Kryptografische Programme - Download-Programme - Soft Soft. Programme zur Verhinderung des unbefugten Zugriffs auf Informationen. Beliebtes kryptografisches Programm

Hash-Funktion, was zu einer wesentlich kleineren Datei mit fester Größe mit eindeutigen Identifikationsmerkmalen der Originaldatei führt. Dadurch können Sie in Zukunft sicherstellen, dass die Datei in keiner Weise verändert wurde. Hashing verdächtige Datei und durch Vergleich des Ergebnisses mit einem bekannten guten Wert kann festgestellt werden, ob Änderungen vorgenommen wurden. Es ist unwahrscheinlich, dass Dateien mit unterschiedlichen Strukturen identische Hashes erzeugen. Selbst das Ändern eines Zeichens verändert den Hash erheblich. Die Wahrscheinlichkeit, dass zwei verschiedene Dateien denselben Hash erzeugen, ist vernachlässigbar.

Herunterladbare Versionen von Software werden oft mit Hashes versehen, um sicherzustellen, dass Sie das Original erhalten. Dies ist wichtig, insbesondere für Open-Source-Programme, die Sie möglicherweise von Drittanbietern oder von einer „nicht nativen“ Website erhalten. Die offizielle Website veröffentlicht normalerweise den korrekten Hash der neuesten Version. Wenn die beiden Werte nicht übereinstimmen, kann argumentiert werden, dass einige Änderungen vorgenommen wurden, möglicherweise ohne die Erlaubnis oder Benachrichtigung der Entwickler des Programms. Am beliebtesten Hash-Algorithmus namens MD5.

Digitale Zertifikate

Plattformen: Mehrere Plattformen, einschließlich aller Windows- und Linux-Plattformen

Lizenz: Kostenlos für nicht-kommerzielle Nutzung

Überprüfte Version: 8.0.2

Andere Ressourcen:

Telefonkonferenzen USENET:

alt.sicherheit. pgp

Comp .Sicherheit pgp.announce

Comp .Sicherheit pgp.diskussieren

Comp .Sicherheit pgp.resources

Comp .Sicherheit pgp.tech

Die offizielle Shareware-Version von PGP wird vom Massachusetts Institute of Technology gepflegt. Da es von Phil Zimmeraman und der PGP Corporation lizenziert ist, besteht kein Zweifel an seiner Integrität und Legitimität. Der Nachteil der Shareware-Version von PGP ist, dass sie nur für den persönlichen Gebrauch lizenziert ist, also für den persönlichen Gebrauch verwendet werden kann. Email oder für Bildungszwecke, wenn Sie Student sind. Wenn Sie beabsichtigen, diese Version von PGP zu verwenden, lesen Sie die Lizenz sorgfältig durch. Obwohl diese Version von PGP Open Source und kostenlos ist, gibt es erhebliche Einschränkungen für ihre Verwendung. Denken Sie daran, dass Open Source nicht unbedingt kostenlos bedeutet. Wenn Sie die neueste Version kombiniert mit Benutzerfreundlichkeit und Support wünschen, sollten Sie den Kauf einer Volllizenz von PGP Corporation in Betracht ziehen. Es kostet etwa 125 US-Dollar pro Benutzer. Rabatte sind für Großeinkäufe verfügbar. Wenn Sie nicht bezahlen können oder wollen, ist GnuPG, eine völlig kostenlose Implementierung, möglicherweise für Sie interessanter.

Das Prinzip des modernen Kryptoschutzes besteht nicht darin, eine Verschlüsselung zu erstellen, die nicht lesbar ist (das ist praktisch unmöglich), sondern die Kosten für die Kryptoanalyse zu erhöhen.
Das heißt, da er den Verschlüsselungsalgorithmus selbst kennt, aber den Schlüssel nicht kennt, muss der Cracker Millionen von Jahren damit verbringen, ihn zu entschlüsseln. Nun, oder so viel Sie brauchen (wie Sie wissen, sind Informationen nach dem Tod Ihrer Lieben und Ihnen selbst nicht mehr wichtig), bis die X-Akten ihre Relevanz verlieren. Gleichzeitig gerät Komplexität in Konflikt mit Benutzerfreundlichkeit: Daten müssen bei der Verwendung des Schlüssels schnell genug ver- und entschlüsselt werden. Die im heutigen Test enthaltenen Programme erfüllen im Allgemeinen die beiden oben genannten Kriterien: Sie sind recht einfach zu bedienen und verwenden mäßig stabile Algorithmen.

