Menu
Jest wolny
Zameldować się
główny  /  Multimedia. / Program do dysku szyfrowania w systemie Windows 7. Programy do folderów i plików szyfrowania

Program do dysku szyfrowania w systemie Windows 7. Programy do folderów i plików szyfrowania

Główne cechy programu Blokada folderu. Kolejny:
  • Szyfrowanie AES, długość klucza 256 bitów.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (tworząc wirtualne dyski - sejfy) "w locie".
  • Kopia zapasowa online.
  • Tworzenie bezpiecznego USB / CD / DVD.
  • Załączniki szyfrowania e-mail.
  • Tworzenie zaszyfrowanych "portfeli" przechowywania informacji o kartach kredytowych, kont itp.

Wydawałoby się, że możliwości programu jest wystarczająco dość, zwłaszcza do użytku osobistego. Teraz spójrzmy na program w pracy. Po pierwszym uruchomieniu program prosi o zainstalowanie hasła głównego, który służy do uwierzytelniania użytkownika w programie (rys. 1). Wyobraź sobie tę sytuację: Ukrywasz pliki, a ktoś inny uruchomił program, oglądany, które pliki są ukryte i dostęp do nich. Zgadzam się, niezbyt dobry. Ale jeśli program żąda hasła, to "ktoś" nie opuszcza niczego już - w każdym razie, dopóki nie podnosi lub nie rozpozna twojego hasła.


Figa. 1. Ustawianie hasła głównego po pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak ukrywa się program. Przejdź do sekcji Zablokuj pliki., a następnie przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu lub użyj przycisku Dodaj.. Jak pokazano na rys. 3, Program umożliwia ukrywanie plików, folderów i dysków.


Figa. 2. Przeciągnij plik, zaznacz go i kliknij Zamek


Figa. 3. Przycisk Dodaj.

Zobaczmy, co się stanie, gdy naciśniemy przycisk. Zamek. Próbowałem ukryć plik C: Użytkownicy Denis Desktop CS.zip. Plik zniknął z przewodnika, Całkowity dowódca. I reszta menedżerowie plikówNawet jeśli wyświetlacz jest włączony ukryte pliki. Przycisk ukrywania pliku jest nazywany Zameki sekcja Zablokuj pliki.. Jednakże byłoby to jednak konieczne dla tych elementów interfejsu użytkownika do nazwy Ukryj i ukryć pliki. Ponieważ w rzeczywistości program nie blokuje dostępu do pliku, ale po prostu "ukrywa się". Spójrz na ryc. 4. I, znając dokładną nazwę pliku, kopiował go do pliku CS2.zip. Plik został spokojnie skopiowany, nie było błędów dostępu, plik nie został zaszyfrowany - rozpakowywał, jak zwykle.


Figa. 4. Kopiowanie ukrytego pliku

Sam funkcja ukrycia jest głupia i bezużyteczna. Jeśli jednak używasz go z funkcją szyfrowania plików - aby ukryć sejfy utworzone przez program - wówczas zwiększy wydajność jego użycia.
W rozdziale Szyfruj pliki. Możesz utworzyć sejfy (szafki). Sejf jest zaszyfrowanym pojemnikiem, który po zamontowaniu może być używany jako zwykły dysk - szyfrowanie nie jest łatwe, ale przezroczyste. Ta sama technika jest używana przez wiele innych programów szyfrowania, w tym TrueCrypt, Cybersafe Top Secret itp.


Figa. 5. Sekcja Szyfruj pliki

naciśnij przycisk Utwórz szafkę, W wyświetlonym oknie wprowadź nazwę i wybierz lokalizację sejfu (rys. 6). Następnie musisz wprowadzić hasło, aby uzyskać dostęp do sejfu (rys. 7). Następnym krokiem jest wybór system plików i rozmiar sejfu (rys. 8). Bezpieczny rozmiar - dynamiczny, ale możesz ustawić maksymalny limit. Zapisuje to miejsce na dysku, jeśli nie korzystasz z przeglądania sejfu. Jeśli chcesz, możesz utworzyć sejf o stałym rozmiarze, który zostanie wyświetlony w sekcji "Wydajność" tego artykułu.


Figa. 6. Tytuł i lokalizacja sejfu


Figa. 7. Hasło, aby uzyskać dostęp do sejfu


Figa. 8. System plików i sejfy

Następnie zobaczysz okno UAC (jeśli jest włączony), w którym konieczne będzie kliknięcie YES, a następnie okno zostanie wyświetlone z informacjami o utworzonym bezpiecznym. Konieczne jest naciśnięcie przycisku Zakończ, po czym zostanie otwarte okno przewodnika, które wyświetla obsługiwany pojemnik (przewoźnik), patrz rys. dziewięć.


Figa. 9. Dysk wirtualny utworzony przez program

Wróć do sekcji Szyfruj pliki. I wybierz żądany bezpieczny (rys. 10). Przycisk Otwarta szafka Pozwala otworzyć zamknięte sejf, Zamknij szafkę. - Zamknij otwarty, przycisk Edytuj opcje. Wywoływanie menu, w którym usuwasz / kopiujesz / przemianowano / zmień bezpieczne hasło. Przycisk Kopia zapasowa online Umożliwia wykonanie utworzyć kopię zapasową Bezpieczne, a nie gdzieś, ale w chmurze (rys. 11). Ale najpierw musisz utworzyć konto Bezpieczne konto kopii zapasowej.Po tym otrzymasz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z taką samą bezpieczną na różnych komputerach.


Figa. 10. Operacje dotyczące bezpieczeństwa


Figa. 11. Tworzenie bezpiecznego konta kopii zapasowej

Nic tak nie jest. Stawki do przechowywania sejfów można znaleźć w Secure.Newsoftwares.net/signup?id\u003den. Dla 2 tb będzie musiał umieścić 400 dolarów miesięcznie. 500 GB będzie kosztować 100 USD. Szczerze mówiąc, jest bardzo drogie. Za 50-60 USD można wypożyczyć całe VPS z 500 GB "Na pokładzie", który można użyć jako repozytorium dla swoich sejfów, a nawet tworzyć własną stronę internetową na nim.
Uwaga: Program wie, jak tworzyć zaszyfrowane sekcje, ale w przeciwieństwie do programu pulpitu PGP, nie wie, jak szyfrować wszystkie dyski. W rozdziale Chroń USB / CD Możesz chronić swoje USB / CD / DVD, a także załączniki e-mail (rys. 12). Jednakże ochrona ta jest przeprowadzana nie poprzez szyfrowanie samego przewoźnika, ale poprzez nagranie odpowiedniego przewoźnika samoznacznego Szybkiego. Innymi słowy, przycięta przenośna wersja programu zostanie zapisana na wybranym medium, który jest dozwolony "otwierać". Jako takie wsparcie dla klientów pocztowych, ten również nie jest. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowane) do listu. Ale załącznik jest szyfrowany przez zwykłe hasło, a nie PKI. Myślę o niezawodności, nie ma sensu.


