我们为Cryptopp实现了一个小包装器,用于在iOS和Android(JNI)之间交换密钥。共享代码适用于iOS和ART之前的Android设备。据说ART和它的垃圾收集器现在要严格得多。
指出set私钥功能在Dalvik和ART运行时都成功可能很重要。
代码: - >设置公钥:
jboolean *isCopy;
//get bytes from jbytearray
jbyte* ba = (jbyte *)env->GetByteArrayElements( byteArray, isCopy);
//load bytearray to crypto bytequeue
ByteQueue queue2;
queue2.Put2((byte*)ba, 1000, 0, true);
//build public key
AutoSeededRandomPool rnd;
RSA::PublicKey publicKey;
publicKey.Load(*queue2); //<-------- CRASH
- &GT;设置私钥
jboolean *isCopy;
jbyte* ba = (jbyte *)env->GetByteArrayElements( byteArray, isCopy);
//load bytearray to bytequeue
ByteQueue queue2;
queue2.Put2((byte*)ba, 3072, 0, true);
//fill up the key
RSA::PrivateKey privateKey;
privateKey.Load(queue2);
堆栈追踪:
backtrace:
#00 pc 00027e6c <project_name>/lib/arm/libstlport_shared.so
#01 pc 00027e79 <project_name>/lib/arm/libstlport_shared.so
#02 pc 00027efb <project_name>/lib/arm/libstlport_shared.so (std::terminate()+6)
#03 pc 000273d3 <project_name>/lib/arm/libstlport_shared.so
#04 pc 000268c9 <project_name>/lib/arm/libstlport_shared.so
#05 pc 0002698b <project_name>/lib/arm/libstlport_shared.so (__cxa_throw+34)
#06 pc 001b3ce4 <project_name>/lib/arm/libcryptopp.so (CryptoPP::BERDecodeError()+128)
#07 pc 001b1598 <project_name>/lib/arm/libcryptopp.so (CryptoPP::BERGeneralDecoder::Init(unsigned char)+56)
#08 pc 001b1638 <project_name>/lib/arm/libcryptopp.so (CryptoPP::BERGeneralDecoder::BERGeneralDecoder(CryptoPP::BufferedTransformation&, unsigned char)+104)
#09 pc 0027697c <project_name>/lib/arm/libcryptopp.so (CryptoPP::Integer::BERDecode(CryptoPP::BufferedTransformation&)+20)
#10 pc 002aec7c <project_name>/lib/arm/libcryptopp.so (CryptoPP::RSAFunction::BERDecodePublicKey(CryptoPP::BufferedTransformation&, bool, unsigned int)+64)
#11 pc 001b20e0 <project_name>/lib/arm/libcryptopp.so (CryptoPP::X509PublicKey::BERDecode(CryptoPP::BufferedTransformation&)+264)
#12 pc 00014a0b <project_name>/lib/arm/libsecurity.so (CryptoPP::ASN1CryptoMaterial<CryptoPP::PublicKey>::Load(CryptoPP::BufferedTransformation&)+6)
值得一提的是,新的(主要是)Google设备(Nexus 4,5,7)现在默认使用ART。
请指教!
答案 0 :(得分:1)
jbyte* ba = (jbyte *)env->GetByteArrayElements( byteArray, isCopy); ByteQueue queue; queue.Put((byte*)ba, 1000, 0, true); ...
和
ByteQueue queue; queue.Put((byte*)ba, 3072, 0, true); ...
这是不正确的。当密钥通常是几百个字节时,你不能硬编码大小。
以下是我用jbyteArray
:
if(env && ba)
{
ReadByteBuffer buffer(env, ba);
const byte* _arr = buffer.GetByteArray();
size_t _len = buffer.GetArrayLen();
ByteQueue queue;
queue.Put(_arr, _len);
...
}
你应该在try/catch
中将其包裹起来,同时抓住BERDecodeErr
,以防其形成不良。这似乎是你遇到的另一个问题。请参阅BERDecodeErr Class Reference。
这也不太正确(注意基于堆栈的ByteQueue
的指针取消引用):
ByteQueue queue2;
...
publicKey.Load(*queue2);
我要写下这个差异,但你应该确保你发布的代码代表你正在做的事情。
值得一提的是,新的(主要是)Google设备(Nexus 4,5,7)现在默认使用ART。
我有一个Nexus 5用于测试,而Crypto ++运行良好:)
这是我用于ReadByteBuffer
的课程。它处理析构函数中的释放。
class ReadByteBuffer
{
public:
explicit ReadByteBuffer(JNIEnv*& env, jbyteArray& barr)
: m_env(env), m_arr(barr), m_ptr(NULL), m_len(0)
{
if(m_env && m_arr)
{
m_ptr = m_env->GetByteArrayElements(m_arr, NULL);
m_len = m_env->GetArrayLength(m_arr);
}
}
~ReadByteBuffer()
{
if(m_env && m_arr)
{
m_env->ReleaseByteArrayElements(m_arr, m_ptr, JNI_ABORT);
}
}
const byte* GetByteArray() const {
return (const byte*) m_ptr;
}
size_t GetArrayLen() const {
if(m_len < 0)
return 0;
return (size_t) m_len;
}
private:
JNIEnv*& m_env;
jbyteArray& m_arr;
jbyte* m_ptr;
jint m_len;
};
这是我用来写作的课程。与其对应物一样,WriteByteBuffer
处理析构函数中的提交和释放。
class WriteByteBuffer
{
public:
explicit WriteByteBuffer(JNIEnv*& env, jbyteArray& barr)
: m_env(env), m_arr(barr), m_ptr(NULL), m_len(0)
{
if(m_env && m_arr)
{
m_ptr = m_env->GetByteArrayElements(m_arr, NULL);
m_len = m_env->GetArrayLength(m_arr);
}
}
~WriteByteBuffer()
{
if(m_env && m_arr)
{
m_env->ReleaseByteArrayElements(m_arr, m_ptr, 0);
}
}
byte* GetByteArray() const {
return (byte*) m_ptr;
}
size_t GetArrayLen() const {
if(m_len < 0)
return 0;
return (size_t) m_len;
}
private:
JNIEnv*& m_env;
jbyteArray& m_arr;
jbyte* m_ptr;
jint m_len;
};