipher.doFinal(encryted_bytes);
        return new String(decrypted, "UTF-8");
    }

    private static byte[] getRaw(String plainText, String salt) {
        try {
            SecretKeyFactory factory = SecretKeyFactory.getInstance(secretKeyInstance);
            KeySpec spec = new PBEKeySpec(plainText.toCharArray(), salt.getBytes(), pswdIterations, keySize);
            return factory.generateSecret(spec).getEncoded();
        } catch (InvalidKeySpecException e) {
            e.printStackTrace();
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
        return new byte[0];
    }

}
Abiranjan
quelle
2
Diese Ableitung ist zwar viel besser. Aber jetzt verwenden Sie eine statische IV, ein statisches Salz und eine viel zu niedrige Iterationszahl. Ohne Warnungen ist das Ergebnis also immer noch unsicher. Krypto ist ein Schmerz, um richtig zu machen ...
Maarten Bodewes
13
import java.security.AlgorithmParameters;
import java.security.SecureRandom;
import java.security.spec.KeySpec;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.SecretKeySpec;

class SecurityUtils {

  private static final byte[] salt = { (byte) 0xA4, (byte) 0x0B, (byte) 0xC8,
      (byte) 0x34, (byte) 0xD6, (byte) 0x95, (byte) 0xF3, (byte) 0x13 };

  private static int BLOCKS = 128;

  public static byte[] encryptAES(String seed, String cleartext)
      throws Exception {
    byte[] rawKey = getRawKey(seed.getBytes("UTF8"));
    SecretKeySpec skeySpec = new SecretKeySpec(rawKey, "AES");
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
    return cipher.doFinal(cleartext.getBytes("UTF8"));
  }

  public static byte[] decryptAES(String seed, byte[] data) throws Exception {
    byte[] rawKey = getRawKey(seed.getBytes("UTF8"));
    SecretKeySpec skeySpec = new SecretKeySpec(rawKey, "AES");
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.DECRYPT_MODE, skeySpec);
    return cipher.doFinal(data);
  }

  private static byte[] getRawKey(byte[] seed) throws Exception {
    KeyGenerator kgen = KeyGenerator.getInstance("AES");
    SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
    sr.setSeed(seed);
    kgen.init(BLOCKS, sr); // 192 and 256 bits may not be available
    SecretKey skey = kgen.generateKey();
    byte[] raw = skey.getEncoded();
    return raw;
  }

  private static byte[] pad(byte[] seed) {
    byte[] nseed = new byte[BLOCKS / 8];
    for (int i = 0; i < BLOCKS / 8; i++)
      nseed[i] = 0;
    for (int i = 0; i < seed.length; i++)
      nseed[i] = seed[i];

    return nseed;
  }

  public static byte[] encryptPBE(String password, String cleartext)
      throws Exception {
    SecretKeyFactory factory = SecretKeyFactory
        .getInstance("PBKDF2WithHmacSHA1");
    KeySpec spec = new PBEKeySpec(password.toCharArray(), salt, 1024, 256);
    SecretKey tmp = factory.generateSecret(spec);
    SecretKey secret = new SecretKeySpec(tmp.getEncoded(), "AES");

    Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    cipher.init(Cipher.ENCRYPT_MODE, secret);
    AlgorithmParameters params = cipher.getParameters();
    byte[] iv = params.getParameterSpec(IvParameterSpec.class).getIV();
    return cipher.doFinal(cleartext.getBytes("UTF-8"));
  }

  public static String decryptPBE(SecretKey secret, String ciphertext,
      byte[] iv) throws Exception {
    Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    cipher.init(Cipher.DECRYPT_MODE, secret, new IvParameterSpec(iv));
    return new String(cipher.doFinal(ciphertext.getBytes()), "UTF-8");
  }

}
Ashok Domadiya
quelle
4
Der obige Code löst BadPaddingException auf Android 4.2
Brijesh Thakur
1
@BrijeshThakur - lesen Sie dies
t0mm13b
12
WARNUNG Dieser Code verwendet bekannten fehlerhaften Code aus Android-Snippets zur Schlüsselableitung. Verwenden Sie es nur, wenn Sie Ihre Daten verlieren möchten. Ein gesätes RNG ist keine gute Schlüsselableitungsfunktion (KDF).
Maarten Bodewes
3
Weitere Informationen hier
Maarten Bodewes
9
WARNUNG Dieser Code verwendet auf den meisten Plattformen standardmäßig die Verschlüsselung im EZB-Modus. Die Verwendung der Verschlüsselung im EZB-Modus ist für die meisten Daten nicht sicher, geschweige denn für Bilder. Finde den Pinguin !
Maarten Bodewes
9

