likes
comments
collection
share

FastAES:比SDK快10倍的AES加解密实现

作者站长头像
站长
· 阅读数 57

一、序

之前了解AES加解密的过程中,阅读了一篇文章:《AES简介》 除了从这篇文章中学习了AES原理之外,还了解到有“查表”的实现, 于是下载从其文章链接的源码下来,在Android平台上试用了一下,确实比Android SDK自带的实现要快很多。 但是文章作者所实现的源码只有128bits版本,于是在github上联系了作者,然后被告知openssl上有完整的128bits和256bits的版本。

FastAES:比SDK快10倍的AES加解密实现

openssl的代码是C语言,Android平台使用的话需要封装一下。 其实之前已经实现了,集成在 github.com/BillyWei01/… ,但没有发布到MavenCentral。 最近 FastKV 更新了,支持注入自定义加密,于是抽取AES加解密部分,单独发布,并将其命名为FastAES(也懒得再想其他命名了)。 FastKV的加解密替换成FastAES之后,确实比之前的加解密快很多!

二、使用

2.1 导入

dependencies {
    implementation 'io.github.billywei01:fastaes:1.1.2'
}

目前aar包只编译了 'armeabi-v7a', 'arm64-v8a' 两种abi架构。 如果需更多架构可以自行下载源码编译,或者联系我添加。

2.2 使用

    byte[] cipher = FastAES.encrypt(data, key, iv);
    byte[] plain = FastAES.decrypt(cipher, key, iv);

以上接口实现的是 "AES/CBC/PKCS7Padding" 模式。

encrypt可能在内存不足时抛异常; decrypt可能在内存不足,或者输入的密文非法时抛出异常。 使用时需酌情处理异常。 不过如果确实是内存不足,那其他地方可能也会抛OOM。

三、性能

测试数据:1000个长度在100字节以内的随机数组。 测试设备:HUAWEI P30 Pro。 测试结果:

耗时(ms)
FastAES1
SDK AES24
KeyStore AES20036

和Android SDK的AES实现对比,要快一个数量级。 文章标题说的快10倍,说的是大概的量级,对于不同长度输入,差距有所浮动。 如果随机数组长度更长一些,差距会稍微缩小,但还是差一个数量级。

关于为什么SDK提供的AES不如openssl的查表实现,我也不清楚。 推测是SDK的AES需要根据字面量 "AES/CBC/PKCS7Padding" 去找算法提供方(Provider), 路由过程包括检索和对象创建等,这方面耗费不少; 然后就是openssl的查表实现确实比SDK的AES核心实现确实要快一些?

需要指出的是,查表的实现,需要一个10K左右的表; 对于目前的手机设备来说,10K的空间应该还好。

四、KeyStore加密

这一小节是题外话,但也值得讲一讲。

从上面列出的测试结果来看,用KeyStore做AES加解密,速度究极慢。 可能是因为加密过程要在TTE上执行的缘故? 这方面我也不太清楚,有了解的朋友可以和大家分享一下。 但不管什么原因,KeyStore确实不适合用来加密大量数据。

一种折中的方式是通过KeyStore来生成密钥。

public class KeyStoreHelper {
    private static final String ALIAS = "KeyStoreHelper";

    public static byte[] getKey(byte[] seed) {
        try {
            String algorithm = KeyProperties.KEY_ALGORITHM_HMAC_SHA256;
            KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
            keyStore.load(null);
            Key key = keyStore.getKey(ALIAS, null);
            if (key== null) {
                // Generate the key and save to KeyStore, next time we can get it from KeyStore.
                KeyGenerator keyGenerator = KeyGenerator.getInstance(algorithm, "AndroidKeyStore");
                keyGenerator.init(new KeyGenParameterSpec.Builder(ALIAS, KeyProperties.PURPOSE_SIGN).build());
                key = keyGenerator.generateKey();
            }
            Mac mac = Mac.getInstance(algorithm);
            mac.init(key);
            byte[] digest = mac.doFinal(seed);
            return Arrays.copyOf(digest, 16);
        } catch (Exception e) {
            FastKVLogger.INSTANCE.e("Cipher", e);
        }
        return new byte[16];
    }
}

KeyGenParameterSpec 是Android M (Android 6.0) 提供的API, 用其构建的随机的Key会保存在KeyStore中,在下次启动时, keyStore.getKey能获取到其生成的Key。 如上的实现,输入seed,会得到随机的byte数组(可以作为AES的key); 下次启动输入相同的seed, 会得到相同的输出。 也就是,可用 KeyStore对固定的seed计算HMAC(或者AES也行),用其计算结果作为AES的key,再选一个更快的AES实现来加密。 如此,既利用了KeyStore的保密性,又避免了直接利用其加密的效率问题。

需要注意的是,KeyStore保存的Key会在APP卸载时一并删除; 卸载重装后,用同样的ALIAS获取到的Key会不一样。 也就是,KeyStore的Key,可以用来加密生命周期在安装期间的数据(比如内部目录的数据),不可以用来加密生命周期更长的数据(比如云端的数据),否则卸载重装后解密不了。

五、总结

通过封装openssl的AES查表实现,得到了一个比Android SDK提供的加密更快的实现。 对于需要频繁加解密,且对速度有一定要求的场景,可以用之改善。

项目已上传Github: github.com/BillyWei01/…

欢迎各位朋友点赞、收藏、投star !

转载自:https://juejin.cn/post/7263784662698754103
评论
请登录