Use APKPure App
Get AES Message Encryptor for SMS old version APK for Android
Chiffrer texte / SMS / email avec Advanced Encryption Standard (AES) avec 256 Key bits.
Cette application peut être utilisée pour chiffrer le texte de votre message, SMS ou le contenu de messagerie utilisant Advanced Encryption Standard (AES) avec 256 clé de bits. Il peut crypter / décrypter des messages en utilisant AES. Cette application NE NECESSITE PAS DES AUTORISATIONS et est TOTALEMENT GRATUIT DE PUBLICITÉS. Vous pouvez être sûr que l'application fait ce qu'il promet. Le resistitvity de fissure d'un AES dépend de la longueur du mot de passe et de la complexité. L'application avertit si l'utilisateur ne sélectionne pas un mot de passe avec min 6 caractères ayant atleast une lettre majuscule, une minuscule, un caractère spécial et un chiffre.
Encryptor texte est une application de cryptage de texte qui vous permet de protéger votre vie privée tout en communiquant avec des amis. Il vous permet de crypter / décrypter des messages texte en utilisant Advance Encryption Standard (AES) avec un 256 bits (longueur de clé).
Le système calcule la clé 256 bits de la chaîne de mot de passe en utilisant SHA-256. Le système utilise la méthode Cipher Block Chaining (CBC) pour chiffrer le message en blocs de 128 bits. modes de chiffrement par bloc pour les algorithmes de chiffrement à clés symétriques nécessitent simplement la saisie de texte qui est un multiple de la taille de bloc (c.-à 128 bits pour AES), de sorte que les messages peuvent être rembourré pour les amener à cette longueur. Le rembourrage utilisé est PKCS5Padding. Dans CBC Explicit technique Initialisation vecteurs est utilisé dans lequel nous PREPEND un seul bloc aléatoire au clair. Le cryptage est effectué comme d'habitude, à l'exception IV n'a pas besoin d'être communiquée à la sous-programme de décryptage. Quel que soit utilise IV déchiffrement, seul le bloc aléatoire est "corrompu". Ce bloc est éliminé et le reste du déchiffrement est le texte en clair d'origine.
Codebook électronique (BCE) option de méthode de chiffrement par bloc a également été donné. BCE dans le message est divisé en blocs et chaque bloc est chiffré séparément.Le inconvénient de cette méthode est que des blocs de texte en clair sont chiffrées identiques dans des blocs de texte chiffré identiques; par conséquent, il ne doit pas être utilisé avec une donnée non aléatoire et répétitif. Le mode de la BCE est déterministe. l'option BCE est uniquement à des fins académiques.
Mode d'essai. valeurs de test AES (prises à partir de la norme FIPS-197) sont les suivants:
Key: 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
Plaintext: 00112233445566778899aabbccddeeff
Cryptogramme: 8ea2b7ca516745bfeafc49904b496089
Chiffrement du plaintext avec la clé devrait donner le cryptogramme, déchiffrant le cryptogramme avec la clé devrait donner au clair.
Vous pouvez tester le chiffrement en ligne en utilisant les valeurs d'essai à
http://extranet.cryptomathic.com/aescalc/index
Pour tester sélectionner le mode de la BCE sur le site Web et d'utiliser les valeurs de test ci-dessus. Pour tester anyother valeur de clé et de données, assurez-vous que les données sont exactement 16 Hex (16x8 = 128 bits) caractères. La clé doit être de 32 caractères hexadécimaux (de 32x8 = 256 bits) de long. Le mode sélectionné dans l'application Android devrait être "Test avec No Rembourrage". Vous observez que le résultat correspond exactement.
Vous pouvez vérifier la conversion SHA-256 du mot de passe en ligne à
http://www.xorbin.com/tools/sha256-hash-calculator
Incase de toutes les questions, ne hésitez pas à me écrire à
PS
Quelques bons liens pour apprendre processus de cryptographie utilisés dans l'application sont aussi sous
AES
https://www.youtube.com/watch?v=nL1ApwEXrz0
https://www.youtube.com/watch?v=ayiOhApI6SM
Bloc Ciphers, Pourquoi ne pas utiliser la BCE?
https://www.youtube.com/watch?v=t0pREiDO7_g
https://en.wikipedia.org/wiki/Block_cipher
UTF-8
https://www.youtube.com/watch?v=vLBtrd9Ar28
Telechargé par
محمد البعبدلة
Nécessite Android
Android 3.2+
Catégories
Signaler
Last updated on Aug 12, 2024
To comply with requirements upgraded target SDK to API level 34