Alte Frage, aber ich aktualisiere die Antworten, die Android vor und nach 4.2 unterstützen, und berücksichtige alle jüngsten Änderungen laut Android-Entwicklerblog

Außerdem hinterlasse ich ein funktionierendes Beispiel für mein Github-Repo .

import java.nio.charset.Charset;
import java.security.AlgorithmParameters;
import java.security.SecureRandom;

import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;

import org.apache.commons.codec.binary.Base64;


/*
* This software is provided 'as-is', without any express or implied
* warranty.  In no event will Google be held liable for any damages
* arising from the use of this software.
*
* Permission is granted to anyone to use this software for any purpose,
* including commercial applications, and to alter it and redistribute it
* freely, as long as the origin is not misrepresented.
* 
* @author: Ricardo Champa
* 
*/

public class MyCipher {

    private final static String ALGORITHM = "AES";
    private String mySecret;

    public MyCipher(String mySecret){
        this.mySecret = mySecret;
    }

    public MyCipherData encryptUTF8(String data){
        try{
            byte[] bytes = data.toString().getBytes("utf-8");
            byte[] bytesBase64 = Base64.encodeBase64(bytes);
            return encrypt(bytesBase64);
        }
        catch(Exception e){
            MyLogs.show(e.getMessage());
            return null;
        }

    }

    public String decryptUTF8(byte[] encryptedData, IvParameterSpec iv){
        try {
            byte[] decryptedData = decrypt(encryptedData, iv);
            byte[] decodedBytes = Base64.decodeBase64(decryptedData);
            String restored_data = new String(decodedBytes, Charset.forName("UTF8"));
            return restored_data;
        } catch (Exception e) {
            MyLogs.show(e.getMessage());;
            return null;
        }
    }

    //AES
    private MyCipherData encrypt(byte[] raw, byte[] clear) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, ALGORITHM);
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
        //solved using PRNGFixes class
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] data = cipher.doFinal(clear);

        AlgorithmParameters params = cipher.getParameters();
        byte[] iv = params.getParameterSpec(IvParameterSpec.class).getIV();
        return new MyCipherData(data, iv);
    }

    private byte[] decrypt(byte[] raw, byte[] encrypted, IvParameterSpec iv) throws Exception {
        SecretKeySpec skeySpec = new SecretKeySpec(raw, ALGORITHM);
        Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec, iv);
        byte[] decrypted = cipher.doFinal(encrypted);
        return decrypted;
    }

    private byte[] getKey() throws Exception{
        byte[] keyStart = this.mySecret.getBytes("utf-8");
        KeyGenerator kgen = KeyGenerator.getInstance(ALGORITHM);

        SecureRandom sr = SecureRandom.getInstance("SHA1PRNG", "Crypto");
        //      if (android.os.Build.VERSION.SDK_INT >= 17) {
        //          sr = SecureRandom.getInstance("SHA1PRNG", "Crypto");
        //      } else {
        //          sr = SecureRandom.getInstance("SHA1PRNG");
        //      }
        sr.setSeed(keyStart);
        kgen.init(128, sr); // 192 and 256 bits may not be available
        SecretKey skey = kgen.generateKey();
        byte[] key = skey.getEncoded();
        return key;

    }
    ////////////////////////////////////////////////////////////
    private MyCipherData encrypt(byte[] data) throws Exception{
        return encrypt(getKey(),data);
    }
    private byte[] decrypt(byte[] encryptedData, IvParameterSpec iv) throws Exception{
        return decrypt(getKey(),encryptedData, iv);
    }
}
Ricardo
quelle
@HammadTariqSahi? ¿
Ricardo
Gibt es einen Nachteil bei der Verwendung von android.util.Base64.encode(bytes, Base64.DEFAULT)und, anstatt die Apache Commons Codec-Bibliothek zu verwenden android.util.Base64.decode(decryptedData, Base64.DEFAULT)?
Ban-Geoengineering
2
WARNUNG Dieser Code verwendet bekannten fehlerhaften Code aus Android-Snippets zur Schlüsselableitung. Verwenden Sie es nur, wenn Sie Ihre Daten verlieren möchten. Ein gesätes RNG ist keine gute Schlüsselableitungsfunktion (KDF). (Seufzer).
Maarten Bodewes
1
@ MaartenBodewes Welche Änderungen soll ich vornehmen?
Ricardo
7