Figa. 12. Sekcja Ochrona USB / CD

Sekcja Zrobić portfele. Umożliwia tworzenie portfeli zawierających informacje o swoich kartach kredytowych, kont bankowych itp. (Rys. 13). Wszystkie informacje Oczywiście są przechowywane w postaci zaszyfrowanej. Mogę powiedzieć z całą odpowiedzialnością, że ta sekcja jest bezużyteczna, ponieważ funkcja eksportu informacji z portfela nie jest dostarczana. Wyobraź sobie, że masz wiele kont bankowych i dokonałeś informacji o każdym z nich do programu - numer konta, nazwę banku, właściciel konta, kod Swift itp. Następnie musisz dostarczyć informacje o koncie trzeciej osoby do przeniesienia pieniędzy. Będziesz musiał ręcznie skopiować każde pole, włóż go do dokumentu lub e-mail. Obecność funkcji eksportowych znacznie ułatwiłoby to zadanie. Jeśli chodzi o mnie, znacznie łatwiej jest przechowywać wszystkie te informacje w jednym dokumencie ogólnym, który ma zostać umieszczony w utworzonym programie. dysk wirtualny. - Bezpieczny.


Figa. 13. Wallery.

Zalety programu blokady folderów:

  • Atrakcyjny I. zrozumiały interfejsTo będzie korzystać z początkujących użytkowników, którzy mówią po angielsku.
  • Przezroczyste szyfrowanie "W locie" tworzenie wirtualnych szyfrowanych płyt, z którymi można współpracować z konwencjonalnymi dyskami.
  • Możliwość tworzenia kopii zapasowych kopiowania online i synchronizacji zaszyfrowanych pojemników (sejfów).
  • Możliwość tworzenia kontenerów samozapierających na USB / CD / DVD.

Wady programu:

  • Nie ma wsparcia dla języka rosyjskiego, który skomplikuje pracę z programem użytkowników, którzy nie znają angielskiego.
  • Wątpliwe funkcje plików blokujących (które po prostu ukrywa, a nie "blokuje plików) i wykonywać portfele (nieskuteczne bez informacji). Szczerze mówiąc, pomyślałem, że funkcja plików blokujących zapewniliby przezroczysty folder szyfrowania / dysk, podobnie jak TOP TOP Secret lub System plików.
  • Brak podpisywania plików, kontrole podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala na wybranie listu dysku, który zostanie przypisany do wirtualnego dysku, który odpowiada bezpiecznym. W ustawieniach programów można wybrać tylko zamówienie, w którym program przypisuje literę napędową - rosnąco (z A do Z) lub schodzącego (z z do A).
  • Brak integracji S. klienci pocztowy, Istnieje tylko możliwość szyfrowania załącznika.
  • Wysoki koszt kopii zapasowej chmury.

Pulpit pgp.

Program PGP Desktop z Symantec jest zestawem programów szyfrowania, które zapewnia elastyczne szyfrowanie wielopoziomowe. Program różni się od Cybersafe TopSecret i Folder Blokada Zamknij integrację z powłoki systemowej. Program jest osadzony w powłoce (dyrygenta), a dostęp do jego funkcji jest przeprowadzany przez menu kontekstowe przewodu (rys. 14). Jak widać, w menu kontekstowym znajdują się funkcje szyfrowania, podpisy plików itp. Dość interesujące jest funkcja tworzenia archiwum samodzielnego - zgodnie z zasadą archiwum samociągającego, tylko zamiast rozpakowania archiwum również rozszyfrował. Jednak programy blokady folderów i programy Cybersafe mają również podobną funkcję.


Figa. 14. Menu kontekstowe PGP Desktop

Ponadto dostęp do funkcji programu można uzyskać za pomocą tacy systemu (rys. 15). Zespół Otwórz pulpit PGP. Otwiera główne okno programu (rys. 16).


Figa. 15. Program w zasobniku systemowym


Figa. 16. Okno pulpitu PGP

Sekcje programu:

  • Klucze PGP. - Kluczowe zarządzanie (zarówno własne, jak i importowane z keyserver.pgp.com).
  • Wiadomości PGP. - Zarządzanie usługami wiadomości. Podczas instalacji programu automatycznie wykrywa konta I automatycznie szyfruje komunikat AOL Instant Messenger.
  • Zip PGP. - Zarządzanie zaszyfrowanymi archiwami. Program obsługuje przejrzyste i nieprzezroczyste szyfrowanie. Ta sekcja jest właśnie wdraża nieprzezroczyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum zip (PGP ZIP) lub archiwum samooceniania (rys. 17).
  • Dysk PGP. - Jest to implementacja przejrzystej funkcji szyfrowania. Program może szyfrować całą sekcję dysk twardy (lub nawet cały dysk) lub utwórz nowy dysk wirtualny (pojemnik). Tutaj znajduje się funkcja bez niszczenia wolnej przestrzeni, która umożliwia utratę wolnego miejsca na dysku.
  • Przeglądarka PGP. - Tutaj możesz rozszyfrować wiadomości PGP i załączniki.
  • Pgp netshare. - Narzędzie "Udostępnianie" do folderów, a "kulki" są szyfrowane za pomocą PGP i masz możliwość dodawania / usuwania użytkowników (użytkownicy są identyfikowani na podstawie certyfikatów), które mają dostęp do "piłki".


Figa. 17. Samoodporne archiwum

Jeśli chodzi o wirtualne dyski, szczególnie lubiłem możliwość utworzenia wirtualnego dysku Dynamicznego rozmiaru (rys. 18), a także wybór algorytmu innego niż AES. Program umożliwia wybranie listu dysku, do którego zostanie skonfigurowany dysk wirtualny, a także umożliwia automatyczne montaż dysku, gdy system uruchamia się i odmontowanie za pomocą prostego (domyślnie po 15 minutach bezczynności).


Figa. 18. Tworzenie dysku wirtualnego

Program stara się zaszyfrować wszystko i wszystko. Monitoruje połączenia POP / SMTP i oferuje je, aby je chronić (rys. 19). To samo dotyczy klientów do wymiany natychmiastowe wiadomości (Rys. 20). Możliwe jest również ochronę połączeń IMAP, ale konieczne jest oddzielnie zawierać w ustawieniach programu.


