«Основное требование — ни при каких обстоятельствах нельзя допустить реализацию такого механизма шифрования RefreshToken, при котором можно провалидировать результат расшифровки локально. То есть, если злоумышленник завладел шифротекстом он не должен иметь возможности подобрать ключ. Единственным валидатором должно быть API.»
А что именно ты шифруешь? Если это base64 строка, то сначала надо сделать decode base64 и шифровать полученные байты
да, что-то я тупанул совсем, в статье написано же что за токен берутся случайные байты и кодированые в base64 строку. Получается, при иных обстоятельствах это дело совсем не работает. Надо будет тогда смотреть как там на back-end генерируется этот токен)
да, что-то я тупанул совсем, в статье написано же что за токен берутся случайные байты и кодированые в base64 строку. Получается, при иных обстоятельствах это дело совсем не работает. Надо будет тогда смотреть как там на back-end генерируется этот токен)
Uuid.toString - гарантированно случайные байты в hex строке кстати
Всем привет! Столкнулся с такой проблемой: когда делаю wrap AES ключа ключом RSA, он удлиняется до размера ключа RSA. Как вообще с этим быть? Как правильно вообще обернуть AES ключ ключом RSA?
После wrap’а и последующего unwrap’а, длина byte[] ключа AES была 32 а стала 64, где первые 32 байта просто 0. Я конечно могу просто отрезать первые 32 байта, но это какой то костыль получается 😕 Как вообще правильно зашифровать ключ AES алгоритмом RSA ?
всем🎩, такой вопрос, есть проверка перед запуском на подпись. Если подпись не совпадает - выбрасываем RTE. Локально на подписанной апк все отрабатывает ок, при залитии в маркет - 100% крашей. Не подскажете, не шаманит ли гугл с этими подписями при тестировании?