CN109214146A - 应用软件的签名方法、验签方法和装置 - Google Patents

应用软件的签名方法、验签方法和装置 Download PDF

Info

Publication number
CN109214146A
CN109214146A CN201811112083.8A CN201811112083A CN109214146A CN 109214146 A CN109214146 A CN 109214146A CN 201811112083 A CN201811112083 A CN 201811112083A CN 109214146 A CN109214146 A CN 109214146A
Authority
CN
China
Prior art keywords
digest value
file
application software
signature
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811112083.8A
Other languages
English (en)
Inventor
郭燕慧
余冰涛
张淼
徐国爱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Publication of CN109214146A publication Critical patent/CN109214146A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本发明提供了一种应用软件的签名方法、验签方法和装置,其中,该签名方法应用于应用软件的开发端,方法包括:解析目标应用软件的APK文件夹,得到多个待签名文件;分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;多个待签名文件对应的第一摘要值形成摘要值组合;对摘要值组合进行再次签名处理,得到第二摘要值;对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。本发明对应用软件进行二次签名,签名耗时短,效率较高,同时也提高了应用软件的安全性。

Description

应用软件的签名方法、验签方法和装置
技术领域
本发明涉及软件安全领域,尤其是涉及一种应用软件的签名方法、验签方法和装置。
背景技术
现有Android应用程序采用自签名的方式对应用软件进行签名,需要对应用软件的所有文件进行消息摘要的计算,耗时较长、效率较低;不需要监管机构的签名认证,攻击者可对应用软件进行反编译,篡改应用软件的源代码生成恶意应用,并使用自生成的数字证书进行签名,从而变为更新版本,发布到互联网中传播,对原始应用开发者的版权造成侵害,对用户财产造成损失、隐私造成安全威胁。
发明内容
有鉴于此,本发明的目的在于提供一种应用软件的签名方法、验签方法和装置,以提高签名效率,同时提高应用软件的安全性。
第一方面,本发明实施例提供了一种应用软件的签名方法,该方法应用于应用软件的开发端,方法包括:解析目标应用软件的APK文件夹,得到多个待签名文件;分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;多个待签名文件对应的第一摘要值形成摘要值组合;对摘要值组合进行再次签名处理,得到第二摘要值;对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。
进一步地,上述待签名文件包括:MANIFEST.MF、CERT.SF和CERT.RSA。
进一步地,上述分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值的步骤,包括:通过MD5算法或SHA1算法,对MANIFEST.MF、CERT.SF和CERT.RSA分别进行哈希计算,得到对应的第一摘要值;上述方法还包括:对MANIFEST.MF、CERT.SF和CERT.RSA的第一摘要值进行组装,得到摘要值组合。
进一步地,上述对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件的步骤,包括:通过预设的私钥,对第二摘要值进行加密处理,得到加密文件;将加密文件和证书文件进行压缩处理的,得到目标应用软件的APK签名文件;证书文件包括私钥对应的公钥和签名机构信息。
