QRSA OTP Authentication

1ஆ+
பதிவிறக்கியவை
உள்ளடக்க மதிப்பீடு
அனைவருக்குமானது
ஸ்கிரீன்ஷாட்டின் படம்
ஸ்கிரீன்ஷாட்டின் படம்

இந்த ஆப்ஸ் பற்றி

இந்த ஒரு பொது விசையை பயன்படுத்தி சர்வர் மூலம் குறியாக்கம் ஒரு முறை கடவுச்சொல்லை குறிநீக்கம் மூலம், தங்கள் செல்போன் வழியாக பயனர்களை அங்கீகரிக்க ஒரு பயன்பாடு ஆகும். அங்கீகரிப்பதற்கு இந்த முறை செயல்படுத்தப்படுகிறது எந்த இணைய சேவையை பயன்படுத்த முடியாது.
(சர்வர் இந்த அங்கீகார செயல்படுத்த எப்படி மகிழ்ச்சியா பார்க்க டிரேக்கர் மேலும் தகவலுக்கு)
அதே பொது விசையை சகல கட்சிகளுடனும் பயன்படுத்தப்படுகிறது பயன்பாட்டை, நம்பியிருக்கிறது கட்சிகள் வரம்பற்ற பயன்படுத்த முடியும். பயன்பாட்டை சேர்ந்தன முறை, பயன்பாட்டை பயன்பாட்டை வாழ்நாள் முழுவதும் தற்போது உள்ளது என்று ஒரு சாதனம் சார்ந்த விசைசோடி (அதன் நீக்கம் வரை) உருவாக்குகிறது. பயன்பாட்டை புதுப்பிக்கிறது எனினும் முக்கிய அழிக்க முடியாது.

கிட்ஹப் திரட்டப்படுகிறது: https://github.com/sebastiannielsen/QRSA

பயன்பாட்டை இயங்கும் முன் தேவைகள்:
1. தொலைபேசி வன்பொருள் சார்ந்த சேமிப்பு ஆதரிக்க வேண்டும். இது சாத்தியமற்றது தொலைபேசி ஆஃப் முக்கிய நகல் செய்து, ஒரு "பாதுகாப்பு சிப்" தவறு வேகமாக சரி என்று தொலைபேசியில் ஒரு சேமிப்பு உள்ளது.
2. கடை துவக்கப்பட வேண்டும். சில நேரங்களில் ஒரு PIN பூட்டு திரையில் அமைக்க மூலம் கடை துவக்க அதன் சாத்தியம், பின்னர் தான் ஒரு முக்கிய உருவாக்கும். பூட்டு திரையில் நீக்குதல் வழக்கமாக முக்கிய பண்புகள் பூட்டு திரையில் தேவைப்படும் அமைப்பு இருந்த வரை, முக்கிய வைக்கும்.
3. சில சந்தர்ப்பங்களில், ஒரு பாதுகாப்பான பூட்டு திரையில் பயன்படுத்தப்பட வேண்டும். இந்த தொலைபேசி மாதிரி சார்ந்து இருக்கிறது.
4. தொலைபேசி உள்ளே பாதுகாப்பான சிப், 2048 பிட், RSA / ஐரோப்பிய மத்திய வங்கியின் / PKCS1.5 அடிப்படையில் நடவடிக்கைகளை ஆதரிக்க வேண்டும்
5. சில சந்தர்ப்பங்களில், ஒரு வேரூன்றி தொலைபேசி நிரந்தரமாக பாதுகாப்பு காரணங்களுக்காக பாதுகாப்பு சிப் முடக்கிவிடலாம்.

// ஒரு உலாவி அல்லது பக்கத்தில் இருந்து இ: இப்படிப்பில் சேர, நீங்கள் URL qrsa நடத்த வேண்டும். u, //: நீங்கள் qrsa பயன்படுத்தி, ஒரு கோரிக்கை URL வழியாக சேர முடியும். u, பயன்படுத்த, நீங்கள் முதலில் நீங்கள் HTTPS, அல்லது HTTP வேறு எதையும் பயன்படுத்த விரும்பினால் ஒரு "கள்" சேர்க்க வேண்டும். பின்னர் முழு URL ஐ, URLSafe தெரிவிக்கவும் Base64- வடிவத்தில், திட்டம் இல்லாமல் என்று வேண்டும். பொது விசை URL இன் முடிவில் இணைக்கப்படும். சாதனம் இயைந்து இருந்தால், அது பயனர் ஒரு அர்த்தமுள்ள பிழை செய்தி திரும்ப INCOMPATIBLE_DEVICE மற்றும் அது உன் பொறுப்பு திரும்புவார்கள்.

