2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
In Projekten stoßen wir häufig auf Szenarien, in denen das Android-Frontend den vom Back-End bereitgestellten öffentlichen Schlüssel zum Verschlüsseln von Daten verwendet.Achten Sie auf das Java-Backendjava.util.Base64
Standardmäßig Base64-Standard und Androidandroid.util.Base64
sind anders.
Darüber hinaus erfordert der RSA-Algorithmusstandard auch eine explizite Vereinbarung zwischen Front- und Back-End.
Beispielcode:
import android.util.Base64;
import java.nio.charset.StandardCharsets;
import java.security.KeyFactory;
import java.security.KeyPair;
import java.security.spec.X509EncodedKeySpec;
public class RSACrypto {
public static final String PUB_KEY = "xxxxxxxxxxxxxx你的后端公钥";
public static PublicKey getPublicKey() throws Exception {
byte[] keyBytes = Base64.decode(PUB_KEY, Base64.DEFAULT);
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(keyBytes);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
return keyFactory.generatePublic(keySpec);
}
public static String publicEncrypt(PublicKey publicKey, String encrypted) throws Exception {
Cipher cipher = Cipher.getInstance("RSA/None/PKCS1Padding");
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
byte[] data = cipher.doFinal(encrypted.getBytes(StandardCharsets.UTF_8));
return Base64.encodeToString(data, Base64.NO_WRAP);
}
}
Unter anderem wird das Verschlüsselungsergebnis mit Base64.NO_WRAP codiert, der öffentliche Schlüssel wird mit Base64.DEFAULT decodiert und der Verschlüsselungsalgorithmus ist RSA/None/PKCS1Padding. Es gibt viele Beispielcodes für die RSA-Verschlüsselung für Android, die im Internet nicht erwähnt werden. Außerdem gibt es Probleme mit dem von GPT generierten Code, der hiermit aufgezeichnet wird.