Beginnen wir mit dem Programm, das an sich einen separaten Artikel oder eine Artikelserie verdient. Schon beim Einbau war ich überrascht zusätzliche Möglichkeit FALSCH Betriebssystem. Unmittelbar nach Abschluss des Gesprächs mit dem Installationsassistenten bot DriveCrypt an, einen Schlüsselspeicher zu erstellen. Als Speicher kann jede beliebige Datei ausgewählt werden: Datei, Bild, mp3. Nachdem der Pfad zum Speicher angegeben ist, fahren wir Passwörter ein, von denen wir zwei Arten haben: Master & Benutzer. Sie unterscheiden sich im Zugriff auf die DCPP-Einstellungen – der Benutzer kann nichts ändern, er kann nur die angegebenen Einstellungen anzeigen. Jeder Typ kann aus zwei oder mehr Passwörtern bestehen. Tatsächlich kann der Zugriff auf die Schutzinstallation sowohl durch das Passwort des Masters als auch durch das Passwort des Benutzers gewährt werden.

Bevor Sie Festplatten verschlüsseln, müssen Sie überprüfen, ob der Boot-Schutz richtig eingestellt ist. Seien Sie vorsichtig, wenn Sie die korrekte Funktion des Boot-Schutzes nicht überprüfen und die Festplatte sofort verschlüsseln, ist es unmöglich, ihren Inhalt wiederherzustellen. Nach der Überprüfung können Sie mit der Verschlüsselung der Festplatte oder Partition fortfahren. Um ein Laufwerk oder eine Partition zu verschlüsseln, müssen Sie
Wählen Sie Laufwerke und klicken Sie auf Verschlüsseln. Der Festplattenverschlüsselungs-Assistent öffnet ein Fenster, in dem Sie aufgefordert werden, einen Schlüssel aus dem Tresor auszuwählen. Die Festplatte wird mit diesem Schlüssel verschlüsselt, und derselbe Schlüssel wird für die weitere Arbeit mit der Festplatte benötigt. Nachdem der Schlüssel ausgewählt wurde, beginnt der Festplattenverschlüsselungsprozess. Der Vorgang ist ziemlich lang: Je nach Größe der zu verschlüsselnden Festplatte oder Partition kann es bis zu mehreren Stunden dauern.

Im Allgemeinen ist dies alles recht einfach und Standard. Viel interessanter ist es, mit einer falschen Achse zu arbeiten. Lassen Sie uns die auf der Festplatte verteilten unbedingt in FAT32 formatieren (es scheint, dass sich die Gerüchte über den Tod dieses Dateisystems als stark übertrieben erwiesen haben
:)), Windows installieren, DriveCrypt installieren. Das erstellte falsche Betriebssystem sollte wie ein funktionierendes aussehen, das ständig verwendet wird. Sobald das versteckte Betriebssystem erstellt wurde, ist es äußerst gefährlich, mit einem gefälschten Betriebssystem zu booten und es auszuführen, da es möglich ist, die Daten des versteckten Betriebssystems zu zerstören. Nachdem wir jeglichen Müll in das System geworfen haben, erstellen wir ein neues Repository,
Melden Sie sich bei DCPP an, wechseln Sie zur Registerkarte Laufwerke, wählen Sie die Partition aus, auf der das falsche Betriebssystem installiert ist, und blättern Sie zu HiddenOS. Das Einstellungsfenster wird geöffnet. Hier ist alles einfach: Wir geben den Pfad zum neu erstellten Speicher, Passwörter, die Bezeichnung der versteckten Festplatte, seine an Dateisystem und die Menge an freiem Speicherplatz, der das falsche Betriebssystem vom versteckten trennt. Nachdem Sie auf die Schaltfläche „Verstecktes Betriebssystem erstellen“ geklickt haben, wird der Vorgang zum Erstellen einer versteckten Partition gestartet und der gesamte Inhalt der Systempartition wird auf die versteckte Partition kopiert. Das Programm erstellt eine versteckte Partition, deren Anfang sich nach dem Intervall des freien Speicherplatzes befindet, der beim Erstellen der versteckten Partition vom Ende der falschen Partition angegeben wurde. Neustart und
Melden Sie sich an, indem Sie die Passwörter eingeben, die beim Erstellen des versteckten Abschnitts festgelegt wurden. Der Inhalt des falschen Betriebssystems ist nicht sichtbar, wenn Sie in einem versteckten Betriebssystem arbeiten, und umgekehrt: Wenn Sie in einem falschen Betriebssystem arbeiten, ist das versteckte Betriebssystem nicht sichtbar. Somit bestimmt nur das beim Einschalten des Computers eingegebene Passwort, welches Betriebssystem geladen wird. Nachdem die Erstellung des versteckten Betriebssystems abgeschlossen ist, müssen Sie es eingeben und die Systempartition verschlüsseln.