Wenn Sie eine Textdatei verschlüsseln, kann der folgende Test / das folgende Beispiel hilfreich sein. Es macht folgendes:

  1. Erstellen Sie einen Byte-Stream,
  2. verpackt das mit AES-Verschlüsselung,
  3. Wickeln Sie es als nächstes mit Textverarbeitung
  4. und zuletzt puffert es

    // AESdemo
    
    public class AESdemo extends Activity {
        boolean encryptionIsOn = true;
    
        @Override
        protected void onCreate(Bundle savedInstanceState) {
            super.onCreate(savedInstanceState);
            setContentView(R.layout.activity_aesdemo);
            // needs <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />
            String homeDirName = Environment.getExternalStorageDirectory().getAbsolutePath() +
                    "/" + getPackageName();
            File file = new File(homeDirName, "test.txt");
            byte[] keyBytes = getKey("password");
    
            try {
                File dir = new File(homeDirName);
                if (!dir.exists())
                    dir.mkdirs();
                if (!file.exists())
                    file.createNewFile();
    
                OutputStreamWriter osw;
    
                if (encryptionIsOn) {
                    Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
                    SecretKeySpec secretKeySpec = new SecretKeySpec(keyBytes, "AES");
                    IvParameterSpec ivParameterSpec = new IvParameterSpec(keyBytes);
                    cipher.init(Cipher.ENCRYPT_MODE, secretKeySpec, ivParameterSpec);
    
                    FileOutputStream fos = new FileOutputStream(file);
                    CipherOutputStream cos = new CipherOutputStream(fos, cipher);
                    osw = new OutputStreamWriter(cos, "UTF-8");
                }
                else    // not encryptionIsOn
                    osw = new FileWriter(file);
    
                BufferedWriter out = new BufferedWriter(osw);
                out.write("This is a test\n");
                out.close();
            }
            catch (Exception e) {
                System.out.println("Encryption Exception "+e);
            }
    
            ///////////////////////////////////
            try {
                InputStreamReader isr;
    
                if (encryptionIsOn) {
                    Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
                    SecretKeySpec secretKeySpec = new SecretKeySpec(keyBytes, "AES");
                    IvParameterSpec ivParameterSpec = new IvParameterSpec(keyBytes);
                    cipher.init(Cipher.DECRYPT_MODE, secretKeySpec, ivParameterSpec);
    
                    FileInputStream fis = new FileInputStream(file);
                    CipherInputStream cis = new CipherInputStream(fis, cipher);
                    isr = new InputStreamReader(cis, "UTF-8");
                }
                else
                    isr = new FileReader(file);
    
                BufferedReader in = new BufferedReader(isr);
                String line = in.readLine();
                System.out.println("Text read: <"+line+">");
                in.close();
            }
            catch (Exception e) {
                System.out.println("Decryption Exception "+e);
            }
        }
    
