Android 数据库加密

一 一个简短的引论  

SQLite是一个轻量的、跨平台的、开源的数据库引擎。它的读写效率、资源消耗总量、延迟时间和总体简单性上具有的优越性,使其成为移动平台数据库的最佳解决方式(如Android、iOS)。

Android系统内置了SQLite数据库。而且提供了一整套的API用于对数据库进行增删改查操作。具体就不具体说明了。

然而。Android平台自带的SQLite有一个致命的缺陷:不支持加密。这就导致存储在SQLite中的数据能够被不论什么人用不论什么文本编辑器查看到。假设是普通的数据还好,可是当涉及到一些账号password,或者聊天内容的时候,我们的应用就会面临严重的安全漏洞隐患。

二 解决方式

1.SQLite加密方式

对数据库加密的思路有两种:

将内容加密后再写入数据库

这样的方式使用简单。在入库/出库仅仅须要将字段做相应的加解密操作就可以,一定程度上攻克了将数据赤裸裸暴露的问题。

只是这样的方式并非彻底的加密。由于数据库的表结构等信息还是能被查看到。另外写入数据库的内容加密后,搜索也是个问题。

对数据库文件加密

将整个数据库整个文件加密,这样的方式基本上能解决数据库的信息安全问题。眼下已有的SQLite加密基本都是通过这样的方式实现的。

2.SQLite加密工具

今天我们要说的是一款开源的SQLite加密工具 SQLCipher。SQLCipher是全然开源的,其代码托管在github上。

SQLCipher使用256-bit AES加密,因为其基于免费版的SQLite,基本的加密接口和SQLite是同样的,但也添加了一些自己的接口。

其实SQLite有加解密接口,仅仅是免费版本号没有实现而已。

SQLCipher分为Community Edition 和 Commercial Edition,前者是免费的,关于  SQLCipher Features 能够參看这里

关于跨平台支持,官方说明例如以下:

SQLCipher has broad platform support for with C/C++, Obj-C, QT, Win32/.NET, Java, Python, Ruby, Linux, Mac OS X, iPhone/iOS, Android, Xamarin.iOS, and Xamarin.Android(如iOS、Android)。

同一时候支持 Android、iOS 两大平台。

3.SQLCipher集成

SQLCipher官方提供了具体的集成说明文档,具体參看这里

以下通过一个简单的演示样例演示怎样高速集成SQLCipher到我们的项目中。

3.1 下载官方二进制文件包

下载地址:https://s3.amazonaws.com/sqlcipher/3.2.0/sqlcipher-for-android-community-v3.2.0.zip

3.2 导入依赖文件

将下载的后的压缩包解压,解压后例如以下所看到的:

将libs 和 assets文件夹下的全部文件复制到我们当前的project中来,拷贝完毕后例如以下:

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvdG9wX2NvZGU=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" >

3.3 操作数据库

首先,自己定义MySQLiteOpenHelper 继承自 net.sqlcipher.database.SQLiteOpenHelper类,而不是android.database.sqlite.SQLiteOpenHelper,切记!演示样例代码例如以下:

package com.ricky.android.sqlitecipher.db;

import com.ricky.android.sqlitecipher.util.Logger;
import android.content.Context;
import net.sqlcipher.database.SQLiteDatabase;
import net.sqlcipher.database.SQLiteDatabase.CursorFactory;
import net.sqlcipher.database.SQLiteOpenHelper;

public class MySQLiteOpenHelper extends SQLiteOpenHelper {
	private static final String DB_NAME = "test.db";
	private static final int DB_VERSION = 3;

	public MySQLiteOpenHelper(Context context){
		super(context, DB_NAME, null, DB_VERSION);
	}

	public MySQLiteOpenHelper(Context context, String name,
			CursorFactory factory, int version) {
		super(context, name, factory, version);