Mit DriveCrypt können Sie beliebige verschlüsseln Festplatte oder Wechseldatenträger (außer CDs und DVDs) und verwenden Sie diese zum Austausch von Daten zwischen Benutzern. Der unbestrittene Vorteil des Datenaustauschs auf einem vollständig verschlüsselten Medium ist die Unmöglichkeit, Dateien darauf zu erkennen, das Medium sieht unformatiert aus. Selbst wenn Sie wissen, dass das Medium verschlüsselt ist, können die Daten ohne den Schlüssel nicht gelesen werden.

DriveCrypt verschlüsselt eine ganze Festplatte oder Partition, sodass Sie nicht nur wichtige Daten, sondern den gesamten Inhalt der Festplatte oder Partition, einschließlich des Betriebssystems, verbergen können. Leider geht dieses Sicherheitsniveau mit einem erheblichen Rückgang der Dateisystemleistung einher.

Hier treffen wir auf einen recht originellen Verschlüsselungsalgorithmus Privat Schlüssel Länge von 4 bis 255 Zeichen, entwickelt von den Autoren des Programms. Darüber hinaus wird der Passwortschlüssel nicht in der verschlüsselten Datei gespeichert, was die Möglichkeit des Hackens verringert. Das Prinzip des Programms ist einfach: Wir geben die zu verschlüsselnden Dateien oder Ordner an, woraufhin das Programm Sie auffordert, den Schlüssel einzugeben. Für mehr Zuverlässigkeit kann die Taste nicht nur auf der Tastatur, sondern auch über ein spezielles Bedienfeld ausgewählt werden. Dieses Panel wurde übrigens offenkundig aus MS Word gestohlen (Einfügung
- Symbol). Nachdem wir das Passwort bestätigt haben, zwingen wir das Programm, die Datei zu verschlüsseln, indem wir ihr die Erweiterung *.shr geben.

Files Cipher ist in der Lage, verschlüsselte Dateien mithilfe eines integrierten Archivierungsalgorithmus zu komprimieren. Außerdem kann nach der Verschlüsselung die Originaldatei mit gelöscht werden Festplatte ohne Möglichkeit der Wiederherstellung.
Das Programm arbeitet mit Dateien aller Art und unterstützt auch Dateien, die größer als 4 GB sind (für NTFS). Dabei System Anforderungen Der Computer ist sehr bescheiden und Ressourcen, im Gegensatz zum Frontmann, frisst überhaupt nichts.