第二方面,本发明实施例提供了一种应用软件的验签方法,该方法应用于应用软件的供应端,方法包括:解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;分别对多个加密文件进行解密处理,得到每个加密文件对应的第一摘要值;多个加密文件对应的第一摘要值形成摘要值组合;对摘要值组合进行再次解密处理,得到第二摘要值;通过预设的公钥对证书文件进行解密处理,得到第三摘要值;判断第二摘要值与第三摘要值是否相同,如果是,则验签成功。
进一步地,上述应用软件的验签方法还包括:如果验签失败,确定目标应用软件为恶意应用。
进一步地,上述加密文件包括:MANIFEST.MF、CERT.SF和CERT.RSA。
进一步地,上述分别对多个加密文件进行解密处理,得到每个解密文件对应的第一摘要值的步骤,包括:通过MD5算法或SHA1算法,对MANIFEST.MF、CERT.SF和CERT.RSA分别进行哈希计算,得到对应的第一摘要值;上述方法还包括:对MANIFEST.MF、CERT.SF和CERT.RSA的第一摘要值进行组装,得到摘要值组合。
第三方面,本发明实施例提供一种应用软件的签名装置,该装置设置于应用软件的开发端,装置包括:第一解析模块,用于解析目标应用软件的APK文件夹,得到多个待签名文件;第一次签名模块,用于分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;多个待签名文件对应的第一摘要值形成摘要值组合;第二次签名模块,用于对摘要值组合进行再次签名处理,得到第二摘要值;加密和压缩模块,用于对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。
第四方面,本发明实施例提供了一种应用软件的验签装置,该装置设置于应用软件的供应端,装置包括:第二解析模块,用于解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;第一次解密模块,用于分别对多个加密文件进行解密处理,得到每个加密文件对应的第一摘要值;多个加密文件对应的第一摘要值形成摘要值组合;第二次解密模块,用于对摘要值组合进行第二次解密处理,得到第二摘要值;公钥解密模块,用于通过预设的公钥对证书文件进行解密处理,得到第三摘要值;判别模块,用于判断第二摘要值与第三摘要值是否相同,如果是,则验签成功。
本发明实施例带来了以下有益效果:
本发明提供了一种应用软件的签名方法、验签方法和装置,通过解析目标应用软件的APK文件夹,可以得到多个待签名文件;分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;再对多个待签名文件对应的第一摘要值形成的摘要值组合进行再次签名处理,得到第二摘要值;对该第二摘要值进行加密和压缩处理,最终得到目标应用软件的APK签名文件。该方式对应用软件进行二次签名,签名耗时短,效率较高,同时也提高了应用软件的安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种应用软件的签名方法的流程图;
图2为本发明实施例提供的另一种应用软件的签名方法的流程图;
图3为本发明实施例提供的一种应用软件签名方法的数据流向示意图;
图4为本发明实施例提供的一种应用软件的验签方法的流程图;
图5为本发明实施例提供的一种应用软件验签方法的数据流向示意图;
图6为本发明实施例提供的一种上述应用软件的签名方法和验签方法的应用场景示意图;
图7为本发明实施例提供的一种应用软件的签名装置的结构示意图;
图8为本发明实施例提供的一种应用软件的验签装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Android应用程序通常需要经过数字签名才能够安装到Android系统中。目前对移动应用的自签名的方式都是在原始APK文件的基础上,通过使用数字签名相关算法进行消息摘要的计算和加密来实现的。这种自签名方式需要对META-INF目录之外的文件进行消息摘要的计算,并将计算结果存储在MANIFEST.MF文件中,然后再对包括MANIFEST.MF文件在内的所有文件进行消息摘要计算及加密,并将加密之后的结果存储于CERT.SF文件中,最后,用CERT.RSA算法存储公钥信息和发布机构信息。
近年来,应用商店所维护的移动应用逐年递增,应用总数已达百万级,2016年第一季度累计下载数量已达数十亿次。然而在海量应用的背景下,自签名方法的低效率、耗时长问题便凸显了出来,这种签名方式难以符合要求。
目前随着Android移动应用爆发式地增长,出现了越来越多的恶意应用,获取用户的个人信息、偷用用户的网络流量,给用户的财产和隐私安全造成了极大的影响。经研究发现,大部分安全问题并不是应用本身存在的,而是应用软件在发布后被恶意开发者破解后加入恶意代码进行的篡改,因此,现有的APK自签名方式不能防止应用程序代码被篡改。