	}

	@Override
	public void onCreate(SQLiteDatabase db) {

		Logger.e("MySQLiteOpenHelper", "onCreate db name="+DB_NAME+" version="+DB_VERSION);

		db.execSQL("CREATE TABLE student(id INTEGER PRIMARY KEY AUTOINCREMENT, name text, age integer)");
	}

	@Override
	public void onUpgrade(SQLiteDatabase db, int arg1, int arg2) {
		// TODO Auto-generated method stub

	}

}

然后在我们的DAO类中使用 SQLiteDatabase操作数据库。注意,此处是net.sqlcipher.database.SQLiteDatabase,而不是android.database.sqlite.SQLiteDatabase。千万不要引错包了!

package com.ricky.android.sqlitecipher.dao;

import java.util.ArrayList;
import java.util.List;
import net.sqlcipher.Cursor;
import net.sqlcipher.database.SQLiteDatabase;
import net.sqlcipher.database.SQLiteOpenHelper;
import android.content.ContentValues;
import android.content.Context;
import com.ricky.android.sqlitecipher.db.SQLiteHelperFactory;
import com.ricky.android.sqlitecipher.model.Student;

public class StudentDAOImpl implements StudentDAO {

    private SQLiteOpenHelper sqLiteOpenHelper;
    private String password = "ricky";

	public StudentDAOImpl(Context context){
		sqLiteOpenHelper = SQLiteHelperFactory.create(context);
	}

	@Override
	public long insert(Student stu) {

		SQLiteDatabase db = null;
		try{
			db = sqLiteOpenHelper.getWritableDatabase(password);

			ContentValues values = new ContentValues();
            values.put("name", "Ricky");
            values.put("age", 24);  

			return db.insert("student", null, values);

		}finally{
			if(db!=null)
				db.close();
		}
	}

	@Override
	public List<Student> query() {

		SQLiteDatabase db = null;
		Cursor cursor = null;
		try{
			db = sqLiteOpenHelper.getWritableDatabase(password);

			cursor = db.query("student", new String[]{"id","name","age"}, null,
					null, null, null, null);

			List<Student> list = new ArrayList<>();
			while(cursor!=null && cursor.moveToNext()){

				Student stu = new Student();
				stu.setId(cursor.getInt(0));
				stu.setName(cursor.getString(1));
				stu.setAge(cursor.getInt(2));

				list.add(stu);
			}

			return list;

		}finally{
			if(cursor!=null){
				cursor.close();
			}
			if(db!=null)
				db.close();
		}
	}

}

到这里数据的crud基本上实现了,可是还需注意一点:必须先调用SQLiteDatabase.loadLibs(context);然后再运行数据库相关的操作。

为了方便管理,我单独写了一个 SQLiteHelperFactory类来负责SQLiteOpenHelper的创建,在创建MySQLiteOpenHelper对象之后将调用SQLiteDatabase.loadLibs(context);,代码例如以下:

package com.ricky.android.sqlitecipher.db;

import com.ricky.android.sqlitecipher.util.Logger;

import android.content.Context;
import net.sqlcipher.database.SQLiteDatabase;
import net.sqlcipher.database.SQLiteOpenHelper;

/**
 * SQLiteOpenHelper 工厂
 * @author Ricky
 *
 */
public class SQLiteHelperFactory {

	private static final String TAG = SQLiteHelperFactory.class.getSimpleName();

	private static SQLiteOpenHelper sqLiteOpenHelper;

	private SQLiteHelperFactory(){

	}

	public static SQLiteOpenHelper create(Context context){

		if(sqLiteOpenHelper==null){

			synchronized (SQLiteHelperFactory.class) {

				if(sqLiteOpenHelper==null){

					Logger.e(TAG, "init SQLiteOpenHelper");
					sqLiteOpenHelper = new MySQLiteOpenHelper(context.getApplicationContext());

					Logger.e(TAG, "SQLiteDatabase loadLibs");
					//必须先调用此方法
					SQLiteDatabase.loadLibs(context);
				}
			}
		}
		return sqLiteOpenHelper;
	}
}

