AES шифрование - хранение паролей на Android - PullRequest
1 голос
/ 03 ноября 2011

Я новичок в шифровании и Android и поэтому задаю этот вопрос.

Как приложения, такие как менеджер паролей, пароль и т. Д., Обрабатывают шифрование AES, все они утверждают, что их приложение является безопасным и безопасным. Но мой вопрос заключается в том, что если пароли хранятся в базе данных устройства, а используемый ключ находится в коде, просто невозможно полностью обезопасить его. Поскольку в случае взлома устройства приложение может быть подвергнуто обратному проектированию, и ключ / код может быть легко получен. Даже если код запутан, ключ все равно можно получить из запутанного кода, верно? С запутыванием может быть сложнее, но не невозможно.

Или есть другой способ, которым эти приложения обрабатывают шифрование?

Я делаю подобное приложение, и поэтому я действительно хотел знать, какой будет хороший ключ шифрования и как лучше всего его хранить. Я не хочу получать удаленный доступ к ключу из приложения.

Заранее спасибо.

1 Ответ

0 голосов
/ 03 ноября 2011

Менеджер паролей должен использовать своего рода «мастер-пароль» для защиты своего ключа. Обычно это делается путем генерации ключа шифрования на основе пароля с помощью PBKDF2 (функция получения ключа на основе пароля). Таким образом, пользователь должен ввести пароль, прежде чем приложение сможет расшифровать данные.

Если ваше приложение содержит ключ в любой форме, оно небезопасно.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...