Muat turun program penyulitan fail. Kriptografi dan pertukaran kunci awam. Gambaran keseluruhan program penyulitan fail dan folder

Media kami menyimpan peribadi dan maklumat penting, dokumen dan fail media. Mereka perlu dilindungi. begitu kaedah kriptografi, Bagaimana AES Dan Dua ikan, ditawarkan secara standard dalam program penyulitan, tergolong dalam kira-kira satu generasi dan menyediakan secara relatifnya tahap tinggi keselamatan.

Pada latihan pengguna biasa Anda tidak akan dapat membuat kesilapan besar dalam pilihan anda. Sebaliknya, anda harus membuat keputusan program khusus bergantung pada niat: selalunya penyulitan cakera keras menggunakan yang lain mod operasi daripada penyulitan fail.

Untuk masa yang lama pilihan terbaik terdapat utiliti TrueCrypt, jika kita bercakap tentang penyulitan penuh cakera keras atau menyimpan data dalam bekas yang disulitkan. Projek ini kini ditutup. Penggantinya yang layak ialah program dengan terbuka kod sumber VeraCrypt. Ia berdasarkan kod TrueCrypt, tetapi ia telah diubah suai, menghasilkan kualiti penyulitan yang lebih baik.

Sebagai contoh, dalam VeraCrypt penjanaan kunci yang lebih baik daripada kata laluan. Untuk penyulitan cakera keras mod yang kurang biasa digunakan, seperti CBC, A XTS. DALAM mod ini blok disulitkan mengikut jenis ECB, bagaimanapun, ini menambah bilangan sektor dan anjakan intrasegmental.

Nombor rawak dan kata laluan yang kukuh

Untuk melindungi fail individu, program percuma dengan antara muka yang mudah, Sebagai contoh, MAXA Crypt Portable atau AxCrypt. Kami mengesyorkan AxCrypt kerana ia adalah projek sumber terbuka. Walau bagaimanapun, apabila memasangnya, anda harus memberi perhatian kepada fakta bahawa pakej dengan aplikasi itu termasuk penambahan yang tidak perlu, jadi anda perlu menyahtandanya.

Utiliti dilancarkan dengan mengklik Klik kanan tetikus pada fail atau folder dan masukkan kata laluan (contohnya, apabila membuka fail yang disulitkan). Program ini menggunakan algoritma AES 128 bit dengan mod CBC. Untuk menjana vektor permulaan (IV) yang teguh, Ax-Crypt menyepadukan penjana nombor pseudo-rawak.

Jika IV tidak nyata nombor rawak, maka mod CBC melemahkannya. Program MAXA Crypt Portable berfungsi dengan cara yang sama, tetapi penyulitan berlaku menggunakan kunci 256 bit panjang. Jika anda memuat naik maklumat peribadi ke penyimpanan awan, anda mesti menganggap bahawa pemiliknya, seperti Google dan Dropbox, mengimbas kandungan.

Boxcryptor dibina ke dalam proses sebagai keras maya cakera dan, dengan klik kanan, menyulitkan semua fail yang terdapat di sana sebelum memuat naik ke awan. Adalah penting untuk mendapatkan pengurus kata laluan, seperti Depot Kata Laluan. Ia mencipta kata laluan kompleks yang tiada siapa boleh ingat. Perlu cuma tak rugi kata laluan induk untuk program ini.

Kami menggunakan cakera yang disulitkan

Sama seperti TrueCrypt, wizard utiliti VeraCrypt membimbing pengguna melalui semua peringkat mencipta cakera yang disulitkan. Anda juga boleh melindungi partition sedia ada.

Penyulitan satu klik

Program percuma Maxa Crypt Portable menawarkan segala-galanya pilihan yang diperlukan untuk penyulitan pantas fail individu menggunakan Algoritma AES. Dengan mengklik pada butang anda mula menjana kata laluan selamat.

Memautkan awan kepada privasi

Boxcryptor menyulitkan dengan satu klik fail penting sebelum memuat naik ke Storan Dropbox atau Google. Penyulitan AES digunakan secara lalai dengan panjang kunci 256 bit.