PGP implementiert sowohl offene als auch bewährte symmetrische Verschlüsselung
Schlüssel: AES mit Verschlüsselung bis zu 256 Bit, CAST, TripleDES, IDEA und Twofish2. Um Verschlüsselungsschlüssel zu verwalten, gibt es die Option PGP-Schlüssel, die ein Fenster anzeigt, in dem Benutzerschlüssel und diejenigen angezeigt werden, die zur Liste der öffentlichen Schlüssel hinzugefügt wurden. Wie das Verschlüsselungsmodul von PGP Disk funktioniert ... hmmm ... wie soll ich es ausdrücken? Ach, elementar. Wieder erstellen wir die Schlüsselspeicherdatei (ich nenne sie den Keyer für mich selbst), geben die Passwörter ein. Darüber hinaus wird bei der Angabe eines Passworts ein spezieller Indikator für die Haltbarkeit (Qualität) angezeigt, der übrigens die Relevanz deutlich macht komplexe Passwörter: Die Stärke eines achtstelligen Passworts ist also ungefähr gleich der Stärke eines sechsstelligen oder vierstelligen Passworts, in dem ein Sonderzeichen ( Ausrufezeichen) und drei Buchstaben.

Mir hat sehr gut gefallen, dass die Macher auch an ICQ gedacht haben (wer auch immer die Stalker-Logs gelesen hat, nachdem der Motherfucka unkenntlich gemacht wurde, wird es verstehen ... oder waren sie nicht in Asi und irre ich da etwas?). Nach der Installation erscheint im ICQ-Fenster ein spezielles Symbol, mit dessen Hilfe der Sitzungsschutz aktiviert wird.

Was das schmerzlichste Thema angeht - das Durchsickern von Informationen durch die Auslagerungsdatei - gaben die Autoren selbst zu, dass sie diesen Leckkanal aufgrund der Besonderheiten der Funktionsweise des Betriebssystems nicht fest blockieren konnten. Andererseits wurden Maßnahmen ergriffen, um diese Bedrohung zu verringern - alle wichtigen Daten werden nicht länger als nötig im Speicher gespeichert. Nach Abschluss des Vorgangs werden alle kritischen Informationen aus dem Speicher gelöscht. Daher existiert diese Schwachstelle, und um sie zu beseitigen, müssen Sie entweder den virtuellen Speicher deaktivieren (was zu einer spürbaren Beeinträchtigung des Betriebs des Betriebssystems führen kann) oder zusätzliche Maßnahmen zum Schutz ergreifen.

Die Wahl des Herausgebers

Dateiverschlüsselungsprogramme

Alles verschlüsseln!

Jedes Mal, wenn ein Skandal ins Internet gelangt, dass wichtige Dokumente irgendwo durchgesickert sind, frage ich mich, warum sie nicht verschlüsselt wurden? Dokumentenschutz sollte schließlich überall sein.

Verschlüsselungsalgorithmen

Der Verschlüsselungsalgorithmus ist wie eine Blackbox. Ein Dump eines Dokuments, Bildes oder einer anderen Datei, die Sie darauf hochladen, erhalten Sie zurück. Aber was Sie sehen, scheint Unsinn zu sein.

Sie können dieses Kauderwelsch durch ein Fenster mit demselben Passwort, das Sie beim Verschlüsseln eingegeben haben, wieder in ein normales Dokument verwandeln. Nur so erhalten Sie das Original.

Die US-Regierung hat den Advanced Encryption Standard (AES) als Standard anerkannt, und alle Produkte, die hier zusammengestellt werden, unterstützen den AES-Verschlüsselungsstandard.

Selbst diejenigen, die andere Algorithmen unterstützen, empfehlen im Allgemeinen die Verwendung von AES.

Wenn Sie ein Verschlüsselungsexperte sind, bevorzugen Sie vielleicht einen anderen Algorithmus, Blowfish, und vielleicht sogar den GOST-Algorithmus der sowjetischen Regierung.

Aber das ist für Fans der extremen Unterhaltung. Für den durchschnittlichen Benutzer ist AES einfach eine großartige Lösung.

Kryptografie und Austausch öffentlicher Schlüssel

Passwörter sind wichtig und Sie sollten sie geheim halten, oder? Nun, nicht bei der Verwendung der Public-Key-Infrastruktur (PKI), die in der Kryptographie verwendet wird.