考虑到现有的应用软件签名算法中的自签名耗时长,效率低,且应用程序易被篡改的问题,本发明实施例提供了一种应用软件的签名方法、验签方法和装置,该技术可以应用于Android系统的应用程序,该技术可以采用相关的软件或硬件实现,下面通过实施例进行描述。
参见图1所示的一种应用软件的签名方法的流程图;该方法应用于应用软件的开发端,方法包括如下步骤:
步骤S102,解析目标应用软件的APK(AndroidPackage,Android安装包)文件夹,得到多个待签名文件;APK文件的结构如下述表1所示。
表1
文件 含义
assets目录 存放需要打包到APK中的静态文件
lib目录 程序依赖的native库
res目录 存放应用程序的资源
META-INF目录 存放应用程序签名和证书
AndroidManifest.xml 应用程序的配置文件
classes.dex dex可执行文件
resources.arsc 资源配置文件
APK文件经过解析后得到多个文件目录及文件,分别为assets目录、lib目录、res目录、META-INF目录、AndroidManifest.xml、classes.dex、resources.arsc。由于META-INF目录用于存放应用程序签名和证书,所以选取META-INF目录下的文件作为签名文件。
步骤S104,分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;多个待签名文件对应的第一摘要值形成摘要值组合;
上述第一摘要值为消息摘要又称为数字摘要,是唯一对应一个消息或文本的固定长度的值,由一个单向哈希加密函数对消息进行计算产生。具有如下特点:
(1)无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。
(2)一般来说(不考虑碰撞的情况下),只要输入的原始数据不同,对其进行消息摘要计算以后产生的消息摘要也必不相同,即使原始数据稍有改变,输出的消息摘要便完全不同。但是,相同的输入必会产生相同的输出。
(3)具有不可逆性,即只能进行正向的消息摘要,而无法从消息摘要中恢复出任何的原始消息。
由于APK文件的签名仅需要一个签名文件,因此需要将多个待签名文件的第一摘要值进行组合,合成摘要组合,用于二次签名处理。
步骤S106,对摘要值组合进行再次签名处理,得到第二摘要值;
上述第二消息摘要值为消息摘要,通过对摘要组合进行哈希计算得到的二次签名文件。
步骤S108,对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。
上述对第二摘要值的加密是通过公钥加密算法实现的,从密钥的角度公钥加密算法分为公钥和私钥,二次签名文件获得后需要开发端的开发者利用公钥对二次签名文件进行加密,以提升应用软件的安全性。上述压缩处理是将二次签名文件和包含签名机构信息以及公钥的认证文件压缩到新生成的APK文件中,从而生成最终的APK签名文件。
本发明提供了一种应用软件的签名方法,通过解析目标应用软件的APK文件夹,可以得到多个待签名文件;分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;再对多个待签名文件对应的第一摘要值形成的摘要值组合进行再次签名处理,得到第二摘要值;对该第二摘要值进行加密和压缩处理,最终得到目标应用软件的APK签名文件。该方式对应用软件进行二次签名,签名耗时短,效率较高,同时也提高了应用软件的安全性。
参见图2所示的另一种应用软件的签名方法的流程图;该方法在图1所示方法的基础上实现的,该方法包括如下步骤:
步骤S202,解析目标应用软件的APK文件夹,得到多个待签名文件;上述待签名文件包括:MANIFEST.MF、CERT.SF和CERT.RSA。其中,MANIFEST.MF为摘要文件;CERT.SF为对摘要的签名文件;CERT.RSA文件中保存了公钥、所采用的加密算法等信息。
步骤S204,通过MD5算法(Message-Digest Algorithm 5,信息-摘要算法5)或SHA1算法(Secure Hash Algorithm,安全哈希算法),对MANIFEST.MF、CERT.SF和CERT.RSA分别进行哈希计算,得到对应的第一摘要值;
上述待签名文件选择APK文件夹中占用空间较小的META-INF目录下的相关文件如:MANIFEST.MF、CERT.SF和CERT.RSA,从签名对象的角度,可以缩短对单一APK文件夹的签名耗时。由于签名对象占用空间较小,算法的执行效率相差不大,因此鲁棒性是消息摘要算法选取的重要指标。
