Criptarea datelor este o măsură necesară pentru a vă proteja datele. Programe pentru criptarea folderelor și fișierelor

Criptarea datelor este extrem de importantă pentru a proteja confidențialitatea. În acest articol, voi discuta despre diferitele tipuri și metode de criptare care sunt folosite pentru a proteja datele astăzi.

Știați?
În epoca romană, criptarea era folosită de Iulius Caesar pentru a face scrisorile și mesajele să nu fie citite inamicului. A jucat un rol important ca tactică militară, mai ales în timpul războaielor.

Pe măsură ce capacitățile internetului continuă să crească, tot mai multe dintre afacerile noastre se desfășoară online. Dintre acestea, cele mai importante sunt internet banking-ul, plata online, email-urile, schimbul de mesaje private și oficiale etc., care presupun schimbul de date și informații confidențiale. Dacă aceste date cad în mâini greșite, pot dăuna nu numai utilizatorului individual, ci și întregului sistem de afaceri online.

Pentru a preveni acest lucru, au fost luate mai multe măsuri de securitate a rețelei pentru a proteja transmiterea datelor cu caracter personal. Principalele dintre acestea sunt procesele de criptare și decriptare a datelor, care este cunoscută sub numele de criptografie. Există trei metode principale de criptare utilizate în majoritatea sistemelor de astăzi: hashing, criptare simetrică și asimetrică. În rândurile următoare, voi vorbi mai detaliat despre fiecare dintre aceste tipuri de criptare.

Tipuri de criptare

Criptare simetrică

În criptarea simetrică, datele normale care pot fi citite, cunoscute sub numele de text simplu, sunt criptate astfel încât să devină ilizibile. Această amestecare a datelor se face folosind o cheie. Odată ce datele sunt criptate, acestea pot fi trimise în siguranță către destinatar. La destinatar, datele criptate sunt decodificate folosind aceeași cheie care a fost folosită pentru codare.

Astfel, este clar că cheia este cea mai importantă parte a criptării simetrice. Trebuie să fie ascuns de străini, deoarece oricine are acces la el va putea decripta datele private. Acesta este motivul pentru care acest tip de criptare este cunoscut și ca „cheie secretă”.

În sistemele moderne, cheia este de obicei un șir de date care provine dintr-o parolă puternică sau dintr-o sursă complet aleatorie. Este introdus într-un software de criptare simetrică, care îl folosește pentru a păstra secrete datele de intrare. Codificarea datelor se realizează folosind un algoritm de criptare simetric, cum ar fi Standardul de criptare a datelor (DES), Standardul de criptare avansată (AES) sau algoritmul internațional de criptare a datelor (IDEA).

Restricții

Cea mai slabă verigă în acest tip de criptare este securitatea cheii, atât în ​​ceea ce privește stocarea, cât și transmiterea către utilizatorul autentificat. Dacă un hacker este capabil să obțină această cheie, el poate decripta cu ușurință datele criptate, înfrângând întregul scop al criptării.

Un alt dezavantaj este că software-ul care prelucrează datele nu poate funcționa cu date criptate. Prin urmare, pentru a putea folosi acest software, datele trebuie mai întâi decodificate. Dacă software-ul în sine este compromis, atunci un atacator poate obține cu ușurință datele.

Criptare asimetrică

Criptarea cheii asimetrice funcționează similar cu cheia simetrică, prin aceea că folosește o cheie pentru a cripta mesajele transmise. Cu toate acestea, în loc să folosească aceeași cheie, el folosește una complet diferită pentru a decripta acest mesaj.

Cheia folosită pentru codificare este disponibilă pentru toți utilizatorii rețelei. Ca atare, este cunoscută ca o cheie „publică”. Pe de altă parte, cheia folosită pentru decriptare este păstrată secretă și este destinată utilizării private de către utilizator însuși. Prin urmare, este cunoscută drept cheia „privată”. Criptarea asimetrică este cunoscută și sub numele de criptare cu cheie publică.

