在Android 4中使用TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384的任何方法?

时间:2014-12-11 04:32:02

标签: android ssl cryptography

我正在尝试访问要求客户端使用TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384密码的服务器。 Android 5.0在其AndroidOpenSSL提供程序中支持此密码,但早期版本(与JavaDoc相反)不支持它。我查看了KitKat源代码,它似乎在openssl库中得到支持。我相信他们也可能也是早期JB版本的一部分。

有没有办法公开或欺骗AndroidOpenSSL提供商在Kitkat甚至更早的4.x版本中使用这些密码算法?也许使用反射API有些神奇?我注意到静态哈希映射OPENSSL_TO_STANDARD_CIPHER_SUITES和STANDARD_TO_OPENSSL_CIPHER_SUITES在NativeCrypto.java中是公共的。是否只是将该映射添加到这些哈希映射中,或者是否需要其他链接?

0 个答案:

没有答案