암호화 텍스트 / SMS / 256 비트 키와 고급 암호화 표준 (AES)와 이메일.
advertisement
이름 | AES Message Encryptor for SMS |
---|---|
버전 | 1.0.14 |
업데이트 | 2024년 08월 12일 |
크기 | 82 KB |
카테고리 | 도구 |
설치 수 | 10K+ |
개발자 | Maninder Gill |
Android OS | Android 3.2+ |
Google Play ID | com.aes.android |
AES Message Encryptor for SMS · 설명
이 응용 프로그램은 256 비트 키 고급 암호화 표준 (AES)을 사용하여 메시지 텍스트, SMS 또는 이메일 콘텐트를 암호화하기 위해 사용될 수있다. 그것은 / 암호화 AES를 사용하여 메시지를 해독 할 수 있습니다. 이 응용 프로그램은 모든 권한이 필요하고 광고 완전 무료입니다하지 않습니다. 당신은 응용 프로그램이 약속 무엇 않는다는 것을 확신 할 수 있습니다. AES의 균열 resistitvity 암호 길이 및 복잡성에 따라 달라집니다. 사용자가 최소 6 자이어야 하나의 대문자, 하나의 소문자, 하나의 특수 문자와 하나의 숫자를 갖는 암호를 선택하지 않는 경우 응용 프로그램은 경고한다.
텍스트 암호 화기는 친구와 통신하는 동안 귀하의 개인 정보를 보호 할 수있는 텍스트 암호화 응용 프로그램입니다. 그것은 당신이 / 암호화 256 비트 (키 길이)와 고급 암호화 표준 (AES)을 사용하여 문자 메시지를 해독 할 수 있습니다.
시스템은 SHA-256을 이용하여 암호 문자열에서 256 비트 키를 계산한다. 시스템은 128 비트의 블록에 메시지를 암호화하는 암호화 블록 체인 방식 (CBC)를 사용한다. 메시지이 길이로 가지고 패딩 할 수 있도록 대칭 키 암호 알고리즘의 블록 암호화 모드 (AES 용 즉 128 비트) 블록 크기의 배수 인 일반 텍스트 입력을 필요로한다. 사용되는 패딩은 PKCS5Padding에 있습니다. 우리가 일반 텍스트에 하나의 임의의 블록을 앞에 추가 항에있어서, CBC에서 명시 적 초기화 벡터 기술을 사용하고 있습니다. IV가이 복호화 루틴으로 전달 될 필요가없는 것을 제외하고 암호화는 정상적으로 수행된다. IV 암호 해독이 사용하는 어떤 만 랜덤 블록은 "손상"된다. 이 블록을 폐기하고 복호 나머지 원래 평문이다.
전자 코드북 (ECB) 블록 암호화 방법 옵션도 주어졌다. ECB에 메시지를 블록으로 분할하고, 각 블록은이 방법의 단점 separately.The 동일한 평문 블록이 동일한 암호문 블록으로 암호화되어 있다는 암호화된다; 따라서,이 아닌 임의의 반복적 인 데이터를 사용할 수 없다. 유럽 중앙 은행의 모드를 결정합니다. ECB 옵션은 학문적 목적을위한 것입니다.
시험 모드. (FIPS-197에서 가져온) AES 테스트 값은 다음과 같습니다 :
키 : 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
일반 텍스트 : 00112233445566778899aabbccddeeff
암호문 : 8ea2b7ca516745bfeafc49904b496089
키와 평문을 암호화하면 일반 텍스트를 제공해야 키를 사용하여 암호문을 해독, 암호문을 제공해야합니다.
당신의 테스트 값을 사용하여 암호화를 온라인 테스트 할
http://extranet.cryptomathic.com/aescalc/index
테스트하려면 웹 사이트에 ECB으로 모드를 선택하고 위의 테스트 값을 사용합니다. 키와 데이터의 anyother 값을 테스트하기 위해, 데이터는 정확히 16 진수 (16 × 8 = 128 비트) 긴 문자가 있는지 확인하십시오. 핵심은 긴 32 진수 문자 (32x8 = 256 비트)해야한다. 안드로이드 응용 프로그램에서 선택한 모드 "패딩과 테스트"합니다. 당신은 결과가 정확히 일치하는지 관찰 할 것입니다.