Cornerstone - Pengurus Kata Laluan

Kata laluan yang panjang meningkatkan keselamatan. Program Depot Kata Laluan menjana dan menggunakannya, termasuk untuk menyulitkan fail dan bekerja dengan perkhidmatan web yang mana ia memindahkan data untuk mengakses akaun.

Foto: syarikat pembuatan

Setiap pengguna mempunyai beberapa jenis data sulit dan dia tidak mahu pengguna lain melihat data ini. Malah, tidak kira apa jenis failnya, perkara utama ialah ia maklumat peribadi, yang sepatutnya tidak boleh diakses oleh orang lain. Dalam tugas yang sukar ini, pengguna akan dibantu oleh program untuk menyulitkan dan melindungi fail, yang akan kita bincangkan di bawah.

Sesetengah program mempunyai alatan bersepadu untuk melindungi dokumen dengan kata laluan, seperti Microsoft Office dan WinRAR. Tetapi kelemahan perlindungan mereka ialah terdapat banyak utiliti penggodaman untuk program ini, dengan bantuan yang sangat mungkin untuk menggodam perlindungan ini. Bagaimana jika anda perlu menyembunyikan foto, rakaman audio atau video?!

Jadi, apakah yang boleh disembunyikan dan disulitkan dengan program penyulitan? Pengguna biasanya bersembunyi fail berasingan, folder, logik integer bahagian keras cakera, media mudah alih (kad memori, pemacu kilat, keras luaran cakera), emel dan banyak lagi.

Ambil perhatian bahawa menyembunyikan dan menyulitkan fail bukanlah operasi yang rumit, tetapi agak mudah, yang setanding dalam kerumitan dengan penyuntingan fail teks biasa.

Kesimpulannya, kami ingin menarik perhatian anda kepada fakta bahawa program untuk menyulitkan dan melindungi data boleh berbahaya kerana ketidakpedulian pengguna itu sendiri. Situasi mungkin timbul bahawa pengguna sendiri tidak boleh mengakses data yang disulitkan kerana kehilangan atau terlupa kata laluan, sebarang masalah dengan sistem pengendalian dan situasi lain. Untuk kegunaan jenis ini perisian anda perlu mendekatinya dengan serius dan berhati-hati.

Penyulitan ialah proses pengekodan maklumat sedemikian rupa sehingga ia tidak boleh diakses oleh orang lain melainkan mereka mempunyai kunci yang diperlukan untuk penyahkodan. Penyulitan biasanya digunakan untuk melindungi dokumen penting, tetapi ia juga cara yang baik hentikan orang yang cuba mencuri data peribadi anda.

Mengapa menggunakan kategori? Untuk memecahkan pelbagai jenis program penyulitan maklumat kepada set program yang lebih mudah dan lebih mudah difahami, i.e. struktur. Artikel ini terhad kepada satu set utiliti untuk menyulitkan fail dan folder.

  1. Utiliti untuk menyulitkan fail dan folder - utiliti ini dibincangkan dalam artikel ini. Utiliti penyulitan ini berfungsi secara langsung dengan fail dan folder, tidak seperti utiliti yang menyulitkan dan menyimpan fail dalam jumlah (arkib, iaitu, bekas fail). Utiliti penyulitan ini boleh beroperasi dalam mod atas permintaan atau on-the-fly.
  2. Utiliti penyulitan cakera maya. Utiliti sedemikian berfungsi dengan mencipta volum (bekas/arkib yang disulitkan), yang dibentangkan dalam sistem fail sebagai cakera maya, mempunyai surat mereka sendiri, contohnya, "L:". Pemacu ini boleh mengandungi kedua-dua fail dan folder. Sistem fail komputer boleh membaca, menulis dan mencipta dokumen dalam masa nyata, i.e. V borang terbuka. Utiliti sedemikian berfungsi dalam mod "dengan cepat".
  3. Utiliti penyulitan pemacu penuh - menyulitkan semua peranti storan data, contohnya, sendiri cakera keras, sekatan cakera dan Peranti USB. Beberapa utiliti dalam kategori ini juga boleh menyulitkan pemacu di mana sistem pengendalian dipasang.
  4. Utiliti penyulitan pelanggan dalam awan: kategori baru utiliti penyulitan. Utiliti penyulitan fail ini digunakan sebelum memuat naik atau menyegerak ke awan. Fail disulitkan semasa penghantaran dan semasa disimpan dalam awan. Penggunaan utiliti penyulitan awan pelbagai bentuk maya untuk menyediakan akses kepada teks asal di pihak pelanggan. Dalam kes ini, semua kerja berlaku dalam mod "dengan cepat".