相较于MD5算法,SHA1算法具有更好的鲁棒性。通过对MANIFEST.MF、CERT.SF、CERT.RSA三个文件进行SHA1算法的哈希计算,得到三个消息摘要。
步骤S206,对MANIFEST.MF、CERT.SF和CERT.RSA的第一摘要值进行组装,得到摘要值组合。
由于应用软件仅需要一个签名文件,所以需要将上一步产生的三个消息摘要进行组装。并将组装后的结果再进行一次哈希计算,从而得到满足需求的唯一的一个消息摘要即第二摘要值;上述消息摘要的组装是通过将三个消息摘要(字符串)直接追加合并成一个消息摘要(字符串)来实现的。
步骤S208,对摘要值组合进行再次签名处理,得到第二摘要值;
步骤S210,通过预设的私钥,对第二摘要值进行加密处理,得到加密文件;
为了防止最终生成的第二摘要被恶意篡改和冒充,需要对消息摘要公钥密码算法进行加密。公钥密码算法从密钥的角度分为公钥和私钥。进行数字签名时,消息发送方使用私钥对消息摘要值进行加密生成签名信息;消息接收方使用公钥对签名信息进行解密,获取消息摘要值,用于验证消息完整性和消息发送方的身份。
公钥密码算法中有多种可选算法如:RSA算法(RSA algorithm,非对称加密算法)、ElGamal算法(可用于数据加密也可用于数字签名)、Merkle-Hellman背包算法(用背包问题实现信息的加密)、Rabin(Rabin的加密法可以说是RSA方法的特例)、Diffie-Hellman密钥协议算法(迪菲-赫尔曼秘钥交换算法)、ECC算法(Elliptic Curve Cryptography,椭圆曲线加密算法)。
由于RSA算法是一种非对称密码算法,就是指该算法需要一对密钥,其中一个用于应用软件的开发端加密,另一个用于应用软件的供应端解密。该方法选用RSA算法,使用私钥对消息摘要来进行加密,生成签名文件sign.sig。
步骤S212,将加密文件和证书文件进行压缩处理的,得到目标应用软件的APK签名文件;该证书文件包括私钥对应的公钥和签名机构信息。
上述方法通过对待签名文件进行签名处理,最终得到第二摘要值,对应用软件进行了二次签名,签名耗时短,效率较高,同时也提高了应用软件的安全性。
参见图3所示的一种应用软件签名方法的数据流向示意图;解析应用软件的APK文件夹,得到待签名文件MANIFEST.MF、CERT.SF和CERT.RSA;分别对待签名文件MANIFEST.MF、CERT.SF和CERT.RSA进行签名处理,得到每个待签名文件对应的第一摘要值;多个待签名文件对应的第一摘要值形成摘要值组合;对摘要值组合进行再次签名处理,得到第二摘要值;通过预设的私钥,对第二摘要值进行加密处理,得到加密文件;将加密文件和证书文件进行压缩处理的,得到目标应用软件的APK签名文件。
本发明实施例通过对应用软件进行二次签名,签名耗时短,效率较高,同时也提高了应用软件的安全性。
参见图4所示的一种应用软件的验签方法的流程图;该方法应用于应用软件的供应端,方法包括如下步骤:
步骤S402,解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;该加密文件包括:MANIFEST.MF、CERT.SF和CERT.RSA。
步骤S404,分别对多个加密文件进行解密处理,得到每个加密文件对应的第一摘要值;多个加密文件对应的第一摘要值形成摘要值组合;通过MD5算法或SHA1算法,对MANIFEST.MF、CERT.SF和CERT.RSA分别进行哈希计算,得到对应的第一摘要值;
所述方法还包括:对MANIFEST.MF、CERT.SF和CERT.RSA的第一摘要值进行组装,得到摘要值组合。
上述加密文件选择APK签名文件中进行签名的文件:MANIFEST.MF、CERT.SF和CERT.RSA,相较于MD5算法,SHA1算法具有更好的鲁棒性。通过对MANIFEST.MF、CERT.SF、CERT.RSA三个文件进行SHA1算法的哈希计算,得到三个消息摘要。将产生的三个消息摘要进行组装。上述消息摘要的组装是通过将三个消息摘要(字符串)直接追加合并成一个消息摘要(字符串)来实现的。
步骤S406,对摘要值组合进行再次解密处理,得到第二摘要值;
将上述消息摘要的组装结果再进行一次哈希计算,从而得到满足需求的唯一的一个消息摘要即第二摘要值;
步骤S408,通过预设的公钥对证书文件进行解密处理,得到第三摘要值;上述预设的公钥是通过上述的RAS算法得到的,应用于应用软件的供应端,与应用软件开发端的私钥构成一对密钥。
步骤S410,判断第二摘要值与第三摘要值是否相同;如果是,执行步骤S412;如果不是,执行步骤S414;
