pho*_*594 4 java encryption android password-protection
背景:
我一直在研究一种Android应用程序,它将数据存储在本地数据库中作为我的宠物项目.最近,我决定要密码保护应用程序并加密数据库.现在,我知道在运行中加密数据库的复杂性并且(考虑到我的应用程序的预期使用模式)决定只加密整个数据库文件而不是尝试存储加密的列值等.到目前为止,我已经实现了一个系统,该系统将在每次应用程序启动时或每当用户导航离开我的活动时提示输入密码(以说明用户按下主页键并且应用程序未及时被杀死).
目前,我正在尝试确定如何对密码进行哈希处理以及在何处存储密码.鉴于所有内容都必须存储在设备上,我基本上将密码哈希和盐视为已经泄密,因为任何花了10分钟阅读的人都可以根据给定的设备访问我的数据库/首选项.
鉴于上述假设,我已经开发了我认为仍应提供非常强大的安全性的东西.我希望从社区获得一些反馈,看看我的解决方案是否可行或是否有更好的方法.
我的想法是在应用程序的第一次运行时生成10个不同的随机盐值.这些值将与应用程序首选项(而不是数据库)中的实际最终密码哈希一起存储.请注意,只有一个密码,它用于用户身份验证和数据库解密.每当提出质询时,密码将按如下方式进行散列:
我认为这个过程进行5次迭代会产生5 ^ 10个不同的盐组合,并且应该使任何类型的彩虹攻击几乎不可能.一旦验证了最终散列,就可以使用它来解密数据库.
现在,我意识到这听起来像一个简单的手机应用程序的矫枉过正.它是.但是,这是我的宠物项目,为什么不呢?
问题:
那么,在那段文字之后,这种方法是否合理还是有更好的方法?我认为,有了这个,最薄弱的环节是内存中的攻击还是我弄错了?任何反馈都非常感谢.
先感谢您.
-干杯
我不明白.如果要加密数据库,为什么需要在任何地方存储密码的哈希值?
使用PBKDF2之类的东西从密码中导出加密密钥,密码存储在用户的大脑中.用它来加密数据库.
当用户想要解密数据库时,提示他们输入密码.再次从中导出密钥,并解密数据库.
您存储密码哈希以进行身份验证.但这是加密,而不是身份验证.
假设你有一个哈希函数,它接受盐,一些迭代和一个密码作为输入,并返回一个哈希作为输出:byte[] hash(byte[] salt, int count, char[] password).在第一次运行应用程序时随机生成一个salt,并散列新选择的密码.将此salt和生成的哈希存储在应用程序首选项中.然后随机生成另一个盐,并用它散列密码.使用生成的哈希作为数据库加密密钥,但仅在应用程序首选项中存储新盐.
稍后,当用户希望使用该应用程序时,提示输入密码,并使用第一个哈希值对其进行哈希处理.如果它与存储的哈希匹配,则用户已经证明他们知道解密密码.使用第二个盐再次哈希,并使用生成的密钥来解密数据库.
随后的加密密钥的推导可能就是您的意思; 如果您打算直接使用密码作为加密密钥,我正在尝试明确该步骤.有两种不同的盐,一种用于身份验证,另一种用于加密,将允许您安全地使用相同的密码用于两种目的.
| 归档时间: |
|
| 查看次数: |
613 次 |
| 最近记录: |