        private byte[] getKey(String password) throws UnsupportedEncodingException {
            String key = "";
            while (key.length() < 16)
                key += password;
            return key.substring(0, 16).getBytes("UTF-8");
        }
    }
SoloPilot
quelle
8
WARNUNG Dieser Code verwendet einen Schlüsselableitungsmechanismus, der die Standard-Zeichendecodierung verwendet. Verwenden Sie diese Option nur, wenn Sie Probleme beim Entschlüsseln Ihrer Daten haben möchten.
Maarten Bodewes
3
@owlstead, gute Beobachtung, es wäre schön gewesen, wenn Sie die Lösung vorgeschlagen hätten. Das obige Beispiel wurde jetzt aktualisiert, um eine Zeichenkodierung in getKey () anzugeben. Weitere Korrekturen sind willkommen ...
SoloPilot
9
Entschuldigung, ich habe hier hauptsächlich Antworten gebrannt, weil sie SecureRandomfür die Schlüsselableitung verwendet wurden. Wenn Sie wissen wollen , wie eine Chiffre instanziiert, überprüfen Ericksons Antwort hier . Verwenden Sie keine statische IV (für denselben Schlüssel) und PBKDF2 für die Kennwort-> Schlüsselkonvertierung. Beachten Sie, dass eine nicht authentifizierte Verschlüsselung nur dann Vertraulichkeit bietet, wenn sie nicht in einem Transportprotokoll verwendet wird. Wenn Sie helfen möchten, können Sie auch die anderen Antworten brennen (und meine Kommentare dort abstimmen) :)
Maarten Bodewes
@ MaartenBodewes du hast viele Antworten "verbrannt", aber du schlägst keine Antwort vor. Wenn Sie die richtige Antwort haben, warum schreiben Sie hier keine?
Dika
@Dika Ich glaube, ich habe oben auf eine Antwort hingewiesen. Bitte denken Sie daran, dass ich mit einem sehr großen Vorsprung der Typ bin , der die meisten Antworten sowohl zur Kryptographie als auch zur Verschlüsselung veröffentlicht. Denken Sie auch daran, dass ich eher gegen generische Wrapper-Bibliotheken bin, die einfach dazu führen, dass Benutzer Code kopieren, anstatt selbst Code für einen bestimmten Anwendungsfall zu schreiben. Die Java-Krypto-API ist ziemlich gut durchdacht, wenn auch etwas umständlich. Verwende das! Die Bildverschlüsselung ist nichts Besonderes. Es ist die grundlegende Dateiverschlüsselung.
Maarten Bodewes
5

AES verschlüsseln / entschlüsseln in Android

String encData= encrypt("keykey".getBytes("UTF-16LE"), ("0123000000000215").getBytes("UTF-16LE"));

String decData= decrypt("keykey",Base64.decode(encData.getBytes("UTF-16LE"), Base64.DEFAULT));

Verschlüsselungsfunktion

private static String encrypt(byte[] key, byte[] clear) throws Exception
    {
        MessageDigest md = MessageDigest.getInstance("md5");
        byte[] digestOfPassword = md.digest(key);

        SecretKeySpec skeySpec = new SecretKeySpec(digestOfPassword, "AES");
        Cipher cipher = Cipher.getInstance("AES/ECB/PKCS7Padding");
        cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
        byte[] encrypted = cipher.doFinal(clear);
        return Base64.encodeToString(encrypted,Base64.DEFAULT);
    }

Entschlüsselungsfunktion

private static String decrypt(String key, byte[] encrypted) throws Exception
    {
        MessageDigest md = MessageDigest.getInstance("md5");
        byte[] digestOfPassword = md.digest(key.getBytes("UTF-16LE"));

        SecretKeySpec skeySpec = new SecretKeySpec(digestOfPassword, "AES");
        Cipher cipher = Cipher.getInstance("AES/ECB/PKCS7Padding");
        cipher.init(Cipher.DECRYPT_MODE, skeySpec);
        byte[] decrypted = cipher.doFinal(encrypted);
        return new String(decrypted, "UTF-16LE");
    }

AES verschlüsseln / entschlüsseln in c #

 static void Main(string[] args)
        {
            string enc = encryptAES("0123000000000215", "keykey");
            string dec = decryptAES(enc, "keykey");

            Console.ReadKey();
        }

Verschlüsselungsfunktion

 public static string encryptAES(string input, string key)
        {
            var plain = Encoding.Unicode.GetBytes(input);

            // 128 bits
            AesCryptoServiceProvider provider = new AesCryptoServiceProvider();
            provider.KeySize = 128;
            provider.Mode = CipherMode.ECB;
            provider.Padding = PaddingMode.PKCS7;

            provider.Key = CalculateMD5Hash(key);

            var enc = provider.CreateEncryptor().TransformFinalBlock(plain, 0, plain.Length);
            return Convert.ToBase64String(enc);
        }

