安卓通信加密
1、拿起手機,在手機上下載一個管家工具,我下載的是管家工具。
2、下載好後,點擊快捷方式,進入管家界面,並點擊右上方的頭像處。
3、此時會彈出個性化設置界面,同時點擊下方的「我的隱私保護」按鈕。
4、彈出"隱私保護"界面後,需要點擊下面的`「軟體鎖」按鈕。
5、進入軟體鎖界面後,點擊「添加」按鈕。
6、進入選擇界面,我們將「簡訊」一欄勾選,並點擊下方的"添加」按鈕。
7、然後點擊左下方的返回鍵,此時我們就成功的就簡訊添加進來。
8、最後我們返回手機主界面,並點擊簡訊按鈕,測試一下簡訊是否已經加鎖!
❷ 怎麼隱藏安卓手機的聯系人和通話記錄,不想讓家人看到
試試X-分身軟體吧
X-分身不僅僅可以隱藏聯系人和通話記錄,而且X-分身在手機中開辟了一塊安全虛擬空間,雙方數據完全隔離,除了隱藏聯系人和通話記錄外,還可以雙開應用、隱藏應用(用戶導入應用後,可以刪除手機原應用獨立運行)、隱藏資料。這樣避免其他人看到您的私密的聯系人、通話記錄、應用和資料,保護您的個人空間、商業機密,讓公私分離。
最好玩的是,X-分身還可以偽裝成備忘錄,平時可以當作備忘錄用,如果想用X-分身處理私密事情的話,只需要備忘您提前准備好的密碼就可以了。不得不說這個軟體真的是一個良心之作。
❸ Android 的幾種加密方式
Android 中的最常用得到有三種加密方式:MD5,AES,RSA.
1.MD5
MD5本質是一種散列函數,用以提供消息的完整性保護。
特點:
1.壓縮性:任意長度的數據,算出的MD5值長度都是固定的;
2.容易計算:從原數據計算出MD5值很容易;
3.抗修改性:對原數據進行任何改動,哪怕只修改一個位元組,所得到的MD5值都有很大的區別
4.強抗碰撞:已知原數據和其MD5值,想找到一個具有相同MD5值的數據(及偽造數據)是非常困難的;
2.RSA加密
RSA加密演算法是一種非對稱加密演算法,非對稱加密演算法需要兩個密鑰:公共密鑰和私有密鑰。公鑰和私鑰是配對的,用公鑰加密的數據只有配對的私鑰才能解密。
RSA對加密數據的長度有限制,一般為密鑰的長度值-11,要加密較長的數據,可以採用數據截取的方法,分段加密。
3.AES加密
AES加密是一種高級加密的標准,是一種區塊加密標准。它是一個對稱密碼,就是說加密和解密用相同的密鑰。WPA/WPA2經常用的加密方式就是AES加密演算法。
❹ 安卓app開發,與服務端傳輸數據,有什麼好的加密方案
如果要自己開發建議使用對稱加密演算法AES的CBC加密模式加密,像DES和AES的ECB加密演算法都不是安全的加密演算法。數據的傳輸使用socket相對於http傳輸安全且速度更快,對稱加密密鑰的存儲可以使用阿里組件的白盒加密存儲密鑰來達到密鑰的安全保密。
故如果想要自己先實現RSA非對稱加密再用AES對稱加密傳輸估計時間上也不會太快,且https就是實現的非對稱加密+對稱加密演算法的傳輸協議。
供你參考
❺ Android網路請求加密機制
密碼學的三大作用:加密( Encryption)、認證(Authentication),鑒定(Identification)
加密 :防止壞人獲取你的數據。
鑒權 :防止壞人假冒你的身份。
認證 :防止壞人修改了你的數據而你卻並沒有發現。
1. URLEncode和URLDecoder 作用:URLEncode就是將URL中特殊部分進行編碼。URLDecoder就是對特殊部分進行解碼。
為什麼URL要encode原因呢?
url轉義其實也只是為了符合url的規范而已。因為在標準的url規范中 中文和很多的字元 是不允許出現在url中的。
2. Base64編碼
為什麼要進行Base64編碼?
