難読化されたコードで機密データを隠す
Android アプリケーションをデプロイするとき、サーバー URL などの機密データの公開に関する懸念が生じる可能性があります。逆コンパイルされたコード内。 ProGuard などの難読化技術はある程度の保護を提供しますが、すべての文字列を効果的に隠蔽できるわけではありません。
文字列の暗号化とデコード
これに対処するには、エンコードまたは暗号化のためのカスタム メカニズムの実装を検討してください。文字列。基本的な曖昧さのために、android.util.Base64 クラスを使用できます。ただし、このアプローチでは、簡単にデコードされる可能性があるため、提供される保護は限られています。
保護を強化するには、javax.crypto.Cipher クラスを介した暗号化を使用します。 AES などの対称暗号を選択し、暗号化キーをアプリに安全に保存します。この方法は、キーが JAR ファイル内で公開される可能性があるため、安全な方法というよりも面倒です。
暗号化された文字列を使用するようにコードを変更する
復号化された文字列を使用するようにコードを変更します。生の値ではなく機密文字列のバージョン。これには通常、関連するクラスまたはオブジェクトの起動時または初期化時に文字列を復号化することが含まれます。例:
前:
<code class="java">public class Foo { private String mySecret = "http://example.com"; ... }</code>
後:
<code class="java">public class Foo { private String encrypted = "..." // Manually created encrypted string private String key = "..."; // Encryption key private String mySecret = MyDecryptUtil.decrypt(encrypted, key); ... }</code>
代替ソリューション
サードパーティの使用を検討するGoogle のライセンス サービスのような DRM ソリューション。これは、自己実装された保護メカニズムに代わるより安全な代替手段となりますが、独自の制限と要件がある場合があります。
以上がAndroid アプリで機密データを安全に隠す方法: 難読化で十分ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。