당신은 온라인 암호의 SHA-256 변환을 확인할 수 있습니다
http://www.xorbin.com/tools/sha256-hash-calculator
문제의 넣다, 나에게 쓰기 주시기 바랍니다
manindersinghgill@gmail.com
추신
암호화 과정을 배울 수있는 좋은 링크는 아래에있는 응용 프로그램에서 사용되는
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM
블록 암호는, 왜 ECB를 사용하지?
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher
UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28
텍스트 암호 화기는 친구와 통신하는 동안 귀하의 개인 정보를 보호 할 수있는 텍스트 암호화 응용 프로그램입니다. 그것은 당신이 / 암호화 256 비트 (키 길이)와 고급 암호화 표준 (AES)을 사용하여 문자 메시지를 해독 할 수 있습니다.
시스템은 SHA-256을 이용하여 암호 문자열에서 256 비트 키를 계산한다. 시스템은 128 비트의 블록에 메시지를 암호화하는 암호화 블록 체인 방식 (CBC)를 사용한다. 메시지이 길이로 가지고 패딩 할 수 있도록 대칭 키 암호 알고리즘의 블록 암호화 모드 (AES 용 즉 128 비트) 블록 크기의 배수 인 일반 텍스트 입력을 필요로한다. 사용되는 패딩은 PKCS5Padding에 있습니다. 우리가 일반 텍스트에 하나의 임의의 블록을 앞에 추가 항에있어서, CBC에서 명시 적 초기화 벡터 기술을 사용하고 있습니다. IV가이 복호화 루틴으로 전달 될 필요가없는 것을 제외하고 암호화는 정상적으로 수행된다. IV 암호 해독이 사용하는 어떤 만 랜덤 블록은 "손상"된다. 이 블록을 폐기하고 복호 나머지 원래 평문이다.
전자 코드북 (ECB) 블록 암호화 방법 옵션도 주어졌다. ECB에 메시지를 블록으로 분할하고, 각 블록은이 방법의 단점 separately.The 동일한 평문 블록이 동일한 암호문 블록으로 암호화되어 있다는 암호화된다; 따라서,이 아닌 임의의 반복적 인 데이터를 사용할 수 없다. 유럽 중앙 은행의 모드를 결정합니다. ECB 옵션은 학문적 목적을위한 것입니다.
시험 모드. (FIPS-197에서 가져온) AES 테스트 값은 다음과 같습니다 :
키 : 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
일반 텍스트 : 00112233445566778899aabbccddeeff
암호문 : 8ea2b7ca516745bfeafc49904b496089
키와 평문을 암호화하면 일반 텍스트를 제공해야 키를 사용하여 암호문을 해독, 암호문을 제공해야합니다.
당신의 테스트 값을 사용하여 암호화를 온라인 테스트 할
http://extranet.cryptomathic.com/aescalc/index
테스트하려면 웹 사이트에 ECB으로 모드를 선택하고 위의 테스트 값을 사용합니다. 키와 데이터의 anyother 값을 테스트하기 위해, 데이터는 정확히 16 진수 (16 × 8 = 128 비트) 긴 문자가 있는지 확인하십시오. 핵심은 긴 32 진수 문자 (32x8 = 256 비트)해야한다. 안드로이드 응용 프로그램에서 선택한 모드 "패딩과 테스트"합니다. 당신은 결과가 정확히 일치하는지 관찰 할 것입니다.
당신은 온라인 암호의 SHA-256 변환을 확인할 수 있습니다
http://www.xorbin.com/tools/sha256-hash-calculator
문제의 넣다, 나에게 쓰기 주시기 바랍니다
manindersinghgill@gmail.com
추신
암호화 과정을 배울 수있는 좋은 링크는 아래에있는 응용 프로그램에서 사용되는
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM
블록 암호는, 왜 ECB를 사용하지?
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher
UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28