Figa. 19. Wykryto połączenie SSL / TLS


Figa. 20. PGP im w akcji

Szkoda, że \u200b\u200bPGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto teraz używa Aol IM? Myślę, że są takie.
Ponadto, gdy używasz PGP Desktop, trudno jest skonfigurować szyfrowanie e-mail, które działa tylko w trybie przechwytującego. A co jeśli już otrzymana poczta zaszyfrowana, a pulpit PGP został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak go rozszyfrować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już rozszyfrowane litery w kliencie nie są już chronione. A jeśli skonfigurujesz klienta do certyfikatów, jak działa w programie Cybersafe Top Secret, a następnie litery zawsze będą zaszyfrowane.
Tryb przechwytujący nie jest również bardzo dobry, ponieważ pojawia się komunikat o ochronie poczty za każdym razem serwer poczty elektroniczneji Gmail jest ich wiele. Okno ochrony poczty bardzo szybko się zmęczysz.
Stabilność programu nie jest również inna (rys. 21).


Figa. 21. Pulpit PGP Hung ...

Również po jego instalacji system pracował wolniej (subiektywnie) ...

Zalety programu pulpitu PGP:

  • Program pełnoprawny używany do szyfrowania plików, podpisywania plików i czeków podpis elektroniczny, Przezroczyste szyfrowanie (wirtualne dyski i szyfrowanie całej partycji), szyfrowanie poczty e-mail.
  • Keyserver.pgp.com Obsługa serwera Keys.
  • Możliwość szyfrowania dysk twardy systemu.
  • Funkcja PGP NetShare.
  • Zdolność do pocierania wolnej przestrzeni.
  • Zamknij integrację z dyrygentem.

Wady programu:

  • Brak rosyjskiego wsparcia, który skomplikuje pracę z programem użytkownikom, którzy nie znają angielskiego.
  • Niestabilna praca programowa.
  • Niska wydajność programu.
  • Istnieje wsparcie dla AOL IM, ale nie ma wsparcia Skype i Viber.
  • Już rozszyfrowane litery pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytującym, który jest szybko zmęczony, ponieważ okno ochrony poczty pojawi się za każdym razem dla każdego nowego serwera.

Cybersafe Top Secret.

Jak w , szczegółowy opis Cybersafe Top Secret nie będzie, ponieważ na naszym blogu i tak bardzo został napisany o tym (rys. 22).


Figa. 22. Cybersafe Top Secret

Jednak nadal zwracamy uwagę na kilka chwil - najważniejsze. Program zawiera kluczowe narzędzia do zarządzania i certyfikaty, a obecność w Cybersafe jego własny serwer klucza pozwala użytkownikowi opublikować własne klucz otwarty, a także uzyskać otwarte klucze innych pracowników firmy (rys. 23).


Figa. 23. Zarządzanie kluczami

Program może być używany do szyfrowania. indywidualne plikiCo zostało pokazane w artykule. Jeśli chodzi o algorytmy szyfrowania, Cybersafe Top Secret Program obsługuje algorytmy Gost i Cryptopro CryptoProider, który pozwala mu użyć instytucje państwowe. i banki.
Ponadto program może być używany do szyfrowania folderów przezroczystego (rys. 24), co pozwala na użycie jako wymiana EFS. I biorąc pod uwagę, że program Cybersafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, nie tylko możliwe jest użycie go, ale także potrzebne.


Figa. 24. Przezroczyste szyfrowanie folderu C: CS-Crypted

Cybersafe Top Secret Cechy przypomina funkcjonalność pulpitu PGP - jeśli zauważysz, program może być również używany do szyfrowania wiadomości e-mail, a także do elektronicznych podpisów plików i sprawdzanie tego podpisu (sekcja El. podpis cyfrowyPatrz rys. 25).


Figa. 25. Sekcja El. podpis cyfrowy

Podobnie jak program pulpitu PGP, Cybersafe Top Secret jest w stanie tworzyć wirtualne szyfrowane dyski i całkowicie szyfrować. Należy zauważyć, że program Cybersafe Top Secret może tworzyć wirtualne dyski tylko o stałym rozmiarze, w przeciwieństwie do blokady folderów i programów pulpitu PGP. Jednak brak tego jest zneutralizowany przez możliwość przejrzystego szyfrowania folderu, a rozmiar folderu jest ograniczony tylko przez rozmiar wolnego miejsca na dysku twardym.
W przeciwieństwie do PGP Desktop, Cybersafe Top Secret nie wie, jak szyfrować systemowe hDD.Jest ograniczony tylko do szyfrowania zewnętrznych i wewnętrznych dysków nieładowych.
Ale Cybersafe Top Secret ma możliwość kopii zapasowej chmury i, w przeciwieństwie do zamka folderu, ta cecha Absolutnie wolny, bardziej precyzyjnie, funkcja kopii zapasowej chmury można skonfigurować do dowolnej usługi - zarówno wypłaconej, jak i wolnej. Możesz przeczytać więcej o tej funkcji w artykule.
Należy również zauważyć dwie ważne cechy programu: autoryzacja dwukolorowe i system zaufanych aplikacji. W ustawieniach programów możesz lub ustawić uwierzytelnianie hasła lub uwierzytelnianie dwuczęściowe (Rys. 26).


Figa. 26. Ustawienia programów.

Na karcie. Dozwolony. Aplikacje Możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Domyślnie wszystkie aplikacje są zaufane. Ale dla większego bezpieczeństwa można określić aplikacje, które mogą pracować z zaszyfrowanymi plikami (rys. 27).


Figa. 27. Zaufane aplikacje

Zalety Cybersafe Top Secret:

  • Wsparcie dla algorytmów do szyfrowania GOST i Certified Cryproproder Cryptopro, co pozwala na program nie tylko osobom fizycznym i organizacjom komercyjnym, ale także dla agencji rządowych.
  • Obsługa przejrzystego szyfrowania folderów, która umożliwia korzystanie z programu jako wymiany EFS. Biorąc pod uwagę, że program zapewnia, taka wymiana jest czymś więcej niż uzasadniona.
  • Możliwość podpisywania elektronicznych plików podpisu cyfrowych i możliwość sprawdzenia podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość tworzenia wirtualnego zaszyfrowanego dysku i możliwości szyfrowania całej partycji.
  • Zdolność do tworzenia samoukowych archiwów.
  • Możliwość bezpłatnej kopii zapasowej chmury, która działa z dowolną obsługą - zarówno wypłaconą, jak i wolnymi.
  • Dwuczynnikowe uwierzytelnianie użytkownika.
  • System zaufanych aplikacji umożliwiających zezwolenie na dostęp do zaszyfrowanych plików do konkretnych aplikacji.
  • Aplikacja Cybersafe obsługuje zestaw instrukcji AES-NI, który ma pozytywny wpływ na wydajność programu (fakt ten zostanie wykazany poniżej).
  • Kierowca programu Cybersafe umożliwia pracę w sieci, co umożliwia zorganizowanie.
  • Interfejs programu rosyjskojęzycznego. Dla użytkowników angielskojęzycznych istnieje możliwość przełączenia się na angielski.

