我在一个android项目中使用'androidx.security:security-crypto:1.1.0-alpha02 '。它适用于文件加密/解密。我在需要使用身份验证的硬件密钥库中设置了一个主密钥。
private static MasterKey getOrCreateMasterKey(final Application application)
throws IOException, GeneralSecurityException {
return new MasterKey.Builder(application)
.setKeyScheme(MasterKey.KeyScheme.AES256_GCM)
.setUserAuthenticationRequired(true, 3600)
.setRequestStrongBoxBacked(true)
.build();
}
安全 API自动生成我认为是Tink密钥集文件,适用于 Android 共享首选项。
<?xml version='1.0' encoding='utf-8' standalone='yes' ?>
<map>
<string name="__androidx_security_crypto_encrypted_file_keyset__">129c0157ebfb4adffbd04e3ad4cd44336c5e89c3fe455d949031436c63789092960d8b93053de8e1fd855b61047a1d496ff26006958982e6a90f950746dbc7afc6b252bf51149b8404e5ff8616f9911ad54e153bf2c2c21eb571ca11223c77edd01b488465f7ab286ffd9054d7e396d1b2a187152dd9bf76ee5df9a5faefd5e5b7ec159fa04a860f9d237f833763f6c42acbcdedfb06a575264f948049b3841a4f08c094920612480a3d747970652e676f6f676c65617069732e636f6d2f676f6f676c652e63727970746f2e74696e6b2e41657347636d486b646653747265616d696e674b6579100118c09492062003</string>
</map>
如果我理解正确,那是用于加密文件的实际 DEK。
现在的问题是,如果我想导出加密文件,我将无法在另一台设备上解密,因为 Hardware KeyStore 中的主密钥不可导出。
最好的解决方案是使用 PBKDF2 导出密钥集中的DEK,然后将其解密到另一个设备密钥集中。
一个可选的解决方案是在密钥库之外创建主密钥材料,使用另一个 KeyStore 密钥保护它,并在需要时使用 PBKDF2 将其导出。这将破坏 jetpack 安全库的逻辑流程。
我尝试导入Tink库'com.google.crypto.tink:tink-android:1.5.0'以便我可以直接开始管理密钥集,因为安全 API 没有此用例的实现。
AndroidKeysetManager manager = new AndroidKeysetManager.Builder()
.withSharedPref(getApplicationContext(), "my_keyset_name", "my_pref_file_name")
.withKeyTemplate(AesGcmKeyManager.aes256GcmTemplate())
.withMasterKeyUri(masterKeyUri)
.build();
无论如何,我找不到使用此管理器解密密钥集中密钥的方法,以便能够使用密码对其进行加密并正确导出。
你知道应该如何面对这个问题吗?