Entschlüsselungsfunktion

public static string decryptAES(string encryptText, string key)
{
    byte[] enc = Convert.FromBase64String(encryptText);
    // 128 bits
    AesCryptoServiceProvider provider = new AesCryptoServiceProvider();
    provider.KeySize = 128;
    provider.Mode = CipherMode.ECB;
    provider.Padding = PaddingMode.PKCS7;

    provider.Key = CalculateMD5Hash(key);


    var dec = provider.CreateDecryptor().TransformFinalBlock(enc, 0, enc.Length);
    return Encoding.Unicode.GetString(dec);
}

erstelle md5

 public static byte[] CalculateMD5Hash(string input)
        {
            MD5 md5 = MD5.Create();
            byte[] inputBytes = Encoding.Unicode.GetBytes(input);
            return md5.ComputeHash(inputBytes);
        }
Milad Ahmadi
quelle
1
MD5 ist kein Passwort-Hash oder eine passwortbasierte Schlüsselableitungsfunktion. Wenn Sie ein Passwort verwenden, verwenden Sie es korrekt.
Maarten Bodewes
5

Für AES / CBC / PKCS7 Verschlüsselung / Entschlüsselung, Kopieren Sie einfach und fügen Sie den folgenden Code ein und ersetzen SecretKeyund IVmit Ihren eigenen.

import java.io.UnsupportedEncodingException;
import java.security.InvalidAlgorithmParameterException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;

import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.SecretKeySpec;

import android.util.Base64;


public class CryptoHandler {

    String SecretKey = "xxxxxxxxxxxxxxxxxxxx";
    String IV = "xxxxxxxxxxxxxxxx";

    private static CryptoHandler instance = null;

    public static CryptoHandler getInstance() {

        if (instance == null) {
            instance = new CryptoHandler();
        }
        return instance;
    }

    public String encrypt(String message) throws NoSuchAlgorithmException,
            NoSuchPaddingException, IllegalBlockSizeException,
            BadPaddingException, InvalidKeyException,
            UnsupportedEncodingException, InvalidAlgorithmParameterException {

        byte[] srcBuff = message.getBytes("UTF8");
        //here using substring because AES takes only 16 or 24 or 32 byte of key 
        SecretKeySpec skeySpec = new 
        SecretKeySpec(SecretKey.substring(0,32).getBytes(), "AES");
        IvParameterSpec ivSpec = new 
        IvParameterSpec(IV.substring(0,16).getBytes());
        Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
        ecipher.init(Cipher.ENCRYPT_MODE, skeySpec, ivSpec);
        byte[] dstBuff = ecipher.doFinal(srcBuff);
        String base64 = Base64.encodeToString(dstBuff, Base64.DEFAULT);
        return base64;
    }

    public String decrypt(String encrypted) throws NoSuchAlgorithmException,
            NoSuchPaddingException, InvalidKeyException,
            InvalidAlgorithmParameterException, IllegalBlockSizeException,
            BadPaddingException, UnsupportedEncodingException {

        SecretKeySpec skeySpec = new 
        SecretKeySpec(SecretKey.substring(0,32).getBytes(), "AES");
        IvParameterSpec ivSpec = new 
        IvParameterSpec(IV.substring(0,16).getBytes());
        Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS7Padding");
        ecipher.init(Cipher.DECRYPT_MODE, skeySpec, ivSpec);
        byte[] raw = Base64.decode(encrypted, Base64.DEFAULT);
        byte[] originalBytes = ecipher.doFinal(raw);
        String original = new String(originalBytes, "UTF8");
        return original;
    }
}
Sujeet Kumar Gupta
quelle
Würden Sie eine Funktion hinzufügen, die Dateien codieren kann? Rückgabetyp ist Byte []
Paritosh
1
Sie müssen diese Funktionen nur über den Klassennamen aufrufen. z.B. CryptoHandler.encrypt ("IHR STRING, den Sie verschlüsseln möchten") und das gleiche wie dieses können Sie auch decrypt () aufrufen. Und beide Funktionen geben String zurück.
Sujeet Kumar Gupta
2
Warnung Ein Schlüssel ist keine Zeichenfolge, ein Schlüssel und IV sollten von einem Benutzer nicht "ausgewählt" werden. Eine IV sollte für einen Gegner unvorhersehbar (nicht von zufällig zu unterscheiden) sein, damit CBC sicher ist. Ein weiterer fehlgeschlagener Versuch, Sie sind über # 10, um keine Kryptographie zu erhalten, und sind dennoch bereit, "ein Beispiel" zu liefern. Dies ist ebenfalls nur eine Code-Antwort. Sie erklärt nicht, welche Art von Sicherheit sie bietet.
Maarten Bodewes
2

