2024年4月30日发(作者:)

apk签名原理及实现

发布过Android应用的朋友们应该都知道,Android APK的发布

是需要签名的。签名机制在Android应用和框架中有着十分重要的作

用。

例如,Android系统禁止更新安装签名不一致的APK;如果应用

需要使用system权限,必须保证APK签名与Framework签名一致,

等等。在《APK Crack》一文中,我们了解到,要破解一个APK,必

然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原

先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个

层次的软件安全问题了。)

简单地说,签名机制标明了APK的发行机构。因此,站在软件安

全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由

“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。

Android签名机制

为了说明APK签名比对对软件安全的有效性,我们有必要了解一

下Android APK的签名机制。为了更易于大家理解,我们从Auto-

Sign工具的一条批处理命令说起。

在《APK Crack》一文中,我们了解到,要签名一个没有签名过

的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际

运行的是一个叫做的批处理命令。用文本编辑器打开这个批

处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:

java -jar 8

k update_

这条命令的意义是:通过这个可执行jar包,以

“”这个公钥文件和“8”这个私钥文

件对“”进行签名,签名后的文件保存为

“update_”。

对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介

绍了。这方面的资料大家可以找到很多。我们这里要讲的是

到底做了什么。

是Android源码包中的一个签名工具。由于Android

是个开源项目,所以,很高兴地,我们可以直接找到的源

码!路径为/build/tools/signapk/。

对比一个没有签名的APK和一个签名好的APK,我们会发现,签

名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,

分别名为、和。就是生

成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉

原有签名信息)。

通过阅读signapk源码,我们可以理清签名APK包的整个过程。

1、 生成文件:

程序遍历包中的所有文件(entry),对非文件夹非签

名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编

码。具体代码见这个方法:

1 Manifest manifest = addDigestsToManifest(inputJar);

2 je = new JarEntry(ST_NAME);

3 e(timestamp);

4 tEntry(je);

5 (outputJar);

这里简单介绍下SHA1数字签名。简单地说,它就是一种安全哈

希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成

固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这个

摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不

同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,

改变后的文件摘要信息与的检验信息不同,于是程序