அங்கீகரிக்க, நீங்கள் URL qrsa நடத்த: // கள் அல்லது qrsa: // கேட்ச் வடிவம் திணிப்பு :: சிவகாசி :: செய்தி :: புல :: திணிப்பு RSA பொது முக்கிய குறியாக்கம் உரை URLSafe Base64 குறியிடப்பட்ட தரவு தொடர்ந்து. "கள்" நடவடிக்கை ஸ்கேன் நிகழ்வுகள் வடிவமைக்கப்பட்டுள்ளது மற்றும் திரையில் சிவகாசி உரை என காண்பிக்கும். "கேட்ச்" நடவடிக்கை கிளிக் நிகழ்வுகள் வடிவமைக்கப்பட்டுள்ளது. வித்தியாசம் என்று கிளிக் நிகழ்வுகள் சிவகாசி குறியீடு அதனால் பயனர் உடனடியாக சிவகாசி துறையில் உள்ளே குறியீடு ஒட்டி தொடர முடியும், அதற்கு பதிலாக பயனர் பிடிப்புப் வைக்க வேண்டும் ஏற்படுத்தும் உள்ளது.
புல சிவகாசி + செய்தி + சிவகாசி, + சரம் சங்கிலி குறிக்கிறது வெளியே ஒரு MD5 உருவாக்குவதன் மூலம் கட்டப்பட்டு வருகிறது. இந்த ஹாஷ் மறைகுறியாக்கப்பட்ட உரை மீது தகடாகுமை தாக்குதல்கள் சில கடினமான வடிவங்களில் எதிராக பாதுகாக்கிறது. இடையீட்டு கட்டுமான சிவகாசி மற்றும் செய்தி இடையே பிரிப்பான் நகரும் இருந்து ஒரு தாக்குபவர்கள் தடுக்கிறது.

பயன்பாட்டை திரைக்காட்சிகளுடன் வேண்டுமென்றே என பயன்பாட்டை தொடர்பு அழைப்பு மேல் தோன்றும் ஒரு உரையாடல் பெட்டி வழியாக வழங்கப்படுகிறது, முத்திரை மற்றும் / அல்லது பதிப்புரிமை மீறல்கள் (Android மற்றும் பிற பயன்பாடுகள் பயனர் இடைமுகம் பதிப்புரிமை பாதுகாக்கப்படுகின்றன) தடுக்க தணிக்கை என்பதை கவனிக்கவும் அங்கீகார நடக்க ஏற்படும் என்று பயன்பாட்டை.

பயன்பாட்டை எந்த பிரச்சினைகள் இருந்தால், நீங்கள் இந்த பயன்பாட்டை திறந்த மூல உள்ளது என, எடுத்துக்காட்டாக குறியீடு மற்றும் பொது மகிழ்ச்சியா பக்கம் மேலும் வழிமுறைகளை காணலாம்.
மேலும், பொது -மகிழ்ச்சியா தட எந்த பிரச்சினைகள் உருவாக்க இலவச உணர்கிறேன்.
புதுப்பிக்கப்பட்டது:
1 ஆக., 2016

தரவுப் பாதுகாப்பு

டெவெலப்பர்கள் உங்கள் தரவை எப்படிச் சேகரிக்கிறார்கள் பகிர்கிறார்கள் என்பதைப் புரிந்துகொள்வதிலிருந்தே 'பாதுகாப்பு' தொடங்குகிறது. உங்கள் உபயோகம், பிராந்தியம், வயது ஆகியவற்றின் அடிப்படையில் தரவுத் தனியுரிமை மற்றும் பாதுகாப்பு நடைமுறைகள் வேறுபடலாம். இந்தத் தகவலை டெவெலப்பர் வழங்கியுள்ளார். அவர் காலப்போக்கில் இதைப் புதுப்பிக்கக்கூடும்.
தரவு எதுவும் மூன்றாம் தரப்புடன் பகிரப்படாது
பகிர்தலை டெவெலப்பர்கள் எப்படி அறிவிக்கிறார்கள் என்பது குறித்து மேலும் அறிக
தரவு சேகரிக்கப்படாது
சேகரிப்பதை டெவெலப்பர்கள் எப்படி அறிவிக்கிறார்கள் என்பது குறித்து மேலும் அறிக

புதியது என்ன

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.