步骤S412,验签成功;
步骤S414,验签失败,确定目标应用软件为恶意应用。
本发明实施例提供的应用软件的验签方法,通过解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;分别对多个加密文件进行解密处理,得到每个加密文件对应的第一摘要值;再对多个加密文件对应的第一摘要值形成摘要值组合进行再次解密处理,得到第二摘要值;通过预设的公钥对证书文件进行解密处理,得到第三摘要值;最后判断第二摘要值与第三摘要值是否相同,如果是,则验签成功。该方式对应用软件进行签名验签,提高了签名效率及应用软件的安全度。
参见图5为本发明实施例提供的一种应用软件验签方法的数据流向示意图;解析应用软件的签名APK文件,得到加密文件MANIFEST.MF、CERT.SF和CERT.RSA及证书文件;分别对加密文件MANIFEST.MF、CERT.SF和CERT.RSA进行解密处理,得到MANIFEST.MF、CERT.SF和CERT.RSA文件对应的第一摘要值;MANIFEST.MF、CERT.SF和CERT.RSA文件对应的第一摘要值形成摘要值组合;对摘要值组合进行再次解密处理,得到第二摘要值hash1;通过预设的公钥对证书文件进行解密处理,得到第三摘要值hash2;判断第二摘要值hash1与第三摘要值hash2是否相同,如果是,则验签成功。
本发明实施例通过对应用软件进行签名验签,提高了签名效率及应用软件的安全度。
图6为本发明实施例提供的一种上述应用软件的签名方法和验签方法的应用场景示意图。移动应用开发者即应用软件的开发端通过应用软件的签名方法对应用软件进行签名,移动应用商店即应用软件的供应端通过应用软件验签方法对应用软件进行签名验证,用户可在应用商店安全下载应用软件。
初始的APK文件进行解析,在进行签名之后,会生成META-INF文件夹,该文件夹中包括MANIFEST.MF、CERT.SF、CERT.RSA三个文件,通过跟踪Android系统验签源码发现,验签以上三个文件即可验签APK文件,但未对META-INF做自校验处理。因此,在META-INF中添加签名的信息,在不影响到APK文件的自我验签的基础上实现二次签名的过程。
本发明实施例通过对应用软件的签名和验签,提高了签名效率及应用软件的安全度。
参见图7所示的一种应用软件的签名装置的结构示意图;该装置设置于应用软件的开发端,该装置包括:
第一解析模块70,用于解析目标应用软件的APK文件夹,得到多个待签名文件;
第一签名模块71,用于分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;多个待签名文件对应的第一摘要值形成摘要值组合;
第二签名模块72,用于对摘要值组合进行再次签名处理,得到第二摘要值;
加密和压缩模块73,用于对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。
本发明实施例提供了一种应用软件的签名装置,通过解析目标应用软件的APK文件夹,可以得到多个待签名文件;分别对多个待签名文件进行签名处理,得到每个待签名文件对应的第一摘要值;再对多个待签名文件对应的第一摘要值形成的摘要值组合进行再次签名处理,得到第二摘要值;对该第二摘要值进行加密和压缩处理,最终得到目标应用软件的APK签名文件。该方式对应用软件进行二次签名,签名耗时短,效率较高,同时也提高了应用软件的安全性。
参见图8所示的一种应用软件的验签装置的结构示意图;该装置设置于应用软件的供应端,该装置包括:
第二解析模块80,用于解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;
第一解密模块81,用于分别对多个加密文件进行解密处理,得到每个加密文件对应的第一摘要值;多个加密文件对应的第一摘要值形成摘要值组合;
第二解密模块82,用于对摘要值组合进行再次解密处理,得到第二摘要值;
公钥解密模块83,用于通过预设的公钥对证书文件进行解密处理,得到第三摘要值;
判别模块84,用于判断第二摘要值与第三摘要值是否相同,如果是,则验签成功。
本发明实施例提供了一种应用软件的验签装置,通过解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;分别对多个加密文件进行解密处理,得到每个加密文件对应的第一摘要值;再对多个加密文件对应的第一摘要值形成摘要值组合进行再次解密处理,得到第二摘要值;通过预设的公钥对证书文件进行解密处理,得到第三摘要值;最后判断第二摘要值与第三摘要值是否相同,如果是,则验签成功。该方式对应用软件进行签名验签,提高了签名效率及应用软件的安全度。
