Гэта дадатак можа выкарыстоўвацца для шыфравання тэксту паведамлення, SMS ці змесціва электроннай пошты з дапамогай Advanced Encryption Standard (AES) з 256-бітным ключом. Ён можа зашыфраваць / расшыфраваць паведамленні, выкарыстоўваючы AES. Гэта прыкладанне не патрабуе якіх-небудзь дазволаў і з'яўляецца цалкам свабодным ад рэкламы. Вы можаце быць упэўнены, што прыкладанне робіць тое, што ён абяцае. Расколіна resistitvity з AES залежыць ад даўжыні і складанасці пароля. Прыкладанне папярэджвае, калі карыстальнік не выбірае пароль з мінімум 6 сімвалаў, якія маюць па крайняй меры адну загалоўную літару, адну маленькую, адзін спецыяльны сімвал і адна лічба.
Тэкст Encryptor ўяўляе сабой прыкладанне Text Encryption, які дазваляе абараніць вашу прыватную жыццё ў час размовы з сябрамі. Яна дазваляе зашыфраваць / расшыфраваць тэкставыя паведамленні з выкарыстаннем стандарта Advanced Encryption Standard (AES) з 256 біт (даўжыня ключа) а.
Сістэма вылічае 256-бітны ключ з радка пароля, выкарыстоўваючы алгарытм SHA-256. Сістэма выкарыстоўвае метад Cipher Block Chaining (CBC) для шыфравання паведамленні ў блоках па 128 біт. рэжымы блокавага шыфра для сіметрычных ключоў алгарытмаў шыфравання патрабуюць звычайнага ўводу тэксту, які з'яўляецца кратным памеры блока (г.зн. 128 біт для AES), таму паведамлення, магчыма, давядзецца быць дапоўнены, каб давесці іх да гэтай даўжыні. Абіўка выкарыстоўваецца з'яўляецца PKCS5Padding. У CBC Відавочны метад ініцыялізацыі вектараў выкарыстоўваецца, у якім мы папярэднічаць адзін выпадковы блок да адкрытага тэксту. Шыфраванне ажыццяўляецца ў звычайным рэжыме, за выключэннем таго, ХВ не павiнна быць даведзена да расшифровщика. Незалежна IV дэшыфраванні выкарыстоўвае толькі выпадковы блок "пашкоджаны". Гэты блок адкідаюць, а астатняя частка дэшыфраванні з'яўляецца арыгінальным адкрытым тэкстам.
Электронная кодавая кніга (ECB) варыянт метаду блокавага шыфра таксама быў дадзены. У ECB паведамленне падзяляецца на блокі, і кожны блок шыфруецца separately.The Недахопам гэтага спосабу з'яўляецца тое, што ідэнтычныя блокі адкрытага тэксту шыфруюцца ў ідэнтычныя блокі зашыфраванага тэксту; Такім чынам, ён не павінен быць выкарыстаны з невыпадковай і паўтаральных дадзеных. Рэжым ECB з'яўляецца дэтэрмінаваных. ЕЦБ варыянт толькі для акадэмічных мэтаў.
Тэставы рэжым. Тэставыя значэння AES (ўзятыя з FIPS-197) з'яўляюцца:
Ключ: 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
Plaintext: 00112233445566778899aabbccddeeff
Гіпертэкст: 8ea2b7ca516745bfeafc49904b496089
Шыфраванне адкрытага тэксту з ключом павінен даць зашыфраванага, дэшыфраванне зашыфраванага з дапамогай ключа павінен даць адкрыты тэкст.
Вы можаце праверыць шыфраванне ў Інтэрнэце, выкарыстоўваючы тэставыя значэння ў
http://extranet.cryptomathic.com/aescalc/index
Для праверкі выбару рэжыму, як ЕЦБ на вэб-сайце і выкарыстоўваць вышэйпаказаныя тэставыя значэння. Для праверкі anyother значэння ключа і дадзеных, пераканайцеся, што дадзеныя ў дакладнасці 16 Hex (16x8 = 128 біт) знакаў. Ключ павінен быць не больш за 32 сімвалаў Hex (32x8 = 256 біт) у даўжыню. Абраны рэжым у Прыкладанні для Android павінна быць "Тэставанне з дапамогай без водступаў". Вы б заўважыць, што вынік адпавядае дакладна.
Вы можаце праверыць пераўтварэнне SHA-256 пароля ў Інтэрнэце па адрасе
http://www.xorbin.com/tools/sha256-hash-calculator
Incase любых пытанняў, не саромейцеся пісаць мне ў
manindersinghgill@gmail.com
PS
Некаторыя добрыя спасылкі, каб даведацца працэс крыптаграфія выкарыстоўваецца ў дадатку як пад
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM
Блокавыя шыфры, Чаму б не выкарыстоўваць ЕЦБ?
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher
UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28