apk签名

数据摘要

消息摘要算法(Message Digest Algorithm)是一种能产生特殊输出格式的算法,其原理是根据一定的运算规则对原始数据进行某种形式的信息提取,被提取出的信息就被称作原始数据的消息摘要。
著名的摘要算法有RSA公司的MD5算法和SHA-1算法及其大量的变体。
特点:

  1. 无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。
  2. 一般来说(不考虑碰撞的情况下),只要输入的原始数据不同,对其进行摘要以后产生的消息摘要也必不相同,即使原始数据稍有改变,输出的消息摘要便完全不同。但是,相同的输入必会产生相同的输出。
  3. 具有不可逆性,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的原始消息。

例子:MD5相当于超损压缩。128位
用途:

  1. 防止被篡改:
    1)比如发送一个电子文档,发送前,我先得到MD5的输出结果a。然后在对方收到电子文档后,对方也得到一个MD5的输出结果b。如果a与b一样就代表中途未被篡改。
    2)比如我提供文件下载,为了防止不法分子在安装程序中添加木马,我可以在网站上公布由安装文件得到的MD5输出结果。
    3)SVN在检测文件是否在CheckOut后被修改过,也是用到了MD5.
  2. 防止直接看到明文:
    现在很多网站在数据库存储用户的密码的时候都是存储用户密码的MD5值。这样就算不法分子得到数据库的用户密码的MD5值,也无法知道用户的密码。(比如在UNIX系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。)
  3. 防止抵赖(数字签名):
    这需要一个第三方认证机构。例如A写了一个文件,认证机构对此文件用MD5算法产生摘要信息并做好记录。若以后A说这文件不是他写的,权威机构只需对此文件重新产生摘要信息,然后跟记录在册的摘要信息进行比对,相同的话,就证明是A写的了。这就是所谓的“数字签名”。

签名文件和证书

数字签名技术:
生成一对公私钥对,将公钥给消息的接收者。
私匙加密的只能用公匙解,其他人无法篡改私匙加密的内容,因此保证发出的唯一。
那么如何保证公钥的安全可信呢?这就要靠数字证书来解决了。
数字证书其实也用到了数字签名技术.

jarsign和signapk工具

jarsign是Java本生自带的一个工具,他可以对jar进行签名的。而signapk是后面专门为了Android应用程序apk进行签名的工具,他们两的签名算法没什么区别,主要是签名时使用的文件不一样(第4点)
二者都是签名apk

keystore文件和pk8,x509.pem文件的区别

jarsign工具签名时使用的是keystore文件
signapk工具签名时使用的是pk8,x509.pem文件
ide生成debug版时有个默认的keystore,默认用的是jarsign工具进行签名的,它有有MD5和SHA1的摘要,这个就是keystore文件中私钥的数据摘要,这个信息也是我们在申请很多开发平台账号的时候需要填入的信息,比如申请百度地图,微信SDK等,会需要填写应用的MD5或者是SHA1信息。从而确定是谁生成的应用在使用。

pk8是私钥文件
x509.pem是含有公钥的文件

结论

只要修改了Apk中的任何内容,就必须重新签名,不然会提示安装失败,保证了apk未修改。且旧软件与新软件签名使用签名文件不同不可安装,即只有签名文件拥有者可以更新自己的软件
签名标明了软件作者和软件内容

连接:
https://blog.csdn.net/jiangwei0910410003/article/details/50402000

2018.9.2更新学习密码学后的理解:
对app进行散列,base64编码后字节化为字符,再用数字签名加密,公匙以证书形式发放。
效果:app与某个私匙绑定。
RSA之所以成立可解密用了欧拉函数的性质。之所以保密用了离散下幂与底难求(不连续无法逼近求解)