FastAES:比SDK快10倍的AES加解密实现
一、序
之前了解AES加解密的过程中,阅读了一篇文章:《AES简介》 除了从这篇文章中学习了AES原理之外,还了解到有“查表”的实现, 于是下载从其文章链接的源码下来,在Android平台上试用了一下,确实比Android SDK自带的实现要快很多。 但是文章作者所实现的源码只有128bits版本,于是在github上联系了作者,然后被告知openssl上有完整的128bits和256bits的版本。
openssl的代码是C语言,Android平台使用的话需要封装一下。 其实之前已经实现了,集成在 github.com/BillyWei01/… ,但没有发布到MavenCentral。 最近 FastKV 更新了,支持注入自定义加密,于是抽取AES加解密部分,单独发布,并将其命名为FastAES(也懒得再想其他命名了)。 FastKV的加解密替换成FastAES之后,确实比之前的加解密快很多!
二、使用
2.1 导入
dependencies {
implementation 'io.github.billywei01:fastaes:1.1.2'
}
目前aar包只编译了 'armeabi-v7a', 'arm64-v8a' 两种abi架构。 如果需更多架构可以自行下载源码编译,或者联系我添加。
2.2 使用
byte[] cipher = FastAES.encrypt(data, key, iv);
byte[] plain = FastAES.decrypt(cipher, key, iv);
以上接口实现的是 "AES/CBC/PKCS7Padding" 模式。
encrypt可能在内存不足时抛异常; decrypt可能在内存不足,或者输入的密文非法时抛出异常。 使用时需酌情处理异常。 不过如果确实是内存不足,那其他地方可能也会抛OOM。
三、性能
测试数据:1000个长度在100字节以内的随机数组。 测试设备:HUAWEI P30 Pro。 测试结果:
耗时(ms) | |
---|---|
FastAES | 1 |
SDK AES | 24 |
KeyStore AES | 20036 |
和Android SDK的AES实现对比,要快一个数量级。 文章标题说的快10倍,说的是大概的量级,对于不同长度输入,差距有所浮动。 如果随机数组长度更长一些,差距会稍微缩小,但还是差一个数量级。
关于为什么SDK提供的AES不如openssl的查表实现,我也不清楚。 推测是SDK的AES需要根据字面量 "AES/CBC/PKCS7Padding" 去找算法提供方(Provider), 路由过程包括检索和对象创建等,这方面耗费不少; 然后就是openssl的查表实现确实比SDK的AES核心实现确实要快一些?
需要指出的是,查表的实现,需要一个10K左右的表; 对于目前的手机设备来说,10K的空间应该还好。
四、KeyStore加密
这一小节是题外话,但也值得讲一讲。
从上面列出的测试结果来看,用KeyStore做AES加解密,速度究极慢。 可能是因为加密过程要在TTE上执行的缘故? 这方面我也不太清楚,有了解的朋友可以和大家分享一下。 但不管什么原因,KeyStore确实不适合用来加密大量数据。
一种折中的方式是通过KeyStore来生成密钥。
public class KeyStoreHelper {
private static final String ALIAS = "KeyStoreHelper";
public static byte[] getKey(byte[] seed) {
try {
String algorithm = KeyProperties.KEY_ALGORITHM_HMAC_SHA256;
KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
keyStore.load(null);
Key key = keyStore.getKey(ALIAS, null);
if (key== null) {
// Generate the key and save to KeyStore, next time we can get it from KeyStore.
KeyGenerator keyGenerator = KeyGenerator.getInstance(algorithm, "AndroidKeyStore");
keyGenerator.init(new KeyGenParameterSpec.Builder(ALIAS, KeyProperties.PURPOSE_SIGN).build());
key = keyGenerator.generateKey();
}
Mac mac = Mac.getInstance(algorithm);
mac.init(key);
byte[] digest = mac.doFinal(seed);
return Arrays.copyOf(digest, 16);
} catch (Exception e) {
FastKVLogger.INSTANCE.e("Cipher", e);
}
return new byte[16];
}
}
KeyGenParameterSpec 是Android M (Android 6.0) 提供的API, 用其构建的随机的Key会保存在KeyStore中,在下次启动时, keyStore.getKey能获取到其生成的Key。 如上的实现,输入seed,会得到随机的byte数组(可以作为AES的key); 下次启动输入相同的seed, 会得到相同的输出。 也就是,可用 KeyStore对固定的seed计算HMAC(或者AES也行),用其计算结果作为AES的key,再选一个更快的AES实现来加密。 如此,既利用了KeyStore的保密性,又避免了直接利用其加密的效率问题。
需要注意的是,KeyStore保存的Key会在APP卸载时一并删除; 卸载重装后,用同样的ALIAS获取到的Key会不一样。 也就是,KeyStore的Key,可以用来加密生命周期在安装期间的数据(比如内部目录的数据),不可以用来加密生命周期更长的数据(比如云端的数据),否则卸载重装后解密不了。
五、总结
通过封装openssl的AES查表实现,得到了一个比Android SDK提供的加密更快的实现。 对于需要频繁加解密,且对速度有一定要求的场景,可以用之改善。
项目已上传Github: github.com/BillyWei01/…
欢迎各位朋友点赞、收藏、投star !
转载自:https://juejin.cn/post/7263784662698754103