在計算機中任何數據都是按ascii碼存儲的,而ascii碼的128~255之間的值是不可見字元。而在網路上交換數據時,比如說從A地傳到B地,往往要經過多個路由設備,由於不同的設備對字元的處理方式有一些不同,這樣那些不可見字元就有可能被處理錯誤,這是不利於傳輸的。所以就先把數據先做一個Base64編碼,統統變成可見字元,這樣出錯的可能性就大降低了。
應用場景:主要是對於二進制數據進行編碼,(文件、圖片、加密後的二進制數據)
3. 消息認證演算法
要確保加密的消息不是別人偽造的,需要提供一個消息認證碼(MAC,Message authentication code) 。
消息認證碼是帶密鑰的hash函數,基於密鑰和hash函數(單向散列函數)。
密鑰雙方事先約定,不能讓第三方知道。
消息發送者使用MAC演算法計算出消息的MAC值,追加到消息後面一起發送給接收者。
接收者收到消息後,用相同的MAC演算法計算接收到消息MAC值,並與接收到的MAC值對比是否一樣。
消息認證碼的作用:檢查某段消息的完整性,以及作身份驗證。
防止重放 攻擊可以有 3 種方法:
序號
每條消息都增加一個遞增的序號,並且在計算 MAC 值的時候把序號也包含在消息中。這樣攻擊者如果不破解消息認證碼就無法計算出正確的 MAC 值。這個方法的弊端是每條消息都需要多記錄最後一個消息的序號。
時間戳
發送消息的時候包含當前時間,如果收到的時間與當前的不符,即便 MAC 值正確也認為是錯誤消息直接丟棄。這樣也可以防禦重放攻擊。這個方法的弊端是,發送方和接收方的時鍾必須一致,考慮到消息的延遲,所以需要在時間上留下一定的緩沖餘地。這個緩沖之間還是會造成重放攻擊的可趁之機。
nonce
在通信之前,接收者先向發送者發送一個一次性的隨機數 nonce。發送者在消息中包含這個 nonce 並計算 MAC 值。由於每次 nonce 都會變化,因此無法進行重放攻擊。這個方法的缺點會導致通信的數據量增加。
4. 對稱加密演算法
特點:加解密只有一個密鑰。優點:速度快、效率高。缺點:密鑰交換問題。演算法:AES(256位元組,主流)、DES(8位元組,淘汰)。
密鑰交換問題如何解決,MAC同樣也有這個問題,可以使用非對稱加密傳輸,或者私下約定,密鑰管理中心。
5. 非對稱加密
非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密(這個過程可以做數字簽名) 。 非對稱加密主要使用的是RSA演算法。
特點:公/私鑰機制。優點:只需要交換公鑰,安全。缺點:加解密速度慢,特別是解密。演算法:RSA。應用:數字簽名。
數字簽名 :
簡單解釋:
A:將明文進行摘要運算後得到摘要(消息完整性),再將摘要用A的私鑰加密(身份認證),得到數字簽名,將密文和數字簽名一塊發給B。
B:收到A的消息後,先將密文用自己的私鑰解密,得到明文。將數字簽名用A的公鑰進行解密後,得到正確的摘要(解密成功說明A的身份被認證了)。
數字證書 :
6. Android端 AES+RSA結合實踐
基本流程
Android端
伺服器端
基本上如下圖所示的流程:
❻ 安卓手機加密的方法
手機的用途越來越廣,用戶也在使用的過程中,漸漸的就放鬆了警惕,私人資料什麼的都放在手機里。那怎麼才能使這些隱私不被人發現呢?重點還是給手機加密。下面我就為大家解決手機加密的方法。歡迎閱讀。
1、更改後綴名加密
利用自帶的文件管理更改圖片、視頻、聲音文件的後綴名,然後更改後的文件就不會在多媒體里出現,如需要查看時,將後綴名改回即可。(例如一個AVI文件(S60手機不安裝軟體是無法直接支持AVI的),把這個AVI文件直接放到你儲存視頻的文件夾內。當你進入手機多媒體資料時,發現所有文件全部隱藏起來了,一個文件都看不到,要看這個文件只能用支持AVI格式的擴展軟體工具才能觀看)。
2、利用文件鎖Best Crypto加密
使用該軟體可以對手機C/D/E盤內各個文件夾內的`文件進行加密,其支持對jpg、gif、sis、3gp、mp4等文件進行加密,是比較早的S60第三版的加密軟體,其加密的方法是復制原文件後進行加密,原文件還在,用戶加密後還需要自行將原文件刪除,有些麻煩。
