|
Immagazzini di informazioni preziose nell'occhiata cifrata! |
Oggi le informazioni sono uno del capitale fisso che provvede l'attività della gente e il lavoro delle società. E ha bisogno di esser protetto. Proteggere informazioni - intende provvedere la sua disponibilità, carattere confidenziale e integrità. Trattare tali informazioni: Richieste di connessione e parole d'ordine a vari portali Internet Dati finanziari (numeri di carte di credito, codici di numero di identificazione personale, parole d'ordine di banche Internet, eccetera) Dati di passaporto Fotografie o i documenti scrutati Altre informazioni personali Sui nostri dischi rigidi sono annotati: indirizzi, telefoni, fotografie e video, idee, diari, pratiche, selezioni di materiali preziosi, informazioni confidenziali, parole d'ordine e codici di numero di identificazione personale. Tutto questo "è cucito da duro lavoro sfiancante". Le decine e le centinaia di gigabyte delle informazioni che per il proprietario sono molto più care che il computer. E perfino affatto è ESTREMAMENTE PREZIOSO!
Ricordi - le informazioni hanno bisogno di protezione affidabile! Molti utenti annotano le parole d'ordine e i codici di numero di identificazione personale secondo pezzi di carta, in memoria di un PDA e telefonini, su carte di lampo e lasciano questi record in posti, facilmente disponibili a malfattori. Senza lavoro speciale sono trovati da esperti in ingegneria sociale e "razgrebatel di immondizie". I malfattori usano anche tecnologie più sofisticate - la rottura di parole d'ordine, un phishing, un'annusata, attacchi come la "gente nel mezzo", eccetera. Prima di noi spesso ci sono domande: Sono molte parole d'ordine diverse (a posta, a un borsellino, a perfino qualcosa). Tutto non è possibile ricordarli! Dove possono esser immagazzinati in sicurezza? In quello che posto affidabile che, è stato possibile loro facilmente e rapidamente prendere e usare? Ci sono informazioni confidenziali (le idee, le pratiche per affari): com'è affidabile per tenerlo da punti di vista di altri? Uso il computer in ditta non solo io. Come fare in modo che su esso solo avessi l'accesso ai file?
È necessario assegnare il tempo ed essere impegnato in sicurezza delle INFORMAZIONI! Per risolvere questo problema il pacco di software è creato: "Encoder di file", "Redattore di crittografie" e "Generatore di parole d'ordine". In un pacco i metodi controllati e resistenti di enciphering di GOST, Blowfish, IDEA, Misty1, Rijndael, Twofish, Cast128, Cast256, RC2, RC5, RC6, DES, il TÈ è usato. I metodi di autore di enciphering di CHR e PEZZETTINO con uso della chiave di file sono aggiunti. È possibile usare come un metodo e alcuni metodi di enciphering.
|
|
|
Descrizione del programma |
- Codice cifrato - La versione 4.0. Costruisca 20100217 -
"L'encoder di file" - permette di scrivere in cifra come file separati, e ricorsivamente tutti i file nella cartella e nelle cartelle allegate. Funzioni del programma: enciphering e decodifica di file sul metodo GOST, Blowfish, IDEA, Misty1, Rijndael, Twofish, Cast128, Cast256, RC2, RC5, RC6, DES, TÈ secondo la parola d'ordine; enciphering e decodifica di file sul CHR, il metodo di PEZZETTINO con uso della chiave di file; scelta di un o parecchi metodi di enciphering; creazione del file codificato separato con .cip rashireniye; eliminazione piena del file di una fonte. Il programma offre due opzioni di conservazione di risultato di enciphering del file. La prima opzione - enciphering veramente il file. La seconda opzione - conservazione di risultato di enciphering nel nuovo file con aggiunta di prolungamento del file CIP. Per una scelta della seconda opzione, è possibile includere un'opzione di eliminazione del file di una fonte inoltre. Il programma all'inizio nel file una fonte istituirà tutti i pezzettini in zero e dopo che questo rimoverà il file, passando un cesto. Dopo questo per restaurare informazioni che sono state nel file, non forse.