本发明实施例所提供的一种应用软件的签名方法、验签方法和装置的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种应用软件的签名方法,其特征在于,所述方法应用于应用软件的开发端,所述方法包括:
解析目标应用软件的APK文件夹,得到多个待签名文件;
分别对多个所述待签名文件进行签名处理,得到每个所述待签名文件对应的第一摘要值;多个所述待签名文件对应的第一摘要值形成摘要值组合;
对所述摘要值组合进行再次签名处理,得到第二摘要值;
对所述第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。
2.根据权利要求1的方法,其特征在于,所述待签名文件包括:MANIFEST.MF、CERT.SF和CERT.RSA。
3.根据权利要求2的方法,其特征在于,所述分别对多个所述待签名文件进行签名处理,得到每个所述待签名文件对应的第一摘要值的步骤,包括:通过MD5算法或SHA1算法,对MANIFEST.MF、CERT.SF和CERT.RSA分别进行哈希计算,得到对应的所述第一摘要值;
所述方法还包括:对MANIFEST.MF、CERT.SF和CERT.RSA的第一摘要值进行组装,得到摘要值组合。
4.根据权利要求2的方法,其特征在于,所述对第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件的步骤,包括:
通过预设的私钥,对所述第二摘要值进行加密处理,得到加密文件;
将所述加密文件和证书文件进行压缩处理的,得到所述目标应用软件的APK签名文件;所述证书文件包括私钥对应的公钥和签名机构信息。
5.一种应用软件的验签方法,其特征在于,该方法应用于应用软件的供应端,所述方法包括:
解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;
分别对多个所述加密文件进行解密处理,得到每个所述加密文件对应的第一摘要值;多个所述加密文件对应的第一摘要值形成摘要值组合;
对所述摘要值组合进行再次解密处理,得到第二摘要值;
通过预设的公钥对证书文件进行解密处理,得到第三摘要值;
判断所述第二摘要值与所述第三摘要值是否相同,如果是,则验签成功。
6.根据权利要求5的方法,其特征在于,所述方法还包括:
如果验签失败,确定目标应用软件为恶意应用。
7.根据权利要求5的方法,其特征在于,所述加密文件包括:MANIFEST.MF、CERT.SF和CERT.RSA。
8.根据权利要求7的方法,其特征在于,所述分别对多个所述加密文件进行解密处理,得到每个所述解密文件对应的第一摘要值的步骤,包括:通过MD5算法或SHA1算法,对MANIFEST.MF、CERT.SF和CERT.RSA分别进行哈希计算,得到对应的所述第一摘要值;
方法还包括:对MANIFEST.MF、CERT.SF和CERT.RSA的所述第一摘要值进行组装,得到摘要值组合。
9.一种应用软件的签名装置,其特征在于,所述装置设置于应用软件的开发端,装置包括:
第一解析模块,用于解析目标应用软件的APK文件夹,得到多个待签名文件;
第一签名模块,用于分别对多个所述待签名文件进行签名处理,得到每个所述待签名文件对应的第一摘要值;多个所述待签名文件对应的第一摘要值形成摘要值组合;
第二签名模块,用于对所述摘要值组合进行再次签名处理,得到第二摘要值;
加密和压缩模块,用于对所述第二摘要值进行加密和压缩处理,得到目标应用软件的APK签名文件。
10.一种应用软件的验签装置,其特征在于,所述装置设置于应用软件的供应端,所述装置包括:
第二解析模块,用于解析目标应用软件的APK签名文件,得到多个加密文件及证书文件;
第一解密模块,用于分别对多个所述加密文件进行解密处理,得到每个所述加密文件对应的第一摘要值;多个所述加密文件对应的所述第一摘要值形成摘要值组合;
第二解密模块,用于对所述摘要值组合进行再次解密处理,得到第二摘要值;
公钥解密模块,用于通过预设的公钥对证书文件进行解密处理,得到第三摘要值;
判别模块,用于判断所述第二摘要值与所述第三摘要值是否相同,如果是,则验签成功。
CN201811112083.8A 2018-08-10 2018-09-21 应用软件的签名方法、验签方法和装置 Pending CN109214146A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810908396 2018-08-10
CN2018109083968 2018-08-10

