QRSA OTP Authentication

১ হা+
ডাউনলোড
সামগ্রীর রেটিং
প্রত্যেকে
স্ক্রিনশটের ছবি
স্ক্রিনশটের ছবি

এই অ্যাপ সম্পর্কে

এই তাদের সেল ফোনের মাধ্যমে ব্যবহারকারীদের প্রমাণীকরণ করতে, একটি এক সময় পাসওয়ার্ড সার্ভার একটি পাবলিক কী ব্যবহার করে এনক্রিপ্ট ডিক্রিপ্ট দ্বারা একটি অ্যাপ্লিকেশন. অ্যাপ্লিকেশন কোনো ওয়েব সেবা যে প্রমাণীকরণ এই পদ্ধতি প্রয়োগ করা জন্য উপভোগ্য.
(অধিক বিবরণের জন্য GitHub ট্র্যাকার দেখুন কিভাবে সার্ভার সাইড এই প্রমাণীকরণ বাস্তবায়ন উপর)
অ্যাপ্লিকেশন, নির্ভর দলগুলোর সীমাহীন সংখ্যা সঙ্গে ব্যবহার করা যেতে পারে যেমন একই সর্বজনীন কী সব পক্ষের সাথে ব্যবহার করা হয়. একবার এই অ্যাপ্লিকেশনটি নথিভুক্ত করা হয়, অ্যাপ্লিকেশন একটি ডিভাইস নির্দিষ্ট কী জুটি যে অ্যাপ্লিকেশনটির পুরো জীবনকাল জন্য উপস্থিত হয় (তার আনইনস্টল পর্যন্ত) উত্পন্ন. অ্যাপ্লিকেশন আপডেট করা হচ্ছে তবে কী নিশ্চিহ্ন করা হবে না.

গিটহাব ট্র্যাকার: https://github.com/sebastiannielsen/QRSA

অ্যাপ্লিকেশন চালানোর জন্য পূর্বশর্ত:
1. ফোন হার্ডওয়্যার ভিত্তিক সংগ্রহস্থল সমর্থন করতে হবে. এই স্টোরেজ একটি "নিরাপত্তা চিপ" ফোন ভিতরে ব্যবহার করে, এটা ফোন কী বন্ধ করে কপি করা অসম্ভব তৈরীর.
2. দোকান সক্রিয়া করা আবশ্যক. কখনও কখনও একটি পিন লক স্ক্রিন স্থাপন করে দোকান আরম্ভ তার সম্ভব, এবং তারপর মাত্র একটি কী জেনারেট করার. লক পর্দা সরানো হচ্ছে সাধারণত কী রাখা হবে, যদি না মূল বৈশিষ্ট্য লক পর্দা প্রয়োজন সেটআপ ছিল.
3. কিছু কিছু ক্ষেত্রে, একটি নিরাপদ লক পর্দা ব্যবহার করা আবশ্যক. এই ফোন মডেল উপর নির্ভরশীল.
4. ফোন ভিতরে নিরাপদ চিপ, উপর 2048 বিট আরএসএ / ইসিবি / PKCS1.5 ভিত্তিক অপারেশন সমর্থন করতে হবে
5. কিছু কিছু ক্ষেত্রে, একটি মূলী ফোন স্থায়ীভাবে নিরাপত্তার কারণে নিরাপত্তা চিপ অক্ষম করতে পারেন.

// একটি ব্রাউজার বা similiar থেকে ই: নথিভুক্ত করার জন্য, আপনি URL টি qrsa আরম্ভ হবে. এছাড়াও আপনি একটি কলব্যাক URL মাধ্যমে নথিভুক্ত করতে পারেন, qrsa ব্যবহার করে: // তোমার. U ব্যবহার করতে, আপনাকে প্রথমে একটি "গণ" লিখবেন আবশ্যক আপনি HTTPS দ্বারা, অথবা HTTP- র জন্য অন্য কিছু ব্যবহার করতে চান তাহলে. তারপর পুরো ইউআরএল, বলা হবে পরিকল্পনা ছাড়া, URLSafe করুন Base64- বিন্যাসে. সর্বজনীন কী URL এর শেষে যোগ করতে হবে. ডিভাইস বেমানান হয়, তাহলে এটি INCOMPATIBLE_DEVICE এবং তার আপনার দায়িত্ব ফিরে ব্যবহারকারীকে একটি অর্থপূর্ণ ত্রুটি বার্তা ফিরে যেতে হবে.

