AES Message Encryptor for SMS

4,3
158 ຄຳຕິຊົມ
10 ພັນ+
ດາວໂຫຼດ
ປະເພດເນື້ອຫາ
ທຸກຄົນ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ

ກ່ຽວກັບແອັບນີ້

app ນີ້ສາມາດໄດ້ຮັບການນໍາໃຊ້ສໍາລັບການເຂົ້າລະຫັດຂໍ້ຄວາມຂໍ້ຄວາມຂອງທ່ານ, SMS ຫຼືເນື້ອໃນອີເມວການນໍາໃຊ້ແບບພິເສດການເຂົ້າລະຫັດມາດຕະຖານ (AES) ທີ່ສໍາຄັນ 256 ນ້ອຍ. ມັນສາມາດເຂົ້າລະຫັດ / ຖອດລະຫັດຂໍ້ຄວາມການນໍາໃຊ້ AES. app ນີ້ບໍ່ໄດ້ຮຽກຮ້ອງອະນຸຍາດແລະເປັນການຟຣີຂອງໂຄສະນາ. ທ່ານສາມາດໃຫ້ແນ່ໃຈວ່າການກວດສອບການເຮັດໃນສິ່ງທີ່ມັນຫມັ້ນສັນຍາ. The resistitvity crack ຂອງ AES ຂຶ້ນຢູ່ກັບຄວາມຍາວລະຫັດຜ່ານແລະຄວາມສັບສົນ. ການ app ເຕືອນຖ້າຫາກວ່າຜູ້ໃຊ້ບໍ່ໄດ້ເລືອກລະຫັດຜ່ານທີ່ມີ min 6 ຕົວອັກສອນມີຈົດຫມາຍສະບັບ atleast uppercase ຫນຶ່ງ, ກໍລະນີຕ່ໍາ, ມີລັກສະນະພິເສດແລະຕົວເລກ.

Encryptor ຂໍ້ຄວາມເປັນຄໍາຮ້ອງສະຫມັກການເຂົ້າລະຫັດຂໍ້ຄວາມທີ່ອະນຸຍາດໃຫ້ທ່ານເພື່ອປົກປ້ອງຄວາມເປັນສ່ວນຕົວຂອງທ່ານໃນຂະນະທີ່ຕິດຕໍ່ສື່ສານກັບຫມູ່ເພື່ອນ. ມັນອະນຸຍາດໃຫ້ທ່ານສາມາດ encrypt / ຖອດລະຫັດຂໍ້ຄວາມການນໍາໃຊ້ແບບພິເສດການເຂົ້າລະຫັດມາດຕະຖານ (AES) ມີ 256 bit (ຍາວທີ່ສໍາຄັນ).

ລະບົບ computes ທີ່ສໍາຄັນ 256 ນ້ອຍຈາກການຊ່ອຍແນ່ລະຫັດຜ່ານການນໍາໃຊ້ SHA-256. ລະບົບການນໍາໃຊ້ວິທີການສູນ Block ລະບົບຕ່ອງໂສ້ (CBC) ການເຂົ້າລະຫັດຂໍ້ຄວາມໃນບລັອກຂອງ 128 bits. ທິບາຍຮູບແບບ Block cipher ສໍາລັບສູດການຄິດໄລ່ encryption ສົມມາດທີ່ສໍາຄັນຈໍາເປັນຕ້ອງມີການປ້ອນຂໍ້ຄວາມທົ່ງພຽງແມ່ນວ່າມີຫລາຍຂະຫນາດຕັນໄດ້ (ie 128 bits ສໍາລັບ AES), ດັ່ງນັ້ນຂໍ້ຄວາມອາດຈະຕ້ອງໄດ້ຮັບການ padded ໃຫ້ພວກເຂົາກັບຍາວນີ້. padding ຈະຖືກນໍາໃຊ້ເປັນ PKCS5Padding. ໃນ CBC Explicit ເຕັກນິກການເລີ່ມຕົ້ນ Vectors ຈະຖືກນໍາໃຊ້ຫມູ່ພວກເຮົາ prepend ຕັນໄປດຽວກັບ plaintext ໄດ້. ການເຂົ້າລະຫັດແມ່ນເຮັດໄດ້ຕາມປົກກະຕິ, ຍົກເວັ້ນ IV ບໍ່ຈໍາເປັນຕ້ອງໄດ້ຮັບການຕິດຕໍ່ກັບປົກກະຕິການຖອດລະຫັດໄດ້. ສິ່ງທີ່ IV ການຖອດລະຫັດການນໍາໃຊ້, ພຽງແຕ່ block ເປັນສິ່ງຈໍາເປັນ "ຄວາມເສຍຫາຍ". ບລັອກນີ້ຈະຖືກຍົກເລີກແລະສ່ວນທີ່ເຫຼືອຂອງການຖອດລະຫັດເປັນ plaintext ຕົ້ນສະບັບ.

