FastAES:比SDK快10倍的AES加解密实现

一、序

之前了解AES加解密的过程中,阅读了一篇文章:《AES简介》

除了从这篇文章中学习了AES原理之外,还了解到有"查表"的实现,

于是下载从其文章链接的源码下来,在Android平台上试用了一下,确实比Android SDK自带的实现要快很多。

但是文章作者所实现的源码只有128bits版本,于是在github上联系了作者,然后被告知openssl上有完整的128bits和256bits的版本。

openssl的代码是C语言,Android平台使用的话需要封装一下。

其实之前已经实现了,集成在在 github.com/BillyWei01/... ,但没有发布到MavenCentral。

最近 FastKV 更新了,支持注入自定义加密,于是抽取出来单独发布了,并将其命名为FastAES(也懒得再想其他命名了)。

FastKV的加解密替换成FastAES之后,确实比之前的加解密快很多!

二、使用

2.1 导入

gradle 复制代码
dependencies {
    implementation 'io.github.billywei01:fastaes:1.1.2'
}

目前aar包只编译了 'armeabi-v7a', 'arm64-v8a' 两种abi架构。

如果需更多架构可以自行下载源码编译,或者联系我添加。

2.2 使用

java 复制代码
    byte[] cipher = FastAES.encrypt(data, key, iv);
    byte[] plain = FastAES.decrypt(cipher, key, iv);

以上接口实现的是 "AES/CBC/PKCS7Padding" 模式。

encrypt可能再内存不足时抛异常;

decrypt可能再内存不足,或者输入的密文非法时抛出异常。

使用时需酌情处理异常。

不过如果确实是内存不足,那其他地方可能也会抛OOM。

三、性能

测试数据:1000个长度在100字节以内的随机数组。

测试设备:HUAWEI P30 Pro。

测试结果:

耗时(ms)
FastAES 1
SDK AES 24
KeyStore AES 20036

和Android SDK的AES实现对比,要快一个数量级。

文章标题说的快10倍,说的是大概的量级,对于不同长度输入,差距有所浮动。

如果随机数组长度更长一些,差距会稍微缩小,但是还是差一个数量级。

关于为什么SDK提供的AES不如openssl的查表实现,我也不清楚。

推测是SDK的AES需要根据字面量 "AES/CBC/PKCS7Padding" 去找算法提供方(Provider), 路由过程包括检索和对象创建等,这方面耗费不少;

然后就是openssl的查表实现确实比SDK的AES核心实现确实要快一些?

需要指出的是,查表的实现,需要一个10K左右的表;

对于目前的手机设备来说,10K的空间应该还好。

四、KeyStore加密

这一小节是题外话,但也值得讲一讲。

从上面列出的测试结果来看,用KeyStore做AES加解密,速度究极慢。

可能是因为加密过程要在TTE上执行的缘故?

这方面我也不太清楚,有了解的朋友可以和大家分享一下。

但不管什么原因,KeyStore确实不适合用来加密大量数据。

一种折中的方式是通过KeyStore来生成密钥。

java 复制代码
public class KeyStoreHelper {
    private static final String ALIAS = "KeyStoreHelper";

    public static byte[] getKey(byte[] seed) {
        try {
            String algorithm = KeyProperties.KEY_ALGORITHM_HMAC_SHA256;
            KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
            keyStore.load(null);
            Key key = keyStore.getKey(ALIAS, null);
            if (key== null) {
                // Generate the key and save to KeyStore, next time we can get it from KeyStore.
                KeyGenerator keyGenerator = KeyGenerator.getInstance(algorithm, "AndroidKeyStore");
                keyGenerator.init(new KeyGenParameterSpec.Builder(ALIAS, KeyProperties.PURPOSE_SIGN).build());
                key = keyGenerator.generateKey();
            }
            Mac mac = Mac.getInstance(algorithm);
            mac.init(key);
            byte[] digest = mac.doFinal(seed);
            return Arrays.copyOf(digest, 16);
        } catch (Exception e) {
            FastKVLogger.INSTANCE.e("Cipher", e);
        }
        return new byte[16];
    }
}

KeyGenParameterSpec 是Android M (Android 6.0) 提供的API,

用其构建的随机的Key会保存在KeyStore中,在下次启动时, keyStore.getKey能获取到其生成的Key。

如上的实现,输入seed,会得到随机的byte[] (可以作为AES的key);

下次启动输入相同的seed, 会得到相同的输出。

也就是,可用 KeyStore对固定的seed计算HMAC(或者AES也行),用其计算结果作为AES的key,再选一个更快的AES实现来加密。

如此,既利用了KeyStore的保密性,又避免了直接利用其加密的效率问题。

需要注意的是,KeyStore保存的Key会在APP卸载时一并删除;

卸载重装后,用同样的ALIAS获取到的Key会不一样。

也就是,KeyStore的Key,可以用来加密生命周期在安装期间的数据(比如内部目录的数据),不可以用来加密生命周期更长的数据(比如云端的数据),否则卸载重装后解密不了。

五、总结

通过封装openssl的AES查表实现,得到了一个比Android SDK提供的加密更快的实现。

对于需要频繁加解密,且对速度有一定要求的场景,可以用之改善。

项目已上传Github: github.com/BillyWei01/...

欢迎各位朋友点赞、收藏、投star !

相关推荐
lichong9517 小时前
Android studio 修改包名
android·java·前端·ide·android studio·大前端·大前端++
Yann-企业信息化9 小时前
AI 开发工具对比:Dify 与 Coze Studio(开源版)差异对比
人工智能·开源
爱学习的大牛1239 小时前
MVVM 架构 android
android·mvvm
alexhilton11 小时前
理解retain{}的内部机制:Jetpack Compose中基于作用域的状态保存
android·kotlin·android jetpack
꒰ঌ 安卓开发໒꒱12 小时前
Mysql 坏表修复
android·mysql·adb
_李小白12 小时前
【Android Gradle学习笔记】第八天:NDK的使用
android·笔记·学习
袁震12 小时前
Android-Compose 列表组件详解
android·recyclerview·compose
IvorySQL13 小时前
在一台机器上搭建一体化 Ceph 存储集群
postgresql·开源
云雾J视界14 小时前
开源协作2.0:GitHub Discussions+AI重构开发者社区的知识共创生态
人工智能·开源·github·discussions·知识共创·社区知识·ai重构
兆龙电子单片机设计14 小时前
【STM32项目开源】STM32单片机智能家居控制系统
stm32·单片机·物联网·开源·毕业设计·智能家居