3、用文件動力、Y-管理器或Q-管理器等軟體進行加密
將文件夾的屬性更改為隱藏,然後將需要保密的文件移動到該文件夾即可。但我在實踐過程中發現,在多媒體里查看過的文件,即使該文件移動到隱藏文件夾後依然可以在多媒體里查看到。針對上述這種問題的解決方法為:將文件移動到隱藏文件夾後,更改該文件的名字,比如1.jpg可以改成11.jpg,再進入多媒體時,原來的1.jpg就查看不到了,此時您就可以在多媒體里將1.jpg刪除了。
4、用電話精靈加密
電話精靈的加密功能極其強大,可以對簡訊、通話記錄和文件進行加密,下面是文件加密的方法:進入電話精靈>文件管理器>輸入密碼(如未改密碼,一般則為默認的123),然後找到需要加密的文件>選項>加密(多個文件加密,則要先進行標記,然後再加密)。電話精靈只能加密文件,不能加密文件夾,加密後的文件,用Y-管理器或Q-管理器可以查看到,但不能打開,解密時只需進入電話精靈的文件管理,點選項後選解密即可。
5、用手機鎖加密
需用手機鎖將打開該文件的程序鎖定,沒有密碼就打不開這程序,從而達到加密文件的目的。
6、用移位的方式加密
就是把想要隱藏的文件放入隱藏文件夾例如System裡面,這樣你的文件就不會顯示出來了。這個方法隱藏文件很簡單也比較好用,但要想把這個隱藏文件給找出來,就比較麻煩了,當然如果使用電腦就另當別論了。
以上便是我為大家介紹的幾種手機加密方法,大家可以選擇其中一種對自己的手機進行加密,以防隱私外漏,引起不必要的麻煩。
❼ android平台的通話加密軟體能實現嗎怎麼實現
諾基亞wp8系統或黑莓屬於安全度較高手機,安卓別想了,他的保密應用或許就是竊密軟體。你去網路查查wp8的安全性資料就知道,我目前還沒收到一條垃圾簡訊
❽ 如何對手機通信錄聯系人加密
你好: 一般通訊錄在加密的時候都會有相關的提醒設置的,樓主可以試一下,如果沒有用的話,可以詢問一下其官方微博。你可以通過騰訊手機管家對你的手機通訊錄進行加密,手機管家的加密密碼可以通過QQ找回,如果樓主遺忘的話,可以找回的。
❾ 安卓常見的一些加密((對稱加密DES,AES),非對稱加密(RSA),MD5)
DES是一種對稱加密演算法,所謂對稱加密演算法即:加密和解密使用相同密鑰的演算法。DES加密演算法出自IBM的研究,
後來被美國政府正式採用,之後開始廣泛流傳,但是近些年使用越來越少,因為DES使用56位密鑰,以現代計算能力,
24小時內即可被破解
調用過程
最近做微信小程序獲取用戶綁定的手機號信息解密,試了很多方法。最終雖然沒有完全解決,但是也達到我的極限了。有時會報錯:javax.crypto.BadPaddingException: pad block corrupted。
出現錯誤的詳細描述
每次剛進入小程序登陸獲取手機號時,會出現第一次解密失敗,再試一次就成功的問題。如果連續登出,登入,就不會再出現揭秘失敗的問題。但是如果停止操作過一會,登出後登入,又會出現第一次揭秘失敗,再試一次就成功的問題。
網上說的,官方文檔上注意點我都排除了。獲取的加密密文是在前端調取wx.login()方法後,調用我後端的微信授權介面,獲取用戶的sessionkey,openId.然後才是前端調用的獲取sessionkey加密的用戶手機號介面,所以我可以保證每次sessionkey是最新的。不會過期。
並且我通過日誌發現在sessionkey不變的情況下,第一次失敗,第二次解密成功。
加密演算法,RSA是繞不開的話題,因為RSA演算法是目前最流行的公開密鑰演算法,既能用於加密,也能用戶數字簽名。不僅在加密貨幣領域使用,在傳統互聯網領域的應用也很廣泛。從被提出到現在20多年,經歷了各種考驗,被普遍認為是目前最優秀的公鑰方案之一
非對稱加密演算法的特點就是加密秘鑰和解密秘鑰不同,秘鑰分為公鑰和私鑰,用私鑰加密的明文,只能用公鑰解密;用公鑰加密的明文,只能用私鑰解密。
一、 什麼是「素數」?