Publications (1)

Publication Number Publication Date
CN109214146A true CN109214146A (zh) 2019-01-15

Family

ID=64984544

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811112083.8A Pending CN109214146A (zh) 2018-08-10 2018-09-21 应用软件的签名方法、验签方法和装置

Country Status (1)

Country Link
CN (1) CN109214146A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110096869A (zh) * 2019-05-08 2019-08-06 苏州浪潮智能科技有限公司 Bios加载签名证书方法、系统、设备及计算机介质
CN110830261A (zh) * 2019-10-12 2020-02-21 平安普惠企业管理有限公司 加密方法、装置、计算机设备及存储介质
CN111177784A (zh) * 2019-12-31 2020-05-19 上海摩勤智能技术有限公司 一种文件系统的安全保护方法、装置及存储介质
CN111787529A (zh) * 2020-07-17 2020-10-16 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN112231662A (zh) * 2020-10-20 2021-01-15 南京中孚信息技术有限公司 一种基于sm2算法的二维码的注册认证方法及系统
CN112350980A (zh) * 2019-08-09 2021-02-09 中兴通讯股份有限公司 一种软件包传输、传输验证方法、网络设备及存储介质
CN114692161A (zh) * 2020-12-30 2022-07-01 观致汽车有限公司 软件更新方法、车辆控制器、服务器和车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN104092544A (zh) * 2014-06-26 2014-10-08 工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 兼容安卓应用的服务签名方法与装置
CN104486086A (zh) * 2014-12-26 2015-04-01 北京奇虎科技有限公司 数字签名方法及移动终端和服务器
CN105120460A (zh) * 2015-07-17 2015-12-02 成都布林特信息技术有限公司 一种移动应用数据处理方法
CN106375095A (zh) * 2016-09-02 2017-02-01 中科信息安全共性技术国家工程研究中心有限公司 一种对apk完整性保护的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN104092544A (zh) * 2014-06-26 2014-10-08 工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 兼容安卓应用的服务签名方法与装置
CN104486086A (zh) * 2014-12-26 2015-04-01 北京奇虎科技有限公司 数字签名方法及移动终端和服务器
CN105120460A (zh) * 2015-07-17 2015-12-02 成都布林特信息技术有限公司 一种移动应用数据处理方法
CN106375095A (zh) * 2016-09-02 2017-02-01 中科信息安全共性技术国家工程研究中心有限公司 一种对apk完整性保护的方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110096869A (zh) * 2019-05-08 2019-08-06 苏州浪潮智能科技有限公司 Bios加载签名证书方法、系统、设备及计算机介质
CN112350980A (zh) * 2019-08-09 2021-02-09 中兴通讯股份有限公司 一种软件包传输、传输验证方法、网络设备及存储介质
CN112350980B (zh) * 2019-08-09 2023-06-06 中兴通讯股份有限公司 一种软件包传输、传输验证方法、网络设备及存储介质
CN110830261A (zh) * 2019-10-12 2020-02-21 平安普惠企业管理有限公司 加密方法、装置、计算机设备及存储介质
CN111177784A (zh) * 2019-12-31 2020-05-19 上海摩勤智能技术有限公司 一种文件系统的安全保护方法、装置及存储介质
CN111787529A (zh) * 2020-07-17 2020-10-16 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN111787529B (zh) * 2020-07-17 2021-06-29 江苏海全科技有限公司 适于Android智能POS机应用的签名方法和系统
CN112231662A (zh) * 2020-10-20 2021-01-15 南京中孚信息技术有限公司 一种基于sm2算法的二维码的注册认证方法及系统
CN112231662B (zh) * 2020-10-20 2024-02-27 南京中孚信息技术有限公司 一种基于sm2算法的二维码的注册认证方法及系统
CN114692161A (zh) * 2020-12-30 2022-07-01 观致汽车有限公司 软件更新方法、车辆控制器、服务器和车辆

Similar Documents

Publication Publication Date Title
Breitner et al. Biased nonce sense: Lattice attacks against weak ECDSA signatures in cryptocurrencies
CN109214146A (zh) 应用软件的签名方法、验签方法和装置
JP6528008B2 (ja) 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
US20050039016A1 (en) Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
CN104919754B (zh) 篡改检测装置、篡改检测方法、以及程序
CN111125781B (zh) 一种文件签名方法、装置和文件签名验证方法、装置
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
US20230325516A1 (en) Method for file encryption, terminal, electronic device and computer-readable storage medium
CN108710500A (zh) 资源发布方法、更新方法和装置
CN112737779A (zh) 一种密码机服务方法、装置、密码机及存储介质
CN113128999B (zh) 一种区块链隐私保护方法及装置
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
Sathya et al. A comprehensive study of blockchain services: future of cryptography
CN109978543B (zh) 一种合同签署的方法、装置、电子设备及存储介质
CN107947939A (zh) 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统
CN102270285B (zh) 密钥授权信息管理方法及装置
US20200099521A1 (en) Trusted ring
Fanfara et al. Usage of asymmetric encryption algorithms to enhance the security of sensitive data in secure communication
JP2014137474A (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム
CN115550060A (zh) 基于区块链的可信证书验证方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190115