Tag: 加密

新的官方更新Crypviser Secure Messenger:巨大的iOS更新将于2018年9月15日发布

新闻稿2018年10月9日, Crypviser GmbH,德国杜塞尔多夫 新的官方更新 Crypviser Secure Messenger:巨大的iOS更新将于2018年9月15日发布 我们很高兴地说,用于安全通信的Crypviser iOS应用新版本将于2018年9月15日在Apple App Store上发布。 我们的团队一直在努力进行Crypviser应用程序的大量更新和改进的新版本。 在此版本中,我们着重于可用性和更友好的用户体验。 所做的更改影响了应用程序的所有关键功能。 重新设计的帐户注册向导可简化流程,并使任何用户(无论其经验如何)都更容易。 通过新的“联系人管理器”功能,区块链中新的联系人搜索功能更加容易。 使用联系人管理器,您可以方便地管理所有传出和传入的请求,只需单击一下即可接受或拒绝邀请。 在列表中添加联系人后,您可以立即开始聊天,通话或视频通话,发送语音消息并共享媒体。 改进还触及了许多屏幕上的UI / UX,例如联系人列表,个人资料视图,聊天窗口等。 在新版本中,您还可以邀请其他人单击几下使用Crypviser,还可以选择自定义聊天背景并设置首选音调。 聊天窗口经过了重新设计,现在看起来更加令人兴奋。 新的功能! 现已提供加密货币钱包,交换和CVPAY 此版本中包括集成的Crypviser钱包,Exchange和CVPay! 您将能够安全地将CVT令牌存储在Crypviser应用程序中,交换到CVCOIN(CVN)并通过CVPay发送令牌,只需单击一下即可! 帐户备份导入/导出 此版本具有令人兴奋的功能,使您可以通过Airdrop(MAC)或iCloud将所有加密的数据备份到桌面上。 备份数据完全受密码保护并受其保护。 通过进行Crypviser帐户备份,在重新安装应用程序或更改设备后恢复帐户的情况下,您不会丢失任何数据或联系人。 该新版本是计划于2018年9月投入商业运营之前的关键一步。 将来的版本中将提供更多激动人心的功能和更新! 保持安全。 留在Crypviser。

适用于iOS的加密和开源应用

以下是iOS平台的应用程序列表,这些应用程序不仅具有客户端加密功能,而且还具有开源功能。 我觉得您可以拥有一个。 通过使应用程序开源,除了编码本身,没有其他人可以信任,因此是一种很好的选择,可以使我们的数据不受他人的控制。 当我在iPhone上找到各种股票应用的替代产品时,我将更新此列表。 现在还添加了指向App Store中应用程序下载的直接链接。 注释 :progenius标准注释 消息传递 :Wire — Wire Swiss GMBH的私人信使 存储 :Cryptomator — Skymatic UG的云存储加密 密码 管理 :主密码•••| —免疫损失。 由Lhunath SSH 密钥 存储 / 登录 :Kryptonite —由KryptCo,Inc.保护您的SSH私钥。

如果纹波破坏SWIFT,价格对XRP的影响

比您想象的要少得多。 Ripple的成功与XRP的价值只是松散的联系。 如果Ripple取代SWIFT并增加其交易量,那么5万亿中只有一小部分涉及XRP。 和 鉴于XRP的持有期有限且交易频繁,它可能无法从其参与的交易中获得太多价值。 XRP是用于Ripple网络的工具,可促进流动性差的货币对之间的转移。 想想有两个机构通过网络进行协调,以将肯尼亚先令换成冰岛克朗。 不必直接匹配这对。 XRP允许双方转换为XRP并以此方式进行交换。 因此,通过Ripple网络流动的绝大多数交易都不会涉及XRP。 SWIFT网络中涉及交易的前4种货币类型: 美元 欧元 日元 磅 代表几乎90%的活动。 为了便于分析,我们将慷慨地假设其他10%的用户将使用XRP。 请注意,这不太可能,因为人民币,加元和北欧国家的货币交易可能不需要使用XRP进行结算。 因此,这将是预期使用量的最高端…… 这使得涉及XRP的日交易量达到5000亿美元。 5,000亿美元的交易量仍然很大,因此XRP仍有很多上涨空间,对吗? 可能不会。 在Ripple网络上交易的机构不太可能希望持有XRP。 快速卸载它,以换取客户更常用的货币。 高速货币仅实现其交易量价值的一小部分。 因此,与美元相比,美元约占Swift交易量的50%,或每天约2.5万亿美元。 每交易一美元,它的价值将大大降低,因为它将以更高的速度交易。 保守地讲,我估计它的速度是美元的10倍。 交易货币价值的合理代表是每日交易量/速度。 因此,5,000亿美元/ 10等于500亿美元。 和 该数字反映了增加的体积值的上限,因为保守起见,我将其最大化而将速度最小化。 因此,根据截至(3/26/2018)的39,094,227,299的循环供应,瑞波币取代SWIFT网络对XRP值的贡献约为每XRP 12.5美分。 谢谢阅读 订阅我的时事通讯,以了解我最新的加密资产研究最新动态!

