In meiner Android-Anwendung muss ich sicher RSA, ECDH, AES und andere Schlüssel speichern. Sie werden mit einem vom Benutzer eingegebenen Passwort verschlüsselt/entschlüsselt. Meine Optionen sind: Android Keystore, Hüpfburg UBER Keystore, verschlüsseln und speichern in gemeinsamen Einstellungen. Der Android-Schlüsselspeicher ist keine Option, da Schlüssel mit einem benutzerdefinierten Kennwort nicht verschlüsselt werden. UBER scheint eine gute Lösung zu sein, aber ich habe einige Probleme, meine Schlüssel dort zu speichern, also denke ich, nur um sie mit AES GCM zu verschlüsseln und geteilte Präferenzen einzugeben, wird das weniger sicher sein? Oder vielleicht noch sicherer als AES GCM ist besser als Twofish, die von Hüpfburg verwendet wird?Speichern von Schlüsseln in Bouncy Castle Keystore sicherer als Speichern in verschlüsselten Einstellungen?
1
A
Antwort
0
Das Verschlüsseln mit AES-256 im GCM-Modus und das Speichern in gemeinsamen Voreinstellungen sollte in Ordnung sein. AES-256 ist Teil der NSA Suite B-Spezifikation und ist für die symmetrische Verschlüsselung in etwa gleich gut. (https://en.wikipedia.org/wiki/NSA_Suite_B_Cryptography) Dieser Link stellt fest, dass die NSA erwartet, bald eine neue Suite-Empfehlung herauszugeben, die Quantenangriffe auf Krypto adressiert - aber solche Angriffe sind im nahen (3-5) Jahr nicht annähernd möglich.
Verwandte Themen
- 1. Speichern von Schlüsseln in Android
- 2. Bouncy Castle PGP Entschlüsselung Problem
- 3. EncryptionOperationNotPossibleException von Jasypt mit Bouncy Castle
- 4. Speichern von Passwörtern in Castle Windsor Konfigurationsdatei?
- 5. Bouncy Castle TLS API-Nutzung
- 6. Einstellungen in Matlab speichern
- 7. Bouncy Castle: PEMReader => PEMParser
- 8. Protect Speicher (Speichern von Schlüsseln) in VB.NET
- 9. Einstellungen speichern
- 10. ArrayList in freigegebenen Einstellungen speichern
- 11. Packaging JAR mit Bibliotheken von Bouncy Castle in einzelne JAR
- 12. Wie Einstellungen in Gdb speichern?
- 13. Speichern Sie JWT SigningKey in Java KeyStore
- 14. Android - Wie Zertifikat in Keystore programmgesteuert speichern?
- 15. Speichern und Abrufen von verschlüsselten Werte in SQLite Android
- 16. Bouncy Castle Schlüsselspeicher (BKS): java.io.IOException: Falsche Version des Schlüsselspeichers
- 17. CMSSignedData von ASN.1-Codierung in Bouncy Castle
- 18. Speichern von komplexen Datentypen in Roaming-Einstellungen
- 19. Java Keys Keystore speichern KeystoreException
- 20. iText 2.1.7 benötigt Bouncy Castle 1.38, kann ich stattdessen Bouncy Castle 1.47 benutzen?
- 21. Generierung X509-Zertifikat mit Bouncy Castle Java
- 22. C# RSA Entschlüsselung mit Bouncy Castle
- 23. Bouncy Castle RSA-Schlüsselpaargenerierung mit Lightweight-API
- 24. Rails: Speichern von verschlüsselten Daten in der Datenbank
- 25. Ist Bouncy Castle API Thread sicher?
- 26. Java Bouncy Castle Kryptographie - Verschlüsseln mit AES
- 27. HTTPS mit PSK mit Bouncy Castle
- 28. Wie öffentliche PGP-Schlüssel mit Bouncy Castle in C signieren #
- 29. Anwendung Einstellungen nicht speichern
- 30. Speichern von API-Schlüsseln auf dem Server
Könnten Sie bitte erklären, was Sie mit "Android Key Store (...) nicht Schlüssel mit _custom_ Passwort" verschlüsseln? Ich bin gerade auf [diese] (https://stackoverflow.com/questions/43891059/storing-keystore-password-for-certificate-pinning-in-android) gestoßen, wo es einen Vorschlag gibt, gibt es die Möglichkeit, Schlüssel zu speichern, die durch ein Kennwort gesichert sind aber ich weiß nicht, ob wir hier auf der gleichen Seite sind – Antek