기본 콘텐츠로 건너뛰기

Android - RSA 공개키 암호화 (Modulus, Exponent 사용)

 

오늘은.. 어제 IOS 에 이어서.. Android  RSA 암호화를 작성해봅니다. 


우선 이쪽에서는.. 작업은 수월했지만 두가지 이슈가 잇엇는데요 



이슈 1. 세션 유지   (웹 호출을 하는데 세션이 유지되질 않아서 개인키를 찾질 못하는 상황 발생)


이슈 2. 암호화 padding 값에 의한 복호화 오류 

 


우선 작업 배경은.. IOS 때와 마찬가지로 아래와 같습니다. 


1. 공개키를 서버에 요청하면, 서버에서는 공개키를 반환함과 동시에 세션을 만들어 개인키를 저장합니다. 

 

2. Android는 공개키에 대한 Modulus 와 Exponent 값을 16진수형태로 수신받는다. 


3. 수신받은 값을 토대로 PublicKey 를 생성


4. 암호화 결과로 나온 byte array 를 16진수 화 시켜서 로그인시 사용 

>>> 여기서 문제 발생. 세션에 저장한 개인키를 찾지 못함. 




이슈 1에 대한 문제 해결


// HttpClient 를 매번 새로 만들지 않고 한번 만든 상태로 반복 사용을 하면 세션이 유지된다고 함.

static HttpClient httpClient = new DefaultHttpClient();

public static String getHttpDataString_forLogin(String URL){

// 로그인 과정의경우 

// 1. 암호화를 위해 퍼블릭키를 서버에 요청

// 2. 서버는 퍼블릭키는 반환하면서 동시에 세션에 개인키를 저장 

// 3. 암호화한 비밀번호로 로그인 요청 시 서버에서 유지된 세션에서 개인키를 꺼내서 복호화 진행

// HttpClient 을 매번 생성하면 세션유지가 되지 않으므로.. 로그인 관련 호출만 별도로 관리!

Log.i("http_forLogin call", URL);

try {

URI url = new URI(URL);

            HttpPost httpPost = new HttpPost();

            httpPost.setURI(url);

            HttpResponse response = httpClient.execute(httpPost);

            String responseString = EntityUtils.toString(response.getEntity(), HTTP.UTF_8);


            return responseString;

} catch (Exception e){

e.printStackTrace();

}

return null;

}





암호화 소스 

 

try{

Log.i("RSA", "퍼블릭키 요청");

// 암호화에 사용할 Public Key 수신 

JSONObject jo = SHPro.getPublicKey();

String publicKeyModulus = jo.getString("publicKeyModulus");

String publicKeyExponent = jo.getString("publicKeyExponent");

Log.i("RSA", "퍼블릭키 수신 완료");

// 암호화 환경 구성 

Cipher cipher = Cipher.getInstance("RSA/NONE/PKCS1Padding");

BigInteger modulus = new BigInteger(publicKeyModulus, 16);

BigInteger exponent = new BigInteger(publicKeyExponent, 16);

RSAPublicKeySpec pubks = new RSAPublicKeySpec(modulus, exponent);

 

KeyFactory keyFactory = KeyFactory.getInstance("RSA");

 

PublicKey publicKey = keyFactory.generatePublic(pubks);

cipher.init(Cipher.ENCRYPT_MODE, publicKey);

Log.i("RSA", "암호화 준비 완료");

// 암호화 Start

byte[] pwdBytes = pwd.getBytes();

byte[] encByte = cipher.doFinal(pwdBytes);

pwd = bytesToHex(encByte);

Log.i("RSA", "암호화 성공 : " + pwd);

// 암호화 End

}catch(Exception e){

Log.e("RSA","암호화 실패 : " + e.toString());

return;

}



암호화 소스에서 참조하는 16진수화 함수 


final protected static char[] hexArray = "0123456789ABCDEF".toCharArray();

public static String bytesToHex(byte[] bytes) {

   char[] hexChars = new char[bytes.length * 2];

   for ( int j = 0; j < bytes.length; j++ ) {

       int v = bytes[j] & 0xFF;

       hexChars[j * 2] = hexArray[v >>> 4];

       hexChars[j * 2 + 1] = hexArray[v & 0x0F];

   }

   return new String(hexChars);

 

}



이슈 2 

Cipher cipher = Cipher.getInstance("RSA/NONE/PKCS1Padding");

여기서.. 일반적으로 구글링을 했을 때 나오는 "RSA/NONE/NoPadding"을 해봤으나.. 계속 서버에서 복호화를 하면서 패딩오류가 나는것.. 