Wenn ich Ihnen ein geheimes Dokument schicken möchte, verschlüssele ich es einfach mit dem öffentlichen Schlüssel. Sobald Sie es erhalten haben, können Sie es verwenden, um das Dokument zu entschlüsseln. Alles ist einfach!

Wenn man dieses System umgekehrt verwendet, kann man etwas erschaffen Digitale Unterschrift, die bestätigt, dass Ihr Dokument von Ihnen stammt und nicht geändert wurde. Wie? Verschlüsseln Sie es einfach mit Ihrem privaten Schlüssel.

Die Tatsache, dass Ihr öffentlicher Schlüssel ihn entschlüsselt, ist ein Beweis dafür, dass Sie das Recht haben, ihn zu bearbeiten.

Die PKI-Unterstützung ist weniger verbreitet als die Unterstützung herkömmlicher symmetrischer Algorithmen.

Viele Produkte ermöglichen die Erstellung selbstextrahierender ausführbarer Dateien.

Möglicherweise stellen Sie auch fest, dass der Empfänger ein kostenloses reines Entschlüsselungstool verwendet.

Was ist besser?

Mittlerweile gibt es eine riesige Auswahl an Produkten im Bereich Verschlüsselung.

Jeder muss nur die Lösung wählen, die in Bezug auf die Funktionalität bequem, praktisch und stilvoll in Bezug auf die Benutzeroberfläche des Hauptprogrammfensters ist.

Der digitale Tresor von CertainSafe durchläuft einen mehrstufigen Sicherheitsalgorithmus, der Sie auf der Website identifiziert. Sie müssen jedes Mal mehrere Authentifizierungen durchlaufen.

Ihre Dateien sind verschlüsselt, wenn sie gehackt werden, zerfallen sie in Stücke und niemand kann sie wiederherstellen. In diesem Fall besteht ein gewisses Risiko, aber gleichzeitig ist die Zuverlässigkeit sehr anständig.

Jeder Teil der Datei wird dann auf einem anderen Server gespeichert. Ein Hacker, der in einen der Server eindringen könnte, würde nichts Nützliches tun können.

Lock kann Dateien verschlüsseln oder einfach sperren, damit niemand sie öffnen kann. Sie bietet auch verschlüsselte Schließfächer an, um persönliche Daten sicher aufzubewahren.

Unter vielen anderen nützliche Funktionen Zu den bemerkenswerten Funktionen gehören Schreddern, Schreddern von freiem Speicherplatz, sicheres Online-Backup und selbstentschlüsselnde Dateien.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt unterstützt die Truecrypt-Verschlüsselung, die letztes Jahr eingestellt wurde.

Das Entwicklungsteam behauptet, dass es sich bereits mit dem Problem befasst hat, das während der ersten Prüfung von Truecrypt aufgeworfen wurde, und glaubt, dass es immer noch als verfügbare Version für OS X und verwendet werden kann.

Wenn Sie nach einem Dateiverschlüsselungstool suchen, das wirklich funktioniert, dann ist dies das Richtige. VeraCrypt unterstützt AES (der am häufigsten verwendete Algorithmus).

Es unterstützt auch die Verschlüsselungsschlüssel TwoFish und Serpent und unterstützt die Erstellung versteckter verschlüsselter Volumes.

Der Programmcode ist offen, der größte Teil der Codebasis besteht aus Truecrypt.

Das Programm entwickelt sich auch ständig weiter, mit regelmäßigen Sicherheitsupdates und unabhängigen Audits in der Planungsphase (laut den Entwicklern).

Diejenigen unter Ihnen, die es bereits ausprobiert haben, haben es für die Tatsache gelobt, dass das On-the-Fly-Verschlüsselungstool hervorragend funktioniert und Ihre Dateien nur entschlüsselt werden, wenn sie benötigt werden. Die restliche Zeit werden sie also verschlüsselt gespeichert.

Besonders Benutzer bemerken, dass das Programm ist leistungsfähiges Werkzeug, die einfach zu bedienen und immer an Ort und Stelle ist. Ja, es fehlt eine hübsche Oberfläche oder eine Menge Schnickschnack.