Einfache API zur Durchführung der AES-Verschlüsselung unter Android. Dies ist das Android-Gegenstück zur AESCrypt-Bibliothek Ruby und Obj-C (mit denselben Standardeinstellungen):

https://github.com/scottyab/AESCrypt-Android

Hardip
quelle
7
Könnten Sie etwas erweitern, wie diese Bibliothek zur Lösung des Problems verwendet werden kann? Nur die GitHub-Beschreibung zu kopieren und einen Link hinzuzufügen, ist nicht allzu hilfreich, und Ihre Antwort könnte mit einigen Erklärungen viel besser sein.
JonasCz
1

Hier ist ein einfaches Code-Snippet, das für die AES-Verschlüsselung und -Entschlüsselung funktioniert.

import android.util.Base64;

import java.io.UnsupportedEncodingException;
import java.nio.charset.StandardCharsets;
import java.security.InvalidAlgorithmParameterException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.KeySpec;

import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.IvParameterSpec;
import javax.crypto.spec.PBEKeySpec;
import javax.crypto.spec.SecretKeySpec;

public class AESEncryptionClass {

    private static String INIT_VECTOR_PARAM = "#####";
    private static String PASSWORD = "#####";
    private static String SALT_KEY = "#####";

    private static SecretKeySpec generateAESKey() throws NoSuchAlgorithmException, InvalidKeySpecException {

        // Prepare password and salt key.
        char[] password = new String(Base64.decode(PASSWORD, Base64.DEFAULT)).toCharArray();
        byte[] salt = new String(Base64.decode(SALT_KEY, Base64.DEFAULT)).getBytes(StandardCharsets.UTF_8);

        // Create object of  [Password Based Encryption Key Specification] with required iteration count and key length.
        KeySpec spec = new PBEKeySpec(password, salt, 64, 256);

        // Now create AES Key using required hashing algorithm.
        SecretKey key = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1").generateSecret(spec);

        // Get encoded bytes of secret key.
        byte[] bytesSecretKey = key.getEncoded();

        // Create specification for AES Key.
        SecretKeySpec secretKeySpec = new SecretKeySpec(bytesSecretKey, "AES");
        return secretKeySpec;
    }

    /**
     * Call this method to encrypt the readable plain text and get Base64 of encrypted bytes.
     */
    public static String encryptMessage(String message) throws BadPaddingException, IllegalBlockSizeException, NoSuchPaddingException, NoSuchAlgorithmException, UnsupportedEncodingException, InvalidKeySpecException, InvalidAlgorithmParameterException, InvalidKeyException {

        byte[] initVectorParamBytes = new String(Base64.decode(INIT_VECTOR_PARAM, Base64.DEFAULT)).getBytes(StandardCharsets.UTF_8);

        Cipher encryptionCipherBlock = Cipher.getInstance("AES/CBC/PKCS5Padding");
        encryptionCipherBlock.init(Cipher.ENCRYPT_MODE, generateAESKey(), new IvParameterSpec(initVectorParamBytes));

        byte[] messageBytes = message.getBytes();
        byte[] cipherTextBytes = encryptionCipherBlock.doFinal(messageBytes);
        String encryptedText = Base64.encodeToString(cipherTextBytes, Base64.DEFAULT);
        return encryptedText;
    }

    /**
     * Call this method to decrypt the Base64 of encrypted message and get readable plain text.
     */
    public static String decryptMessage(String base64Cipher) throws BadPaddingException, IllegalBlockSizeException, NoSuchPaddingException, NoSuchAlgorithmException, UnsupportedEncodingException, InvalidKeySpecException, InvalidAlgorithmParameterException, InvalidKeyException {

        byte[] initVectorParamBytes = new String(Base64.decode(INIT_VECTOR_PARAM, Base64.DEFAULT)).getBytes(StandardCharsets.UTF_8);

        Cipher decryptionCipherBlock = Cipher.getInstance("AES/CBC/PKCS5Padding");
        decryptionCipherBlock.init(Cipher.DECRYPT_MODE, generateAESKey(), new IvParameterSpec(initVectorParamBytes));

        byte[] cipherBytes = Base64.decode(base64Cipher, Base64.DEFAULT);
        byte[] messageBytes = decryptionCipherBlock.doFinal(cipherBytes);
        String plainText = new String(messageBytes);
        return plainText;
    }
}

Rufen Sie jetztencryptMessage() oder decryptMessage()für den gewünschten AESBetrieb mit den erforderlichen Parametern auf.