Teraz o niedociągnięć programu. Nie ma specjalnych wad z programu, ale ponieważ zadanie było szczerze porównywać programy, wtedy niedociągnięcia nadal będą musiały znaleźć. Jeśli uważnie znajdziesz błąd, czasami w programie (bardzo, bardzo rzadko) "Slip" odblokowane wiadomości, takie jak "Hasło jest słabe". Również podczas gdy program nie wie, jak szyfrować dysk systemowy.Ale takie szyfrowanie nie zawsze jest i nie jest konieczne. Ale wszystkie te są małe rzeczy w porównaniu do pulpitu wiszącego PGP i jego wartości (ale nadal o tym nie wiesz).

Występ

Podczas pracy z pulpitem PGP mam wrażenie (już natychmiast po zainstalowaniu programu), że komputer zaczął pracować wolniej. Gdyby nie był to "szósty sens", ta sekcja nie była w tym artykule. Postanowiono zmierzyć wydajność programu Crystalkmark. Wszystkie testy są prowadzone na prawdziwej maszynie - bez wirtualnej. Konfiguracja laptopa Następny - Intel 1000m (1,8 GHz) / 4 GB RAM / WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, Bufor 8 MB / Windows 7 64-bit). Samochód nie jest bardzo potężny, ale co to jest.
Test zostanie wykonany w następujący sposób. Uruchom jeden z programów i utwórz wirtualny pojemnik. Parametry kontenerów są następujące:
  • Wirtualny rozmiar dysku - 2048 MB.
  • System plików - NTFS
  • List Disc:
Następnie program się zamyka (wyraźny przypadek, dysk wirtualny jest nieznany) - aby nic nie uniemożliwić testem następnego programu. Bieganie następny program.Tworzy podobny pojemnik i test jest ponownie wykonany. Aby wyjaśnić wyniki testów, musisz porozmawiać o wynikach Crystaldiskmark:
  1. SEQ to sekwencyjny test odczytu / sekwencyjny (rozmiar bloku \u003d 1024kb);
  2. 512K - Test rejestracji losowej / odczytu losowego (rozmiar bloku \u003d 512KB);
  3. 4k - taki sam jak 512k, ale rozmiar bloku 4 KB;
  4. 4K QD32 - Test rejestracji / odczytu losowego (rozmiar bloku \u003d 4kb, głębokość kolejki \u003d 32) dla NCQ & AHCI.
Podczas testu wszystkie programy z wyjątkiem CrystalKiskmark zostały zamknięte. Wybrałem rozmiar testu 1000 MB i ustawić 2 przejścia, aby ponownie nie zgępić dysku twardego (w wyniku tego eksperymentu zwiększył również temperaturę od 37 do 40 stopni).

Zacznijmy od konwencjonalnego dysku twardego, aby uzyskać to, co porównać. Wydajność dysku C: (i jest to jedyna partycja na moim komputerze) zostanie uznana za odniesienie. Otrzymałem następujące wyniki (rys. 28).


Figa. 28. Wydajność dysku twardego

Teraz przejdź do testowania pierwszego programu. Niech będzie blokadą folderu. Na rys. 29 przedstawia parametry utworzonego kontenera. Uwaga: Używam stałego rozmiaru. Wyniki programu przedstawiono na FIG. 30. Jak widać, istnieje znaczne zmniejszenie wydajności w porównaniu z benchmarkiem. Ale to normalne zjawisko - przecież dane są szyfrowane i odszyfrowane w locie. Wydajność powinna być niższa, pytanie jest tak daleko.


Figa. 29. Ustawienia kontenera blokowania folderów


Figa. 30. Wyniki blokady folderów

Poniższy program to pulpit PGP. Na rys. 31 - Parametry utworzonego kontenera i na FIG. 32 - Wyniki. Moje uczucia zostały potwierdzone - program naprawdę działa wolniej, co potwierdziło test. Ale tylko wirtualny dysk, a nawet cały system, który nie był obserwowany podczas pracy z innymi programami, nie tylko wtedy, gdy program był "hamowany".


Figa. 31. Parametry kontenera pulpitu PGP


Figa. 32. Wyniki programu pulpitu PGP

Pozostaje przetestować program Cybersafe Top Secret Program. Jak zwykle, najpierw - parametry pojemnika (rys. 33), a następnie wyniki programu (rys. 34).


Figa. 33. Cybersafe Top Secret Container Parametry


Figa. 34. Cybersafe Top Secret

Myślę, że komentarze będą zbędne. Przez wydajność została rozproszona w następujący sposób:

  1. Cybersafe Top Secret.
  2. Blokada folderu.
  3. Pulpit pgp.

Cena i wnioski

Ponieważ przetestowaliśmy zastrzeżone oprogramowanie, musisz rozważyć inny ważny czynnik - cenę. Aplikacja blokady folderów będzie kosztować 39,95 USD za jednostkę i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest zbyt wysoka, ale funkcjonalność programu, szczerze mówiąc, jest mała. Jak już zauważono, istnieje niewiele poczucia plików i portfeli. Funkcja bezpiecznego kopii zapasowej wymaga zatem dodatkowej opłaty, dając prawie 40 $ (jeśli umieścisz siebie zamiast zwykłego użytkownika, a nie firmy) tylko dla możliwości szyfrowania plików i tworzenia samoobsługowych sejfów - drogich.
Program pulpitu PGP będzie kosztować 97 dolarów. I zawiadomienie - to tylko początkową cenę. Pełna wersja Z zestawem wszystkich modułów będzie kosztować około 180-250 USD, a to tylko licencja na 12 miesięcy. Innymi słowy, co roku za korzystanie z programu będzie musiał ustanowić 250 USD. Jeśli chodzi o mnie, to popiersie.
Cybersafe Top Secret jest złotym środkiem, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztować tylko 50 $ (specjalna cena antykryzysowa dla Rosji, w pozostałej części krajów pełna wersja będzie kosztować 90 USD). Uwaga: tak wiele jest najbardziej kompletną wersją programu Ultimate.
Tabela 1 zawiera tabelę porównawczą funkcji wszystkich trzech produktów, które pomogą Ci wybrać dokładnie swój produkt.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu. Pulpit pgp. Cybersafe Top Secret.
Wirtualne szyfrowane dyski tak tak tak
Szyfrowanie całej sekcji Nie tak tak
Szyfrowanie dysku systemu. Nie tak Nie
Wygodna integracja z klientami pocztowymi Nie Nie tak
E-mail Email Encryption. Tak (ograniczony) tak tak
Szyfrowanie pliku. Nie tak tak
Podpisanie EDS. Nie tak tak
Eds, sprawdź Nie tak tak
Przezroczyste szyfrowanie folderów. Nie Nie tak
Samoodporne archiwa tak tak tak
Kopia zapasowa w chmurze Tak (opłata) Nie Tak (Broist)
System zaufanych aplikacji Nie Nie tak
Obsługa certyfikowana CryptoRidera. Nie Nie tak
Wspieraj Tokenov. Nie Nie (obsługa jest zaniechana) Tak (podczas instalowania kryptopro)
Własne klucze serwera. Nie tak tak
Uwierzytelnianie dwuczęściowe Nie Nie tak
Ukrywanie indywidualnych plików tak Nie Nie
Ukrywanie partycji dysku twardego tak Nie tak
Portfele do składowania płatności tak Nie Nie
Wsparcie dla gości szyfrowania Nie Nie tak
Rosyjski interfejs Nie Nie tak
Odczyt / zapis sekwencyjny (Dismmark), MB / s 47/42 35/27 62/58
Koszt 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki określone w niniejszym artykule (funkcjonalność, wydajność i cena), zwycięzca to porównanie Jest tokiem Cybersafe Top. Jeśli masz jakieś pytania, chętnie odpowiemy im w komentarzach.

Tagi:

  • szyfrowanie danych
  • ochrona informacji
Dodaj tagi

Wybór redaktorów

Programy Szyfrowanie plików

Szyfruj wszystko!

Za każdym razem, gdy informacje o skandaleu związane z faktem, że ważne dokumenty nie wyciekły gdzieś, pytam, dlatego nie byli zaszyfrowani? Ochrona dokumentów powinna być wszędzie w końcu.

Algorytmy szyfrowania.

Algorytm szyfrowania jest podobny do czarnej skrzynki. Dokument zrzutu, obrazy lub inny plik, który można do tego pobrać, wróciłeś. Ale to, co widzisz, wydaje się być nonsensem.

Możesz odwrócić tę płytkę z powrotem do normalnego dokumentu przez okno z tym samym hasłem, który wprowadziłeś po zaszyfrowaniu. Tylko więc dostaniesz oryginał.

Rząd USA uznał zaawansowany standard szyfrowania (AES) jako standard i wszystkie produkty, które są montowane tutaj, wspierają standard szyfrowania AES.

Nawet te, które wspierają inne algorytmy, zazwyczaj zaleca się stosowanie AES.

Jeśli jesteś ekspertem szyfrowym, wolisz inny algorytm, blowfish, a może nawet algorytm rządu radzieckiego dla Gost.

Ale jest już całkowicie dla miłośników ekstremalnej rozrywki. Dla zwykłego użytkownika AES to tylko doskonałe rozwiązanie.

Otwórz kluczową kryptografię i wymianę

Hasła są ważne i musisz zachować ich tajemnicę, prawda? Cóż, nie przy użyciu otwartej infrastruktury kluczowej (PKI), która jest używana w kryptografii.

Jeśli chcę wysłać ci tajny dokument, po prostu szyfruję go za pomocą otwartego klucza. Kiedy go otrzymasz, możesz go użyć, aby rozszyfrować dokument. Wszystko proste!

Korzystając z tego systemu w przeciwnym kierunku, możesz utworzyć podpis cyfrowy, który potwierdza, że \u200b\u200bTwój dokument przyszedł od Ciebie i nie został zmieniony. W jaki sposób? Właśnie szyfruj go swoim klawiszem zamkniętym.

Fakt, że twój klucz publiczny odszyfrowuje, jest dowodem, że masz prawo je edytować.

Wsparcie PKI jest mniej wspólne niż wsparcie dla tradycyjnych algorytmów symetrycznych.

Wiele produktów umożliwia utworzenie plików wykonywalnych samodzielnego widzenia.

Możesz także stwierdzić, że odbiorca może korzystać z bezpłatnego określonego narzędzia tylko do deszyfrowania.

Co lepsze?

Teraz jest ogromny wybór produktów dostępnych w obszarze szyfrowania.

Każdy po prostu musi wybrać rozwiązanie, które będą wygodne dla funkcjonalności, praktycznych i stylowych z punktu widzenia głównego interfejsu programu.

Cyfrowy CernsainsaSafe Sejf przechodzi przez wielostopniowy algorytm bezpieczeństwa, który identyfikuje Cię na stronie. Musisz przejść kilka uwierzytelniania.

Twoje pliki są szyfrowane, jeśli próbują włamać się, zgnilizną, a nikt nie może ich odtworzyć. W tym przypadku istnieje pewne ryzyko, ale jednocześnie poziom niezawodności jest bardzo godny.

Następnie każdy element pliku jest przechowywany na innym serwerze. Haker, który był w stanie włamać się do jednego z serwerów, nie będzie w stanie zrobić nic użytecznego.

Blokada może szyfrować pliki lub po prostu zablokować je, aby nikt nie mógł ich otworzyć. Oferuje również zaszyfrowane szafki do bezpiecznego przechowywania osobistego poufności.

Wśród wielu innych przydatne funkcje Należy pamiętać, że możliwość szlifowania, wiązania wolnego miejsca, bezpiecznego kopii zapasowej sieci i plików do widzenia.

Veracrypt (Windows / OS X / Linux)

VerACrypt obsługuje szyfrowanie na TrueCrypt, który przestał rozwijać w zeszłym roku.

Zespół deweloperski twierdzi, że uznali one już kwestię podniesioną podczas audytu początkowego TrueCrypt i uważaj, że nadal może być używany jako dostępna wersja, OS X i.

Jeśli szukasz narzędzia do szyfrowania plików, które naprawdę działa, to jest to. VerACrypt obsługuje AES (najczęściej używany algorytm).

Obsługuje również podwójne i wężowe szyfrowania szyfrowania, obsługuje zarówno ukryte objętości zaszyfrowane.

