开篇第一句话,就是“小白继续,有实际经验的兄弟们可以洗洗睡了”,因为这个 Lite 版是个实验性的实现,也由于水平原因源码不忍直视,所以如果你坚持看完了,请留下宝贵意见。

以下,干货:


 

基本模式:

  程序使用“钥匙”对用户需要加密的内容进行自动加密,加密完成后,导出数据和“钥匙”为文件,用户自行保管文件即可。解密时,告诉程序要用哪个钥匙,程序无需用户任何输入即可自动完成解密,解密失败也不会影响用户数据。

此模式好处:

  用户无需关心数据如何保存,更不必管“钥匙”具体什么样(无需指定密码),只要在使用时告诉程序“来,用这个钥匙,给我解这个数据”,就像插入钥匙打开锁头一样,至于钥匙长什么样,管它呢!

不能被破解吗?

  理论上哪有不能被破解的东西,但是这种方式也很安全,因为你需要满足下面几种方式才能被破解:

  1. 暴力算法,纯技术流,黑客拿到你的数据文件,看到一串乱码,但由于黑客经验极其丰富一看就知道大概是什么算法算出来的,好,他就开始暴力破解....唉,我不好说用多长时间,但是平民小白被牛B黑客这么死心塌地破解的概率恐怕比中国男足进世界杯还小吧。

  2. 黑客必须同时得到你的数据文件和“钥匙”文件 & 还得知道你的A钥匙就是开A数据的 & 还得知道怎么使用钥匙开你的数据文件(程序逻辑),这概率...也够小的吧。


数据逻辑:

  1. 程序里,我设定了四个基础数据,来组成一个“隐私内容项”,分别是标题、关键字、加密内容和校验码;

#region Statements

/// <summary>
/// 标题
/// </summary>
private string _title;
/// <summary>
/// 关键内容,比如登录账号
/// </summary>
private string _keyword;
/// <summary>
/// 加密后的密文
/// </summary>
private string _ciphertext;
/// <summary>
/// 校验值
/// </summary>
private string _checkcode;

#endregion
隐私内容类

相关文章:

  • 2022-02-18
  • 2022-02-01
  • 2021-10-29
  • 2022-12-23
  • 2021-06-06
  • 2021-05-09
  • 2021-06-25
  • 2022-12-23
猜你喜欢
  • 2021-12-03
  • 2021-07-22
  • 2021-10-26
  • 2021-07-31
  • 2022-12-23
  • 2021-05-05
  • 2021-11-18
相关资源
相似解决方案