প্রমাণীকৃত করতে, আপনার url qrsa লঞ্চ: // গুলি বা qrsa: // গ বিন্যাস প্যাডিং :: OTP :: বার্তা :: হ্যাশ :: প্যাডিং মধ্যে আরএসএ পাবলিক কী এনক্রিপ্ট টেক্সট URLSafe করুন Base64- এনকোডেড তথ্য দ্বারা অনুসৃত. "গণ" ক্রিয়াটির সঙ্গে স্ক্যান ইভেন্টের জন্য ডিজাইন করা হয় এবং পর্দায় OTP তে টেক্সট হিসেবে দেখাতে হবে. "গ" ক্রিয়াটির ক্লিক ইভেন্ট জন্য ডিজাইন করা হয়. পার্থক্য যে ক্লিক ইভেন্ট দেব OTP কোড ব্যবহারকারীর ক্লিপবোর্ড মধ্যে পরিবর্তে করা, যাতে ব্যবহারকারী অবিলম্বে OTP ক্ষেত্র ভিতরে কোড পেস্ট অগ্রসর হতে পারবেন না.
হ্যাশ OTP + message: OTP তে, যেখানে স্ট্রিং সংযুক্তকরণের উল্লেখ করে বাইরে একটি MD5 তৈরি করে নির্মান করা হয়. এই হ্যাশ এনক্রিপ্ট লেখনি নমনীয়তা আক্রমণের কিছু রুক্ষ ধরনের বিরুদ্ধে রক্ষা করে. sandwiched নির্মাণ OTP এবং বার্তা মধ্যে বিভাজক চলন্ত থেকে একটি আক্রমণকারী বাধা দেয়.

মনে রাখবেন যে, অ্যাপ্লিকেশন এর স্ক্রিনশট ইচ্ছাকৃতভাবে হিসাবে app এর মধ্যে মিথস্ক্রিয়া একটি ডায়ালগ বক্স আসবে কলিং উপরে প্রদর্শিত মাধ্যমে প্রদান করা হয়, ট্রেডমার্ক এবং / অথবা কপিরাইট বিধিলঙ্ঘন (Android এবং অন্যান্য Apps এর UI 'তে কপিরাইট সংরক্ষিত) প্রতিরোধ সেন্সর করা হয়েছে অ্যাপ্লিকেশন যে সৃষ্ট প্রমাণীকরণ ঘটতে.

যদি অ্যাপ্লিকেশন উপর কোনো সমস্যা হয়, তাহলে আপনি এই অ্যাপ্লিকেশন ওপেন সোর্স, উদাহরণস্বরূপ কোড এবং পাবলিক GitHub পৃষ্ঠায় আরো নির্দেশাবলীর খুঁজে পেতে পারেন.
এছাড়াও, পাবলিক GitHub ট্র্যাকার কোনো সমস্যা তৈরি করতে দ্বিধা বোধ করবেন না.
আপডেট করা হয়েছে
১ আগ, ২০১৬

ডেটা সুরক্ষা

ডেভেলপার কীভাবে আপনার ডেটা সংগ্রহ এবং শেয়ার করে তা থেকেই নিরাপত্তা ব্যবস্থা কাজ করা শুরু করে। অ্যাপের ব্যবহার, কোন অঞ্চলে ব্যবহার করা হচ্ছে এবং ব্যবহারকারীর বয়সের ভিত্তিতে ডেটা গোপনীয়তা এবং সুরক্ষা ব্যবস্থা আলাদা হতে পারে। ডেভেলপার এই তথ্য প্রদান করেছেন এবং সময়ের সাথে সাথে তা আপডেট করতে পারে।
কোনও ডেটা থার্ড-পার্টির সাথে শেয়ার করা হয়নি
ডেভেলপার কীভাবে শেয়ার করার কথা ঘোষণা করেন সেই সম্পর্কে আরও জানুন
কোনও ডেটা সংগ্রহ করা হয়নি
ডেভেলপাররা কীভাবে সংগ্রহ করার কথা ঘোষণা করেন সেই সম্পর্কে আরও জানুন

নতুন কী?

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.

অ্যাপ সহায়তা