Android数据库加密


79

Android使用SQLite数据库存储数据,我需要加密SQLite数据库,该怎么办?我了解应用程序数据是私有的。但是,我需要明确加密我的应用程序正在使用的SQLite数据库。

Answers:


68

SQLCipher 是一个SQLite扩展,它提供数据库文件的透明256位AES加密。

早期的sqlcipher(SQLite的开源完整数据库加密)不适用于android。但现在它可以作为适用于Android平台的Alpha版本发布。开发人员已更新标准的Android应用程序“ Notepadbot”以使用SQLCipher。

因此,到目前为止,这绝对是最好和最简单的选择。


2
适用于Android的SQLCIpher现在已成为官方SQLCipher项目的一部分:sqlcipher.net/sqlcipher-for-android
显示名称


2
@vaichidrewar您将发现特定的许可证文件仅适用于Android支持部分,还有用于SQLCIPHER的其他许可证文件(github.com/sqlcipher/android-database-sqlcipher/blob/master/…)以及IBM资料(github.com/sqlcipher/android-database-sqlcipher/blob/master/…)。
哈米德2014年

1
对于android中SQLCipher的简单示例,这里是链接myownandroid.blogspot.in/2013/09/sqlcipher-in-android.html
jrhamza

SQLCipher会降低该@vaichidrewar的任何解决方案的速度?
Arsh Kaushal

28

为了防止数据库被加密INDIRECT ATTACKS。本术语和类:KeyManager.javaCrypto.java摘自Sheran Gunasekera的Android Apps Security。我推荐所有这本书阅读。

INDIRECT ATTACKS之所以这样命名,是因为该病毒不会直接追随您的应用程序。相反,它遵循的是Android OS。目的是复制所有SQLite数据库,以期病毒作者可以复制存储在其中的任何敏感信息。但是,如果您添加了另一层保护,那么病毒作者将看到的只是乱码数据。让我们建立一个可以在所有应用程序中重用的密码库。让我们从创建一组简短的规范开始:

  • 使用对称算法:我们的库将使用对称算法或分组密码来加密和解密我们的数据。我们将选择AES,尽管以后应该可以对其进行修改。

  • 使用固定密钥:我们需要能够包含可以存储在设备上的密钥,该密钥将用于加密和解密数据。

  • 密钥存储在设备上:密钥将驻留在设备上。尽管从直接攻击的角度来看这对我们的应用程序构成了风险,但足以保护我们免受间接攻击。

让我们从我们的密钥管理模块开始(请参见清单1)。因为我们计划使用固定密钥,所以我们不需要像过去的示例那样生成随机密钥。因此,KeyManager将执行以下任务:

  1. 接受键作为参数(setId(byte[] data)方法)
  2. 接受初始化向量作为参数( setIv(byte[] data) 方法)
  3. 将密钥存储在内部存储中的文件中
  4. 从内部存储中的文件中检索密钥( getId(byte[] data) 方法)
  5. 从内部存储中的文件中检索IV(getIv(byte[] data) 方法)

(清单1. KeyManager模块KeyManager.java

    package com.yourapp.android.crypto;

    import java.io.ByteArrayOutputStream;
    import java.io.FileInputStream;
    import java.io.FileNotFoundException;
    import java.io.FileOutputStream;
    import java.io.IOException;
    import android.content.Context;
    import android.util.Log;

    public class KeyManager {

       private static final String TAG = "KeyManager";
       private static final String file1 = "id_value";
       private static final String file2 = "iv_value";
       private static Context ctx;

       public KeyManager(Context cntx) {
         ctx = cntx;
       }

       public void setId(byte[] data){
         writer(data, file1);
       }

       public void setIv(byte[] data){
         writer(data, file2);
       }

       public byte[] getId(){
         return reader(file1);
       }

       public byte[] getIv(){
         return reader(file2);
       }

       public byte[] reader(String file){
         byte[] data = null;
         try {
           int bytesRead = 0;
           FileInputStream fis = ctx.openFileInput(file);
           ByteArrayOutputStream bos = new ByteArrayOutputStream();
           byte[] b = new byte[1024];
           while ((bytesRead = fis.read(b)) != -1){
             bos.write(b, 0, bytesRead);
           }
           data = bos.toByteArray();
         } catch (FileNotFoundException e) {
           Log.e(TAG, "File not found in getId()");
         } catch (IOException e) {
           Log.e(TAG, "IOException in setId(): " + e.getMessage());
         }
         return data;
       }

       public void writer(byte[] data, String file) {
         try {
           FileOutputStream fos = ctx.openFileOutput(file,
           Context.MODE_PRIVATE);
           fos.write(data);
           fos.flush();
           fos.close();
         } catch (FileNotFoundException e) {
           Log.e(TAG, "File not found in setId()");
         } catch (IOException e) {
           Log.e(TAG, "IOException in setId(): " + e.getMessage());
         }
     }
}

