AndroidKeyStore getEntry在某一点之后始终失败

AndroidKeyStore getEntry在某一点之后始终失败,android,security,encryption,keystore,android-keystore,Android,Security,Encryption,Keystore,Android Keystore,我使用AndroidKeyStore生成RSA密钥对,用于加密/解密内部数据 执行此操作的代码如下-它尝试检索现有的RSA密钥对(通过别名)。如果不存在,则尝试生成一个新的。 守则如下— private void initializePublicPrivateKeys(){ try { KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore"); keyStore.load(null);

我使用AndroidKeyStore生成RSA密钥对,用于加密/解密内部数据

执行此操作的代码如下-它尝试检索现有的RSA密钥对(通过别名)。如果不存在,则尝试生成一个新的。 守则如下—

private void initializePublicPrivateKeys(){
    try
    {
        KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");
        keyStore.load(null);
        KeyStore.PrivateKeyEntry entry = (KeyStore.PrivateKeyEntry) keyStore.getEntry(APP_RSA_KEY_PAIR_SECRET_ALIAS, null);
        _app_privateRSAKey = entry.getPrivateKey();
        _app_publicRSAKey = entry.getCertificate().getPublicKey();
    }
    catch(Exception e){

    }
}

private void initializeRSAKeyPairs() {

    initializePublicPrivateKeys();
    boolean isKeyNotGenerated = _app_privateRSAKey == null || _app_publicRSAKey == null;

    if(isKeyNotGenerated)
    {
        //Check here, if we already stored some data with previous RSA key pair - if a entry is present in SharedPreference then that would mean we had previously generated a RSA key pair and the entry is in-turn encrypted by this key pair.

        generateAppRSAPublicPrivateKeys();
        initializePublicPrivateKeys();// initialize it again , since we have new keys generated.
    }
}

@TargetApi(18)
private void generateAppRSAPublicPrivateKeys(){
    Calendar cal = Calendar.getInstance();
    Date now = cal.getTime();
    // the certificate created would be valid for 25 years. This is just a random value.
    cal.add(Calendar.YEAR, 25);
    Date end = cal.getTime();

    try{
        KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA", "AndroidKeyStore");
        Context appContext = getApplicationContext();


        KeyPairGeneratorSpec.Builder keyPairGeneratorBuilder =
                new KeyPairGeneratorSpec.Builder(appContext)
                        .setAlias("myrsaalias")
                        .setStartDate(now)
                        .setEndDate(end)
                        .setSerialNumber(BigInteger.valueOf(1))
                        .setSubject(new X500Principal(String.format("CN=%s, OU=%s", "myrsaalias",
                                appContext.getApplicationInfo().packageName)));

        if(Build.VERSION.SDK_INT >= 19){
            keyPairGeneratorBuilder.setKeySize(2048); 
        }

        generator.initialize(keyPairGeneratorBuilder.build());
        generator.generateKeyPair();
    }
    catch(Exception e){
        e.printStackTrace();
        throw new IllegalArgumentException("Failed to generate RSA Public Private Key pair");
    }
}
这段代码运行良好。生成密钥对后,我使用它们来加密/解密数据(将此数据存储在共享首选项中),但在某个时间点之后(在某些应用程序重新启动之后),initializePublicPrivateKeys函数无法检索密钥对。(在此时间点之后,它始终失败) 所以以加密形式存储在共享首选项中的任何数据都会丢失,因为我根本没有相应的公钥来解密它。(如果我生成一个新的,我想,这将是不同的,并且在我解密数据时会返回不正确的结果)

我想知道在什么情况下initializePublicPrivateKeys函数会失败

PS:目前,我无法捕获异常详细信息,因为问题发生在一些我无法访问的客户设备上,我需要自己找出问题的根源。 此外,在此期间设备密码或PIN没有更改(我已与客户确认)


提前感谢,

用户是否可能将其屏幕锁定类型更改为不安全的方法,如无或滑动,从而触发删除AndroidKeyStore中的所有密钥?可能是用户在“设置”中添加或删除了指纹?
AndroidKeyStore
中的密钥无效是本文讨论的一个已知问题(特性):

这里还提到:


如果您没有严格的安全要求,并且即使用户没有屏幕锁,也希望您的应用程序能够正常工作,那么可能只需使用存储在数据区域的密钥库文件中的密钥对,跳过
AndroidKeyStore

同样,我在创建应用程序时调用initializeRSAKeyPairs函数。这对结果有什么影响吗?