Awas

    Sistem pengendalian adalah ganas: gema data peribadi anda - swap fail, fail sementara, fail mod penjimatan kuasa ("sistem tidur"), fail yang dipadam, artifak penyemak imbas, dsb. - berkemungkinan kekal pada mana-mana komputer yang anda gunakan untuk mengakses data. ini tugas yang tidak remeh- serlahkan gema data peribadi anda ini. Jika anda memerlukan perlindungan data keras cakera semasa mereka bergerak atau datang dari luar, maka ini adalah tugas yang agak sukar. Contohnya, apabila anda mencipta arkib fail yang disulitkan atau unzip arkib sedemikian, maka, sewajarnya, versi asal fail atau salinan fail asal daripada arkib ini kekal pada pemacu keras. Mereka juga boleh kekal di kawasan simpanan fail-fail sementara(aka Folder temp dan lain-lain.). Dan ternyata bahawa tugas mengeluarkan ini versi asal menjadi tugas bukan penyingkiran mudah fail ini menggunakan arahan "padam".

  1. Hanya kerana program penyulitan "berfungsi" tidak bermakna ia selamat. Utiliti penyulitan baharu sering muncul selepas "seseorang" membaca kriptografi yang digunakan, memilih algoritma dan mula berusaha membangunkannya. Mungkin juga "seseorang" menggunakan kod sumber terbuka yang terbukti. Melaksanakan antaramuka pengguna. Pastikan ia berfungsi. Dan dia akan berfikir bahawa ini semua sudah berakhir. Tetapi itu tidak benar. Program sedemikian mungkin dipenuhi dengan pepijat yang membawa maut. "Kefungsian tidak sama dengan kualiti, dan tiada jumlah ujian beta akan mendedahkan isu keselamatan. Kebanyakan produk adalah perkataan yang indah"dipatuhi". Mereka menggunakan algoritma kriptografi, tetapi mereka sendiri tidak selamat." (Terjemahan percuma) - Bruce Schneier, dari Perangkap Keselamatan dalam Kriptografi. (frasa asal: "Kefungsian tidak sama dengan kualiti, dan tiada jumlah ujian beta akan mendedahkan kecacatan keselamatan. Terlalu banyak produk hanya mematuhi kata kunci; mereka menggunakan kriptografi selamat, tetapi mereka bukan selamat.").
  2. Penggunaan penyulitan tidak mencukupi untuk memastikan keselamatan data anda. Terdapat banyak cara untuk memintas perlindungan, jadi jika data anda "sangat sensitif", maka anda juga perlu memikirkan cara perlindungan yang lain. Bagaimana untuk "bermula" untuk carian tambahan anda boleh menggunakan artikel tersebut risiko menggunakan perisian kriptografi.

Gambaran keseluruhan program penyulitan fail dan folder

TrueCrypt pernah menjadi program terbaik dalam kategori ini. Dan ia masih salah satu yang terbaik, tetapi tidak lagi sepadan dengan kategori ini, kerana ia berdasarkan bekerja menggunakan cakera maya.

Kebanyakan, jika tidak semua, program yang diterangkan di bawah mendedahkan pengguna kepada ancaman yang tidak jelas, yang diterangkan di atas dalam titik #1 daripada senarai.amaran . TrueCrypt, yang berdasarkan bekerja dengan partition dan bukannya bekerja dengan fail dan folder, tidak mendedahkan pengguna kepada kelemahan ini.