最后是 MainActivity类

package com.ricky.android.sqlitecipher;

import java.util.List;

import com.ricky.android.sqlitecipher.dao.StudentDAO;
import com.ricky.android.sqlitecipher.dao.StudentDAOImpl;
import com.ricky.android.sqlitecipher.model.Student;
import com.ricky.android.sqlitecipher.util.Logger;

import android.app.Activity;
import android.os.Bundle;
import android.view.View;
import android.view.View.OnClickListener;
import android.widget.Button;

public class MainActivity extends Activity implements OnClickListener {

	private static final String TAG = MainActivity.class.getSimpleName();

	private Button bt_insert;
	private Button bt_query;
	private StudentDAO studentDAO;

	@Override
	protected void onCreate(Bundle savedInstanceState) {
		super.onCreate(savedInstanceState);
		setContentView(R.layout.activity_main);

		findViewById();
		setListener();
		processLogic();
	}

	private void findViewById() {

		bt_insert = (Button) findViewById(R.id.bt_insert);
		bt_query = (Button) findViewById(R.id.bt_query);
	}

	private void setListener() {
		bt_insert.setOnClickListener(this);
		bt_query.setOnClickListener(this);
	}

	private void processLogic() {

		studentDAO = new StudentDAOImpl(this);

	}

	@Override
	public void onClick(View v) {
		switch (v.getId()) {
		case R.id.bt_insert:

			Student stu = new Student();
			stu.setName("Mike");
			stu.setAge(24);

			long id = studentDAO.insert(stu);

			Logger.i(TAG, "insert id="+id);

			break;

		case R.id.bt_query:

			List<Student> list = studentDAO.query();
			if(list!=null){
				Logger.i(TAG, "student list size="+list.size());
			}else{
				Logger.i(TAG, "student list is empty");
			}

			break;

		default:
			break;
		}
	}
}

OK,关于SQLCipher的集成到这里就大功告成啦,最后另附Demo源代码(下载地址见文章末尾),有问题的话能够留言进行交流咯!

Demo下载地址:http://download.csdn.net/detail/fx_sky/8165223

版权声明:本文博主原创文章。博客,未经同意不得转载。

时间: 2024-08-03 15:37:15

Android 数据库加密的相关文章

Android数据存储之Sqlite采用SQLCipher数据库加密实战

前言: 最近研究了Android Sqlite数据库(文章地址:http://www.cnblogs.com/whoislcj/p/5506294.html)以及ContentProvider程序间数据共享(http://www.cnblogs.com/whoislcj/p/5507928.html),我们清晰的知道Sqlite数据库默认存放位置data/data/pakage/database目录下,对于已经ROOT的手机来说的没有任何安全性可以,一旦被利用将会导致数据库数据的泄漏,所以我们该

cocos2d-x 2.1 Win32+Android开发中的sqlite数据库加密技术探讨

注意:本博客转移自本人约一年前的ITPUB博客文章,为的是便于学员参考之用. 很显然,cocos2d-x编程中只了解基本的sqlite数据库操作技术只是一个开头,真正把此数据库数据应用于实际中不使用一定的加密及解密技术几乎是不行的. 这个问题尽早会来到我面前,这不?现在就来了.一开始,自然想使用最省工的了:但是,这样的好事并不多,极少极少...... 于是,我先搜罗了一些现成的文章拿来一阅. 1,Sqlite数据库加密解密 SRC: http://blog.sina.com.cn/s/blog_

Android数据库(sqlite)加密方案

最近因为一些项目的安全性需要将数据库加密,一开始想到的就是先将数据库通过AES加密,然后运行时再解密,另一种是将数据库里的内容加密. 很快这两种方案都是不理想的,第一种加密方式形同虚设,第二种,如果加密的字段是要查找数据就变得麻烦. 所以第三种方案就是在内存里解密,在网上查到SQLITE是支持加密的, 所以就根据网上的指导一步步地将SQLITE编译成支持加密的. 那下一步就是怎样做成SDK去方便使用?第一个念头就是将原生的数据库使用方式移植过来,但做起来比开始想像的难了点,但最终也在修修补补中完

