En general, no querría agregar su propia implementación criptográfica de ningún protocolo o algoritmo seguro. Hay algunas razones para esto:
- Es poco probable que codifiques una implementación correcta en el primer intento.
- Su código no ha sido analizado durante años como muchas bibliotecas de criptografía de código abierto.
- Lo más probable es que su código sea más lento, independientemente del motor JCE o OpenSSL porque otras bibliotecas ya se han optimizado para la velocidad.
Android proporciona una API para interactuar con la biblioteca OpenSSL que ya está presente. Esto se llama Spongy Castle , que es una versión modificada de Bouncy Castle. Los algoritmos que admite ya deberían satisfacer sus necesidades. Aquí hay algunos código de ejemplo utilizando la API.
Dicho esto, y te animo a que no utilices tu propia implementación , hay dos rutas a las que puedes ir.
JCE personalizado
Esto es probablemente más de tu callejón y lo que quieres hacer. Aquí hay un enlace a Cómo implementar un proveedor . Aquí proporciona clases para cada servicio criptográfico que desea implementar. Lo más probable es que tenga que firmar con su proveedor y proporcionar su solicitud con la clave pública para verificarla.
Adición de una biblioteca compartida
Una forma más divertida (en mi opinión, de todos modos) es crear su propia implementación criptográfica agregando una biblioteca criptográfica compartida a Android y proporcionar un JNI para que la use la aplicación. La biblioteca principal se escribiría en C, y compilado de forma cruzada para ARM utilizando el NDK de Android. Luego, deberá escribir un proveedor de Java (JNI) que se pueda registrar con Dalvik para que su aplicación lo ejecute. Este es un ejemplo de cómo instalar una biblioteca criptográfica diferente en su teléfono.
Esto tiene la desventaja de que es necesario reconstruir Android y actualizar tu dispositivo. No es ideal para una aplicación que se instala desde Google Play.