Deoarece, prin această metodă, cheia secretă necesară pentru decriptarea mesajului nu trebuie transmisă de fiecare dată și, de obicei, este cunoscută doar de utilizator (destinator), probabilitatea ca un hacker să poată decripta mesajul este mare. mai jos.

Diffie-Hellman și RSA sunt exemple de algoritmi care utilizează criptarea cu chei publice.

Restricții

Mulți hackeri folosesc man-in-the-middle ca formă de atac pentru a ocoli acest tip de criptare. În criptarea asimetrică, vi se oferă o cheie publică care este utilizată pentru a face schimb de date în siguranță cu o altă persoană sau serviciu. Cu toate acestea, hackerii folosesc înșelăciunea în rețea pentru a vă păcăli să comunicați cu ei în timp ce sunteți făcut să credeți că vă aflați pe o linie sigură.

Pentru a înțelege mai bine acest tip de hacking, luați în considerare două părți care interacționează, Sasha și Natasha, și un hacker, Serghei, cu intenția de a le intercepta conversația. În primul rând, Sasha trimite un mesaj prin intermediul rețelei destinat Natasha, cerându-i cheia publică. Serghei interceptează acest mesaj și obține cheia publică asociată cu ea și o folosește pentru a cripta și a trimite un mesaj fals către Natasha, care conține cheia lui publică în loc de a lui Sasha.

Natasha, crezând că acest mesaj a venit de la Sasha, acum îl criptează cu cheia publică a lui Serghei și îl trimite înapoi. Acest mesaj a fost din nou interceptat de Serghei, decriptat, modificat (dacă se dorește), criptat din nou folosind cheia publică pe care Sasha a trimis-o inițial și trimis înapoi lui Sasha.

Astfel, atunci când Sasha primește acest mesaj, el a fost făcut să creadă că a venit de la Natasha și rămâne inconștient de jocul greșit.

Hashing

Tehnica hashing folosește un algoritm cunoscut sub numele de funcție hash pentru a genera un șir special din datele date, cunoscut sub numele de hash. Acest hash are următoarele proprietăți:

  • aceleași date produc întotdeauna același hash.
  • Nu este posibil să generați date brute numai dintr-un hash.
  • Nu este practic să încercați combinații diferite de intrări pentru a încerca să generați același hash.

Astfel, principala diferență dintre hashing și celelalte două forme de criptare a datelor este că, odată ce datele sunt criptate (hashing), nu pot fi recuperate înapoi în forma sa originală (decriptate). Acest fapt asigură că, chiar dacă un hacker pune mâna pe hash, acesta nu îi va fi de nici un folos, deoarece nu va putea decripta conținutul mesajului.

Message Digest 5 (MD5) și Secure Hashing Algorithm (SHA) sunt doi algoritmi de hashing utilizați pe scară largă.

Restricții

După cum am menționat mai devreme, este aproape imposibil să decriptați datele dintr-un anumit hash. Cu toate acestea, acest lucru este adevărat numai dacă este implementat hashing puternic. În cazul unei implementări slabe a tehnicii de hashing, folosind suficiente resurse și atacuri de forță brută, un hacker persistent poate găsi date care se potrivesc cu hash-ul.

Combinație de metode de criptare

După cum sa discutat mai sus, fiecare dintre aceste trei metode de criptare suferă de unele dezavantaje. Cu toate acestea, atunci când se utilizează o combinație a acestor metode, acestea formează un sistem de criptare sigur și foarte eficient.

Cel mai adesea, tehnicile cu chei private și publice sunt combinate și utilizate împreună. Metoda cheii private permite decriptarea rapidă, în timp ce metoda cheii publice oferă o modalitate mai sigură și mai convenabilă de a transmite cheia secretă. Această combinație de metode este cunoscută sub denumirea de „plic digital”. Software-ul de criptare a e-mailului PGP se bazează pe tehnica „plic digital”.

