使Android应用程序使用FIPS 140-2加密密码术 [英] Make a Android application use FIPS 140-2 valiated cryptography
问题描述
我有一个希望我们的应用程序使用经过FIPS 140-2验证的加密技术的客户.该应用程序使用 Okhttp并执行一些HTTPS请求. AFAIK Android使用OpenSSL C库,并且使用Java包装器javax/net/ssl .
I have client who wants our application to use FIPS 140-2 validated cryptography. The app uses Okhttp and does some HTTPS requests. AFAIK Android uses OpenSSL C library and uses java wrapper javax/net/ssl.
问题:
-
如何使android应用程序FIPS 140 -2投诉?
How to make android Application FIPS 140 -2 Complaint?
不是在OS级别的Android系统上应使用符合FIPS的OpenSSL,因此所有应用程序均符合FIPS 140 -2的默认要求吗?
Is it not android at stack(OS) level should use FIPS Compliant OpenSSL, hence all app are default FIPS 140 -2 Compliant?
还是我们的应用程序应该使用经过FIPS 140-2验证的加密技术,并让java javax/net/ssl使用它?可行吗?
Or our app should use FIPS 140-2 validated cryptography and make java javax/net/ssl to use it? Feasible?
是否有可插入OKhttp的FIPS 140-2 JCE库?
Is there a FIPS 140-2 JCE library which can be pluggable to OKhttp?
谢谢
推荐答案
修改后的OKHTTP和OKIO代码以使用WolfSSL Java包装器并使之工作.
Modified OKHTTP and OKIO code to use the WolfSSL java wrappers and made it work.
现在,所有发出的https请求都将转到WolfSSL层,而不是库存的Android BoringSSL/OpenSSL.
Now any https requests made will go to WolfSSL layer instead of stock android BoringSSL/OpenSSL.
这篇关于使Android应用程序使用FIPS 140-2加密密码术的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!