Criptarea datelor este o măsură necesară pentru a vă proteja datele. Programe pentru criptarea folderelor și fișierelor

Criptarea datelor este extrem de importantă pentru a proteja confidențialitatea. În acest articol, voi vorbi despre diferitele tipuri și metode de criptare care sunt folosite pentru a proteja datele astăzi.

Știați?
În epoca romană, Iulius Caesar folosea criptarea pentru a face scrisorile și mesajele să nu fie citite inamicului. A jucat un rol important ca tactică militară, mai ales în timpul războaielor.

Pe măsură ce posibilitățile internetului continuă să crească, tot mai multe dintre afacerile noastre sunt recrutate online. Dintre acestea, cele mai importante sunt internet banking-ul, plata online, e-mail-urile, schimbul de mesaje private și oficiale etc., care presupun schimbul de date și informații confidențiale. Dacă aceste date cad în mâini greșite, pot dăuna nu numai utilizatorului individual, ci întregului sistem de afaceri online.

Pentru a preveni acest lucru, au fost puse în aplicare unele măsuri de securitate online pentru a proteja transmiterea datelor cu caracter personal. Principalele dintre acestea sunt procesele de criptare și decriptare a datelor, care este cunoscută sub numele de criptografie. Există trei metode principale de criptare utilizate în majoritatea sistemelor de astăzi: criptare hashing, simetrică și asimetrică. În rândurile următoare, voi vorbi mai detaliat despre fiecare dintre aceste tipuri de criptare.

Tipuri de criptare

Criptare simetrică

În criptarea simetrică, datele normale care pot fi citite, cunoscute sub numele de text simplu, sunt codificate (criptate) astfel încât să devină ilizibile. Această amestecare a datelor se face folosind o cheie. Odată ce datele sunt criptate, acestea pot fi transferate în siguranță către receptor. La destinatar, datele criptate sunt decodificate folosind aceeași cheie care a fost folosită pentru codare.

Astfel, este clar că cheia este cea mai importantă parte a criptării simetrice. Ar trebui să fie ascuns de străini, deoarece oricine are acces la el va putea decripta datele private. Acesta este motivul pentru care acest tip de criptare este cunoscut și ca „cheie secretă”.

În sistemele moderne, cheia este de obicei un șir de date care provine dintr-o parolă puternică sau dintr-o sursă complet aleatorie. Este introdus în software-ul de criptare simetrică, care îl folosește pentru a securiza intrarea. Codificarea datelor se realizează folosind un algoritm de criptare simetrică, cum ar fi Standardul de criptare a datelor (DES), Standardul de criptare avansată (AES) sau algoritmul internațional de criptare a datelor (IDEA).

Restricții

Cea mai slabă verigă în acest tip de criptare este securitatea cheii, atât în ​​ceea ce privește stocarea, cât și transmiterea utilizatorului autentificat. Dacă un hacker este capabil să pună mâna pe această cheie, el poate decripta cu ușurință datele criptate, distrugând întregul punct al criptării.

Un alt dezavantaj se datorează faptului că software-ul care prelucrează datele nu poate funcționa cu date criptate. Prin urmare, pentru a putea folosi acest software, datele trebuie mai întâi decodificate. Dacă software-ul în sine este compromis, atunci un atacator poate obține cu ușurință datele.

Criptare asimetrică

O cheie de criptare asimetrică funcționează similar cu o cheie simetrică, prin aceea că folosește o cheie pentru a cripta mesajele trimise. Cu toate acestea, în loc să folosească aceeași cheie, folosește una complet diferită pentru a decripta acest mesaj.

Cheia folosită pentru criptare este disponibilă pentru toți utilizatorii rețelei. Ca atare este cunoscută ca cheie „publică”. Pe de altă parte, cheia folosită pentru decriptare este păstrată secretă și este menită să fie folosită în mod privat de către utilizator însuși. Prin urmare, este cunoscută drept cheia „privată”. Criptarea asimetrică este cunoscută și sub numele de criptare cu cheie publică.

