此篇文章将介绍: 签名文件的生成、apk再次签名、自签名证书的生成;
引言
Android开发,涉及到开发和正式版本是不可避免的,那么debug和release版本的区别在哪里呢?
在这里小编简单地总结了4点:
1. 变量:
debug跟release初始化变量时,debug是将每个字节位都赋成0xcc(注1),而release赋值近似于随机(也可能没有初始化过),这样用作数组下标将会数组越界异常;
2. 自定义消息的消息参数:
release在消息传递时,会出现无效句柄之类的错误。原因是消息体的参数没有添加,即应该OnMessageOwn(WPARAM wparam, LPARAM lparam);
3. release模式下不出错,但debug模式下报错:
查看MFC的源码,可以发现好多ASSERT的语句(断言),这个宏只是在debug模式下才有效,那么就清楚了,release版不报错是忽略了错误而不是没有错误,这可能存在很大的隐患。
4. Debug版本包括调试信息,所以要比Release版本大
想要避免以上问题,我们可以注意一下:
1. 注意变量的初始化,尤其是指针变量,数组变量的初始化(很大的情况下另作考虑了)。
2. 自定义消息及其他声明的标准写法
3. 使用调试宏时使用后最好注释掉
4. 尽量使用try - catch(...)
详细说明网址:http://blog.csdn.net/hegeneral/article/details/51264114
回到正题,大家都知道debug和release想运行到手机上,都是需要签名的,那么如何为打包后的apk签名呢?
apk签名
-
方式一: 使用签名工具:
360加固助手实现(或用autosign也行):
加固、签名、多渠道打包:http://jingyan.baidu.com/article/7908e85c9d3920af481ad200.html
再次签名:http://jiagu.360.cn/qcms/manager.html#account -
方式二:命令行手动签名:
1.配置Java的环境:
变量名:JAVA_HOME
变量值:;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin
2.将要签名的apk,签名文件(*.jks)都放在一个文件夹下,例子中需要签名的apk为unsign.apk,签名文件为sign.apk
3.cd到此目录下,输入:jarsigner -verbose -keystore sign.jks -signedjar sign.apk unsign.apk sign
解释一下:
jarsigner 签名命令 java/bin目录下的一个签名工具
-verbose 输出签名的详细信息
-keystore 密钥库位置 后面跟签名文件路径,因为现在在同一个文件夹下,只需要输入文件名称即可signedjar sign.apk unsign.apk sign 正式签名,三个参数中依次为签名后产生的文件sign.apk ,要签名的文件unsign.apk和签名文件的别名key alias
-
特别注意:使用手动签名,必须保证签名文件名称(sign.apk)和别名alias(sign)一致,否则会出现jarsigner:找不到VCinemaKey.keystore的证书链错误;
-
验证apk签名是否成功 :
在Dos命令行模式下,进入存放APK文件的目录,然后使用命令:jarsigner -verify ylcf.encrypted_Aligned.apk
既然apk如何再次签名知道了,那么签名文件又是哪儿来的呢?
签名文件生成
1. 可以用AndroidStudio中的build工具生成;
2. 先进入到jdk的bin目录,这样android.keystore文件就会生成在该目录下,然后输入keytool -genkey -alias android.keystore -keyalg RSA -validity 20000 -keystore android.keystore ,最后各种next
- 查看 "签名文件 " 或 "apk" 中的MD5和SHA1等信息方法:
首先我们都知道,只有当apk签过名之后,才会在其压缩包的META-INF目录下,产生CERT.RSA文件,apk的MD5和SHA1就藏在这里,方法如下:
在CERT.RSA文件同目录下打开cmd,输入命令 :keytool -printcert -file CERT.RSA
查看签名文件中的MD5和SHA1方法:
keytool -v -list -keystore keystore绝对路径,或直接进入到目录下在dos或Terminal中执行:
- 拓展:
AndroidStudio的debug模式下的debug.keystore默认位置在 C:\Users\Administrator.android这里,密码都为android,别名为androiddebugkey
Https的认证证书相关
-
概述
CA认证机构默认给150多个网站做了安全认证,也就是说有150多个证书是合法的,要想得到一个合法签名证书,需要到CA认证机构获取,
但个人认为这并没有神马卵用(只是浪费钱,12306用的就是自己签名的证书),只是在浏览器访问时,不再提示非法网址罢了,而我们自己创建的
网址,对客户端严格来说,是需要双向验证客户端和服务器的证书的。HTTPS也是为此而生的,Https的每次请求连接,都需要经过三次握手,
其实就是对客户端和服务器是否正确的校验,握手成功后才会发送数据;HTTPS是HTTP的之下加入了SSL(Secure Socket Layer),
安全的基础就靠这个SSL(可理解为签名证书)了,SSL/TLS证书包含身份识别(common name)和公钥,所以要生成SSL/TLS证书这里需要准备这两个东西。 -
ssl作用:
认证用户和服务器,确保数据发送到正确的客户机和服务器;(验证证书)
加密数据以防止数据中途被窃取;(加密)
维护数据的完整性,确保数据在传输过程中不被改变。(摘要算法) -
补充:
采用HTTPS协议的"服务器"必须要有一套数字证书(CA),可以自己制作,也可以向组织申请。区别就是自己颁发的证书需要客户端验证通过,
才可以继续访问,若客户端为看到有验证的代码,则很可能服务器用的是受信机构颁发的证书,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书其实就是一对公钥和私钥。 -
概念及流程梳理:
- 什么是自签名证书?
就是没有通过受信任的证书颁发机构, 自己给自己颁发的证书. - 自签名证书怎么生成?
KeyTool 生成自签名证书:
服务器生成证书:keytool -genkey -alias tomcat -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -keystore D:/keys/tomcat.keystore -storepass 123456
客户端生成证书:keytool -genkey -alias client1 -keypass 123456 -keyalg RSA -keysize 1024 -validity 365 -storetype PKCS12 -keystore D:/keys/client1.p12 -storepass 123456
让服务器信任客户端证书:必须先把客户端证书导出为一个单独的CER文件,使用如下命令:keytool -export -alias client1 -keystore D:/keys/client.p12 -storetype PKCS12 -keypass 123456 -file D:/keys/client.cer(CER文件的密码可能需要重新输入)
然后将两个文件导入到服务器的证书库,添加为信任证书:keytool -import -v -file D:/keys/client.cer -keystore D:/keys/tomcat.keystore -storepass 123456
- 什么是自签名证书?
-
补充:
所有公钥证书都有两种格式:纯文本的.crt格式或是二进制的.cer格式,两种都可以用。将生成的文件.keystore 复制到项目路径 /androidappdir/res/raw/ 中;
两种证书的生成用的是默认的公钥私钥,新的公钥和私钥的生成方法:若安装了git,点开git->Git Bash输入ssh-keygen,然后一直点回车,这样就会在c/Users/Administrator/.ssh中生成两个文件:id_rsa是私钥,不能泄露出去,id_rsa.pub是公钥;
.
网友评论