FAQ - 시크릿 스페이스 인크립터

새 기기로 데이터를 어떻게 마이그레이션할 수 있나요?

비밀번호 저장소:
- 비밀번호 저장소에는 내보내기/가져오기 기능이 있습니다 (압축되고 완전히 암호화된 .pwv 파일 형식과 암호화되지 않고 편집 가능한 .xml 형식 중에서 선택할 수 있습니다).
- Android 5.0 이상에서는 표준 (시스템 제공) 백업/복원 기능도 사용할 수 있습니다.

수동 전송:
더 보기 ...

텍스트 + 파일 암호기:
이러한 애플리케이션은 파일과 함께 작동하므로 다른 파일처럼 백업/전송할 수 있습니다. 텍스트 암호기의 기본 디렉터리는 [내부 저장소]/SSE/Texts/ 또는 [내부 저장소]/Android/media/com.paranoiaworks.unicus.android.sse/Texts/../Steganograms/입니다. 파일 암호기는 기본적으로 원본 (암호화되지 않은) 파일이 있는 동일한 디렉터리에 새 아카이브를 저장합니다. 대상은 설정 → 파일 암호기: 암호화된 파일 대상에서 변경할 수 있습니다.

중요 참고 사항:
 
1) 애플리케이션 설정 (설정 → 공통 설정: 가져오기/내보내기 경로)에서 현재 가져오기/내보내기 디렉터리를 확인/변경할 수 있습니다.
 
2) ../Android/
(data)
media
/com.paranoiaworks.unicus.android.sse
디렉터리는 애플리케이션이 제거될 때 자동으로 삭제됩니다 (시스템 기능) (필요한 경우 사전에 백업하십시오).




비밀번호를 잊어버렸습니다. 도와주실 수 있나요?

아니요, 백도어는 없습니다. 그것이 이 애플리케이션의 목적입니다. 모든 데이터는 비밀번호를 사용하여 암호화(수학적으로 변경)됩니다. 비밀번호 없이는 프로세스를 되돌리고 원본 데이터를 재구성할 수 없습니다. 저희는 도와드릴 수 없습니다. 아무도 할 수 없습니다. 올바른 비밀번호가 유일한 방법입니다.



애플리케이션이 파일/텍스트 암호화 및 비밀번호 저장소 액세스에 지문을 사용하지 않는 이유는 무엇인가요?

모든 데이터는 완전히 암호화(수학적으로 변경)되며, 복호화를 수행하려면 정확한 암호화 키 일치가 있어야 합니다. 100% 올바른 키 없이는 프로세스를 되돌리고 원본 데이터를 재구성할 수 없습니다. 지문은 일반적으로 인증에 사용됩니다—원본은 어딘가에 저장되고 인증 중에 비교되지만, 데이터 자체는 이 프로세스 뒤에 숨겨질 뿐 지문으로 암호화되지는 않습니다. 지문을 직접 암호화(즉, 지문에서 강력한 암호화 키 생성)에 사용할 신뢰할 수 있는 방법은 없습니다—신뢰할 수 없는 몇 가지 실험만 존재합니다. 더욱이, 지문은 비밀이 아니며 변경할 수 없습니다. 누군가가 사용자의 지문 사본을 얻으면(결심한 사람에게는 상대적으로 쉬움, 만지는 모든 것에 "비밀번호"를 남기기 때문), 모든 데이터(과거, 현재, 미래)에 접근할 수 있게 될 수 있습니다. S.S.E.는 생체 인식 데이터를 (직간접적으로) 암호화 목적으로 절대 사용하지 않을 것입니다.



SSE에서 만든 파일/텍스트를 복호화하기 위해 동일한 암호(예: AES)를 사용하는 다른 애플리케이션을 사용할 수 없는 이유는 무엇인가요?

단순히 암호화 알고리즘 이상의 것이 관련되어 있습니다. 암호화 모드(CBC, CFB, PCBC, OFB, CRT, CWC, EAX 등), 비밀번호 처리(KDF - 키 유도 함수), 무결성 검사, 파일 아카이브 유형, 압축 등 많은 다른 구성 요소가 관련됩니다. 자세한 형식 사양은 여기에서 찾을 수 있습니다.



데이터를 복호화할 수 없습니다. 애플리케이션에 "잘못된 비밀번호 또는 손상된 데이터"라고 표시되지만 비밀번호가 올바르다고 100% 확신합니다.

A) 확률—99.9% 이상: 비밀번호가 실제로 잘못되었습니다. 비밀번호를 설정/입력할 때 오타를 피하고 각 데이터 조각에 대한 올바른 비밀번호를 기억하십시오. 소프트웨어 키보드에서는 오타를 내기 쉽습니다. "잘못된 비밀번호" 상황이 발생하면 누락/교체/이중 문자, 인접 키로 대체된 문자 또는 추가된 인접 키를 확인하십시오. 의도한 키 근처의 키 조합을 시도해 보십시오(하나씩). 힘들 수 있지만 단일 문자 오류만 있는 경우 데이터를 복구할 수 있습니다. 많은 사용자가 이 방법으로 데이터를 성공적으로 복구했습니다. 많은 "100% 확신하는 사용자"도 결국 올바른 비밀번호를 기억해 냈습니다(물론 시도했다면—실수를 절대 하지 않는다고 믿는 사람들은 종종 비밀번호를 재고하는 대신 포기하는 것을 선호합니다).