AxCrypt (Windows)

AxCrypt ist kostenloses Programm, mit offen Quellcode GNU-Lizenzen.

Ein GPL-lizenziertes Verschlüsselungstool für Windows, das stolz darauf ist, einfach, effizient und zuverlässig zu verwenden zu sein.

Es integriert sich perfekt mit Windows-Shell damit Sie mit der rechten Maustaste auf die Datei klicken können, die Sie verschlüsseln möchten, und einen Befehl eingeben können.

Oder Sie können den ausführbaren Code einfach so einrichten, dass die Datei gesperrt wird, wenn sie für einen bestimmten Zeitraum nicht verwendet wird. Es kann später entschlüsselt werden oder wenn der Empfänger den Empfang benachrichtigt.

Dateien mit AxCrypt können bei Bedarf entschlüsselt oder während der Verwendung entschlüsselt gehalten und dann automatisch verschlüsselt werden.

Es unterstützt 128-Bit-AES-Verschlüsselung und bietet Schutz vor Hacking-Versuchen. Es ist sehr leicht (weniger als 1 MB.)

Welches Programm er nutzt, entscheidet jeder selbst, aber wenn Ihnen Ihre Daten etwas wert sind, denken Sie unbedingt daran, dass Sie ein Verschlüsselungsprogramm benötigen.

Verschlüsseln Sie Dateien und Ordner in Windows

Dateiverschlüsselungssoftware: Welche ist besser zu wählen?

Die traurige Tatsache ist, dass Hacker immer geschickter darin werden, private Informationen zu stehlen, also müssen wir wachsamer sein, wenn dies der Fall ist wir redenüber den Schutz unserer Dateien, egal ob wir ein Geschäftsanwender oder ein Heimanwender sind. Das war der Anlass für die Zusammenstellung Liste der besten Dateiverschlüsselungssoftware.

Diese Verschlüsselungstools können verwendet werden, um Daten wie E-Mail-Adressen, Kundentransaktionen und Passwörter und andere zu schützen wichtige Informationen die Sie sich wirklich nicht leisten können, aufzudecken.

Die Ordnersperre ist eine gute Option, wenn es darum geht, Ihrem Ordner eine Verschlüsselung hinzuzufügen mobile Geräte. Die Anwendung kann Ihre auf Ihrem Telefon gespeicherten persönlichen Dateien, Fotos, Videos, Kontakte, Notizen und Audioaufnahmen schützen.

Es gibt einige andere versteckte Funktionen Sicherheit. Neben der Verschlüsselung können Sie auch einen Honeypot und einen Hackerschutz einrichten, nicht autorisierte Anmeldeversuche protokollieren, alle Ihre Passwörter sichern und sich über potenzielle Brute-Force-Angriffe benachrichtigen lassen. Die Basis-App kann kostenlos heruntergeladen werden, mit der Pro-Version erhalten Sie noch mehr Funktionen.

Mit Ordnersperre:

  • Kostenlose Basisversion
  • Effektive persönliche Verschlüsselung
  • Fokussiert auf Mobilgeräte

CryptoExpert 8 ist ein wirklich leistungsstarker Schutz

  • Plattformen: Fenster
  • Ressourcen abgedeckt: Verschlüsselung, Passwortschutz, Manipulationsschutz
  • Cloud-Funktionen: Nein
  • Integration: Nein
  • Frei Testversion : 30 Tage

CryptoExpert ist Software für Windows-Desktops, die einen sicheren Speicher für alle Ihre Daten bietet und sicherstellt, dass sie immer vor potenziellem Diebstahl geschützt sind.

Es bietet stärkere Verschlüsselung als einige der anderen Tools und Anwendungen, die in diesem Artikel aufgeführt sind, und verfügt über eine schnelle On-the-Fly-Verschlüsselung. Das System kann erstellen Sicherungen verschiedene Dateien einschließlich Zertifikate, Word-Dateien, Excel und PowerPoint, Multimediadateien und E-Mail-Datenbanken.