ເອເລັກໂຕຣນິກ Codebook (ECB) ທາງເລືອກວິທີການປ້ອງກັນການເຂົ້າລະຫັດໄດ້ຮັບ. ໃນ ECB ຂໍ້ຄວາມໄດ້ຖືກແບ່ງອອກເປັນຕັນ, ແລະແຕ່ລະຕັນຖືກເຂົ້າລະຫັດຂໍ້ເສຍ separately.The ຂອງວິທີການນີ້ແມ່ນວ່າຕັນ plaintext ທີ່ຖືກເຂົ້າລະຫັດເຂົ້າໄປໃນຕັນ ciphertext ທີ່; ດັ່ງນັ້ນ, ມັນຈະຕ້ອງບໍ່ຖືກນໍາໃຊ້ກັບຂໍ້ມູນທີ່ບໍ່ແມ່ນ Random ແລະຊ້ໍາ. ຮູບແບບ ECB ແມ່ນສາດ. ທາງເລືອກ ECB ແມ່ນພຽງແຕ່ສໍາລັບຈຸດປະສົງທາງວິຊາການ.

ການທົດສອບຮູບແບບ. ຄຸນຄ່າການທົດສອບ AES (ການປະຕິບັດຈາກລະຫັດ, 197) ແມ່ນ:
Key: 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
plaintext: 00112233445566778899aabbccddeeff
Ciphertext: 8ea2b7ca516745bfeafc49904b496089
ການເຂົ້າລະຫັດ plaintext ດ້ວຍທີ່ສໍາຄັນຄວນຈະໃຫ້ ciphertext ການ, ຖອດລະຫັດ ciphertext ການທີ່ສໍາຄັນຄວນຈະໃຫ້ plaintext ໄດ້.

ທ່ານສາມາດທົດສອບການເຂົ້າລະຫັດອອນໄລນ໌ໂດຍການນໍາໃຊ້ຄຸນຄ່າຂອງການທົດສອບຢູ່
http://extranet.cryptomathic.com/aescalc/index
ການທົດສອບຄັດເລືອກເອົາຮູບແບບທີ່ເປັນ ECB ກ່ຽວກັບເວັບໄຊທ໌ແລະການນໍາໃຊ້ຄຸນຄ່າຂອງການທົດສອບຂ້າງເທິງ. ການທົດສອບສໍາລັບມູນຄ່າຂອງທີ່ສໍາຄັນແລະຂໍ້ມູນ anyother, ຮັບປະກັນວ່າຂໍ້ມູນແມ່ນແທ້ 16 Hex (16x8 = 128 bits) ລັກສະນະຍາວ. ທີ່ສໍາຄັນຄວນຈະມີລັກສະນະ Hex 32 (32x8 = 256 bits) ຍາວ. ຮູບແບບການຄັດເລືອກໃນຄໍາຮ້ອງສະຫມັກ Android ຄວນຈະເປັນ "ການທົດສອບບໍ່ມີ Padding". ທ່ານຈະສັງເກດເຫັນວ່າຜົນໄດ້ຮັບກົງ.

ທ່ານສາມາດກວດສອບການປ່ຽນແປງ SHA-256 ຂອງລະຫັດຜ່ານອອນໄລນ໌
http://www.xorbin.com/tools/sha256-hash-calculator

ໃນກໍລະນີຂອງບັນຫາໃດຫນຶ່ງ, ມີຄວາມຮູ້ສຶກໃຫ້ກັບຜູ້ຂຽນຂ້າພະເຈົ້າຢູ່
manindersinghgill@gmail.com

PS
ບາງລິ້ງຄ໌ທີ່ດີທີ່ຈະຮຽນຮູ້ຂະບວນການ cryptography ຈະຖືກນໍາໃຊ້ໃນການກວດສອບຈະເປັນພາຍໃຕ້
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM

Block Ciphers, ເປັນຫຍັງບໍ່ໃຊ້ ECB?
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher

UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28
ອັບເດດແລ້ວເມື່ອ
26 ກ.ລ. 2024

ຄວາມປອດໄພຂອງຂໍ້ມູນ

ຄວາມປອດໄພເລີ່ມດ້ວຍການເຂົ້າໃຈວ່ານັກພັດທະນາເກັບກຳ ແລະ ແບ່ງປັນຂໍ້ມູນຂອງທ່ານແນວໃດ. ວິທີປະຕິບັດກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ ແລະ ຄວາມປອດໄພຂອງຂໍ້ມູນອາດຈະແຕກຕ່າງກັນອີງຕາມການນຳໃຊ້, ພາກພື້ນ ແລະ ອາຍຸຂອງທ່ານ. ນັກພັດທະນາໃຫ້ຂໍ້ມູນນີ້ ແລະ ອາດຈະອັບເດດມັນເມື່ອເວລາຜ່ານໄປ.
ບໍ່ໄດ້ໄດ້ແບ່ງປັນຂໍ້ມູນກັບພາກສ່ວນທີສາມ
ສຶກສາເພີ່ມເຕີມ ກ່ຽວກັບວ່ານັກພັດທະນາປະກາດການແບ່ງປັນຂໍ້ມູນແນວໃດ
ບໍ່ໄດ້ເກັບກຳຂໍ້ມູນ
ສຶກສາເພີ່ມເຕີມ ກ່ຽວກັບວ່ານັກພັດທະນາປະກາດການເກັບກຳຂໍ້ມູນແນວໃດ

ການຈັດອັນດັບ ແລະ ຄຳຕິຊົມ

4,2
150 ຄຳຕິຊົມ

ມີຫຍັງໃໝ່

To comply with requirements upgraded target SDK to API level 34

ຝ່າຍຊ່ວຍເຫຼືອຂອງແອັບ

ເພີ່ມເຕີມແຍກຕາມ MANINDER SINGH GILL