这几天在弄一个android应用的数据加密功能,为了避免加密、解密算法被破解,我将加密和解密的核心算法用JNI封装起来,只把接口暴露给java层。
工作流程是这样的:
1、通过自己写的加密解密工具将数据加密;
2、将加密的数据放在android的asserts文件夹下;
3、在首次使用数据时将asserts文件夹下的数据拷贝到一个隐藏文件夹下;
4、解密隐藏文件夹下的文件。
在用加密工具将数据加密好了,在程序解密这个数据文件的过程中,发现解密出来的文件是原来文件大小的2倍,并且全是乱码,跟踪发现,主要问题出现在第3步,读写文件的编码方式不一致导致了文件乱码,之前我是用如下的方法来读取asserts文件夹下的内容的:
public static String readFileFromAssets(Context context, String fileName) throws IOException {
if (null == context || TextUtils.isEmpty( fileName )){
return null;
}
AssetManager assetManager = context.getAssets();
InputStream input = assetManager.open(fileName);
ByteArrayOutputStream output = new ByteArrayOutputStream();
byte[] buffer = new byte[1024];
int length = 0;
while ((length = input.read(buffer)) != -1) {
output.write(buffer, 0, length);
}
output.close();
input.close();
return output.toString();
}public static byte[] readFileFromAssets(Context context, String fileName) throws IOException {
if (null == context || TextUtils.isEmpty( fileName )){
return null;
}
AssetManager assetManager = context.getAssets();
InputStream input = assetManager.open(fileName);
ByteArrayOutputStream output = new ByteArrayOutputStream();
byte[] buffer = new byte[1024];
int length = 0;
while ((length = input.read(buffer)) != -1) {
output.write(buffer, 0, length);
}
output.close();
input.close();
return output.toByteArray( );
//return output.toString();
}
原文地址:http://blog.csdn.net/ekeuy/article/details/40349809