QRSA OTP Authentication

1 हज़ार+
डाउनलोड
कॉन्टेंट रेटिंग
सभी
स्क्रीनशॉट की इमेज
स्क्रीनशॉट की इमेज

इस ऐप्लिकेशन के बारे में जानकारी

यह अपने सेल फोन के माध्यम से उपयोगकर्ताओं को प्रमाणित करने के लिए, एक बार पासवर्ड सर्वर एक सार्वजनिक कुंजी का उपयोग कर एन्क्रिप्टेड decrypting द्वारा एक app है। एप्लिकेशन को किसी भी वेब सेवा है कि प्रमाणीकरण की इस पद्धति को लागू करने के लिए प्रयोग करने योग्य है।
(अधिक जानकारी के लिए GitHub पर नजर रखने देखो कैसे सर्वर साइड पर इस प्रमाणीकरण को लागू करने पर)
एप्लिकेशन को भरोसा दलों की असीमित संख्या के साथ इस्तेमाल किया जा सकता है के रूप में ही सार्वजनिक कुंजी सभी दलों के साथ प्रयोग किया जाता है। एप्लिकेशन दाखिला लिया है, अनुप्रयोग एक उपकरण-विशिष्ट कुंजीयुग्म कि एप्लिकेशन के पूरे जीवन भर के लिए मौजूद है (इसके रद्द होने तक) उत्पन्न करता है। एप्लिकेशन को अद्यतन करने हालांकि कुंजी मिटा नहीं होगा।

Github ट्रैकर: https://github.com/sebastiannielsen/QRSA

एप्लिकेशन को चलाने के लिए आवश्यक:
1. फोन हार्डवेयर आधारित भंडारण का समर्थन करना चाहिए। यह एक भंडारण एक "सुरक्षा चिप" फोन के अंदर का उपयोग करता है, यह फोन बंद कर चाबी की नकल करने के लिए असंभव बना रही है।
2. दुकान प्रारंभ की जा चाहिए। कभी कभी एक पिन लॉक स्क्रीन की स्थापना करके दुकान प्रारंभ करने के लिए अपनी संभव है, और फिर सिर्फ एक कुंजी पैदा होता है। लॉक स्क्रीन को हटाने आमतौर पर कुंजी रखेंगे, जब तक कुंजी गुण लॉक स्क्रीन की आवश्यकता के लिए सेटअप किया गया।
3. कुछ मामलों में, एक सुरक्षित लॉक स्क्रीन किया जाना चाहिए। यह फोन मॉडल पर निर्भर है।
4. फोन के अंदर सुरक्षित चिप, पर 2048 बिट आरएसए / ईसीबी / PKCS1.5 आधारित कार्यों का समर्थन करना चाहिए
5. कुछ मामलों में, एक निहित फोन स्थायी रूप से सुरक्षा कारणों के लिए सुरक्षा चिप निष्क्रिय कर सकता है।

// एक ब्राउज़र या इसी तरह से ई: दाखिला लिया, आप URL qrsa लांच चाहिए। तुम भी एक कॉलबैक यूआरएल के माध्यम से भर्ती कर सकते हैं, qrsa का उपयोग करके: // u। यू का उपयोग करने के लिए, आप पहली बार एक 'एस' पीछे करना होगा आप HTTPS, या HTTP के लिए कुछ प्रयोग करना चाहते हैं। तब पूरे यूआरएल, कहा जा करने के लिए इस योजना के बिना, URLSafe Base64 प्रारूप में। सार्वजनिक कुंजी URL के अंत में संलग्न किया जाएगा। डिवाइस असंगत है, तो यह INCOMPATIBLE_DEVICE और अपनी अपनी जिम्मेदारी लौटने के उपयोगकर्ता के लिए एक सार्थक त्रुटि संदेश लौटने के लिए होगा।

प्रमाणित करने के लिए, आप URL qrsa लांच: // या qrsa: // सी प्रारूप गद्दी :: :: ओटीपी संदेश :: :: हैश गद्दी में आरएसए सार्वजनिक कुंजी एन्क्रिप्टेड पाठ के URLSafe Base64 इनकोडिंग डेटा द्वारा पीछा किया। "एस" कार्रवाई स्कैन घटनाओं के लिए बनाया गया है और स्क्रीन पर ओटीपी पाठ के रूप में दिखाई देंगे। "सी" कार्रवाई क्लिक करें घटनाओं के लिए बनाया गया है। अंतर यह है कि क्लिक करें घटनाओं का कारण होगा ओटीपी कोड उपयोगकर्ता के क्लिपबोर्ड में बजाय डाल दिया जाए, तो उपयोगकर्ता के तुरंत ओटीपी क्षेत्र के अंदर कोड चिपकाने के लिए आगे बढ़ना कर सकते हैं।
हैश ओटीपी + संदेश + ओटीपी, जहां + स्ट्रिंग कड़ी अर्थ के बाहर एक एमडी 5 बनाने के द्वारा निर्माण किया है। इस हैश एन्क्रिप्टेड पाठ पर बढ़ने की योग्यता के हमलों के कुछ किसी न किसी रूपों के खिलाफ सुरक्षा करता है। sandwiched निर्माण ओटीपी और संदेश के बीच विभाजक बढ़ने से एक हमलावर को रोकता है।

ध्यान दें कि एप्लिकेशन के स्क्रीनशॉट जानबूझकर के रूप में अनुप्रयोग में बातचीत के एक संवाद बॉक्स है कि फोन करने के शीर्ष पर दिखाई देते हैं के माध्यम से प्रदान की जाती है, ट्रेडमार्क और / या कॉपीराइट के उल्लंघन (एंड्रॉयड और अन्य क्षुधा की यूआई कॉपीराइट की रक्षा कर रहे हैं) को रोकने के लिए सेंसर कर दिया गया है एप्लिकेशन कारण होता है कि प्रमाणीकरण होने के लिए।

अगर वहाँ app पर किसी भी मुद्दे है, तो आप के रूप में इस एप्लिकेशन को मुक्त स्रोत है, उदाहरण के कोड और सार्वजनिक GitHub पृष्ठ पर और अधिक निर्देश प्राप्त कर सकते हैं।
इसके अलावा, सार्वजनिक GitHub पर नजर रखने में किसी भी मुद्दे को बनाने के लिए स्वतंत्र महसूस हो रहा है।
पिछली बार अपडेट होने की तारीख
1 अग॰ 2016

डेटा की सुरक्षा

आपके डेटा की सुरक्षा, इस बात पर निर्भर करती है कि डेवलपर, डेटा को कैसे इकट्ठा और शेयर करते हैं. डेटा को निजी और सुरक्षित रखने के तरीके अलग-अलग हो सकते हैं. ये आपकी जगह, उम्र, और ऐप्लिकेशन के इस्तेमाल के हिसाब से तय किए जाते हैं. यह जानकारी डेवलपर उपलब्ध कराता है और समय-समय पर इस जानकारी को अपडेट भी किया जा सकता है.
तीसरे पक्षों के साथ कोई डेटा शेयर नहीं किया जाता
डेवलपर किस तरह से आपका डेटा शेयर करते हैं, इस बारे में ज़्यादा जानें
कोई डेटा इकट्ठा नहीं किया गया
डेवलपर किस तरह से आपका डेटा इकट्ठा करते हैं, इस बारे में ज़्यादा जानें

नया क्या है

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.

ऐप्लिकेशन से जुड़ी सहायता

डेवलपर के बारे में
Sebastian Nielsen
sebastian@sebbe.eu
Sweden
undefined