在CoreData中使用ValueTransformer加密用户的敏感信息

简单的方法! 对于那些正在使用核心数据并且: 有一天,您公司的某个部门要求您更改存储在SQLite中的所有字符串以进行加密 或者只是希望您的用户数据能从越狱的设备中安全 如果正确使用Core Data,它将是一个非常方便的应用程序框架。 但是大多数时候人们没有! 这就是为什么您听到有人喊着让我们开始使用Realm的原因,甚至从根本上说,为什么不编写我们自己的SQLite包装器。 好吧,将我们的希望投向新技术并认为新的lib可以解决当前的所有问题始终是我们的本性。 如果您正在使用具有多个人的应用程序,并且经常更新模型文件,那么幸运的是,轻量级迁移,映射模型崩溃会早晚找到您! 这将在我的下一篇文章中进行解释! 现在,让我们解决我们的问题! 为了简单起见,使用最少的代码即可达到我在此所讲的内容,我们将首先从模板创建一个新的Master and Detail App,然后在Xcode 9中检查核心数据。 检查您的核心数据模型应该是这样的。 继续并在模拟器中运行此代码,并在其中添加少量数据。 今天早上,您的安全部门说,如果不对用户数据进行加密,我们就永远不要将其存储在SQLite中,因为如果它是越狱的设备,那么任何人都可以看到该数据! 首先,苹果设备不容易被黑客入侵! 如果是越狱的设备,大多数情况下只有/曾经/希望越狱的用户! 好吧,可能还有其他情况,让我们仅加密织补数据! 让我们开始创建数据模型的下一个版本! 创建新版本的核心数据模型! 可转换意味着将其存储为数据,与二进制的区别在于调用了上下文的save:和fetch:,可转换将在过程中使用ValueTransformer进行额外的操作。 在这里,我们使用一个名为“ EncryptionTransformer”的类。 现在,让我们验证我们的工作是否有效,打开SQLite文件,我们应该看到这些基数为64的“ ==”: 工作完成了! 我开始写一些可以在iOS开发中使用的隐藏技巧。 苹果没有告诉您的内容(WADTY)。 告诉我你们最想知道的内容也将很有帮助! 敬请关注! (只需点击跟随按钮!)

安全编码-如何在Xcode Project中保护您的安全信息

有时,在调试/构建应用程序时,我们可能需要在源代码中保留敏感信息。 它可以是密码,用户名,令牌,客户端ID,秘密值等 。 我们需要确保这些信息的安全性,以便您的开发团队以外的其他任何人都无法使用。 Apple iOS构建包机制是如此强大且安全,因此通常人们无法轻易地从appstore构建中提取源代码。 但是我们仍然不安全,因为开发人员使用git或任何其他存储库来处理其源代码。 在提交更改时,这些敏感信息也会随之发送。 这些数据可以随时被破坏。 在某些项目中,安全信息会保存在后端系统中,并在打包时与应用程序捆绑在一起。 无论如何,这里我将讨论一种简单的方法来确保您的敏感信息在Xcode项目中的安全。 创建一个名为Secrets.swift的快速文件,并添加一些常量(这是保存所有敏感信息的单个文件) 下一步,打开终端,然后移至创建Secrets.swift文件的文件夹。 $ cd /用户/文档/工作区/ SecretApp / SecretApp / 使用openssl有许多可用的加密方法。 您可以在下面的行中输入其他有效的密码名称值 $ openssl enc -h 在我们的示例中,我们使用AES-256加密。 现在在终端中输入以下行,然后按Enter $ openssl enc -aes-256-cbc -salt -in Secrets.swift -out Secrets.swift.enc 将会询问: 输入aes-256-cbc加密密码: 输入有效的密码来保护文件。 按下Enter键后,系统会要求您再次确认密码。 再次输入相同的密码,然后按Enter。 现在,如果您查看创建Secrets.swift的文件夹, 则可以看到另一个创建的文件: Secrets.swift.enc 。 该文件将是我们的安全加密文件。 接下来,创建一个空的txt文件(将其命名为Script)并将其保存在.xcodeproj文件所在的文件夹中。 打开文件夹,然后将文件重命名为Script.sh 。 系统将要求您确认更改 单击按钮Use.sh 现在,在文本编辑器中打开Script.sh文件,然后在下面的行中键入。 #! / […]

