AES Message Encryptor for SMS

4,4
156 umsagnir
10 þ.+
Niðurhal
Efnisflokkun
Ekkert aldurstakmark
Skjámynd
Skjámynd
Skjámynd
Skjámynd
Skjámynd
Skjámynd
Skjámynd
Skjámynd

Um þetta forrit

Þetta app er hægt að nota til að dulrita skeyti texta, SMS eða email efni með Advanced Encryption Standard (AES) með 256 bita lykil. Það er hægt að dulkóða / afkóða skilaboð með AES. Þetta app þarfnast ekki heimildir og er alveg laus við auglýsingar. Þú getur verið viss um að app er það sem það lofar. The sprunga resistitvity af AES veltur á lykilorð lengd og flókið. The app varar ef notandi hefur ekki velur lykilorð með mín 6 stafir hafa atleast einn hástaf, einn lágstöfum, einn sérstakan karakter og einn tölustaf.

Texti Encryptor er texti Encryption forrit sem gerir þér kleift að vernda friðhelgi þína á meðan samskipti við vini. Það gerir þér kleift að dulkóða / afkóða textaskilaboð Advance Encryption Standard (AES) með 256 bita (lykill lengd).

Kerfið reiknar 256 bita lykil úr lykilorð band með SHA-256. Kerfið notar dulkóðun Block læsa aðferð (CBC) til að dulkóða skilaboðin í blokkum 128 bita. Blokk dulmál stillingar fyrir samhverft-lykill reiknirit dulkóðun þurfa plain ritun sem er margfeldi af blokk stærð (þ.e. 128 bita fyrir AES), svo skilaboð kunna að vera bólstruð til að koma þeim á þennan lengd. The padding er verið að nota PKCS5Padding. Í CBC Skýr frumstilling Vigrar tækni er notuð þar sem við forskeyti við einn handahófi blokk til kæra. Dulkóðun er gert eins og venjulega, nema IV þarf ekki að vera á framfæri við decryption venja. Whatever IV decryption notar, aðeins handahófi blokk er "skemmd". Þessi blokk er hent og restin af decryption er upprunalega kæra.

Rafræn Codebook (ECB) blokk dulmál aðferð valkostur hefur einnig verið gefið. Í ECB skilaboðin er skipt í blokkir, og hver blokk er dulkóðuð separately.The Ókosturinn við þessa aðferð er að eins kæra blokkir eru dulkóðaðar inn samskonar ciphertext blokkir; Þannig verður það ekki að nota með a non-handahófi og endurteknar gögn. The ECB háttur er deterministic. ECB valkostur er aðeins fyrir fræðilegum tilgangi.

Test Mode. AES próf gildi (tekið úr FIPS-197) eru:
Key: 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
Kæra: 00112233445566778899aabbccddeeff
Ciphertext: 8ea2b7ca516745bfeafc49904b496089
Dulkóða kæra með lykli ætti að gefa ciphertext, Afkóðun ciphertext með lykill að gefa kæra.

Þú getur prófað dulkóðun á netinu með því að nota próf gildi á
http://extranet.cryptomathic.com/aescalc/index
Til að prófa að velja stillingu sem ECB á vef og nota ofangreindar próf gildi. Til að prófa fyrir anyother verðmæti Key og gögn, tryggja að gögnin eru einmitt 16 Hex (16x8 = 128 bitar) stafir að lengd. Lykillinn að vera 32 Hex stafir (32x8 = 256 bita) löng. The háttur valinn í android forritinu ætti að vera "Testing með No padding". Þú myndir athugið að niðurstaðan passar nákvæmlega.

Þú getur athugað SHA-256 umbreytingu lykilorð á netinu á
http://www.xorbin.com/tools/sha256-hash-calculator

Incase hvaða málefni, ekki hika við að skrifa til mín á
manindersinghgill@gmail.com

PS
Nokkur góð tengsl til að læra dulmál ferli sem notuð eru í forritinu eru undir
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM

Block dulmál, Hvers vegna ekki að nota ECB?
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher

UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28
Uppfært
25. ágú. 2023

Gagnaöryggi

Öryggi hefst með skilningi á því hvernig þróunaraðilar safna og deila gögnunum þínum. Persónuvernd gagna og öryggisráðstafanir geta verið breytilegar miðað við notkun, svæði og aldur notandans. Þetta eru upplýsingar frá þróunaraðilanum og viðkomandi kann að uppfæra þær með tímanum.
Engum gögnum deilt með þriðju aðilum
Nánar um yfirlýsingar þróunaraðila um deilingu gagna
Engum gögnum safnað
Nánar um yfirlýsingar þróunaraðila um gagnasöfnun

Einkunnir og umsagnir

4,4
148 umsagnir

Nýjungar

Update SDK version, no change in functionality.