Hashingul este folosit ca mijloc de verificare a puterii unei parole. Dacă sistemul stochează un hash al parolei în loc de parola în sine, va fi mai sigur, deoarece chiar dacă un hacker pune mâna pe acest hash, el nu îl va putea înțelege (citi). În timpul verificării, sistemul va verifica hash-ul parolei de intrare și va vedea dacă rezultatul se potrivește cu ceea ce este stocat. În acest fel, parola reală va fi vizibilă doar în momentele scurte când trebuie schimbată sau verificată, reducând foarte mult probabilitatea ca aceasta să cadă în mâini greșite.

Hashingul este, de asemenea, folosit pentru a autentificarea datelor folosind o cheie secretă. Un hash este generat folosind datele și această cheie. Prin urmare, doar datele și hash-ul sunt vizibile, iar cheia în sine nu este transmisă. În acest fel, dacă se fac modificări fie la date, fie la hash, acestea vor fi detectate cu ușurință.

În concluzie, aceste tehnici pot fi folosite pentru a codifica eficient datele într-un format care nu poate fi citit, care poate asigura că acestea rămân în siguranță. Cele mai multe sisteme moderne folosesc de obicei o combinație a acestor metode de criptare împreună cu implementări puternice de algoritm pentru a îmbunătăți securitatea. Pe lângă securitate, aceste sisteme oferă și multe beneficii suplimentare, cum ar fi verificarea identității utilizatorului și asigurarea faptului că datele primite nu pot fi modificate.

Media noastră stochează cantități uriașe de informații personale și importante, documente și fișiere media. Ele trebuie protejate. Metode criptografice precum AESŞi Doi pești, care sunt oferite în mod standard în programele de criptare, au o vechime de aproximativ o generație și oferă un nivel relativ ridicat de securitate.

În practică, utilizatorul obișnuit nu va putea greși prea mult în alegerea sa. În schimb, ar trebui să decideți asupra unui program specializat în funcție de intenția dvs.: de multe ori criptarea hard diskului folosește un alt mod de operare decât criptarea fișierelor.

Multă vreme, cea mai bună alegere a fost utilitatea TrueCrypt, dacă am vorbi despre criptarea completă a hard disk-ului sau salvarea datelor într-un container criptat. Acest proiect este acum închis. Succesorul său demn a fost un program open source VeraCrypt. S-a bazat pe codul TrueCrypt, dar a fost modificat, rezultând o calitate îmbunătățită a criptării.

De exemplu, în VeraCrypt generare îmbunătățită a cheilor din parolă. Un mod mai puțin obișnuit folosit pentru a cripta hard disk-urile este CBC, A XTS. În acest mod, blocurile sunt criptate după tip BCE, cu toate acestea, se adaugă numărul sectorului și deplasare intrasegmentară.

Numere aleatorii și parole puternice

Pentru a proteja fișierele individuale, este suficient un program gratuit cu o interfață simplă, de exemplu, MAXA Crypt portabil sau AxCrypt. Vă recomandăm AxCrypt deoarece este un proiect open source. Cu toate acestea, atunci când îl instalați, ar trebui să acordați atenție faptului că pachetul cu aplicația include suplimente inutile, așa că trebuie să le debifați.

Utilitarul este lansat făcând clic dreapta pe un fișier sau folder și introducând o parolă (de exemplu, la deschiderea unui fișier criptat). Acest program folosește algoritmul AES 128 de biți cu modul CBC. Pentru a genera un vector de inițializare robust (IV), Ax-Crypt integrează un generator de numere pseudo-aleatoare.

Dacă IV nu este un număr adevărat aleatoriu, atunci modul CBC îl slăbește. Programul MAXA Crypt Portable funcționează într-un mod similar, dar criptarea are loc folosind o cheie 256 de biți lungime. Dacă încărcați informații personale în serviciile de stocare în cloud, trebuie să presupuneți că furnizorii de stocare în cloud, cum ar fi Google și Dropbox, scanează conținutul.