Penyulitan Percuma Sophos- tiada lagi.

Produk dan Pautan Berkaitan

Produk Berkaitan:

Produk alternatif:

  • SafeHouse Explorer adalah mudah, program percuma, yang beratnya agak sedikit, yang menjadikannya mudah digunakan pemacu USB. Anda juga boleh mencari video dan manual pengguna yang disediakan dengan baik di tapak web mereka.
  • Rohos Mini Drive ialah program mudah alih yang mencipta partition tersembunyi dan disulitkan pada pemacu USB.
  • FreeOTFE (dari semakan utiliti penyulitan cakera maya) ialah program untuk melaksanakan penyulitan cakera dengan cepat. Ia boleh disesuaikan untuk kegunaan mudah alih.
  • FreeOTFE Explorer lebih banyak lagi pilihan mudah PercumaOTFE. Ia tidak memerlukan hak pentadbir.
  • Pakej Audit Pemasangan Fail Pismo ialah sambungan sistem fail yang menyediakan akses kepada fail yang disulitkan khas (melalui menu konteks Windows Explorer), yang seterusnya menyediakan akses kepada folder yang disulitkan. Aplikasi boleh menulis terus ke folder ini, memastikan salinan teks dokumen asal tidak akan kekal pada cakera keras.
  • 7-Zip ialah utiliti yang berkuasa untuk membuat arkib fail, yang menyediakan penyulitan AES 256-bit untuk *.7z dan *. format zip. Walau bagaimanapun, Pismo lebih Keputusan terbaik, kerana ia mengelakkan masalah menyimpan versi fail yang tidak disulitkan.

Panduan pemilihan pantas (muat turun program untuk menyulitkan fail dan folder)

AxCrypt

Integrasi dengan menu konteks Windows Explorer. AxCrypt menjadikannya sama mudah untuk membuka, mengedit dan menyimpan fail yang disulitkan seperti yang anda lakukan dengan fail yang tidak disulitkan. Gunakan produk ini jika anda perlu kerap bekerja dengan fail yang disulitkan.
Program ini menggunakan Open Candy (dipasang dengan perisian pihak ketiga tambahan). Jika anda mahu, anda tidak perlu memasangnya, tetapi kemudian anda perlu mendaftar di tapak.

Program penyulitan fail

Sulitkan segala-galanya!

Setiap kali maklumat bocor ke Internet tentang skandal yang melibatkan dokumen penting dibocorkan di suatu tempat, saya bertanya kepada diri sendiri mengapa ia tidak disulitkan? Lagipun, keselamatan dokumen harus ada di mana-mana.

Algoritma penyulitan

Algoritma penyulitan adalah seperti kotak hitam. Lambakan dokumen, imej atau fail lain yang anda muat naik ke dalamnya ialah apa yang anda dapat kembali. Tetapi apa yang anda lihat kelihatan gila.

Anda boleh menjadikan omong kosong ini kembali menjadi dokumen biasa melalui tetingkap dengan kata laluan yang sama yang anda masukkan semasa penyulitan. Ini adalah satu-satunya cara anda akan menerima yang asal.

Kerajaan AS telah mengiktiraf Piawaian Penyulitan Lanjutan (AES) sebagai standard, dan semua produk yang dikumpul di sini menyokong piawaian penyulitan AES.

Malah mereka yang menyokong algoritma lain biasanya mengesyorkan menggunakan AES.

Jika anda seorang pakar penyulitan, anda mungkin lebih suka algoritma lain, Blowfish, dan mungkin juga algoritma GOST kerajaan Soviet.

Tetapi ini sepenuhnya untuk peminat hiburan yang melampau. Bagi pengguna biasa, AES hanyalah penyelesaian yang sangat baik.

Kriptografi dan Pertukaran Kunci Awam

Kata laluan adalah penting dan anda harus merahsiakannya, bukan? Nah, bukan apabila menggunakan infrastruktur kunci awam (PKI), yang digunakan dalam kriptografi.

