Android Https

 https

转自:http://www.kankanews.com/ICkengine/archives/9634.shtml

HTTPS:超文本安全传输协议,和HTTP相比,多了一个SSL/TSL的认证过程,端口为443。

1.peer终端发送一个request,https服务端把支持的加密算法等以证书的形式返回一个身份信息(包含ca颁发机构和加密公钥等)。

2.获取证书之后,验证证书合法性。

3.随机产生一个密钥,并以证书当中的公钥加密。

4.request https服务端,把用公钥加密过的密钥传送给https服务端。

5.https服务端用自己的密钥解密,获取随机值。

6.之后双方传送数据都用此密钥加密后通信。

看下面一张网上的得来的https的时序图:

转自:http://www.eoeandroid.com/thread-71580-1-1.html

如果不需要验证服务器端证书,直接照这里做

 

[java]  view plain copy
 
  1. public class Demo extends Activity {  
  2.     /** Called when the activity is first created. */  
  3.         private TextView text;  
  4.     @Override  
  5.     public void onCreate(Bundle savedInstanceState) {  
  6.         super.onCreate(savedInstanceState);  
  7.         setContentView(R.layout.main);  
  8.         text = (TextView)findViewById(R.id.text);  
  9.         GetHttps();  
  10.     }  
  11.       
  12.     private void GetHttps(){  
  13.             String https = " https://800wen.com/";  
  14.             try{  
  15.                     SSLContext sc = SSLContext.getInstance("TLS");  
  16.                     sc.init(null, new TrustManager[]{new MyTrustManager()}, 
  17.                                                       new SecureRandom());  
  18.                     HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());  
  19.                     HttpsURLConnection.setDefaultHostnameVerifier(new MyHostnameVerifier());  
  20.                     HttpsURLConnection conn = (HttpsURLConnection)new URL(https).openConnection();  
  21.                     conn.setDoOutput(true);  
  22.                     conn.setDoInput(true);  
  23.                     conn.connect();  
  24.                       
  25.                      BufferedReader br = new BufferedReader(
  26.                                          new InputStreamReader(conn.getInputStream()));   
  27.              StringBuffer sb = new StringBuffer();   
  28.              String line;   
  29.              while ((line = br.readLine()) != null)   
  30.                      sb.append(line);   
  31.                       
  32.                     text.setText(sb.toString());  
  33.                       
  34.             }catch(Exception e){  
  35.                     Log.e(this.getClass().getName(), e.getMessage());  
  36.             }  
  37.               
  38.     }  
  39.       
  40.     private class MyHostnameVerifier implements HostnameVerifier{  
  41.   
  42.                 @Override  
  43.                 public boolean verify(String hostname, SSLSession session) {  
  44.                         // TODO Auto-generated method stub  
  45.                         return true;  
  46.                 }  
  47.     }  
  48.       
  49.     private class MyTrustManager implements X509TrustManager{  
  50.   
  51.                 @Override  
  52.                 public void checkClientTrusted(X509Certificate[] chain, String authType)  
  53.                                 throws CertificateException {  
  54.                         // TODO Auto-generated method stub  
  55.                           
  56.                 }  
  57.   
  58.                 @Override  
  59.                 public void checkServerTrusted(X509Certificate[] chain, String authType)  
  60.                                 throws CertificateException {  
  61.                         // TODO Auto-generated method stub  
  62.                           
  63.                 }  
  64.   
  65.                 @Override  
  66.                 public X509Certificate[] getAcceptedIssuers() {  
  67.                         // TODO Auto-generated method stub  
  68.                         return null;  
  69.                 }          
  70.     }    
  71. }  


如果需要验证服务器端证书(这样能够防钓鱼),我是这样做的,还有些问题问大牛:
    a. 导出公钥。在浏览器上用https访问tomcat,查看其证书,并另存为一个文件(存成了X.509格式:xxxx.cer)
    b. 导入公钥。把xxxx.cer放在Android的assets文件夹中,以方便在运行时通过代码读取此证书,留了两个问题给大牛:

 

 

[java]  view plain copy
 
  1. AssetManager am = context.getAssets();  
  2. InputStream ins = am.open("robusoft.cer");  
  3. try {  
  4.         //读取证书  
  5.         CertificateFactory cerFactory = CertificateFactory.getInstance("X.509");  //问1  
  6.         Certificate cer = cerFactory.generateCertificate(ins);  
  7.         //创建一个证书库,并将证书导入证书库  
  8.         KeyStore keyStore = KeyStore.getInstance("PKCS12", "BC");   //问2  
  9.         keyStore.load(null, null);  
  10.         keyStore.setCertificateEntry("trust", cer);  
  11.         return keyStore;  
  12. } finally {  
  13.         ins.close();  
  14. }  
  15. //把咱的证书库作为信任证书库  
  16. SSLSocketFactory socketFactory = new SSLSocketFactory(keystore);  
  17. Scheme sch = new Scheme("https", socketFactory, 443);  
  18. //完工  
  19. HttpClient mHttpClient = new DefaultHttpClient();  
  20. mHttpClient.getConnectionManager().getSchemeRegistry().register(sch);  


问1:这里用"PKCS12"不行

 

答1:PKCS12和JKS是keystore的type,不是Certificate的type,所以X.509不能用PKCS12代替


问2:这里用"JKS"不行。

答2:android平台上支持的keystore type好像只有PKCS12,不支持JKS,所以不能用JKS代替在PKCS12,不过在wind平台上是可以代替的

参考文章:公钥加密http://www.williamlong.info/archives/837.html

               HTTPS握手过程:http://hi.baidu.com/green_lizard/item/ce8d160209f6d065bee97efb

              HTTPS和SSL支持使用X.509数字认证SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密.

              数字认证:数字证书是一种权威性的电子文档,由权威公正的第三方机构,即CA(例如中国各地方的CA公司)中心签发的证书.数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。

猜你喜欢

转载自892848153.iteye.com/blog/2034296
今日推荐