2010-12-12 6 views

Répondre

0

Sur Internet, où l'envoyez-vous et pourquoi l'envoyez-vous? Cela devrait être correct si la cible attend une clé publique codée en base 64.

En ce qui concerne la menace, il n'y en a pas beaucoup. Tout le monde peut voir votre clé publique. C'est le but des clés publiques, partagez-les avec n'importe qui vous voulez être en mesure de déchiffrer tout ce qui est signé avec votre clé privée. C'est votre clé privée qui pourrait causer des problèmes si quelqu'un s'en occupait. Toute personne qui charge votre application aura besoin de votre clé publique pour déchiffrer la signature de hachage afin de s'assurer que l'application est vraiment la vôtre. Vous utilisez votre clé privée pour signer l'application, et le public est utilisé pour déchiffrer le hachage signé (un hachage est un nombre calculé à partir du fichier, si le fichier change même un peu, le hachage devrait changer radicalement, donc vous savez qu'il n'a pas pas été falsifié), et assurez-vous que c'est le vôtre. Si elle a été signée par la clé de quelqu'un d'autre, elle ne peut pas être déchiffrée avec votre clé publique. Comme il décrypte le hachage, l'utilisateur sait que c'est votre application. Votre public est en fait intégré dans le certificat de votre application.

Aussi, c'est pourquoi votre clé privée doit être sécurisée, si quelqu'un détient votre clé privée, il peut usurper votre signature.

+0

Je vais envoyer la clé publique aux clients qui ont besoin de télécharger des licences, je ne vais pas l'intégrer dans l'application comme le fait la bibliothèque android dans leurs exemples d'applications. – jax

+0

Et la clé publique est utilisée pour s'assurer que les licences sont authentiques? Ça devrait aller. – netsplit

+0

Vous ne savez pas exactement ce que vous essayez de faire différemment, mais un téléphone Android n'installera pas une application sans une signature au format conventionnel. –

Questions connexes