使Android应用程序使用FIPS 140-2加密密码术 [英] Make a Android application use FIPS 140-2 valiated cryptography

查看:201
本文介绍了使Android应用程序使用FIPS 140-2加密密码术的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我有一个希望我们的应用程序使用经过FIPS 140-2验证的加密技术的客户.该应用程序使用 Okhttp并执行一些HTTPS请求. AFAIK Android使用OpenSSL C库,并且使用Java包装器javax/net/ssl .

I have client who wants our application to use FIPS 140-2 validated cryptography. The app uses Okhttp and does some HTTPS requests. AFAIK Android uses OpenSSL C library and uses java wrapper javax/net/ssl.

问题:

  1. 如何使android应用程序FIPS 140 -2投诉?

  1. How to make android Application FIPS 140 -2 Complaint?

不是在OS级别的Android系统上应使用符合FIPS的OpenSSL,因此所有应用程序均符合FIPS 140 -2的默认要求吗?

Is it not android at stack(OS) level should use FIPS Compliant OpenSSL, hence all app are default FIPS 140 -2 Compliant?

还是我们的应用程序应该使用经过FIPS 140-2验证的加密技术,并让java javax/net/ssl使用它?可行吗?

Or our app should use FIPS 140-2 validated cryptography and make java javax/net/ssl to use it? Feasible?

是否有可插入OKhttp的FIPS 140-2 JCE库?

Is there a FIPS 140-2 JCE library which can be pluggable to OKhttp?

谢谢

推荐答案

修改后的OKHTTP和OKIO代码以使用WolfSSL Java包装器并使之工作.

Modified OKHTTP and OKIO code to use the WolfSSL java wrappers and made it work.

现在,所有发出的https请求都将转到WolfSSL层,而不是库存的Android BoringSSL/OpenSSL.

Now any https requests made will go to WolfSSL layer instead of stock android BoringSSL/OpenSSL.

这篇关于使Android应用程序使用FIPS 140-2加密密码术的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