Deoarece, prin această metodă, cheia secretă necesară pentru decriptarea mesajului nu trebuie transmisă de fiecare dată și, de obicei, este cunoscută doar de utilizator (destinator), probabilitatea ca un hacker să poată decripta mesajul este mare. inferior.

Diffie-Hellman și RSA sunt exemple de algoritmi care utilizează criptarea cu chei publice.

Restricții

Mulți hackeri folosesc „om in the middle” ca formă de atac pentru a ocoli acest tip de criptare. În criptarea asimetrică, vi se oferă o cheie publică care este utilizată pentru a comunica în siguranță cu o altă persoană sau serviciu. Cu toate acestea, hackerii folosesc rețele de înșelăciune pentru a vă păcăli să comunicați cu ei în timp ce vă fac să credeți că vă aflați pe o linie sigură.

Pentru a înțelege mai bine acest tip de hacking, luați în considerare cele două părți care interacționează Sasha și Natasha și hackerul Serghei cu intenția de a le intercepta conversația. Mai întâi, Sasha trimite un mesaj prin intermediul rețelei destinat Natasha, cerându-i cheia publică. Serghei interceptează acest mesaj și obține cheia publică asociată cu ea și o folosește pentru a cripta și a trimite un mesaj fals către Natasha, care conține cheia lui publică în loc de a lui Sasha.

Natasha, crezând că acest mesaj a venit de la Sasha, acum îl criptează cu cheia publică a lui Sergey și îl trimite înapoi. Acest mesaj a fost din nou interceptat de Sergey, decriptat, modificat (dacă se dorește), criptat din nou folosind cheia publică pe care Sasha o trimisese inițial și trimis înapoi lui Sasha.

Astfel, când Sasha primește acest mesaj, a fost făcut să creadă că a venit de la Natasha și continuă să nu fie conștient de jocul greșit.

Hashing

Tehnica hashing folosește un algoritm cunoscut sub numele de funcție hash pentru a genera un șir special din datele date, cunoscut sub numele de hash. Acest hash are următoarele proprietăți:

  • aceleași date produc întotdeauna același hash.
  • nu este posibil să se genereze date brute doar dintr-un hash.
  • Nu este practic să încercați combinații diferite de intrări pentru a încerca să generați același hash.

Astfel, principala diferență dintre hashing și celelalte două forme de criptare a datelor este că, odată ce datele sunt criptate (hashing), nu pot fi recuperate în forma sa originală (decriptate). Acest fapt asigură că, chiar dacă un hacker pune mâna pe hash, acesta îi va fi inutil, deoarece nu va putea decripta conținutul mesajului.

Message Digest 5 (MD5) și Secure Hashing Algorithm (SHA) sunt doi algoritmi de hashing utilizați pe scară largă.

Restricții

După cum am menționat anterior, este aproape imposibil să decriptați datele dintr-un anumit hash. Cu toate acestea, acest lucru este adevărat numai dacă este implementat hashing puternic. În cazul unei implementări slabe a tehnicii de hashing, folosind suficiente resurse și atacuri de forță brută, un hacker persistent poate găsi date care se potrivesc cu hash-ul.

Combinație de metode de criptare

După cum sa discutat mai sus, fiecare dintre aceste trei metode de criptare suferă de unele dezavantaje. Cu toate acestea, atunci când se utilizează o combinație a acestor metode, ele formează un sistem de criptare puternic și foarte eficient.

Cel mai adesea, tehnicile cu chei private și publice sunt combinate și utilizate împreună. Metoda cheii secrete permite decriptarea rapidă, în timp ce metoda cheii publice oferă o modalitate mai sigură și mai convenabilă de a transmite cheia secretă. Această combinație de metode este cunoscută sub denumirea de „plic digital”. Programul de criptare a e-mailului PGP se bazează pe tehnica „plic digital”.