Kod programu jest otwarty, większość podstawy kodu składa się z TrueCrypt.

Program stale rozwija się, regularne aktualizacje zabezpieczeń i niezależny audyt na etapie planowania (według programistów).

Ci, którzy już spróbowali, chwalili to za fakt, że narzędzie szyfrowania działa idealnie w locie, aw twoich plikach są odszyfrowane tylko wtedy, gdy są potrzebne. Więc reszta czasu są przechowywane w zaszyfrowanej formie.

Szczególnie użytkownicy pamiętają, że program jest potężnym narzędziem, który jest łatwy w użyciu i zawsze do miejsca. Tak, nie ma ładnego interfejsu lub ton dzwonów.

Axcrypt (Windows)

Axcrypt to darmowy program, otwarty kod źródłowy Licencje GNU.

Narzędzie do szyfrowania licencjonowanego GPL dla systemu Windows, który jest dumny z prosty, wydajny i niezawodny do użycia.

Jest idealnie zintegrowany z powłoką Windows, dzięki czemu można kliknąć prawym przyciskiem myszy plik, który chcesz zaszyfrować i podać polecenie.

Lub można po prostu skonfigurować kod wykonywalny, aby plik zostanie zablokowany, jeśli nie jest używany przez pewien okres czasu. Można go odszyfrować później lub gdy odbiorca powiadomi o otrzymaniu.

Pliki z AxCrypt można odszyfrować na życzenie lub zachować je odszyfrowane, gdy są używane, a następnie automatycznie będą szyfrowane.

Obsługuje 128-bitowe szyfrowanie AES, zapewnia ochronę przed próbami hakowania. Jest bardzo lekki (mniej niż 1 MB)

Każdy sam decyduje, który program do wykorzystania, ale jeśli Twoje dane są przynajmniej warte dla ciebie czegoś, należy pomyśleć o tym, czego potrzebujesz programu do szyfrowania.

Szyfrowanie plików i folderów w systemie Windows

Programy do plików szyfrowania: Co lepiej wybrać?

Szyfrowanie jest procesem kodowania informacji w taki sposób, że nie może być dostępny dla innych osób, jeśli nie mają niezbędnego klucza do dekodowania. Szyfrowanie jest zwykle używane do ochrony ważnych dokumentów, ale jest również dobry sposób Zatrzymaj ludzi, którzy próbują ukraść swoje dane osobowe.

Po co korzystać z kategorii? Aby rozbić ogromną różnorodność programów szyfrowania informacji dla prostszych i zrozumiałych zestawów programów, tj. Struktura. Ten artykuł jest ograniczony do zestawu narzędzi do szyfrowania plików i folderów.

  1. Narzędzia do szyfrowania plików i folderów - te media są omawiane w tym artykule.Te narzędzia szyfrowania działają bezpośrednio z plikami i folderami, w przeciwieństwie do narzędzi, które szyfrują i przechowywanie plików w wolumenach (archiwa, czyli w pojemnikach plików). Te narzędzia do szyfrowania mogą działać w trybie "On Demand" lub w trybie "W trybie" w trybie muchy ".
  2. Wirtualne narzędzia do szyfrowania dysku. Takie narzędzia pracują przy użyciu narzędzi do tworzenia woluminów (zaszyfrowane kontenery / archiwa), które są przesyłane w systemie plików jako wirtualne dyski z ich listem, na przykład "L:". Te dyski mogą zawierać zarówno pliki, jak i foldery. System plików komputera może przeczytać, napisać i tworzyć dokumenty w czasie rzeczywistym, tj. w otwórz wideo. Takie narzędzia działają w trybie "w trybie muchy".
  3. Utilities Encryption Full-Drive - Szyfruj wszystkie urządzenia pamięci masowej, na przykład dyski twarde, sekcje dysku i Urządzenia USB.. Niektóre narzędzia w tej kategorii można również zaszyfrować dysk, na którym zainstalowany jest system operacyjny.
  4. Narzędzia do szyfrowania klientów w "Cloud": Nowe narzędzia do szyfrowania kategorii. Te narzędzia do szyfrowania plików są używane przed pobraniem lub synchronizowaniem z "chmurą". Pliki są w postaci zaszyfrowanej, gdy są przesyłane i przechowywane w chmurze. Narzędzia szyfrowania w "Cloud" wykorzystują różne formularze wirtualizacji, aby zapewnić dostęp do tekstu źródłowego po stronie klienta. W tym samym czasie każda praca występuje w trybie "w trybie muchy".

Przestrogi

    Systemy operacyjne są błędne: echo danych osobowych - pliki stronicowania, pliki tymczasowe, pliki trybu oszczędzania energii ("system snu"), pliki zdalne, artefakty przeglądarki itp. - Najprawdopodobniej pozostanie na dowolnym komputerze, którego używasz, aby uzyskać dostęp do danych. Jest to zadanie nietrywialne - aby podkreślić echo danych osobowych. Jeśli potrzebujesz ochrony danych dysku twardego podczas ich ruchu lub odbioru z zewnątrz, to jest to raczej skomplikowane zadanie. Na przykład, gdy tworzysz zaszyfrowane archiwum plików lub rozpakowanie takiego archiwum, a następnie odpowiednio, oryginalna wersja plików lub kopii oryginalnych plików z tego archiwum pozostaje na dysku twardym. Mogą również pozostać w miejscach tymczasowych przechowywania plików (foldery AKA TEMP itp.). Okazuje się, że zadanie usunięcia tych oryginalnych wersji staje się zadaniem proste usuwanie Te pliki za pomocą polecenia "Usuń".

  1. Fakt, że program szyfrowania "działa" nie oznacza, że \u200b\u200bjest bezpieczny. Nowe narzędzia szyfrowania często pojawiają się po "ktoś" odczytuje zastosowaną kryptografię, wybierz algorytm i przejmuje rozwój. Może nawet "ktoś" używa sprawdzonego kodu OpenSis. Przybory interfejs użytkownika. Upewnij się, że działa. I uważa, że \u200b\u200bwszystko się skończyło. Ale to nie jest. Taki program jest prawdopodobnie wypełniony śmiertelnymi błędami. "Funkcjonalność nie oznacza jakości, a testy beta nie odkryją problemów z bezpieczeństwem. Większość produktów to piękne słowo" obserwowane ". Używają algorytmów kryptograficznych, ale oni sami nie są bezpieczne". (Darmowe tłumaczenie) - Bruce Schneier, z Pułapki bezpieczeństwa w kryptografii. (Wyrażenie źródłowe: "Funkcjonalność robi nie równe Jakość i żadna ilość testów beta nigdy nie ujawni wadę bezpieczeństwa. Zbyt wiele produktów jest tylko bogazword; Używają bezpiecznej kryptografii, ale nie są bezpieczne. ").
  2. Korzystanie z szyfrowania nie jest wystarczające, aby zapewnić bezpieczeństwo danych. Istnieje wiele sposobów na obejście ochrony, więc jeśli Twoje dane są "bardzo tajemnicą", konieczne jest również pomyśleć o innych ścieżkach ochronnych. Jako "Start", aby uzyskać dodatkowe wyszukiwanie, możesz użyć artykułu ryzyko stosowania oprogramowania kryptograficznego.

