2016-05-03 4 views
1

Ich habe einen privaten Schlüssel, den ich verwende, um Daten zu hakten, dieser Schlüssel ist auch auf dem Server. Ich frage mich, ob es sicher ist, diesen Wert in der Datei config.json in einer Appcelerator Alloy-Anwendung zu speichern? Beim Dekompilieren der ipa/apk ist das etwas, was irgendjemand sehen könnte?Ist die Datei config.json verschlüsselt?

Wenn nicht, gibt es einen besseren Standort?

Antwort

1

Legierung kompiliert die config.json Datei in CFG.js Datei anzeigen, die wie alle anderen JS-Dateien in einem Titan-App verschlüsselt werden. Standardmäßig wird der Schlüssel in einer kompilierten Obj-C-Klasse in der App gespeichert.

+0

Danke, genau das, was ich gesucht habe. –

1

Ich bin über die Verschlüsselung von config.json Datei nicht sicher, aber ich denke, dass

  1. die privaten Schlüssel in der App-Datenverzeichnis Speicherung auf Anwendung starten und es dann abrufen und in einer globalen Variablen speichern für den Einsatz in ganzen App sollte funktionieren.

  2. Sie können auch prüfen, ob Sie den Private Key bereits gespeichert haben oder nicht.

  3. Oder schreiben Sie einfach eine private Schlüssel-String-Variable in alloy.js oder index.js oder in der Datei, auf die Sie zuerst zugreifen.

Das Ding funktioniert nur, wenn Sie sicher sind, dass Ihre Js Dateien verschlüsselt sind, denn wenn sie nicht sind, dann jemand auch den privaten Schlüssel-String aus dem Code zu sehen.

dieses auch App Data Directory

Thanks :)