B) 확률—낮음: 하드웨어 오류가 원인일 수 있습니다. 애플리케이션은 계산 또는 메모리 오류를 감지하기 위해 암호화 후 모든 데이터(비밀번호 저장소 및 텍스트 암호기)와 .enc 파일의 헤더를 확인(복호화)합니다. 대부분의 하드웨어 오류(불행히도 예방할 수 없음)는 저장 장치 오류로 인해 발생합니다. SD 카드는 일반적으로 내부 메모리보다 훨씬 신뢰성이 떨어집니다(특히 특정 기기/SD 카드 조합) (내부 메모리도 고장날 수 있지만 괜찮은 기기의 경우 확률이 낮음). Android는 개방형 플랫폼이며 신뢰할 수 없는 많은 기기가 존재합니다. 데이터가 소중하다면 이러한 기기를 피하십시오. 또한 제거하기 전에 항상 SD 카드(및 기타 외부 저장 장치)를 안전하게 마운트 해제하십시오.



애플리케이션은 다양한 자동 "패처"에 의해 쉽게 "크랙"(PRO 버전 기능 획득을 의미)될 수 있습니다. 강력한 암호는 어디에 있나요?

"강력한 암호" 및 애플리케이션의 모든 암호화 기능은 PRO 버전의 불법 복제 방지 보호와는 전혀 관련이 없습니다. 이 애플리케이션에는 특별한 불법 복제 방지 보호 기능이 없으며(앞으로도 없을 것입니다), 이는 일반적으로 이러한 유형의 앱에 효과적이지 않고 비생산적이기 때문입니다. 보안 애플리케이션은 신뢰할 수 있어야 하며, 가장 강력한 속성은 오픈 소스, 난독화되지 않은 빌드, 가능하면 완전 오프라인 등입니다. 이 모든 것은 일반적인 불법 복제 방지 보호와 충돌하지만 애플리케이션을 훨씬 더 신뢰할 수 있게 만듭니다. 강점을 약점으로 착각하지 마십시오. 이것은 주로 "돈벌이" 프로젝트가 아닙니다(시작하기 전에 끝났을 것입니다). 누군가가 크랙된 보안 앱에 의존하고 "크래커와 패처"로 가득 찬 루팅된 기기를 가지고 있다면 그것은 그들의 선택입니다—취향에 대해서는 설명할 수 없습니다.



이 애플리케이션은 양자 컴퓨터에 대비되어 있나요?

이 앱은 데이터 암호화를 위해 256비트 이상의 키 길이를 가진 대칭 암호 알고리즘만을 사용합니다. 대칭 암호는 양자 컴퓨터에 대해서도 안전한 것으로 간주되며, 양자 공격에 의해 크게 약화되지 않습니다. 반면에 양자 컴퓨터는 비대칭 암호화(RSA나 ECC와 같은)에는 더 큰 위협이 됩니다.



PRO 버전 라이선스: 구매한 SSE 라이선스를 재사용할 수 있나요, 아니면 다시 구매해야 하나요?

A) Google Play 버전: 이 버전은 Google Play 스토어 수익화 정책 변경, 특히 저희가 수용할 수 없는 전화번호 및 주소 공개 요구로 인해 더 이상 PRO로 업그레이드할 수 없습니다. 업그레이드를 활성화하려면 Google Play 스토어 및 해당 서비스와 완전히 독립적인 "F" 플레이버 버전을 설치하십시오.

"F" 플레이버 버전은 다음 소스에서 다운로드할 수 있습니다:
1) 개발자 페이지
2) F-Droid

참고:
‣ 원본 Google Play 버전을 제거하지 않고 "F" 플레이버 버전을 직접 설치하십시오 — 이렇게 하면 모든 데이터와 설정이 보존됩니다.
‣ PRO Google Play 버전에서 새 기기로 마이그레이션하는 경우, 이전 기기의 기타 유틸리티 → PRO 데스크톱 (PC) 버전 활성화에서 사용할 수 있는 코드를 사용하여 "F" 플레이버 버전을 활성화할 수 있습니다 (향후 사용을 위해 이 코드를 저장해 두십시오).

B) "F" 플레이버 버전 (Google Play 외부 배포, 키로 활성화): 라이선스는 평생 유효하며 자신의 무제한 기기(Android + 데스크톱)에서 사용할 수 있습니다.



클립보드 클리너가 작동하지 않습니다 — 왜 그런가요?

이 문제는 여기에서 다룹니다.