Jika saya ingin menghantar dokumen rahsia kepada anda, saya hanya menyulitkannya dengan kunci awam. Sebaik sahaja anda menerimanya, anda boleh menggunakannya untuk menyahsulit dokumen. Mudah sahaja!

Menggunakan sistem ini dalam arah terbalik, anda boleh buat tandatangan digital, yang mengesahkan bahawa dokumen anda datang daripada anda dan belum diubah suai. Bagaimana? Hanya menyulitkannya dengan anda kunci peribadi.

Fakta bahawa kunci awam anda menyahsulitnya adalah bukti bahawa anda mempunyai hak untuk mengeditnya.

Sokongan PKI adalah kurang biasa berbanding sokongan tradisional algoritma simetri.

Banyak produk membenarkan penciptaan penyahsulitan sendiri fail boleh laku.

Anda juga mungkin mendapati bahawa penerima boleh menggunakan alat tertentu secara percuma hanya untuk penyahsulitan.

Apa yang lebih baik?

Sekarang ada pilihan yang besar produk yang terdapat dalam bidang penyulitan.

Setiap orang hanya perlu memilih penyelesaian yang mudah dari segi fungsi, praktikal dan bergaya dari sudut pandangan antara muka tetingkap program utama.

Peti besi digital CertainSafe melalui algoritma keselamatan berbilang langkah yang mengenal pasti anda ke tapak tersebut. Anda perlu melalui beberapa semakan pengesahan setiap kali.

Fail anda disulitkan; jika seseorang cuba menggodamnya, ia akan hancur dan tiada siapa yang akan dapat menciptanya semula. Dalam kes ini, terdapat risiko tertentu, tetapi pada masa yang sama, tahap kebolehpercayaan adalah sangat baik.

Setiap bahagian fail kemudiannya disimpan pada pelayan yang berbeza. Seorang penggodam yang dapat menggodam salah satu pelayan tidak akan dapat melakukan sesuatu yang berguna.

Kunci boleh menyulitkan fail atau hanya menguncinya supaya tiada sesiapa boleh membukanya. Ia juga menawarkan loker yang disulitkan untuk penyimpanan selamat sulit peribadi.

Antara lain-lain lagi fungsi yang berguna Anda boleh perhatikan kemungkinan mengisar, mencincang ruang kosong, rangkaian selamat sandaran dan menyahsulit fail sendiri.

Prinsip perlindungan kriptografi moden bukanlah untuk mencipta penyulitan yang mustahil untuk dibaca (ini boleh dikatakan mustahil), tetapi untuk meningkatkan kos kriptanalisis.
Iaitu, mengetahui algoritma penyulitan itu sendiri, tetapi bukan kuncinya, penyerang mesti menghabiskan berjuta-juta tahun menyahsulitnya. Baiklah, atau seberapa banyak yang anda perlukan (seperti yang anda ketahui, maklumat tidak lagi penting selepas kematian orang yang anda sayangi dan diri anda sendiri), sehingga x-files kehilangan kaitannya. Pada masa yang sama, kerumitan bercanggah dengan kemudahan penggunaan: data mesti disulitkan dan dinyahsulit dengan cukup cepat apabila menggunakan kunci. Program yang disertakan dalam semakan hari ini secara amnya memenuhi dua kriteria yang dinyatakan: ia agak mudah untuk digunakan, dan pada masa yang sama ia menggunakan algoritma yang sederhana teguh.

Kami akan mulakan dengan program, yang dengan sendirinya layak untuk artikel berasingan atau satu siri artikel. Sudah semasa pemasangan saya terkejut peluang tambahan mencipta palsu sistem operasi. Sejurus selepas melengkapkan perbualan dengan wizard pemasangan, DriveCrypt mencadangkan mencipta storan kunci. Mana-mana fail boleh dipilih sebagai storan: fail, gambar, mp3. Selepas laluan ke storan ditentukan, kami memasukkan kata laluan, yang mana kami mempunyai dua jenis: induk & pengguna. Mereka berbeza dalam akses kepada tetapan DCPP - pengguna tidak mempunyai keupayaan untuk menukar apa-apa, dia hanya boleh melihat tetapan yang ditentukan. Setiap jenis boleh terdiri daripada dua atau lebih kata laluan. Sebenarnya, akses kepada pemasangan keselamatan boleh disediakan sama ada oleh kata laluan induk atau oleh kata laluan pengguna.

