Internet es un lugar peligroso para dejar datos y documentos personales sin protección; nunca se sabe cuándo alguien los robará.
Por eso necesitamos una capa adicional de protección.
Con esta aplicación, puedes cifrar cualquier tipo de archivo con el cifrado AES-256, ¡el más potente!
• ¡Cifra archivos, fotos, vídeos, música y cualquier otro tipo de archivo!
• ¡También puedes cifrar carpetas enteras, creando un único paquete con varios elementos cifrados! (Comprime la carpeta y luego cifra el archivo zip).
• Cifrado y descifrado (los archivos generados se guardan en la misma carpeta que el archivo original).
CIFRADO DE CONTRASEÑAS
Para aumentar aún más la seguridad de los archivos, esta aplicación también cifra la contraseña, lo que la hace aún más difícil de descifrar.
Por eso, asegúrate de RECUERDAR tus contraseñas o, si lo prefieres, anótalas para usarlas más adelante.
NOTA: Si olvida o pierde su contraseña, no podrá recuperar el acceso a sus archivos y podría perderlos definitivamente.
Por eso, asegúrese de cuidar bien sus contraseñas.
El protocolo de cifrado AES-256 es de grado militar, lo que lo hace prácticamente imposible de descifrar.
Más información en:
https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/
Datos técnicos:
1. Algoritmos y mecanismos criptográficos
- Derivación de claves: PBKDF2 con HmacSHA256, 100 000 iteraciones, sal de 16 bytes.
Ideal para la derivación segura de claves a partir de la contraseña.
- Cifrado: AES-256 en modo CBC con PKCS5Padding y un IV de 16 bytes generado por SecureRandom.
AES-CBC es seguro cuando se combina con autenticación (MAC). El código utiliza correctamente el cifrado y luego MAC.
- Integridad y autenticidad: HMAC-SHA256 sobre sal + IV + texto cifrado.
Garantiza la protección contra alteraciones y manipulaciones.
2. Manejo de contraseñas y claves
- La contraseña se lee desde la interfaz, se copia a char[], se utiliza y se borra inmediatamente después de su uso.
- La clave derivada se separa en partes AES y HMAC, y se borra después de su uso.
- El borrado redundante en la sección "finally" protege contra fugas de memoria.
- Nota: Borrar el campo editable en el hilo en segundo plano puede no ser la mejor opción.
3. Flujo de cifrado y almacenamiento
- Escritura en el archivo: sal, IV, datos cifrados, seguido del HMAC.
- Ajuste de los permisos de archivo para restringir el acceso.
- Uso correcto de flujos para actualizar el HMAC durante la escritura. 4. Flujo de descifrado y verificación
- Lee la sal y el IV, deriva claves y calcula el HMAC para verificar la integridad antes del descifrado.
- Utiliza LimitedInputStream para limitar la lectura a la longitud correcta del texto cifrado.
- Descifra con CipherInputStream y escribe en un archivo temporal.
- Elimina el archivo temporal de forma segura si se produce un error.
- Comprueba la integridad antes de sobrescribir el archivo final.
5. Manejo y limpieza de excepciones
- Las excepciones específicas se manejan con mensajes claros.
- La limpieza de variables sensibles y el cierre de los flujos se realizan en la sección "finally".