ハッシュ (改ざんや破損を検出するため) で保護され、オプションでユーザーのキーを使用した暗号化で保護されているファイルを読み書きするアプリケーションがあるとします。アプリケーションには、データをハッシュ、暗号化、および復号化するためのコンパイル済みコードが必ず含まれます。
ソルト化およびストレッチ化された AES-256 や SHA-256 などの厳密なアルゴリズムを使用していると仮定すると、ユーザーはアプリケーションをコンパイル済みの形式で持っているという事実があります (そして、使用されているアルゴリズムを何らかの努力で解決できる可能性があります)。暗号を解読するか、偽のハッシュを生成しますか?
これが実際に深刻な脆弱性である場合、脆弱性を軽減するためにどのような対策を提案しますか?