Przegląd programów i folderów szyfrowania plików

TrueCrypt. Kiedyś był najbardziej najlepszy program W tej kategorii. I do tej pory jest jednym z najlepszych, ale nie odpowiada już tej kategorii, ponieważ opiera się na wykorzystaniu dysków wirtualnych.

Większość, jeśli nie wszystkie opisane poniżej poniższe są narażone na nie oczywiste zagrożenia, które opisano powyżej w ust. 1 z listyredokseleons. . TrueCrypt, który opiera się na pracy z sekcjami, a nie w pracy z plikami i folderami - nie ujawnia użytkowników tej luki.

Sophos Darmowe szyfrowanie - nie dostępny.

Powiązane produkty i linki

Produkty powiązane:

Produkty alternatywne:

  • Safehouse Explorer to prosty, bezpłatny program, który waży wystarczająco dużo, co pozwala na łatwe wykorzystanie Dyski USB.. Możesz także znaleźć dobrze przygotowane materiały wideo i instrukcję obsługi na swojej stronie internetowej.
  • Rohos Mini Drive jest przenośnym (przenośnym) programem, który tworzy ukryty, zaszyfrowany partycję na dysku USB.
  • FreeOTfe (z przeglądu narzędzi do szyfrowania dysku wirtualnego) to program do szyfrowania dysku "w locie". Można go dostosować do przenośnego (przenośnego) użycia.
  • FreeOTfe Explorer to prosta wersja FreeOTfe. Nie wymaga praw administratora.
  • Pakiet Audytu plików PISMO to rozszerzenie systemu plików, które zapewnia dostęp do specjalnych zaszyfrowanych plików (przez menu kontekstowe. eksplorator Windows) Z kolei zapewniają dostęp do zaszyfrowanych folderów. Aplikacje mogą pisać bezpośrednio do tych folderów, co umożliwia zapewnienie, że kopie tekstu oryginalnego dokumentu nie pozostaną na dysku twardym.
  • 7-ZIP to potężne narzędzie do tworzenia archiwów plików, które zapewnia 256-bitowe szyfrowanie AES dla formatów * .7z i * .zip. Program PISMO jest jednak lepszym rozwiązaniem, ponieważ unika problemu przechowywania niezaszyfrowanych wersji plików.

Szybki przewodnik (Pobierz programy do plików szyfrowania i folderów)

Axcrypt.

Integracja S. menu kontekstowe Eksplorator Windows. Axcrypt umożliwia łatwe otwarcie, edytowanie i zapisanie zaszyfrowanych plików, jak gdybyś pracował z niezaszyfrowanymi plikami. Użyj tego produktu, jeśli musisz często pracować za pomocą zaszyfrowanych plików.
Program korzysta z Open Candy (zainstalowany w dodatkowym zestawie zewnętrznym. oprogramowanie). Jeśli chcesz, nie możesz go zainstalować, ale wtedy musisz zarejestrować się na stronie.

Wielu użytkowników czeka długo przez Microsoft Dodaj natywną funkcję do systemu Windows, co ochroni niektóre foldery haseł (na przykład, które zawierają poufne informacje). Do tej pory nie stało się to, a zatem mamy tylko jedną - korzystać z programów utworzonych przez deweloperów osób trzecich. Jednak nawet jeśli istnieje wiele takich programów, większość z nich nie różni się w szczególności jakości. Przetestowaliśmy więcej niż 20 narzędzi tego typu i wybraliśmy 5 najlepszych.

Lock-A-folder to idealne rozwiązanie dla najbardziej wymagających użytkowników. Program używa tylko jednego hasła głównego i ma bardzo prosty interfejs użytkownika. Ponadto program nie oferuje żadnych ustawień.

Po wybraniu folderów wymagających ochrony, wszystko, co musisz zrobić, to zamknąć aplikację. Zamiast korzystać z szyfrowania, ten program po prostu ukrywa foldery z dowolnego użytkownika, który może spróbować do nich dostęp. Aby przywrócić dostęp do bezpiecznych folderów, będziesz musiał ponownie otworzyć folder blokady i użyć przycisku odblokowania (Odblokuj).

Ten program jest dostępny całkowicie bezpłatny.

Jest to jeden z najlepszych programów, które przetestowaliśmy. Ma wiele funkcji, a wszystkie działają bardzo dobrze. Dzięki osłonie folderu można chronić pliki i foldery za pomocą poszczególnych haseł lub po prostu je ukryć i blokować. Interfejs wygląda świetnie - jest dobrze zorganizowany i bardzo łatwy w użyciu. Foldery, które chcesz zabezpieczyć, można wybrać na liście drzewa, lub po prostu przeciągnij je do okna programu.

Naprawdę przydatną cechą programu jest tworzenie filtrów różne rodzaje Pliki, aby były one automatycznie chronione. Ponadto możesz selektywnie przypisać prawa dostępu do kont użytkowników na komputerze.

Ten program jest płatny, ale istnieje wersja próbna, która działa w ciągu 30 dni. Pełna wersja kosztuje 59,95 USD. Kupiłem go, otrzymasz aktualizacje nowa wersja W pierwszym roku użytkowania. Ponadto jedna licencja może być używana na 2 komputerach. Jednak po pierwszym roku, jeśli chcesz otrzymywać dalsze aktualizacje, będziesz musiał zapłacić za nową licencję.

Aby chronić foldery, ten program wykorzystuje szyfrowanie. Protector folderów nie wymaga instalacji. Tak więc, wszystko, co musisz zrobić, to uruchomić plik wykonywalny, wybierz folder, wprowadź hasło dwa razy i kliknij "Chroń". Wszystkie pliki wewnątrz szyfrowanego folderu będą ukryte, a będziesz wykryć tam tylko mały plik wykonywalny, którego potrzebujesz, gdy chcesz odblokować folder.

Program działa za darmo z pewnymi ograniczeniami. Możesz skonfigurować go do korzystania z 256-bitowych szyfrowania tylko wtedy, gdy otrzymasz wersję PRO, która kosztuje 22,95 USD.