在iOS钥匙串中保存数据

您应该在哪里存储用户数据? 这是有关移动开发中用户数据安全性的最流行和最热门的主题之一。 不幸的是,它仍然没有一种好的实践。 有时,您的后端团队无法实施该解决方案以允许将凭据存储在散列中的设备中,或者您需要在该设备上保存多个帐户🤔。 在本文中,我将向您展示iOS系统中的钥匙串到底是什么,如何使用它来存储数据以及根据将敏感数据存储在设备上的一些最佳做法。 听起来不错👍? 走吧! iOS系统有一个有趣的东西,称为keychian🔐。 钥匙串只是用于存储所有敏感数据(如密码,证书等)的数据存储。 第二个问题-为什么安全? 因为钥匙串使用的是全面加密。 这意味着用密钥保护其中存储的数据。 密钥是基于唯一的设备数据和该设备的代码生成的(仅所有者知道)。 最小加密算法有128位AES。 自2016年以来,Apple启用了名为iCloud钥匙串的服务,这意味着用户可以在一个AppleID中的设备之间共享他的钥匙串。 嗯……看起来一切都在进行中,并且使用1.2版本的TLS加密进行同步,但是毕竟我意识到具有我所有凭据的文件都位于Apple服务器上的某个地方,这并没有让我感到高兴。 我不确定该解决方案,但我让您选择。 有关钥匙串本身的更多信息,请访问以下Apple支持频道:https://support.apple.com/zh-cn/HT202303 钥匙串是存储敏感数据的唯一相对安全的地方。 据推测,您将应用程序的配置数据保存在UserDefaults中。 但是您必须记住,这不是在此处存储敏感数据的安全场所,因为黑客很容易窃取它(足以访问设备)。 钥匙串并不是那么容易,只有用用户的密码才能破解。 好的,那么我们应该在钥匙串中存储哪些数据? 登录名和密码(哈希) 付款数据 加密算法的密钥 如果我再提醒自己一些东西,我会加it 将数据存储在钥匙串中还有另一个优势-如果用户决定从设备中删除该应用程序,然后又决定再次安装该应用程序,则该数据仍会保存(当然,如果用户不手动删除它,😅 )。 好了,是时候编写一些代码了! 访问钥匙串很容易实现。 Apple为我们完成的几乎全部工作➡️您只需从此处下载示例代码👉https://developer.apple.com/library/content/samplecode/GenericKeychain/Introduction/Intro.html,然后将其粘贴到您的项目结构中。 我总是在钥匙串配置中添加一个额外的结构: 好了,武器库可以使用🔫了。 首先,我们将关心将数据保存在钥匙串中。 注意:在本文中,我仅关注使用钥匙串,以便将数据保存为纯文本。 但是您必须记住有关以加密格式存储数据的信息。 函数setPasswordToKeychain()为我们的登录创建新的钥匙串对象,然后使用savePassword()方法保存密码。 此函数可能会引发错误,因此我正在使用docatch结构。 好的,它工作正常。 现在,我想从钥匙串下载用户名的密码。 我正在创建函数getPassword(): func getPassword(forUser用户:String)-> String? {} 情况很简单-方法以用户的登录名作为参数,然后以钥匙串形式返回密码,如果用户名未存储密码,则返回nil。 就是这样,它起作用了! 如前所述,我仅向您展示了一种从钥匙串保存和读取数据的方法。 请记住,您应该保护您的数据,即使用TouchID或一些额外的加密。 钥匙串还能做什么? 如果您有好奇心(作为开发人员,您应该是😁),我想您已经从Apple复制了支持文件。 如您所见,还有更多功能可以显示钥匙串可以提供的更多功能。 除了保存和读取密码外,钥匙串还允许您更改帐户名(用户登录名): 变异func […]