接下来,我们执行Crypto模块(请参见清单2)。该模块负责加密和解密。我们在模块中添加了armorEncrypt()andarmorDecrypt()方法,以更轻松地将字节数组数据转换为可打印的Base64数据,反之亦然。我们将使用具有密码块链接(CBC)加密模式AES算法和PKCS#5填充

(清单2.加密模块Crypto.java

        package com.yourapp.android.crypto;

        import java.security.InvalidAlgorithmParameterException;
        import java.security.InvalidKeyException;
        import java.security.NoSuchAlgorithmException;
        import javax.crypto.BadPaddingException;
        import javax.crypto.Cipher;
        import javax.crypto.IllegalBlockSizeException;
        import javax.crypto.NoSuchPaddingException;
        import javax.crypto.spec.IvParameterSpec;
        import javax.crypto.spec.SecretKeySpec;
        import android.content.Context;
        import android.util.Base64;

        public class Crypto {

           private static final String engine = "AES";
           private static final String crypto = "AES/CBC/PKCS5Padding";
           private static Context ctx;
           public Crypto(Context cntx) {
             ctx = cntx;
           }

           public byte[] cipher(byte[] data, int mode) throws NoSuchAlgorithmException,NoSuchPaddingException,InvalidKeyException,IllegalBlockSizeException,BadPaddingException,InvalidAlgorithmParameterException {
             KeyManager km = new KeyManager(ctx);
             SecretKeySpec sks = new SecretKeySpec(km.getId(), engine);
             IvParameterSpec iv = new IvParameterSpec(km.getIv());
             Cipher c = Cipher.getInstance(crypto);
             c.init(mode, sks, iv);
             return c.doFinal(data);
           }

           public byte[] encrypt(byte[] data) throws InvalidKeyException,
        NoSuchAlgorithmException, NoSuchPaddingException,
        IllegalBlockSizeException, BadPaddingException,
        InvalidAlgorithmParameterException {
             return cipher(data, Cipher.ENCRYPT_MODE);
           }

           public byte[] decrypt(byte[] data) throws InvalidKeyException,
        NoSuchAlgorithmException, NoSuchPaddingException,
        IllegalBlockSizeException, BadPaddingException,
        InvalidAlgorithmParameterException {
             return cipher(data, Cipher.DECRYPT_MODE);
           }

        public String armorEncrypt(byte[] data) throws InvalidKeyException,NoSuchAlgorithmException,
    NoSuchPaddingException,IllegalBlockSizeException,
    BadPaddingException,InvalidAlgorithmParameterException {
                 return Base64.encodeToString(encrypt(data), Base64.DEFAULT);
               }

         public String armorDecrypt(String data) throws InvalidKeyException,NoSuchAlgorithmException,
    NoSuchPaddingException,IllegalBlockSizeException,
    BadPaddingException,InvalidAlgorithmParameterException {
                 return new String(decrypt(Base64.decode(data, Base64.DEFAULT)));
               }
}

您可以在需要加密数据存储的任何应用程序中包含这两个文件。首先,请确保您具有密钥和初始化向量的值,然后在存储数据之前对数据调用任何一种加密或解密方法。清单3清单4包含这些类使用的简单App示例。我们创建一个带有3个按钮的活动:加密,解密,删除;1个EditText用于数据输入;1个TextView用于数据输出。

(清单3。一个示例。MainActivity.java

package com.yourapp.android.crypto;

import java.security.InvalidAlgorithmParameterException;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;

import javax.crypto.BadPaddingException;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;

import android.os.Bundle;
import android.app.Activity;
import android.content.Context;
import android.util.Log;
import android.view.View;
import android.view.View.OnClickListener;
import android.widget.Button;
import android.widget.EditText;
import android.widget.TextView;


public class MainActivity extends Activity {
    TextView encryptedDataView;
    EditText editInputData;
    private Context cntx;

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        this.cntx = getApplicationContext();
        Button btnEncrypt = (Button) findViewById(R.id.buttonEncrypt);
        Button btnDecrypt = (Button) findViewById(R.id.buttonDecrypt);
        Button btnDelete = (Button) findViewById(R.id.buttonDelete);
        editInputData = (EditText)findViewById(R.id.editInputData) ;
        encryptedDataView = (TextView) findViewById(R.id.encryptView);

