संवेदनशील स्ट्रिंग्स को अस्पष्ट कोड में छिपाना
मालिकाना जानकारी की सुरक्षा के लिए कोड को अस्पष्ट करना एक आम बात है, लेकिन समझदार आंखें अभी भी छिपी हुई स्ट्रिंग्स को उजागर कर सकती हैं। संवेदनशील डेटा को प्रभावी ढंग से छुपाने के लिए, निम्नलिखित तकनीकों पर विचार करें:
एन्कोडिंग बनाम एन्क्रिप्शन
यदि उद्देश्य आकस्मिक निरीक्षण को रोकना है, तो एन्कोडिंग पर्याप्त हो सकती है। android.util.Base64 क्लास एक सुविधाजनक तरीका प्रदान करता है। हालाँकि, एन्कोडिंग नगण्य सुरक्षा प्रदान करती है।
हमलावरों के खिलाफ मजबूत सुरक्षा के लिए, एईएस जैसे सिफर के साथ सममित एन्क्रिप्शन की सिफारिश की जाती है। Javax.crypto.Cipher वर्ग इसके उपयोग का एक उदाहरण प्रदान करता है। ]
किसी ज्ञात कुंजी के साथ स्ट्रिंग को एन्क्रिप्ट करें।स्ट्रिंग के डिक्रिप्टेड संस्करण का उपयोग करने के लिए कोड को अपडेट करें (उदाहरण के लिए, mySecret = "http:// के बजाय MyDecryptUtil.decrypt(एन्क्रिप्टेड, कुंजी) का उपयोग करें) example.com").
तृतीय-पक्ष DRM समाधानआर क्लास स्ट्रिंग्स का आपने उल्लेख किया आपका कोड संसाधनों के संदर्भ हैं। प्रोगार्ड जैसे अस्पष्टकर्ता आर वर्ग को ही अस्पष्ट नहीं करते बल्कि संसाधन आईडी के संदर्भों को अस्पष्ट करते हैं। वे वही संख्या बनाए रखते हैं लेकिन वास्तविक संसाधन की ओर इंगित करने वाली मैपिंग को बदल देते हैं।
इस मामले में, 2130903058 एक लेआउट फ़ाइल को संदर्भित करता है। विघटित आर वर्ग के बिना, आप सीधे उस संसाधन को पुनः प्राप्त नहीं कर सकते जिसका वह प्रतिनिधित्व करता है, लेकिन यह अभी भी संसाधन के बाइनरी डेटा का एक पता है।
अस्वीकरण: उपलब्ध कराए गए सभी संसाधन आंशिक रूप से इंटरनेट से हैं। यदि आपके कॉपीराइट या अन्य अधिकारों और हितों का कोई उल्लंघन होता है, तो कृपया विस्तृत कारण बताएं और कॉपीराइट या अधिकारों और हितों का प्रमाण प्रदान करें और फिर इसे ईमेल पर भेजें: [email protected] हम इसे आपके लिए यथाशीघ्र संभालेंगे।
Copyright© 2022 湘ICP备2022001581号-3