Weil bei jedem Protect mit einem zusätzlichen (zufälligem) Salt verschlüsselt wird (macht die
API von selber). Dadurch ist die Verschlüsselte Code-Folge immer unterschiedlich auch wenn die zu verschlüsselnden Daten gleich sind.
Wenn ich das richtig gesehen habe, hast Du bereits ein Overload eingebaut damit man selbst den Salt bestimmen kann, was ja einem Passwort recht nahe kommt, zumindest für den Lokal Angemeldeten User. Oder ich verstehe da etwas falsch (AOptionalEntropy).
Ja, man kann damit Komplexität der Verschlüsselung zu vergrößern. Und ja, zum Entschlüsseln wird diese Bytefolge benötigt. Man könnte das durchaus im weitesten Sinne als Passwort verstehen.
Trotz allem bekommt man bei gleichen Eingangswerten beim Protect immer unterschiedliche Byte-Folgen zurück
Da hatte ich doch glatt vergessen Danke zu Sagen. Das man einen Wert nicht hardcoden sollte, dessen war ich mir bewusst. Ein entschlüsseln sollte hingegen immer funktionieren, egal aus welcher unique variation generation es entstammt. Das AOptionalEntropy kann man Hardcoden aber ob es da noch einen Unterschied macht, das kodierte ist ja bereits auf eine Maschiene/Benutzerkonto limitiert, zumindest gäbe es damit noch ein fünkchen mehr Sicherheit/Einfluss. Ich finde es eine gute Windows dreingabe, die man dank Dir nun einfach nutzen kann.