        /**********************************************/
            /** INITIALIZE KEY AND INITIALIZATION VECTOR **/
        String key = "12345678909876543212345678909876";
        String iv = "1234567890987654";
        KeyManager km = new KeyManager(getApplicationContext());
        km.setIv(iv.getBytes());
        km.setId(key.getBytes());
        /**********************************************/

        btnEncrypt.setOnClickListener(new OnClickListener() {
            @Override
            public void onClick(View v) {
                String Data = editInputData.getText().toString();
                String Encrypted_Data = "data";
                try {
                    Crypto crypto = new Crypto(cntx);
                    Encrypted_Data = crypto.armorEncrypt(Data.getBytes());
                }   catch (InvalidKeyException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (NoSuchAlgorithmException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (NoSuchPaddingException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (IllegalBlockSizeException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (BadPaddingException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (InvalidAlgorithmParameterException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    }
                encryptedDataView.setText(Encrypted_Data);
            }
        });

        btnDecrypt.setOnClickListener(new OnClickListener() {
            @Override
            public void onClick(View v) {
                String Data = encryptedDataView.getText().toString();
                String Decrypted_Data = "data";
                try {
                    Crypto crypto = new Crypto(cntx);
                    Decrypted_Data = crypto.armorDecrypt(Data);
                }   catch (InvalidKeyException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (NoSuchAlgorithmException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (NoSuchPaddingException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (IllegalBlockSizeException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (BadPaddingException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    } catch (InvalidAlgorithmParameterException e) {
                    Log.e("SE3", "Exception in StoreData: " + e.getMessage());
                    }
                encryptedDataView.setText(Decrypted_Data);
            }
        });

        btnDelete.setOnClickListener(new OnClickListener() {
            @Override
            public void onClick(View v) {
                encryptedDataView.setText(" Deleted ");
            }
        });

    }

}

(清单4.一个示例。activity_main.xml)

<RelativeLayout xmlns:android="http://schemas.android.com/apk/res/android"
    xmlns:tools="http://schemas.android.com/tools"
    android:layout_width="match_parent"
    android:layout_height="match_parent"
    android:background="#363636"
    android:paddingBottom="@dimen/activity_vertical_margin"
    android:paddingLeft="@dimen/activity_horizontal_margin"
    android:paddingRight="@dimen/activity_horizontal_margin"
    android:paddingTop="@dimen/activity_vertical_margin"
    tools:context=".MainActivity" >

    <EditText
        android:id="@+id/editInputData"
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:layout_centerHorizontal="true"
        android:ems="10"
        android:textColor="#FFFFFF" >

        <requestFocus />
    </EditText>

    <TextView
        android:id="@+id/encryptView"
        android:layout_width="fill_parent"
        android:layout_height="100dp"
        android:layout_alignLeft="@+id/editInputData"
        android:layout_alignRight="@+id/editInputData"
        android:layout_below="@+id/buttonEncrypt"
        android:layout_marginTop="26dp"
        android:background="#000008"
        android:text="Encrypted/Decrypted Data View"
        android:textColor="#FFFFFF"
        android:textColorHint="#FFFFFF"
        android:textColorLink="#FFFFFF" />

    <Button
        android:id="@+id/buttonEncrypt"
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:layout_alignLeft="@+id/encryptView"
        android:layout_alignRight="@+id/editInputData"
        android:layout_below="@+id/editInputData"
        android:layout_marginTop="26dp"
        android:text="Encrypt" />

    <Button
        android:id="@+id/buttonDelete"
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:layout_alignLeft="@+id/buttonDecrypt"
        android:layout_alignRight="@+id/buttonDecrypt"
        android:layout_below="@+id/buttonDecrypt"
        android:layout_marginTop="15dp"
        android:text="Delete" />

    <Button
        android:id="@+id/buttonDecrypt"
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:layout_alignLeft="@+id/encryptView"
        android:layout_alignRight="@+id/encryptView"
        android:layout_below="@+id/encryptView"
        android:layout_marginTop="21dp"
        android:text="Decrypt" />

</RelativeLayout>

8
如果密钥存储在设备中,则使用该密钥加密和加密数据有什么好处?
minhaz

如何设置并从另一个文件获取密钥..您能举个有效的例子吗?在读取时获取NPE(文件)
Gaju Kollur,

13

如果数据库较小,则可以通过将整个文件解密到临时位置(而不是SD卡上),然后在关闭文件后重新加密来获得少量安全性。问题:应用程式过早死亡,媒体上出现鬼影。

一种更好的加密数据字段的解决方案。这会导致WHERE和ORDER BY子句出现问题。如果需要对加密字段进行索引以进行等效搜索,则可以存储该字段的加密哈希并进行搜索。但这对范围搜索或排序没有帮助。

如果您想变得更高级,则可以深入研究Android NDK,并为SQLite的C代码破解一些加密货币。

考虑到所有这些问题和部分解决方案,您确定您确实需要该应用程序的SQL数据库吗?使用包含加密序列化对象的文件之类的方法可能会更好。


3

您当然可以在Android上拥有一个加密的SQLite数据库。但是,您无法使用Google提供的开箱即用的类。

几种选择:

  • 通过NDK编译自己的SQLite,并包含来自wxSQLite3的加密编解码器(软件包中包含一个不错的免费编解码器)
  • SQLCipher现在包括对Android的支持

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.