Цитата:
|
В таком случае вообще при любом способе защиты у злоумышленника есть доступ к данным.
|
Полный доступ к компьютеру как раз и подразумевает доступ к данным на этом компьютере (сохраненным, сгенерированным или временно рассчитанным). Целый класс программ известных как "трояны" как раз и нацелен на ожидание действий от пользователей которые раскроют секрет являющийся целью такой программы отсюда и их название.
повторюсь
Цитата:
|
Если у злоумышленника есть физический доступ к машине то криптография теряет смысл.
В таких случаях пытаются реализовать другие меры например двух факторную авторизацию. Тогда злоумышленнику понадобиться доступ и к личному телефону или персональному ключу.
|
Задача двухфакторной криптографии разделить процесс использования секрета пользователя на два независящих друг от друга факта и сделать секрет недоступным злоумышленнику. Например так стим реализует покупки в своем приложении на компьютере, подразумевается что даже если злоумышленник имеет полный доступ к компьютеру то он не сможет совершать покупки т.к. ему остается недоступен код генерируемый приложением на телефоне.
Далеко не факт что это хорошее решение в рамках твоего приложения но не стоит считать такую систему шифрования надежной.