Boxcryptor se încorporează în proces ca un hard disk virtual și, cu un clic dreapta, criptează toate fișierele aflate acolo înainte de a fi încărcate în cloud. Este important să obțineți un manager de parole, cum ar fi Depozitul de parole. Creează parole complexe pe care nimeni nu le poate aminti. Trebuie doar nu pierde parola principală pentru acest program.

Folosim discuri criptate

Similar cu TrueCrypt, expertul utilitar VeraCrypt ghidează utilizatorul prin toate etapele creării unui disc criptat. De asemenea, puteți proteja o partiție existentă.

Criptare cu un singur clic

Program gratuit Maxa Crypt portabil oferă toate opțiunile necesare pentru criptarea rapidă a fișierelor individuale folosind algoritmul AES. Făcând clic pe buton, începeți să generați o parolă sigură.

Conectarea cloud-ului la confidențialitate

Boxcryptor Criptează fișierele importante cu un singur clic înainte de a le încărca în Dropbox sau în stocarea Google. Criptarea AES este utilizată în mod implicit cu o lungime a cheii de 256 de biți.

Cornerstone - Manager de parole

Parolele lungi sporesc securitatea. Program Depozitul de parole le generează și le utilizează, inclusiv pentru criptarea fișierelor și lucrul cu serviciile web către care transferă date pentru a accesa contul.

Fotografie: companiile producătoare

Când Edward Snowden a început să expună programele de informații din întreaga lume, a avut un obiectiv în minte: să prevină capturi similare în viitor.

În acest moment, nu pare că Snowden și-a atins obiectivul. Abia la începutul lunii decembrie, FBI a primit puteri largi de a spiona computere situate peste ocean, inclusiv în Rusia. Mulți politicieni din Statele Unite sunt unanimi în opinia lor: în timpul președinției lui Trump, astfel de organizații vor primi și mai multe drepturi.

Marea Britanie a luat deja măsuri similare: aici, din 29 noiembrie, serviciile secrete au primit temeiuri legale pentru colectarea la scară largă de informații pe principiul Full Take. Pentru Snowden, aceasta înseamnă „cea mai puternică supraveghere din istoria democrației occidentale”. Și nu este singurul care are astfel de opinii. Comisarul UE pentru protecția datelor cu caracter personal consideră, de asemenea, situația actuală „mai mult decât periculoasă”.

„Pentru fiecare atac există o metodă
protecţie"

Edward Snowden, avertizor
Potrivit lui Snowden, este mai înțelept să dezvăluiți
cât mai puține informații personale

Susținătorii supravegherii folosesc drept argument principiul „Nu am nimic de ascuns”. Singura captură este că, dacă serviciile secrete pot săpa în datele tale personale și contactele fără nicio restricție, există întotdeauna riscul de abuz și erori.

De exemplu, Germania are una dintre cele mai bune legi privind protecția datelor din lume, dar chiar și acolo datele sunt în pericol din cauza unei noi legi privind activitățile Serviciului Federal de Informații (BND).

Dacă vă stocați informațiile în cloud, în cele mai multe cazuri acestea intră sub jurisdicția altor țări. Cu toate acestea, chiar și într-o astfel de situație poate fi protejat în mod fiabil. Metoda a fost deja propusă de Snowden - aceasta este criptarea. De ce doar câțiva utilizatori mai fac acest lucru este ușor de explicat - confortul scade.

Dar, cu ajutorul sfaturilor noastre, nu trebuie să alegeți între siguranță și comoditate. Vă vom arăta cum să vă criptați complet datele pe computerul local, smartphone-ul și în cloud. Acordăm o atenție deosebită ușurinței instalării și „cuplării” optime cu sistemul de operare corespunzător.

Datorită acestui lucru, nu numai că veți ascunde informațiile confidențiale de ochii serviciilor secrete, dar veți preveni și atacurile hackerilor, deoarece chiar dacă agențiile de informații nu vă pot descifra datele, atunci hackerii vor fi și mai mult.