Sebelum menyulitkan sebarang pemacu, anda perlu menyemak bahawa perlindungan but dipasang dengan betul. Berhati-hati, jika anda tidak menyemak bahawa perlindungan but berfungsi dengan betul dan segera menyulitkan cakera, adalah mustahil untuk memulihkan kandungannya. Selepas pengesahan, anda boleh meneruskan untuk menyulitkan cakera atau partition. Untuk menyulitkan cakera atau partition, anda harus
pilih Pemacu Cakera dan klik Sulitkan. Wizard Penyulitan Cakera akan membuka tetingkap yang meminta anda memilih kunci daripada storan. Cakera akan disulitkan dengan kunci ini dan kunci yang sama diperlukan untuk kerja selanjutnya dengan cakera. Setelah kunci dipilih, proses penyulitan cakera akan bermula. Prosesnya agak panjang: bergantung pada saiz cakera atau partition yang disulitkan, ia boleh mengambil masa sehingga beberapa jam.

Secara umum, semua ini agak mudah dan standard. Adalah lebih menarik untuk bekerja dengan paksi palsu. Mari format dan edarkannya pada cakera keras dalam FAT32 (nampaknya khabar angin tentang kematian sistem fail ini sangat dibesar-besarkan
:)), pasang Windows, pasang DriveCrypt. Sistem pengendalian palsu yang dicipta harus kelihatan seperti yang berfungsi, sentiasa digunakan. Sebaik sahaja sistem pengendalian tersembunyi dicipta, but dan menjalankan OS palsu adalah amat berbahaya kerana terdapat kemungkinan merosakkan data sistem pengendalian tersembunyi. Setelah membuang semua jenis sampah ke dalam sistem, kami mencipta storan baharu,
Log masuk ke DCPP, tukar ke tab Pemacu, pilih bahagian di mana sistem pengendalian palsu dipasang dan klik HiddenOS. Tetingkap tetapan akan dibuka. Semuanya mudah di sini: nyatakan laluan ke storan, kata laluan, label yang baru dibuat pemacu tersembunyi, miliknya sistem fail dan kuantiti ruang kosong, yang akan memisahkan sistem pengendalian palsu daripada yang tersembunyi. Selepas mengklik butang Cipta OS Tersembunyi, proses penciptaan akan bermula bahagian tersembunyi dan semua kandungan pembahagian sistem akan disalin ke partition tersembunyi. Program ini akan mencipta partition tersembunyi, yang permulaannya akan berada dalam ruang ruang kosong yang ditentukan semasa mencipta partition tersembunyi dari penghujung partition palsu. But semula dan
Kami memberi kebenaran dengan memasukkan kata laluan yang ditentukan semasa membuat bahagian tersembunyi. Kandungan sistem pengendalian palsu tidak akan kelihatan apabila bekerja dalam OS tersembunyi, dan sebaliknya: apabila bekerja dalam sistem pengendalian palsu, OS tersembunyi tidak akan kelihatan. Oleh itu, hanya kata laluan yang dimasukkan semasa menghidupkan komputer menentukan sistem pengendalian mana yang akan dimuatkan. Selepas melengkapkan penciptaan sistem pengendalian tersembunyi, anda perlu memasukkannya dan menyulitkan partition sistem.

Dengan DriveCrypt anda boleh menyulitkan mana-mana HDD atau storan boleh tanggal(kecuali CD dan DVD) dan gunakannya untuk bertukar-tukar data antara pengguna. Kelebihan yang tidak diragukan untuk bertukar-tukar data pada medium yang disulitkan sepenuhnya ialah kemustahilan untuk mengesan sebarang fail padanya yang kelihatan tidak diformat. Walaupun anda mempunyai maklumat bahawa media itu disulitkan, jika kunci hilang, data tidak akan dapat dibaca.

