Internet es un lugar peligroso para dejar datos y documentos personales sin protección; nunca se sabe cuándo alguien los robará.
Por eso necesitamos una capa adicional de protección.
Con esta aplicación, puedes cifrar cualquier tipo de archivo con el cifrado AES-256, ¡el más potente!
• ¡Cifra archivos, fotos, vídeos, música y cualquier otro tipo de archivo!
• ¡También puedes cifrar carpetas enteras, creando un único paquete con varios elementos cifrados! (Comprime la carpeta y luego cifra el archivo zip).
CIFRADO DE CONTRASEÑAS
Para aumentar aún más la seguridad de los archivos, esta aplicación también cifra la contraseña, lo que la hace aún más difícil de descifrar.
Por eso, asegúrate de RECUERDAR tus contraseñas o, si lo prefieres, anótalas para usarlas más adelante.
• NOTA: Si olvidas o pierdes tu contraseña, no podrás recuperar el acceso a tus archivos y podrías perderlos permanentemente.
Por esta razón, asegúrese de cuidar sus contraseñas.
• El protocolo de cifrado AES-256 es de grado militar, lo que lo hace prácticamente imposible de descifrar.
Más información en:
https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/
Datos técnicos:
1. Algoritmos y mecanismos criptográficos
- Derivación de claves: PBKDF2 con HmacSHA256, 100 000 iteraciones, sal de 16 bytes.
Ideal para la derivación segura de claves a partir de la contraseña.
- Cifrado: AES-256 en modo CBC con PKCS5Padding y un IV de 16 bytes generado por SecureRandom.
AES-CBC es seguro cuando se combina con la autenticación (MAC). El código utiliza correctamente la técnica de cifrado y luego MAC. Integridad y autenticidad: HMAC-SHA256 sobre sal + IV + texto cifrado.
Garantiza la protección contra alteraciones y manipulaciones.
2. Manejo de contraseñas y claves
- La contraseña se lee desde la interfaz, se copia a char[], se utiliza y se borra inmediatamente después de su uso.
- La clave derivada se separa en partes AES y HMAC, y se borra después de su uso.
- El borrado redundante en la sección "finally" protege contra fugas de memoria.
- Nota: Borrar el campo "Editable" en el hilo en segundo plano puede no ser la mejor opción.
3. Flujo de cifrado y almacenamiento
- Escribe en el archivo: sal, IV, datos cifrados, seguido del HMAC.
- Ajusta los permisos del archivo para restringir el acceso.
- Uso correcto de flujos para actualizar el HMAC durante la escritura.
4. Flujo de descifrado y verificación
- Lee sal e IV, deriva claves y calcula el HMAC para verificar la integridad antes del descifrado. - Utiliza LimitedInputStream para limitar la lectura a la longitud correcta del texto cifrado.
- Descifra con CipherInputStream y escribe en un archivo temporal.
- Elimina el archivo temporal de forma segura si se produce un error.
- Comprueba la integridad antes de sobrescribir el archivo final.
5. Manejo y limpieza de excepciones
- Las excepciones específicas se manejan con mensajes claros.
- La limpieza de variables sensibles y el cierre de flujos se realizan en la sección "finally".