Protejarea datelor de pe computer

Să începem cu Windows. Informațiile de pe computerul dvs. de acasă sunt cel mai bine protejate prin criptarea întregului hard disk. Cu toate acestea, pe mașinile mai vechi cu performanțe slabe, este logic să codificați fiecare folder separat. Mai jos descriem fiecare dintre metode.

Folosim criptare hardware

Criptarea hard disk-urilor moderne este mai ușoară decât ați crede, deoarece oferă propria lor metodologie de codificare. Pentru a face acest lucru, ei folosesc Opal SSC (Opal Security Subsystem Class). Acest standard vă permite să criptați discul direct pe controlerul media. În acest fel, sistemul de operare rămâne neafectat.

Algoritmi criptografici pentru criptarea fișierelor
> AES (Standard de criptare avansat)
Succesor al DES. O cheie cu o lungime de 192 sau mai multe caractere, de exemplu, AES-192, este considerată fiabilă
> DES (Standard de criptare a datelor)
O dezvoltare comună a IBM și a NSA din SUA. Trebuie utilizate numai cele mai recente versiuni, cum ar fi 3DES și Tripple-DES.
> Doi pești
Este disponibil gratuit ca cheie de domeniu public. Printre experți, este considerat de încredere și nu se știe că are lacune.

Pentru a afla dacă unitatea dvs. acceptă tehnologia Opal, verificați fișa tehnică a produsului de pe site-ul web al producătorului. Acolo veți găsi și instrumente pentru a activa această funcție. În cazul Samsung, de exemplu, acesta este programul Magician. După activare, hard disk-ul vă va cere să introduceți parola specificată înainte de a porni sistemul de operare.

Două puncte ar trebui acordate o atenție deosebită: nu utilizați criptare suplimentară în paralel - de exemplu, prin instrumentul BitLocker din Windows. Acest lucru cauzează adesea probleme, mulți utilizatori raportând chiar pierderi de date.

În plus, ar trebui să dezactivați criptarea înainte de a scoate hard disk-ul, deoarece software-ul de decodare rulează numai dacă hard disk-ul acționează ca suport de pornire cu sistemul de operare. În același timp, dacă conectați o astfel de unitate la un alt computer prin USB, unitatea va părea complet goală.

Criptarea discului cu software terță parte

Windows 10 oferă și propriul software de criptare a hard diskului, BitLocker. Cu toate acestea, este disponibil numai pentru versiunile „Professional” și „Corporate”. Proprietarii versiunii Home pot folosi programul gratuit VeraCrypt (veracrypt.codeplex.com) ca opțiune.

După lansarea VeraCrypt, selectați opțiunea „Criptați partiția de sistem sau întreaga unitate de sistem”. În fereastra care apare, faceți clic pe „Normal”, apoi pe „Criptați întreaga unitate”. Datorită acestui fapt, toate datele de pe sistem și toate celelalte partiții vor fi ulterior criptate.


O fereastră pop-up va întreba dacă VeraCrypt ar trebui să cripteze și secțiunile ascunse. De regulă, ar trebui să răspundeți „Da”. Totuși, rețineți că, în acest caz, utilitarul va cripta și partiția de recuperare, dacă există. Această secțiune este folosită de unele companii pentru a iniția procesul de pornire.

În ultima casetă de dialog, creați un disc de salvare - VeraCrypt va sugera acest lucru automat.

Criptați folderele individuale

Pe computerele lente și vechi, încă merită să renunți la criptarea completă. Vă recomandăm insistent să creați un așa-numit container pentru astfel de cazuri.

Acest lucru creează un disc virtual pe care sunt salvate informații confidențiale. Este criptat automat și stocat într-un fișier de pe hard disk.

Și în această situație, puteți utiliza programul VeraCrypt. În fereastra de setări de criptare, faceți clic pe opțiunea „Creați un container de fișiere criptate” și urmați instrucțiunile expertului.