素數是這樣的整數,它除了能表示為它自己和1的乘積以外,不能表示為任何其它兩個整數的乘積
二、什麼是「互質數」(或「互素數」)?
小學數學教材對互質數是這樣定義的:「公約數只有1的兩個數,叫做互質數
(1)兩個質數一定是互質數。例如,2與7、13與19。
(2)一個質數如果不能整除另一個合數,這兩個數為互質數。例如,3與10、5與 26。
(3)1不是質數也不是合數,它和任何一個自然數在一起都是互質數。如1和9908。
(4)相鄰的兩個自然數是互質數。如 15與 16。
(5)相鄰的兩個奇數是互質數。如 49與 51。
(6)大數是質數的兩個數是互質數。如97與88。
(7)小數是質數,大數不是小數的倍數的兩個數是互質數。如 7和 16。
(8)兩個數都是合數(二數差又較大),小數所有的質因數,都不是大數的約數,這兩個數是互質數。如357與715,357=3×7×17,而3、7和17都不是715的約數,這兩個數為互質數。等等。
三、什麼是模指數運算?
指數運算誰都懂,不必說了,先說說模運算。模運算是整數運算,有一個整數m,以n為模做模運算,即m mod n。怎樣做呢?讓m去被n整除,只取所得的余數作為結果,就叫做模運算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0等等。
模指數運算就是先做指數運算,取其結果再做模運算。如(5^3) mod 7 = (125 mod 7) = 6。
其中,符號^表示數學上的指數運算;mod表示模運算,即相除取余數。具體演算法步驟如下:
(1)選擇一對不同的、足夠大的素數p,q。
(2)計算n=p q。
(3)計算f(n)=(p-1) (q-1),同時對p, q嚴加保密,不讓任何人知道。
(4)找一個與f(n)互質的數e作為公鑰指數,且1<e<f(n)。
(5)計算私鑰指數d,使得d滿足(d*e) mod f(n) = 1
(6)公鑰KU=(e,n),私鑰KR=(d,n)。
(7)加密時,先將明文變換成0至n-1的一個整數M。若明文較長,可先分割成適當的組,然後再進行交換。設密文為C,則加密過程為:C=M^e mod n。
(8)解密過程為:M=C^d mod n。
在RSA密碼應用中,公鑰KU是被公開的,即e和n的數值可以被第三方竊聽者得到。破解RSA密碼的問題就是從已知的e和n的數值(n等於pq),想法求出d的數值,這樣就可以得到私鑰來破解密文。從上文中的公式:(d e) mod ((p-1) (q-1)) = 1,我們可以看出,密碼破解的實質問題是:從p q的數值,去求出(p-1)和(q-1)。換句話說,只要求出p和q的值,我們就能求出d的值而得到私鑰。
當p和q是一個大素數的時候,從它們的積p q去分解因子p和q,這是一個公認的數學難題。比如當p*q大到1024位時,迄今為止還沒有人能夠利用任何計算工具去完成分解因子的任務。因此,RSA從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。
缺點1:雖然RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何。
在android 開發的很多時候。為了保證用戶的賬戶的安全性,再保存用戶的密碼時,通常會採用MD5加密演算法,這種演算法是不可逆的,具有一定的安全性
MD5不是加密演算法, 因為如果目的是加密,必須滿足的一個條件是加密過後可以解密。但是MD5是無法從結果還原出原始數據的。
MD5隻是一種哈希演算法