有没有办法在Android 4中使用TLS_ECDHE_ECDSA_和_AES_256_GCM_SHA384?

有没有办法在Android 4中使用TLS_ECDHE_ECDSA_和_AES_256_GCM_SHA384?,android,ssl,cryptography,Android,Ssl,Cryptography,我正在尝试访问一个服务器,该服务器要求客户端使用TLS_ECDHE_ECDSA_和_AES_256_GCM_SHA384密码。Android 5.0在其AndroidOpenSSL提供程序中支持此密码,但早期版本(与JavaDoc相反)不支持此密码。我查看了KitKat源代码,它似乎在openssl库中得到了支持。我相信它们也可能是早期JB版本的一部分 有没有办法公开或欺骗AndroidOpenSSL提供程序在Kitkat甚至更早的4.x版本中使用这些密码算法?也许是使用反射API的一些魔法?我

我正在尝试访问一个服务器,该服务器要求客户端使用TLS_ECDHE_ECDSA_和_AES_256_GCM_SHA384密码。Android 5.0在其AndroidOpenSSL提供程序中支持此密码,但早期版本(与JavaDoc相反)不支持此密码。我查看了KitKat源代码,它似乎在openssl库中得到了支持。我相信它们也可能是早期JB版本的一部分


有没有办法公开或欺骗AndroidOpenSSL提供程序在Kitkat甚至更早的4.x版本中使用这些密码算法?也许是使用反射API的一些魔法?我注意到,在NativeCrypto.java中,静态hashmaps OPENSSL_到_标准_密码_套件和标准_到_OPENSSL_密码_套件是公共的。将映射添加到那些hashmaps是否简单,或者是否需要其他链接?

您是否尝试查看spongycastle(android版bouncycastle的编译版本)?