Unitate USB criptată

În fiecare an, rezidenții ruși achiziționează unități USB în valoare de sute de mii de ruble. Aceste medii în miniatură sunt foarte convenabile de utilizat, dar sunt incredibil de ușor de pierdut.

Dacă stocați informații confidențiale pe ele, persoana care vă descoperă unitatea flash o poate citi fără probleme. Putem corecta situația Unități codificate AES.


> Ieftin de creat Criptarea unei unități flash obișnuite cu VeraCrypt va ajuta la o astfel de unitate. Problemă: fiecare computer la care îl veți conecta trebuie să aibă acest software instalat.
> Cel mai de încredere- cele care au criptarea integrată implicit, inclusiv DataTraveler2000 de la Kingston. Cu toate acestea, astfel de dispozitive sunt mai scumpe decât cele obișnuite cu până la 6.400 de ruble. Accesul la date este deschis numai după introducerea unei parole pe tastatura încorporată în dispozitiv.
> Confort maxim oferte . Această unitate are un scaner de amprente încorporat. O unitate flash criptată cu o cheie AES fiabilă este recunoscută de sistem numai după autentificarea cu succes. Desigur, o astfel de super tehnologie nu poate fi ieftină. Pentru protecția datelor 100%, va trebui să plătiți aproximativ 18.000 de ruble.

Fotografie: companii de producție, vchalup, tashatuvango, Scanrail, Oleksandr Delyk, 2nix/Fotolia.com

Protejarea informațiilor importante de intruși și pur și simplu de privirile indiscrete este sarcina principală a oricărui utilizator activ pe Internet. Adesea, datele sunt stocate pe hard disk în text clar, ceea ce crește riscul ca acestea să fie furate de pe computer. Consecințele pot fi foarte diferite - de la pierderea parolelor la diverse servicii până la despărțirea de o sumă impresionantă de bani stocată în portofelele electronice.

În acest articol, vom analiza mai multe programe specializate care vă permit să criptați și să protejați cu parolă fișierele, directoarele și mediile amovibile.

Acest software este probabil unul dintre cele mai faimoase ransomware. TrueCrypt vă permite să creați containere criptate pe medii fizice, să protejați unitățile flash, partițiile și hard disk-urile întregi de accesul neautorizat.

PGP Desktop

Acesta este un program de recoltare pentru o protecție maximă a informațiilor de pe computer. PGP Desktop poate cripta fișiere și directoare, inclusiv pe cele din rețeaua locală, poate proteja atașamentele de e-mail și mesajele, poate crea discuri virtuale criptate și poate șterge definitiv datele prin rescriere cu mai multe treceri.

Blocare folder

Folder Lock este software-ul cel mai ușor de utilizat. Programul vă permite să ascundeți folderele de vizibilitate, să criptați fișierele și datele de pe unități flash, să stocați parole și alte informații într-un spațiu de stocare securizat, să ștergeți documente și să eliberați spațiu pe disc fără urmă și are protecție încorporată împotriva pirateriei.

Disc privat Dekart

Acest program este destinat exclusiv creării de imagini de disc criptate. În setări, puteți specifica ce programe conținute în imagine vor fi lansate atunci când sunt montate sau demontate și puteți activa și un firewall care monitorizează aplicațiile care încearcă să acceseze discul.

R-Crypto

Un alt software pentru lucrul cu containere criptate care acționează ca medii de stocare virtuale. Containerele R-Crypto pot fi conectate ca unități flash sau hard disk-uri obișnuite și pot fi deconectate de la sistem dacă sunt îndeplinite condițiile specificate în setări.

Crypt4Free

Crypt4Free este un program pentru lucrul cu sistemul de fișiere. Vă permite să criptați documente și arhive obișnuite, fișiere atașate scrisorilor și chiar informații din clipboard. Programul include, de asemenea, un generator de parole complexe.

RCF EnCoder/DeCoder

Acest mic ransomware face posibilă protejarea directoarelor și a documentelor pe care le conțin folosind chei generate. Caracteristica principală a RCF EnCoder/DeCoder este capacitatea de a cripta conținutul text al fișierelor și faptul că vine doar într-o versiune portabilă.