Lock folder LITE to kolejny stały program, który umożliwia ochronę folderów, plików i nawet całkowicie płyt. Po pierwszym uruchomieniu zostaniesz poproszony o wprowadzenie hasła głównego. To hasło zostanie użyte do każdego folderu lub pliku, który zdecydujesz się zablokować. Następnie możesz po prostu przeciągnąć elementy, które chcesz chronić, głównym interfejsie programu. Wszystkie foldery wybrane do ochrony zostaną natychmiast zablokowane i ukryte. Nikt nie może uzyskać dostępu do nich bez hasła.

Wersja próbna Umożliwia korzystanie z tego programu przez 30 dni. W celu uzyskania dalszego użycia będziesz musiał zapłacić 39,95 USD.

Ten program jest łatwy w użyciu i ma przyjemny i zrozumiały interfejs użytkownika. Używa pojedynczego hasła głównego dla wszystkich folderów, które chcesz chronić.

Aby dodać foldery, użyj przycisku Dodaj, ale możesz po prostu przeciągnąć je do interfejsu programu. Folder chroniony oferuje kilka opcji, w tym sposoby nakładania dostępu do użytkowników, którzy nie mają hasła.

Warto również wspomnieć, że nie będzie można usunąć tego programu bez wcześniejszego hasła głównego. Podczas usunięcia wszystkie bezpieczne foldery zostaną automatycznie odblokowane. Zatem ryzyko utraty danych jest wyeliminowane.

20 programów uruchamiania są bezpłatne bez żadnych ograniczeń. Licencja na rano kosztuje 600 rubli.

To, czego dowiedzieliśmy się podczas testów

Nie ma potrzeby ustawiania więcej niż jednego programu tego typu. Spotkaliśmy się z problemem, gdy programy zablokowały się nawzajem i nie mogliśmy mieć dostępu do folderów chronionych przez jeden program po zainstalowaniu drugiego.

Innym problemem jest to, że większość programów tego typu zapomina odblokować foldery chronione przez nich, gdy je usuwasz. W ten sposób możesz łatwo stracić dostęp do danych. Jednakże opisane powyżej programy nie mają tego niedoboru, więc po ich usunięciu nie będziesz zablokowany ani ukryte foldery..

Wspaniały dzień!

Na naszych przewoźnikach ogromne ilości Osobiste I. ważna informacja, Dokumenty i pliki multimedialne. Muszą być chronione. Metody kryptograficzne AES. i Dwie rybyStandardowo oferowany w programach szyfrowania należą do jednego pokolenia i zapewnić stosunkowo wysoki poziom bezpieczeństwa.

W praktyce zwykły użytkownik nie będzie mógł popełnić błędu w wyborze. Zamiast tego warto podjąć decyzję o ustaleniu specjalistycznego programu w zależności od intencji: Często szyfrowanie dysku twardego wykorzystuje inny tryb pracy niż pliki szyfrowania.

Przez długi czas najlepszy wybór Było narzędzie TrueCrypt.Jeśli przyszło do pełnego szyfrowania dysku twardego lub zapisać dane w zaszyfrowanym pojemniku. Teraz ten projekt jest zamknięty. Programem open source był jego godnym odbiorcą Veracrypt.. Kod TrueCrypt został umieszczony w jej fundamencie, ale został sfinalizowany, dzięki czemu jakość szyfrowania wzrosła.

Na przykład w Veracrypt ulepszone pokolenie klucza hasła. Do szyfrowania twarde dyski nie taki zwykły tryb jak CBC., ale Xts.. W tym trybie blokady są szyfrowane według typu EBC.Jednak numer sektora jest dodawany i przemieszczenie insegoment..

Losowe liczby i silne hasła

Chronić indywidualne pliki bezpłatny program. z prosty interfejs, np. Maxa Crypt Portable. lub Axcrypt.. Polecamy Axcrypt, ponieważ jest to projekt open source. Jednak gdy jest zainstalowany, należy zwrócić uwagę na fakt, że niepotrzebne dodatki znajdują się w pakiecie z aplikacją, więc muszą wycofać flagi.

Narzędzie jest uruchamiane przez kliknięcie prawym przyciskiem myszy na wprowadzeniu pliku lub folderu i hasła (na przykład, podczas otwierania zaszyfrowanego pliku). Ten program korzysta z algorytmu AES. 128 bitów z trybem CBC. Aby stworzyć wiarygodne wektor inicjalizacji (IV) AX-Crypt osadza generator liczb pseudo-losowych.

Jeśli IV nie jest prawdziwą liczbą losową, wówczas tryb CBC go osłabia. Portable Maxa Crypt działa w podobny sposób, ale szyfrowanie występuje z kluczem 256 bitów Long.. Jeśli pobierasz dane osobowe magazyn w chmurzeKonieczne jest przejście od faktu, że ich właściciele, takie jak Google i Dropbox, skanować zawartość.

BoxCryptor jest osadzony w procesie jako wirtualny ciężko Disc i kliknij prawym przyciskiem myszy Szyfruje Wszystkie pliki są nawet przed pobraniem do chmury. Ważne jest, aby uzyskać menedżer haseł, takich jak Depot hasła.. On tworzy wyrafinowane hasłaKto nie będzie w stanie pamiętać, że nie jedna osoba. Potrzebować tylko nie stracić Master Hasło do tego programu.

Używaj szyfrowanych dysków

Podobnie jak TrueCrypt, Master Utilities Veracrypt. Czy użytkownik będzie przez wszystkie etapy tworzenia szyfrowanego dysku. Możesz także chronić istniejącą partycję.

Szyfrowanie za pomocą jednego kliknięcia

Bezpłatny program. Maxa Crypt Portable. Oferuje wszystkie niezbędne opcje dla szybkiego szyfrowania poszczególnych plików zgodnie z algorytmem AES. Naciśnięcie przycisku rozpoczynasz generowanie bezpiecznego hasła.

Kojarzymy chmurę z życiem prywatnym

Boxcryptor. Jedno kliknięcie Szyfruje ważne pliki przed pobraniem do przechowywania Dropbox lub Google. Domyślnie stosuje szyfrowanie AES z kluczową długością 256 bitów.

Zatłoczony kamień - Menedżer haseł

Długie hasła poprawiają bezpieczeństwo. Program Depot hasła. Generuje i stosuje je, w tym do szyfrowania plików i pracy z usługami internetowymi, które przesyła dane, aby uzyskać dostęp do konta.

Zdjęcie: Firmy producentów