Auch , behandeln Sie die Ausnahmen , die während AESOperationen.

Hoffe es hat geholfen ...

Rahul Raina
quelle
1
Ein statisches Salz und IV sind nicht sicher.
Maarten Bodewes
0

So fügen Sie dem Android-Projekt eine Hüpfburg hinzu: https://mvnrepository.com/artifact/org.bouncycastle/bcprov-jdk16/1.45

Fügen Sie diese Zeile in Ihre Hauptaktivität ein:

static {
    Security.addProvider(new BouncyCastleProvider());
}

public class AESHelper {

    private static final String TAG = "AESHelper";

    public static byte[] encrypt(byte[] data, String initVector, String key) {
        try {
            IvParameterSpec iv = new IvParameterSpec(initVector.getBytes("UTF-8"));
            Cipher c = Cipher.getInstance("AES/CBC/PKCS5PADDING");
            SecretKeySpec k = new SecretKeySpec(Base64.decode(key, Base64.DEFAULT), "AES");
            c.init(Cipher.ENCRYPT_MODE, k, iv);
            return c.doFinal(data);
        } catch (Exception e) {
            e.printStackTrace();
        }

        return null;
    }

    public static byte[] decrypt(byte[] data, String initVector, String key) {
        try {
            IvParameterSpec iv = new IvParameterSpec(initVector.getBytes("UTF-8"));
            Cipher c = Cipher.getInstance("AES/CBC/PKCS5PADDING");
            SecretKeySpec k = new SecretKeySpec(Base64.decode(key, Base64.DEFAULT), "AES");
            c.init(Cipher.DECRYPT_MODE, k, iv);
            return c.doFinal(data);
        } catch (Exception e) {
            e.printStackTrace();
        }

        return null;
    }

    public static String keyGenerator() throws NoSuchAlgorithmException {
        KeyGenerator keyGenerator = KeyGenerator.getInstance("AES");
        keyGenerator.init(192);

        return Base64.encodeToString(keyGenerator.generateKey().getEncoded(),
                Base64.DEFAULT);
    }
}
Matthew Hooker
quelle
Ich glaube nicht, dass du dafür Bouncy brauchst. Dadurch wird nur sichergestellt, dass Sie die Hardwarebeschleunigung nicht verwenden und die Leistung für große Dateien (z. B. Bilder) beeinträchtigen können. Das Codieren des Schlüssels in Basis 64 ist eine schlechte Idee. Das Speichern in einem Schlüsselgeschäft ist viel besser.
Maarten Bodewes
0

Versuchen Sie es mit dem folgenden Code, es funktioniert für mich.

public static String decrypt(String encrypted) throws NoSuchAlgorithmException, NoSuchPaddingException, InvalidKeyException, InvalidAlgorithmParameterException, IllegalBlockSizeException, BadPaddingException, UnsupportedEncodingException {
    byte[] key = your Key in byte array;
    byte[] input = salt in byte array;

    SecretKeySpec skeySpec = new SecretKeySpec(key, "AES");
    IvParameterSpec ivSpec = new IvParameterSpec(input);
    Cipher ecipher = Cipher.getInstance("AES/CBC/PKCS5Padding");
    ecipher.init(Cipher.DECRYPT_MODE, skeySpec, ivSpec);

    byte[] raw = Base64.decode(encrypted, Base64.DEFAULT);
    byte[] originalBytes = ecipher.doFinal(raw);

    String original = new String(originalBytes, "UTF8");
    return original;
}
Rhn Bhadani
quelle
1
Kryptocode sollte nicht nur funktionieren, sondern auch sicher sein. Können Sie angeben, welche Art von Sicherheit Ihr Code bietet (oder in diesem Fall nicht bietet?)
Maarten Bodewes