タグ

AESに関するkanno_kannoのブックマーク (3)

  • Android:セキュリティの確保と耐タンパー性

    Androidセキュリティは話題に事欠きません。 Android端末は基的にユーザ権限で動作するように作られています(最小権限の原理です) しかし、Androidの脆弱性をついてroot権限を奪取する攻撃が存在します。 既に発売されている端末でもこれは同様で、今現在のAndroidはroot権限の奪取を防ぐこと ができていません。 このことから、アプリ開発においては「root権限が奪取された環境で動作する」あるいは、 「アプリは解析される」という前提で、アプリの耐タンパー性を考える必要があります。 下記はデータをAESの方式で暗号化する簡単なサンプルです。 private static final String SECRET_KEY_SRC = "ABCDEFGHIJKLMNOP"; private static final String SECRET_IV_SRC = "QRSTUV

  • Androidで文字列をAES暗号化、復号する - Hacking My Way 〜 itogのhack日記

    Androidで文字列の暗号化、復号するサンプルを作りました。 コードはこちら。 GitHub - itog/CryptoSample: encrypt and decrypt text on Android 使い方 上のテキストボックスにテキストを入力して、真ん中左のencryptボタンを押すと暗号化された文章が下のテキストボックスに表示されます。 反対に真ん中右側のボタンを押すと文章が復号され、上のテキストボックスに表示されます。もし暗号化されてBase64エンコードされたデータがあるなら直接下のテキストボックスに入力してもOKです。 サンプルの解説 使い方 encrypt, decryptともスタティックメソッドなので、シードと暗号化・復号したいテキストを渡すだけです。 Crypto.encrypt(CRYPT_SEED, plainText); Crypto.decrypt(CRY

    Androidで文字列をAES暗号化、復号する - Hacking My Way 〜 itogのhack日記
    kanno_kanno
    kanno_kanno 2013/01/19
    Cipher#getInstanceは"AES"だとECBモードになるからよくないらしい
  • AES暗号アルゴリズムを使用してデータを暗号化する | TechBooster

    TwitterでOAuth認証を行う(3:Access Tokenを取得する)“で取得したAccess TokenとAccess Token Secretなど は、その情報をもっているだけでアカウントを使用できる為、情報を盗まれてアカウントを悪用されたり、 のっとられたりする恐れがあります。 このようなリスクを回避する為に、Access TokenとAccess Token Secretなどといった重要なデータは暗号化を 施して、盗まれても利用しにくいようにしておく必要があります。 2011/6/28:記事内のコードに脆弱性がある為、加筆・修正しました。 暗号化の詳細な方法は以下から。 AES暗号アルゴリズムとは AES暗号アルゴリズムは共通鍵暗号方式の代表的な暗号化アルゴリズムで、鍵長が128ビット、192ビット、 256ビットから選ぶことができるブロック長が128ビットのブロック暗号

  • 1