Dosar interzis

Cel mai mic participant la această recenzie în ceea ce privește volumul. Programul este descărcat ca o arhivă care conține un singur fișier executabil. În ciuda acestui fapt, software-ul poate cripta orice date folosind algoritmul IDEA.

Aceasta a fost o mică listă de programe bine-cunoscute și nu atât de cunoscute pentru criptarea fișierelor și folderelor de pe hard disk-urile computerelor și mediile amovibile. Toate au funcții diferite, dar îndeplinesc o singură sarcină - să ascundă informațiile utilizatorului de privirile indiscrete.

Criptarea datelor este o metodă de a ascunde semnificația originală a unui document sau mesaj, care asigură că aspectul său original este distorsionat. Cu cuvinte simple, această metodă se mai numește și codificare, deoarece cu ajutorul unor programe speciale sau manual textul tău este tradus în cod de neînțeles pentru un străin. Procedura în sine depinde de succesiunea modificărilor. O astfel de secvență este de obicei numită algoritm.

Criptarea datelor este denumită criptografie. Această știință este studiată cu atenție de către organizațiile de informații ale lumii, iar noi algoritmi criptografici sunt rezolvați și creați în fiecare zi.

Metodele de criptare erau cunoscute în antichitate, când liderii militari romani trimiteau scrisori importante în formă criptată cu mesagerii. Algoritmii erau primitivi pe atunci, dar au confundat cu succes inamicii.

Spre deosebire de acele vremuri, noi nu suntem lideri militari, dar avem dușmani. Sunt escroci care sunt dornici să pună mâna pe date care sunt importante pentru noi. Acestea sunt cele care ar trebui protejate în orice fel.

Unitatea flash a devenit astăzi cel mai popular dispozitiv de stocare a informațiilor. Chiar și corporațiile uriașe transferă date importante și confidențiale pe acest tip de media. Cererea de unități flash i-a determinat pe oamenii de știință la problema protecției datelor de pe acestea. În acest scop, au fost inventate programe care criptează informațiile de pe mass-media folosind o cheie secretă cunoscută doar de proprietarul real. Această criptare a datelor de pe o unitate flash este foarte fiabilă și va ajuta la protejarea informațiilor importante de privirile indiscrete.

Experții consideră că TrueCrypt este cel mai popular program de criptare a datelor. Acesta a fost creat pe baza E4M (Encryption for the Masses), a cărui primă versiune a fost lansată în 1997. Autorul este considerat a fi francezul Paul Rox. Astăzi, programul este folosit de milioane de oameni și de multe companii pentru a cripta datele.

Pe lângă protejarea informațiilor de pe mediile flash, mulți sunt interesați și de criptarea datelor de pe disc. La urma urmei, oamenii vor adesea să „ascundă” unele documente de ochii curioșilor. Interogările din motoarele de căutare confirmă acest lucru, așa că multe companii au început să dezvolte programe speciale. Astăzi există multe programe diferite care criptează datele. Ei folosesc diverși algoritmi criptografici, cei mai faimoși sunt DES, AES, Brute Force și altele.

Criptarea datelor nu numai că ajută la protejarea informațiilor, ci acționează și ca un „compresor”. Mulți arhivatori economisesc spațiu pe disc folosind criptarea. De exemplu, binecunoscutul WinRAR folosește AES cu o lungime a cheii de 128. Mulți utilizatori stochează date pe computerul lor doar în formă arhivată, iar fiecare arhivă este protejată cu o parolă. Acest lucru le garantează nu numai mai mult spațiu liber, ci și protecție a datelor importante împotriva escrocilor.

Odată cu dezvoltarea internetului, nu este dificil pentru un hacker bine instruit să pirateze un computer neprotejat și să obțină informațiile de care are nevoie. Prin urmare, experții recomandă criptarea tuturor datelor care sunt importante pentru dvs.

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva