Warning: mkdir(): No space left on device in /var/www/group-telegram/post.php on line 37

Warning: file_put_contents(aCache/aDaily/post/rareilly/--): Failed to open stream: No such file or directory in /var/www/group-telegram/post.php on line 50
Ra'Reilly - Заметки про Android и не только | Telegram Webview: rareilly/166 -
Telegram Group & Telegram Channel
Есть у меня традиция раз в год делать большое обновление библиотеки шифрования DataStore'ов.

В этот раз в версии 1.0.0 упростил создание зашифрованных сторов за счёт использования делегата:
// Before
val dataStore = DataStoreFactory.createEncrypted(serializer) {
EncryptedFile.Builder(
context.dataStoreFile("filename"),
context,
MasterKeys.getOrCreate(MasterKeys.AES256_GCM_SPEC),
EncryptedFile.FileEncryptionScheme.AES256_GCM_HKDF_4KB
).build()
}

// After
val Context.dataStore by encryptedDataStore(
"filename",
serializer,
)


А в версии 1.1.1-beta01 смигрировал либу на новенький datastore:1.1.1.
В общем-то на этом можно было бы считать долг мейнтейнера выполненным на год вперёд, если бы не приколы от Google.

🪦 security-crypto всё.

Да. Внезапно выяснилось, что security-crypto теперь deprecated.
Никаких анонсов с объяснениями этого решения я не нашёл, да и узнать об этом изменении можно только из одной строчки в документации по криптографии или если посмотреть на последний коммит в пакете security-crypto, где всё содержимое библиотеки просто помечается как deprecated.

Что дальше?
Для encrypted-datastore это не критично, так как security-crypto была нужна только для удобства. Всегда можно вернуться к получению StreamingAead через Tink. Конечно, это повлечёт за собой очередную миграцию 🙈 но я попробую сделать это максимально безболезненным процессом.
А вот что делать тем кто использует EncryptedSharedPreferences? В сообщении депрекейта написано "Use SharedPreferences instead". Так себе альтернатива. Точно не лишним будет начать искать куда переносить данные из шифрованных префов.

Есть и плюс. Это была единственная Android-специфичная библиотека, которая мешала сделать encrypted-datastore мультиплатформенной библиотекой. Если от неё избавиться, останется только собрать KMP-либу из разных реализаций Tink.

#datastore #security



group-telegram.com/rareilly/166
Create:
Last Update:

Есть у меня традиция раз в год делать большое обновление библиотеки шифрования DataStore'ов.

В этот раз в версии 1.0.0 упростил создание зашифрованных сторов за счёт использования делегата:

// Before
val dataStore = DataStoreFactory.createEncrypted(serializer) {
EncryptedFile.Builder(
context.dataStoreFile("filename"),
context,
MasterKeys.getOrCreate(MasterKeys.AES256_GCM_SPEC),
EncryptedFile.FileEncryptionScheme.AES256_GCM_HKDF_4KB
).build()
}

// After
val Context.dataStore by encryptedDataStore(
"filename",
serializer,
)


А в версии 1.1.1-beta01 смигрировал либу на новенький datastore:1.1.1.
В общем-то на этом можно было бы считать долг мейнтейнера выполненным на год вперёд, если бы не приколы от Google.

🪦 security-crypto всё.

Да. Внезапно выяснилось, что security-crypto теперь deprecated.
Никаких анонсов с объяснениями этого решения я не нашёл, да и узнать об этом изменении можно только из одной строчки в документации по криптографии или если посмотреть на последний коммит в пакете security-crypto, где всё содержимое библиотеки просто помечается как deprecated.

Что дальше?
Для encrypted-datastore это не критично, так как security-crypto была нужна только для удобства. Всегда можно вернуться к получению StreamingAead через Tink. Конечно, это повлечёт за собой очередную миграцию 🙈 но я попробую сделать это максимально безболезненным процессом.
А вот что делать тем кто использует EncryptedSharedPreferences? В сообщении депрекейта написано "Use SharedPreferences instead". Так себе альтернатива. Точно не лишним будет начать искать куда переносить данные из шифрованных префов.

Есть и плюс. Это была единственная Android-специфичная библиотека, которая мешала сделать encrypted-datastore мультиплатформенной библиотекой. Если от неё избавиться, останется только собрать KMP-либу из разных реализаций Tink.

#datastore #security

BY Ra'Reilly - Заметки про Android и не только




Share with your friend now:
group-telegram.com/rareilly/166

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Investors took profits on Friday while they could ahead of the weekend, explained Tom Essaye, founder of Sevens Report Research. Saturday and Sunday could easily bring unfortunate news on the war front—and traders would rather be able to sell any recent winnings at Friday’s earlier prices than wait for a potentially lower price at Monday’s open. The Securities and Exchange Board of India (Sebi) had carried out a similar exercise in 2017 in a matter related to circulation of messages through WhatsApp. Asked about its stance on disinformation, Telegram spokesperson Remi Vaughn told AFP: "As noted by our CEO, the sheer volume of information being shared on channels makes it extremely difficult to verify, so it's important that users double-check what they read." Continuing its crackdown against entities allegedly involved in a front-running scam using messaging app Telegram, Sebi on Thursday carried out search and seizure operations at the premises of eight entities in multiple locations across the country. Given the pro-privacy stance of the platform, it’s taken as a given that it’ll be used for a number of reasons, not all of them good. And Telegram has been attached to a fair few scandals related to terrorism, sexual exploitation and crime. Back in 2015, Vox described Telegram as “ISIS’ app of choice,” saying that the platform’s real use is the ability to use channels to distribute material to large groups at once. Telegram has acted to remove public channels affiliated with terrorism, but Pavel Durov reiterated that he had no business snooping on private conversations.
from id


Telegram Ra'Reilly - Заметки про Android и не только
FROM American