一部の難読化ツールは他の難読化ツールよりもはるかに優れていますが、データが表示されるのではなく、コードがリバースエンジニアリングされるのを防ぎ、やる気のないハッカーからユーザーを保護しますが、それ以外のことはほとんどありません。
コードを正常に逆コンパイル/再コンパイルした人からデータを保護しようとしている場合、ユーザーがデバイスに保存されておらず、暗号化/復号化に使用されるパスワードでデータを承認しない限り、データが明確になることはありません。その場でデータ。
私が考える最も簡単な方法は、データ送信にパスワードで保護されたHTTPSセッションを使用し、同じNEVER TO BE STOREDパスワードを使用してオンザフライで暗号化/復号化するか、同じNEVER TOBESTOREDパスワードを使用してSQLで暗号化して保存することです。
これは、実際に何をしようとしているのか、実際にどれだけ安全である必要があるのか、サーバー側でどの程度制御できるのかなどによって、かなり洗練されたものになる可能性があります。例えば
カスタムに移行したい場合、Androidは安全な鍵交換プロトコル、秘密/公開鍵のサポート、および多くの一般的な暗号化のサポートを備えているため、すべて実行可能ですが、あなたがきれいでない限り、自分で試してみるかどうかはわかりませんすべてのプロトコルとその適切な使用に慣れています。
人々は通常、思っているほど多くのセキュリティを必要としませんが、インフラストラクチャを導入して時間をかけてレビューすることをいとわない場合は、かなり安全になります。