使用密钥与sqlcipher

时间:2018-03-28 09:11:51

标签: android sqlcipher sqlcipher-android

我使用sqlcipher存储来自我应用的数据,我首先遇到问题,生成密钥,然后存储在密钥库中。

顺便说一句,需要没有android docs

中描述的用户互动

以下是我试图生成秘密的方式,

KeyGenerator keyGen = KeyGenerator.getInstance("AES");
keyGen.init(128);
SecretKey key = keyGen.generateKey();

这里是我设置sqldatabase的地方

SQLiteDatabase db = SQLiteDatabase.openOrCreateDatabase(databaseFile, "password_string", null);

那么问题,如何在密码字符串中使用密码?目前,我只能将这个秘密作为字节数组。

2 个答案:

答案 0 :(得分:1)

请在下面找到使用AES加密/解密的实用程序。您可以使用密钥加密/解密密码。但是,我不建议这样做,因为你也必须存储你的密钥,问题仍然存在,你如何安全地保存你的密钥?在这种情况下,通常的做法是使用哈希函数:SHA-256,MD5 ...来哈希密码并存储它。稍后,当您想要检查用户是否输入正确的密码时,只需对他们输入的内容进行哈希处理,然后与您存储的值进行比较。

private static int BLOCKS = 128;

  public static byte[] encryptAES(String seed, String cleartext)
      throws Exception {
    byte[] rawKey = getRawKey(seed.getBytes("UTF8"));
    SecretKeySpec skeySpec = new SecretKeySpec(rawKey, "AES");
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
    return cipher.doFinal(cleartext.getBytes("UTF8"));
  }

  public static byte[] decryptAES(String seed, byte[] data) throws Exception {
    byte[] rawKey = getRawKey(seed.getBytes("UTF8"));
    SecretKeySpec skeySpec = new SecretKeySpec(rawKey, "AES");
    Cipher cipher = Cipher.getInstance("AES");
    cipher.init(Cipher.DECRYPT_MODE, skeySpec);
    return cipher.doFinal(data);
  }

  private static byte[] getRawKey(byte[] seed) throws Exception {
    KeyGenerator kgen = KeyGenerator.getInstance("AES");
    SecureRandom sr = SecureRandom.getInstance("SHA1PRNG");
    sr.setSeed(seed);
    kgen.init(BLOCKS, sr); // 192 and 256 bits may not be available
    SecretKey skey = kgen.generateKey();
    byte[] raw = skey.getEncoded();
    return raw;
  }

答案 1 :(得分:0)

这是我生成随机和准安全密码的方法:

fun generatePassword(): String{
     val androidId = Settings.Secure.getString(context.contentResolver, Settings.Secure.ANDROID_ID)

     val passPassphraseBase = "${BuildConfig.APPLICATION_ID}_$androidId:"

     val random = SecureRandom()
     val salt = ByteArray(32)
     random.nextBytes(salt)

     val passPhrase = passPassphraseBase.toByteArray() + salt

     val pass = Base64.encodeToString(passPhrase, Base64.NO_WRAP)

     return pass
} 

您可以问我需要什么应用程序ID和Android ID。 只是为了增加密码的熵(也许是密码的长度)。

然后,我将该密码存储在共享首选项中加密。 我使用密钥库RSA算法加密所有共享的首选项密钥和值。

毕竟,我们最终生成了使用非对称算法加密的对称加密密码。

所有这些只是白盒加密,我们将密钥和加密数据存储在一个地方。

如果我们为密码的至少一部分添加一些外部来源,则可以提高安全性。 为此,我们可以使用:

  • 我们后端的东西
  • 用户输入或生物特征识别