DriveCrypt menyulitkan keseluruhan cakera atau partition, membolehkan anda menyembunyikan bukan sahaja data penting, tetapi juga keseluruhan kandungan cakera atau partition, termasuk sistem pengendalian. Malangnya, tahap keselamatan ini datang dengan kos penurunan ketara dalam prestasi sistem fail.

Di sini kita menemui algoritma penyulitan yang agak asli dengan kunci peribadi antara 4 hingga 255 aksara panjangnya, yang dibangunkan oleh pengarang program itu sendiri. Selain itu, kata laluan utama tidak disimpan di dalam fail yang disulitkan, yang mengurangkan kemungkinan menggodamnya. Prinsip pengendalian program adalah mudah: kami menunjukkan fail atau folder yang perlu disulitkan, selepas itu program meminta anda memasukkan kunci. Untuk kebolehpercayaan yang lebih besar, kunci boleh dipilih bukan sahaja pada papan kekunci, tetapi juga menggunakan panel khas. Panel ini, nampaknya, telah dicuri secara terang-terangan daripada MS Word (insert
- simbol). Dengan mengesahkan kata laluan, kami akan memaksa program untuk menyulitkan fail, memberikannya sambungan *.shr.

Files Cipher mampu memampatkan fail yang disulitkan menggunakan algoritma pengarkiban terbina dalam. Lebih-lebih lagi, selepas penyulitan fail asal boleh dipadam dari cakera keras tanpa kemungkinan pemulihan.
Program ini berfungsi dengan fail dari sebarang jenis, dan juga menyokong fail yang lebih besar daripada 4 Gb (untuk NTFS). Di mana Keperluan Sistem kepada komputer adalah sangat sederhana dan, tidak seperti frontman, mereka tidak makan apa-apa.

PGP melaksanakan penyulitan menggunakan simetri terbuka dan terbukti
kunci: AES dengan penyulitan sehingga 256-bit, CAST, TripleDES, IDEA dan Twofish2. Untuk mengurus kunci penyulitan, terdapat pilihan Kunci PGP, yang memaparkan paparan tetingkap kunci tersuai dan ditambahkan pada senarai kunci awam. Skim operasi modul untuk menyulitkan cakera Cakera PGP... mmmmm... bagaimana saya boleh mengatakan ini? Ah, rendah. Sekali lagi, buat fail Penyimpanan Kunci (saya memanggilnya Pengurus Utama untuk diri saya sendiri), masukkan kata laluan. Lebih-lebih lagi, apabila menentukan kata laluan, penunjuk kekuatan (kualiti) khas dipaparkan, yang, dengan cara itu, jelas menunjukkan kaitannya kata laluan yang kompleks: oleh itu, kekuatan kata laluan yang terdiri daripada lapan digit adalah lebih kurang sama dengan kekuatan enam huruf atau empat digit, yang mengandungi satu aksara khas ( Tanda seru) dan tiga huruf.

Saya sangat suka bahawa pencipta juga memikirkan tentang ICQ (sesiapa yang membaca log Stalker selepas kerosakan bajingan itu akan faham... atau adakah mereka tiada dalam ASI dan adakah saya mengelirukan sesuatu?). Selepas pemasangan, ikon khas muncul dalam tetingkap ICQ, dengan bantuan perlindungan sesi yang didayakan.

Bagi topik yang paling menyakitkan - kebocoran maklumat melalui fail swap - pengarang sendiri mengakui bahawa mereka tidak dapat menyekat sepenuhnya saluran kebocoran ini disebabkan oleh keanehan sistem pengendalian. Sebaliknya, langkah telah diambil untuk mengurangkan ancaman ini - semua data penting disimpan dalam ingatan tidak lebih daripada yang diperlukan. Selepas operasi selesai, semua maklumat kritikal dipadamkan daripada ingatan. Oleh itu, kelemahan ini wujud, dan untuk menghapuskannya, anda perlu melumpuhkan sama ada ingatan maya(yang boleh membawa kepada kemerosotan yang ketara dalam operasi OS), atau mengambil langkah perlindungan tambahan.