이곳저곳 찾아보니 아래 URL 로 접근해본 결과  종류별로 padding 이 정리되어있길래 나한태 적합한 옵션을 찾을 수 있었다. 

http://docs.oracle.com/javase/7/docs/api/javax/crypto/Cipher.html

 

 



 

댓글

이 블로그의 인기 게시물

변액보험판매자격시험공부 요점정리

생명보험협회 주관 변액보험판매자격시험 (PBT)  요점 정리 입니다  아래 내용만 3일정도 외워서  모의고사 4번정도 풀고  시험봤구요  82.5점으로 합격했습니다 모두들 합격하세요 ~!  --------------------------------------------------------------------- 직접금융 / 간접금융 은행 : 간접금융 자금의 공급자와 수요자 사이에서 빌려주고,돌려받는것을 수행해준다 공급자와 수요자가 직접 거래하고 책임지지 않는다 증권사 : 직접금융 기업(공급자)은 주식/채권 발행 -> 증권사는 그것들을 인수역할을함 개인(수요자)는 기업이 발행한 주식/채권을 직접 매매한다 자금의 공급자와 수요자가 직접 책임진다 증권사는 중간연결다리 역할만 한다 금융시장의 기능 자금의 중계 금융자산의 가격결정 유동성 제공 거래비용 절감 ★ 탐색비용, 정보비용등이 금융시장이 있음으로 인해 비용이 절감된다 ★ 위험관리 위험 = 변동성, 위험이크다(변동성이크다), 위험에 대한 보상 = 위험프리미엄 위험회피도가 높은 투자자는 변동성이 높은 투자를 했을때 위험회피도가 낮은 투자자에 비해 위험프리미엄이 높다 시장규율 만기는 1년을 기준으로함 1년 미만 :  자금시장  (단기) 장기시장에비해  거래규모 크다 (유동성 풍부) 1년 이상 :  자본시장  (장기)  오래투자하므로 단기보다  변동폭이 크다 단기시장은 유동성이 풍부하고 변동폭이 크다 (X) : 변동폭이 큰건 장기시장이다 장기상품  주식 채권 자산유동화증권 단기상품 장기상품을 제외하고 전부다 단기상품 콜 금융 기관 끼리 돈을 빌리는것 만기 1일이 대다수 최장만기는 90일 RP (환매채권) 개인 의 채권 투자 방식  증권사가 사들인 기업채권을 개인이 투자하고, 증권사가 개인이 투자한 채권을 다시 사들이는 형태 예금자보호 불가  (영어로된 용어는 예금자보호불가)...

Android 스마트폰 기본 웹브라우저(Chrome:크롬) 호출하는 스키마(URL Scheme)

신용카드결제 페이지 주소를 카톡으로 던졌을때 카톡 내부에서 결제가 이루어지다보니 결제완료까지 정상적으로 처리되지 않는 경우가 발생한다더라 그래서 생각해본게.. 1) 카카오통 채팅방  2) 링크 전송  3) 링크를 클릭하면 스마트폰애 내장된 웹브라우저를 실행하는 URL스키마 실행  4) 실행된 웹브라우저에서 결제페이지로 이동 이 절차를 거치면 카톡 외부로 나와서 독립적인 웹브라우저상에서 결제를 진행하기때문에 정상처리가 가능할것이라고 판단 찾다 찾다가.. 알아낸것이 안드로이드 (가능) - 롤리팝부터 크롬 브라우저가 기본앱이다 - 크롬을 호출방법 intent://www.naver.com#Intent;scheme=http;package=com.android.chrome;end  아이폰 (조건부 가능) - 사파리를 호출하는 앱스키마가 없으며, 사파리를 통해서 검색어를 입력한 검색기능만 가능 - 크롬브라우저 앱이 설치되어있을경우 아래와같이 호출 가능 googlechrome:////www.naver.com <사용법> < html > < body > < script >      var currentOS = "else" ;      var mobile = ( /iphone | ipad | ipod | android/ i .test(navigator.userAgent.toLowerCase()));      if (mobile) {          var userAgent = navigator.userAgent.toLowerCase();    ...

웹 개발하면서 보안을 유지하기 위한 기본지식

몇개월전에 만들었던 웹기반 (HTML5, CSS3, Flash Player(VideoJS)) VOD플레이어에서 보안이슈가 발생했다. 웹또한 서버를통해 통신을하지만 사용자의 PC에서 실행되는만큼 클라이언트의 개념이 있으며 Javascript 야말로 클라이언트에서 작업하게 되는 영역이라는 점에서 보안상에 이슈 발생.  이유인즉슨  무료로 제공되고 있는것과 유료로 제공되고있는 서비스에 대하여  javascript 단에서 서비스 허용여부를 결정하게될경우  해킹을 통해 이부분을 우회하여 서비스이용이 가능했다는점.. 모든 인증이나, 중요데이터는 java 로 코딩해서 서버단에서 결단이 나도록 했어야했는데 이건 너무 기본적이면서도 아쉬운 실수를 저지르고 말았다..  하하..  많은 분들이 이런 부분을 간과할수도있을듯하여 작성해봅니다.  요즘 보안이슈가 많을탠데 모두들 보안 화이팅 !