Այս ծրագիրը կարող է օգտագործվել encrypting Ձեր հաղորդագրության տեքստը, SMS կամ էլեկտրոնային փոստի պարունակությունը, օգտագործելով Ընդլայնված կոդավորումը Ստանդարտ (AES) հետ 256 bit բանալիով. Այն կարող է encrypt / decrypt հաղորդագրությունները, օգտագործելով AES. Այս ծրագիրը չի պահանջում որեւէ թույլտվությունների եւ ամբողջովին անվճար գովազդի: Դուք կարող եք վստահ լինել, որ ծրագիրը չի, թե ինչ է այն խոստանում: The crack resistitvity է AES կախված է գաղտնաբառը երկարություն եւ բարդությունից: Հավելվածը զգուշացնում է, եթե օգտագործողը չի ընտրում գաղտնաբառը հետ min 6 նիշ ունեցող առնվազն մեկ մեծատառ տառ, մեկ ստորին դեպքը, մեկ հատուկ բնույթ, եւ մեկ նիշ:
Text Encryptor է Text կոդավորման ծրագիր է, որը թույլ է տալիս Ձեզ պաշտպանել Ձեր գաղտնիությունը, իսկ շփվել ընկերների հետ: Այն թույլ է տալիս Ձեզ encrypt / decrypt տեքստային հաղորդագրությունները, օգտագործելով Advance Encryption Standard (AES) հետ 256 bit (հիմնական երկարությամբ):
Այդ համակարգը հաշվում է 256 bit բանալին գաղտնաբառը պարանի օգտագործելով SHA-256: Համակարգն օգտագործում Cipher Block Chaining մեթոդը (CBC) է encrypt ուղերձ է բլոկների 128 bits. Թաղամաս ոչնչություն եղանակների Սիմետրիկ առանցքային կոդավորումը ալգորիթմներ պահանջում պարզ մուտքագրման, որը բազմապատիկ է շրջափակման չափի (այսինքն 128 bits համար AES), այնպես որ, ուղերձները պետք է padded բերել նրանց այս երկարությամբ. The լիցք է օգտագործվում է PKCS5Padding. Ի CBC Բացահայտ Initialization Վեկտորները տեխնիկան օգտագործվել է, որտեղ մենք ավելացվում մի պատահական թաղամաս է PlainText: Կոդավորումը կատարվում է նորմալ, բացի IV չունի պետք է հաղորդվի decryption ռեժիմ: Այն, ինչ IV decryption օգտագործում, միայն պատահական թաղամաս է «կոռումպացված»: Այս թաղամաս է անտեսվեցին, իսկ մնացած մասը decryption է, բնօրինակը տեքստ.
Էլեկտրոնային Codebook (ԵԿԲ) թաղամաս ոչնչություն մեթոդը տարբերակն է նաեւ տրվել: Ի ԵԿԲ հաղորդագրությունը բաժանված է բլոկների, եւ յուրաքանչյուր թաղամաս կոդավորված separately.The անբարենպաստ Այս մեթոդի այն է, որ նույնական PlainText արգելափակում են կոդավորված է համանման Ciphertext նյութից. Այսպիսով, չպետք է օգտագործվեն ի հետ ոչ-պատահական եւ կրկնվող տվյալների: ԵԿԲ-ն ռեժիմում deterministic. ԵԿԲ տարբերակն է միայն ակադեմիական նպատակով:
Test Mode: AES փորձարկման արժեքները (վերցված FIPS-197) են `
Key: 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
Plaintext: 00112233445566778899aabbccddeeff
Ciphertext: 8ea2b7ca516745bfeafc49904b496089
Encrypting է Plaintext բանալին պետք է տալ Ciphertext, վերծանումից Ciphertext հետ բանալին պետք է տալ Plaintext:
Դուք կարող եք փորձարկել կոդավորումը առցանց օգտագործելով փորձարկման արժեքները
http://extranet.cryptomathic.com/aescalc/index
Որպեսզի փորձարկել ընտրեք ռեժիմում, ինչպես ԵԿԲ կայքում եւ օգտագործել վերը նշված փորձարկման արժեքները: Ստուգելու համար anyother արժեքի առանցքային եւ տվյալների, ապահովելու համար, որ տվյալները հենց 16 Hex (16x8 = 128 bits) նիշ: Առանցքային պետք է լինի 32 Hex նիշ (32x8 = 256 bits) երկար: Ռեժիմ ընտրված է Android դիմումը պետք է լինի », - Testing չունեցող լիցք». Դուք պետք է դիտարկել, որ արդյունքը համապատասխանում է հենց:
Դուք կարող եք ստուգել SHA-256 դարձի գաղտնաբառը առցանց
http://www.xorbin.com/tools/sha256-hash-calculator
Incase որեւէ հարցերի, զգալ ազատ է գրել ինձ
manindersinghgill@gmail.com
PS
Որոշ լավ հղումներ սովորել Գաղտնագրված գործընթացը օգտագործվում է ծրագրում են, քանի որ համաձայն
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM
Block Ciphers, ինչու չէ օգտագործել ԵԿԲ.
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher
UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28
Վերջին թարմացումը՝
26 հլս, 2024 թ.