Android Sqlite数据库加密

Android使用的是开源的SQLite数据库,数据库本身没有加密,加密思路通常有两个: 1. 对几个关键的字段使用加密算法,再存入数据库 2. 对整个数据库进行加密 SQLite数据库加密工具: 收费工具: SSE(SQLite Encryption Extension) 免费工具: SQLCipher SQLCipher使用: SQLCipher是完全开源的软件,提供256-bit AES加密 源码编译: 1. OpenSSL编译 SQLCipher源码编译需要依赖OpenSSL提供的lib

iOS 使用FMDB SQLCipher给数据库加密

关于SQLite,SQLCipher和FMDB SQLite是一个轻量的.跨平台的.开源的数据库引擎,它的在读写效率.消耗总量.延迟时间和整体简单性上具有的优越性,使其成为移动平台数据库的最佳解决方案(如iOS.Android).然而免费版的SQLite有一个致命缺点:不支持加密.这就导致存储在SQLite中的数据可以被任何人用任何文本编辑器查看到. 如果我们想要使得自己的数据库加密,解决方案就是使用另一款开源的加密数据库SQLCipher,SQLCipher使用256-bit AES加密,由于

【转】Android SQLite加密

原文地址:http://blog.csdn.net/feifei454498130/article/details/8843402 最近因为一些项目的安全性需要将数据库加密,一开始想到的就是先将数据库通过AES加密,然后运行时再解密,另一种是将数据库里的内容加密. 很快这两种方案都是不理想的,第一种加密方式形同虚设,第二种,如果加密的字段是要查找数据就变得麻烦. 所以第三种方案就是在内存里解密,在网上查到SQLITE是支持加密的, 所以就根据网上的指导一步步地将SQLITE编译成支持加密的. 那

常见数据库加密技术对比

数据库加密作为近年来兴起的数据库安防技术,已经被越来越多的人所重视.这种基于存储层加密的防护方式,不仅可以有效解决数据库明文存储引起的泄密风险,也可以防止来自内部或者外部的入侵及越权访问行为. 从技术手段上来看,现今数据库加密技术主要有三大类,分别是前置代理及加密网关方式.应用层加密方式以及后置代理方式.这三类技术各自的特点如何,彼此之间孰优孰劣,下文详尽介绍. 前置代理及加密网关技术 该技术思路是在数据库之前增加一道安全代理服务,对数据库访问的用户必须经过该安全代理服务,在此服务中实现如数据加

Android数据库高手秘籍(三)——使用LitePal升级表

在上一篇文章中,我们学习了LitePal的基本用法,体验了使用框架来进行创建表操作的便利.然而大家都知道,创建表只是数据库操作中最基本的一 步而已,我们在一开始创建的表结构,随着需求的变更,到了后期是极有可能需要修改的.因此,升级表的操作对于任何一个项目也是至关重要的,那么今天我们就 一起来学习一下,在Android传统开发当中升级表的方式,以及使用LitePal来进行升级表操作的用法.如果你还没有看过前一篇文章,建议先去参考 一下 Android数据库高手秘籍(二)——创建表和LitePal的

基础篇:6.Android数据库编程---SQLite

简介: 在Android平台上,继承了一个嵌入式关系型数据库---SQLite.SQLite具有跨平台特性,可以在所有主要的操作系统上运行.SQLite通过独占性和共享锁实现独立事务处理,因此多个进程可以在同一时间从同一数据库读取数据,但只有一个可以写入数据,在进行写操作之前,必须先获得独占锁.另一方面,SQLite采取动态数据类型,当某个值插入数据库时,SQLite会检查它的类型,如果该类型与所关联的列不匹配,SQLite则会进行强制转换.SQLite支持以下几种数据类型:NULL(空值).I