Ich empfehle die Vorschläge von Chris Kite. Ohne zu wissen, was Sie tun, warum, und die Bedrohungen, die Sie voraussichtlich vor AES-128 schützen müssen, sind wahrscheinlich ausreichend. Die Möglichkeit, symmetrische Verschlüsselung zu verwenden, eignet sich hervorragend für eine eigenständige App, bei der sowohl Daten entschlüsselt als auch verschlüsselt werden. Als sowohl Chris Kite und Arachnid sagte, aufgrund der geringen Größe Ihrer Daten ist es ratsam, dass Sie die Daten auffüllen und einen zufälligen Initialisierungsvektor verwenden.
Update: Was, warum .... wenn die Daten klein genug ist, und die IV vorhergesagt werden kann, ist es möglich, den Klartext durch das Erzeugen Chiffre-Textes für jede Kombination von einfachen zwingen Brute -Text mit der bekannten IV und passe sie an den eingefangenen Chiffretext an. Kurz gesagt, so funktionieren Rainbow-Tabellen.
Nun, wenn Sie auf einem Server zu verschlüsseln gehen und entschlüsseln, auf einem anderen würde ich mit den Vorschlägen von pdavis gehen. Mithilfe einer asymmetrischen Methode können Sie die Verschlüsselungsschlüssel von den Entschlüsselungsschlüsseln trennen. Auf diese Weise kann der Angreifer die Daten nicht entschlüsseln, wenn der Server, der Daten verschlüsselt, kompromittiert ist.
Wenn Sie können, würde es der Community helfen, mehr über Ihren Anwendungsfall für die Verschlüsselung zu erfahren. Wie ich bereits erwähnt habe, ist das richtige Verständnis plausibler Bedrohungen entscheidend für die Bewertung von Sicherheitskontrollen.
geklickt wird geöffnet erhalten 3-20 Zeichen, das ist kein Passwort, oder? One-Way-Verschlüsselung ist fast immer eine bessere Wahl für Kennwörter. –