|
"Il redattore di crittografie" - l'editore di testi con la funzione incorporata di enciphering semplicità unente di uso, affidabilità e mobilità. È il migliore di tutti per immagazzinare di informazioni confidenziali nel file di testo cifrato. Il programma Editor of Encryptions è con questo scopo creato. È necessario entrare in una parola d'ordine per ottenere l'accesso a tutte le parole d'ordine. Anche se ruberà tutti i Suoi file con parole d'ordine da Lei, per pilferers saranno INUTILI. O Lei per esempio, perderà la carta di lampo - perderà solo una carta di lampo, Ma NON PAROLE D'ORDINE. Il redattore lavora con il testo nel formato di UNICODE perciò è possibile entrare in qualsiasi simbolo compreso geroglifici in esso. Le informazioni nel redattore possono esser introdotte via quel formato in cui si è abituato.
|
"Il generatore di parole d'ordine" - la boscaglia ha bisogno di cambiare le parole d'ordine. Per generazione della parola d'ordine o la richiesta di connessione è possibile usare il programma Generator of Passwords. Il programma troverà la parola d'ordine di qualsiasi lunghezza e da una serie di qualsiasi simbolo. Prima di generazione della parola d'ordine è necessario entrare in lunghezza della parola d'ordine di "Lunghezza di Parola d'ordine" e scegliere un set di caratteri (metterà "tic tac"), di quello che la linea della parola d'ordine sarà formata. Fare pressione sulla chiave F2 o un topo il primo pulsante, per generazione della parola d'ordine. La parola d'ordine generata sarà l'uscita nel campo. Per copiare della parola d'ordine in un blocco a molla per appunti, è possibile fare pressione sulla chiave F5 o cliccare con un topo il secondo pulsante.
|
Il pacco di software "Encoder" - provvedrà la protezione crittografica affidabile dei Suoi dati confidenziali. I programmi possono esser annotati su una carta di lampo e iniziarli su qualsiasi computer. Le versioni del programma esistono per Windows e per Linux.
La cosa principale ricorda un metodo (i) di enciphering e la parola d'ordine. Sarà impossibile decifrare.
Metodi di crittografia il piuttosto affidabile usato nel programma. Ma a desiderio, penso, possono essere razshifrovat in CIA o laboratori KGB. Se i Suoi file non sono così confidenziali, può al sicuro usare il programma.
|
|
La guida di utente |
Studi la guida dell'utente e Le diventerà chiaro come lavorare con il programma.
|
|
Scaricare il programma |
Il programma in UNICODE! Multilingue (è tradotto a 16 lingue) e la multipiattaforma (il Windows, il Linux, MacOS, eccetera).
WINDOWS
Scaricare un equipaggiamento di distribuzione del programma per Windows (EXE) (2.863 chilobit) |
cipher.exe
|
Scaricare un equipaggiamento di distribuzione del programma per Windows (la CERNIERA) (2.780 chilobit) |
cipher.zip
|
LINUX OPENSUSE, Mandriva, RedHat (FreeWare)
Scaricare un equipaggiamento di distribuzione del programma per Linux (senza file dell'aiuto) (3.520 chilobit) |
cipher.tar.gz
|
Scaricare un equipaggiamento di distribuzione del programma per Linux (con il file dell'aiuto) (3.705 chilobit) |
cipher.ru.tar.gz
|
LINUX UBUNTU/DEBIAN (FREEWARE)
Scaricare un equipaggiamento di distribuzione del programma Encoder of Files (DEB) (2.082 chilobit) |
cipher_4.0_all.deb
|
Scaricare un equipaggiamento di distribuzione del programma Encoder of Files (TGZ) (2.090 chilobit) |
codice-cifrato-4.0.tgz
|
Scaricare un equipaggiamento di distribuzione del programma Editor of Encryptions (DEB) (2.385 chilobit) |
cipedit_4.0_all.deb
|
Scaricare un equipaggiamento di distribuzione del programma Editor of Encryptions (TGZ) (2.396 chilobit) |
cipedit-4.0.tgz
|
Scaricare un equipaggiamento di distribuzione del programma Generator of Passwords (DEB) (1.760 chilobit) |
cippwd_1.0_all.deb
|
Scaricare un equipaggiamento di distribuzione del programma Generator of Passwords (TGZ) (1.765 chilobit) |
cippwd-1.0.tgz
|
|
|
Comprare il programma |
Programma FreeWare
|
|
Letteratura e referenze |
Letteratura su codici ed enciphering sull'Internet
Referenze su codici ed enciphering sull'Internet
|
|
|
|