Research metod szyfrowania danych w aplikacjach

To jest wpis z serii 1 sukces dziennie.

W tej serii publikuję codziennie jeden sukces, który osiągnąłem poprzedniego dnia. To praktyczna implementacja podejścia z książki Show Your Work!

Codziennie zapisuję swoje postępy w SlowTracker – aplikacji do zapisywania sukcesów. Następnego dnia rano wybieram jeden lub kilka i tworzę z nich krótki post.

Zrobiłem z Szymonem Stasikiem z mojego mastermindu (i z dużą pomocą Chat GPT) rekonesans odnośnie szyfrowania danych. Potrzebne mi to do mojego projektu SlowTracker.

Głowa mi od tego spuchła 🤯 pomimo, że mam przecież sporo doświadczeń wokół aplikacji mobilnych.

Zrozumiałem zastosowanie kluczy symetrycznych i niesymetrycznych (aż dziw bierze, że dopiero teraz). Odkryłem sposób na multi-key encryption, social recovery oraz proxy re-encryption.

Opracowałem koncepcję zastosowania E2EE z wykorzystaniem dwóch kluczy: do notatek prywatnych i współdzielonych. To zapewni odpowiedni poziom bezpieczeństwa przed przypadkowym moim błędem jako kodera: uniknę pokazywania innym notatek, które powinny być zawsze prywatne.

W ramach codziennej relacji postanowiłem podzielić się tymi znaleziskami i moim punktem widzenia w kontekście tworzenia MVP. Zebrałem wszystkie wnioski i napisałem artykuł na temat bezpieczeństwa i szyfrowania danych w kontekście mojej aplikacji: metod szyfrowania, dostępu do kluczy szyfrujących i ich zabezpieczania. Dzięki temu podsumowałem sobie też moją wiedzę i przemyślałem raz jeszcze w jaki sposób chcę zabezpieczyć dane moich użytkowników.

Artykuł wyszedł dość długi, więc oddzieliłem go od codziennej relacji.

W każdym razie z tematem borykałem się od dwóch miesięcy nie mogąc się zdecydować na sensowne rozwiązanie, dlatego dziękuję Szymonowi za nieocenioną pomoc.

Dołącz do 500+ subskrybentów i bądź na bieżąco! 🚀

Wszystkie najnowsze posty i projekty, pogrupowane tematycznie i dostarczane bezpośrednio do Twojej skrzynki e-mail w każdy wtorek. Bez spamu, obiecuję! 🙌