Research metod szyfrowania danych w aplikacjach
To jest wpis z serii 1 sukces dziennie.
W tej serii publikuję codziennie jeden sukces, który osiągnąłem poprzedniego dnia. To praktyczna implementacja podejścia z książki Show Your Work!
Codziennie zapisuję swoje postępy w SlowTracker – aplikacji do zapisywania sukcesów. Następnego dnia rano wybieram jeden lub kilka i tworzę z nich krótki post.
Zrobiłem z Szymonem Stasikiem ↗ z mojego mastermindu (i z dużą pomocą Chat GPT) rekonesans odnośnie szyfrowania danych. Potrzebne mi to do mojego projektu SlowTracker.
Głowa mi od tego spuchła 🤯 pomimo, że mam przecież sporo doświadczeń wokół aplikacji mobilnych.
Zrozumiałem zastosowanie kluczy symetrycznych i niesymetrycznych (aż dziw bierze, że dopiero teraz). Odkryłem sposób na multi-key encryption, social recovery oraz proxy re-encryption.
Opracowałem koncepcję zastosowania E2EE z wykorzystaniem dwóch kluczy: do notatek prywatnych i współdzielonych. To zapewni odpowiedni poziom bezpieczeństwa przed przypadkowym moim błędem jako kodera: uniknę pokazywania innym notatek, które powinny być zawsze prywatne.
W ramach codziennej relacji postanowiłem podzielić się tymi znaleziskami i moim punktem widzenia w kontekście tworzenia MVP. Zebrałem wszystkie wnioski i napisałem artykuł na temat bezpieczeństwa i szyfrowania danych w kontekście mojej aplikacji: metod szyfrowania, dostępu do kluczy szyfrujących i ich zabezpieczania. Dzięki temu podsumowałem sobie też moją wiedzę i przemyślałem raz jeszcze w jaki sposób chcę zabezpieczyć dane moich użytkowników.
Artykuł wyszedł dość długi, więc oddzieliłem go od codziennej relacji.
W każdym razie z tematem borykałem się od dwóch miesięcy nie mogąc się zdecydować na sensowne rozwiązanie, dlatego dziękuję Szymonowi za nieocenioną pomoc.