O'Reilly logo

Łamanie i zabezpieczanie aplikacji w systemie iOS by Jonathan Zdziarski

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Rozdział 10. Implementowanie algorytmów szyfrowania

Szyfrowanie to jedna z najskuteczniejszych form ochrony danych aplikacji, a więc należy je wyjątkowo starannie zaimplementować. Niestety, jak przekonałeś się w poprzednich rozdziałach, nie jest to wcale łatwe. Istnieje wiele publikacji na ten temat, ale są one często zawiłe i niezrozumiałe, a wachlarz dostępnych metod i algorytmów jest naprawdę bardzo szeroki. Dlatego właśnie większość hakerów skupia się na samej implementacji algorytmu szyfrowania, zamiast próbować własnoręcznie rozszyfrować dane. Danych nie można skutecznie chronić, jeśli po rozszyfrowaniu zostaną zapisane w pamięci. Dlatego najważniejsze w implementacji szyfrowania jest niedopuszczanie do takich sytuacji. Nieużywane dane muszą ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required