휴대폰을 어떻게 충전하나요? 애플리케이션을 어떻게 실행하나요? 휴대폰이 변기에 빠졌을 때 어떻게 해야 하나요? 등등

이러한 유형의 질문은 DuckDuckGo, Google 또는 다른 검색 엔진을 사용하십시오. 저희는 Android 및 타사 애플리케이션을 위한 서비스/교육 센터도 아니고, 휴대폰 제조업체도 아닙니다.

파일 암호기 특정

암호화 후에도 파일이 여전히 보입니다. 애플리케이션이 작동하지 않는 건가요, 아니면 제가 잘못하고 있는 건가요?

SSE 파일 암호기는 아카이버처럼 작동합니다 (새로운 .enc 파일이 생성됨). 암호화 프로세스가 완료된 후 원본 파일을 삭제/완전 삭제할 수 있으며, 이는 다음을 통해 자동으로 수행될 수도 있습니다: 설정: 파일 암호기 → 암호화 후 원본 완전 삭제.



이미지/비디오(또는 기타 문서)가 암호화/삭제되었지만 사진 뷰어/갤러리 애플리케이션에서는 여전히 썸네일을 볼 수 있습니다. 어떻게 해야 하나요?

갤러리/사진 뷰어 애플리케이션이 많으므로 보편적인 해결책은 없습니다. 사진 파일이 삭제되면 갤러리 소프트웨어는 여전히 자체 "축소된" 사본(썸네일)을 보유할 수 있습니다. 이 상태를 업데이트하는 것은 갤러리 소프트웨어 자체에 따라 다릅니다. 썸네일은 다른 애플리케이션이 액세스할 수 없는 갤러리 소프트웨어의 개인 데이터 공간 내에 저장(캐시)될 수 있습니다. 예를 들어 해당 애플리케이션이 자동 저장 사본을 보관하는 경우 다른 문서에서도 유사한 문제가 발생할 수 있습니다.



Android 4.4 이상: 외부 SD 카드(또는 USB 드라이브)가 읽기 전용이거나 보이지 않습니다. 메시지: EACCES (권한 거부됨).

Android 4.4 이상은 기기 또는 시스템 이미지 제조업체가 사전 설치한 앱을 제외한 모든 앱에 대해 외부 SD 카드에 대한 직접 쓰기 액세스를 제한합니다. Android 4.4의 유일한 해결책은 기기를 루팅하고 권한을 변경하는 것입니다. Android 5 이상에서는 SAF 모드를 사용하십시오.




자세한 내용은 Google을 사용하십시오 - 다음과 같이 검색하십시오: 안드로이드 4.4 외부 카드 읽기 전용

☯ 또는 ☯
외부 SD 카드에서 다음 디렉터리를 사용하십시오 (존재하지 않으면 생성):
Android/data/
com.paranoiaworks.unicus.android.sse

또는
Android/media/
com.paranoiaworks.unicus.android.sse


이 폴더는 애플리케이션에 속하며 그 안에서 쓰기 권한을 가져야 합니다.
참고: 애플리케이션을 제거하면 이 폴더의 내용이 자동으로 삭제됩니다 (필요한 경우 사전에 백업하십시오).

텍스트 암호기 특정

애플리케이션 설정에서 알고리즘을 변경해도 텍스트가 복호화됩니다. 어떻게 가능한가요?

설정에서 암호화 알고리즘을 설정합니다. 복호화 알고리즘은 사용된 알고리즘에 대한 정보가 애플리케이션 데이터 형식의 일부이므로 자동으로 감지됩니다.



암호화 버튼을 탭할 때마다 애플리케이션이 (동일한 입력을 사용하여) 완전히 다른 출력을 생성합니다. 어떻게 가능한가요?

DuckDuckGo, Google 또는 다른 검색 엔진을 위한 두 단어:
암호학적 솔트

비밀번호 저장소 관련

KEM 키 쌍이란 무엇이며, 어떤 용도로 사용되나요?

앞으로 이 기능은 파일 암호화기(그리고 가능하다면 텍스트 암호화기)와 직접 통합될 수 있지만, 이미 수동으로 안전하게 비밀번호를 교환하는 방법으로 사용할 수 있습니다. 이 기능은 표준 비대칭 암호화 기술을 사용합니다. 자세한 내용은 "key encapsulation mechanism"을 검색해보세요.

요약하자면:
1) 공개 키/개인 키 쌍을 생성하고, 암호화된 텍스트/파일을 공유하고자 하는 상대방에게 공개 키를 보냅니다.
2) 상대방은 귀하의 키를 사용하여 공유 비밀을 생성하고, 캡슐화된 버전을 귀하에게 전송합니다.
3) 귀하는 개인 키를 사용하여 공유 비밀을 추출합니다 – 이제 양측 모두 안전하게 교환된 비밀번호(공유 비밀)를 가지고 있으며 이를 암호화에 사용할 수 있습니다.

<< SSE 메인 메뉴