Der Vorteil von CryptoExpert 8 ist, dass es Speicher von unbegrenzter Größe schützen kann und Blowfish-, Cast-, 3DES- und AES-256-Verschlüsselungsalgorithmen verwendet. Letztere sind hocheffizient und in der Branche anerkannt. Es funktioniert mit 32bit und 64bit Windows-Versionen 7, 8 und 10.

CryptoExpert-Funktionen:

  • Verwendet mehrere Verschlüsselungsmethoden
  • Leistungsstarke Verschlüsselung
  • Für manche vielleicht zu schwierig
  • Nur Windows

CertainSafe - Qualitäts-Cloud-Lösung

  • Plattformen: Schreibtisch
  • Ressourcen abgedeckt: Verschlüsselung, Passwortschutz, Hackschutz, sichere Aufbewahrung Dateien
  • Cloud-Funktionen: Ja
  • Integration: Nein
  • Kostenlose Testphase: 30 Tage

CertainSafe ist eine leistungsstarke Cloud-basierte Verschlüsselungssoftware, die versucht, jeden Risikoaspekt zu mindern und die Branchenvorschriften einhält.

Mit der Plattform können Sie Dokumente, private Nachrichten, Fotos, Videos und andere Dateien speichern und teilen, ohne sie an Dritte weiterzugeben. Sie können sogar über ein verschlüsseltes E-Mail-System mit Kollegen zusammenarbeiten und kommunizieren.

CertainSafe fügt auch automatisierten Schutz für Geschäftsdatenbanken und -anwendungen hinzu, was bedeutet, dass Sie nicht immer Dinge manuell tun müssen. Sie können sich für einen Monatsplan anmelden, aber bevor Sie eine Entscheidung treffen, gibt es die Möglichkeit, eine kostenlose Testversion zu erhalten.

Bestimmte Safe-Funktionen:

  • Völlig bewölkt
  • Erschwinglicher Monatsplan
  • Nicht jeder braucht Cloud-Sicherheit

R-Crypto ist eine einfach zu bedienende und kostenlose Datenverschlüsselungssoftware. Mit diesem Programm können Sie Ihre wertvollen Daten vor unbefugtem Zugriff schützen oder einfach Kopien Ihrer Daten für den Fall erstellen, dass sie verloren gehen.

R-Crypto erstellt verschlüsselte virtuelle Laufwerke. Wenn Daten auf eine solche Platte kopiert werden, werden sie verschlüsselt, wenn Daten von der Platte gelesen werden, werden sie entschlüsselt. Der Zugriff auf diese Daten ist nur möglich, wenn der Benutzer ein Passwort eingegeben hat.

Verschlüsselte Daten werden zusammen mit Festplattenmetadaten in einer einzigen Containerdatei gespeichert. Dies bedeutet eigentlich, dass eine virtuelle Festplatte eine Datei ist, die auf einer beliebigen Partition einer echten Festplatte oder auf Wechselmedien gespeichert werden kann.

Zur Verschlüsselung verwendet R-Crypto die kryptografische Infrastruktur von Windows, die die Verwendung verschiedener kryptografischer Produkte ermöglicht, die auf dem System installiert sind. Beispielsweise ist Microsoft AES Cryptographic Provider ein kryptografisches Tool, das standardmäßig unter Windows XP und Vista installiert wird. Es ermöglicht Ihnen, Daten mit dem AES-Algorithmus mit 128-, 192- und 256-Bit-Schlüsseln zu verschlüsseln.

Hauptmerkmale und Funktionen

  • Schritt-für-Schritt-Assistent zum Erstellen verschlüsselter Laufwerke;
  • einfache Größenänderung einer virtuellen Festplatte;
  • die Fähigkeit, verschiedene Verschlüsselungsalgorithmen zu verwenden;
  • Schritt-für-Schritt-Assistent zum Entschlüsseln virtueller Laufwerke;
  • Hotkeys zum Verbinden mit einer verschlüsselten Festplatte und zum Schließen;
  • Schließen aller offenen Speicher, wenn sich der Benutzer von der Windows-Autorisierung abmeldet;
  • Befehlszeilenunterstützung.