Hashing-ul găsește utilizarea ca mijloc de verificare a puterii unei parole. Dacă sistemul stochează hash-ul parolei în locul parolei în sine, va fi mai sigur, deoarece chiar dacă hash-ul va cade în mâinile unui hacker, acesta nu va putea să-l înțeleagă (să citească). În timpul verificării, sistemul va verifica hash-ul parolei de intrare și va vedea dacă rezultatul se potrivește cu ceea ce este stocat. Astfel, parola reală va fi vizibilă doar în scurtele momente când trebuie schimbată sau verificată, reducând foarte mult șansa ca aceasta să cadă pe mâini greșite.

Hashing-ul este, de asemenea, folosit pentru a autentificarea datelor cu o cheie secretă. Hash-ul este generat folosind datele și această cheie. Prin urmare, doar datele și hash-ul sunt vizibile, iar cheia în sine nu este transmisă. În acest fel, dacă se fac modificări fie la date, fie la hash, acestea vor fi detectate cu ușurință.

În concluzie, aceste tehnici pot fi folosite pentru a codifica eficient datele într-un format care nu poate fi citit, care poate asigura că acestea rămân în siguranță. Cele mai multe sisteme moderne folosesc de obicei o combinație a acestor metode de criptare împreună cu o implementare puternică a algoritmilor pentru a îmbunătăți securitatea. Pe lângă securitate, aceste sisteme oferă și multe beneficii suplimentare, cum ar fi verificarea identității utilizatorului și asigurarea faptului că datele primite nu pot fi modificate.

Suporturile noastre de stocare stochează o cantitate imensă de informații personale și importante, documente și fișiere media. Ele trebuie protejate. metode criptografice precum AESși Doi pești, care sunt standard în programele de criptare, sunt aproximativ de aceeași generație și oferă un nivel relativ ridicat de securitate.

În practică, un utilizator obișnuit nu va putea face o mare greșeală în alegere. În schimb, ar trebui să decideți asupra unui program specializat în funcție de intențiile dvs.: criptarea hard diskului folosește adesea un alt mod de operare decât criptarea fișierelor.

Multă vreme, utilitatea a fost cea mai bună alegere. TrueCrypt, dacă era vorba despre criptarea completă a hard disk-ului sau salvarea datelor într-un container criptat. Acest proiect este acum închis. Succesorul său demn a fost programul open source VeraCrypt. S-a bazat pe codul TrueCrypt, dar a fost finalizat, datorită căruia s-a îmbunătățit calitatea criptării.

De exemplu, în VeraCrypt generare îmbunătățită a cheilor din parolă. Pentru a cripta hard disk-urile, un mod care nu este la fel de comun ca CBC, A XTS. În acest mod, blocurile sunt criptate după tip BCE, cu toate acestea, se adaugă numărul sectorului și offset intra-segment.

Numere aleatorii și parole puternice

Pentru a proteja fișierele individuale, este suficient un program gratuit cu o interfață simplă, de exemplu, MAXA Crypto portabil sau AxCrypt. Vă recomandăm AxCrypt deoarece este un proiect open source. Cu toate acestea, atunci când îl instalați, ar trebui să acordați atenție faptului că în pachetul cu aplicația sunt incluse suplimente inutile, așa că trebuie să le debifați.

Utilitarul este lansat făcând clic dreapta pe un fișier sau folder și introducând o parolă (de exemplu, la deschiderea unui fișier criptat). Acest program folosește algoritmul AES 128 de biți cu modul CBC. Pentru a crea un vector de inițializare de încredere (IV), Ax-Crypt încorporează un generator de numere pseudo-aleatoare.

Dacă IV nu este un număr adevărat aleatoriu, atunci modul CBC îl slăbește. MAXA Crypt Portable funcționează într-un mod similar, dar criptarea se face folosind o cheie 256 de biți lungime. Dacă încărcați informații personale în stocarea în cloud, trebuie să presupuneți că proprietarii acestora, cum ar fi Google și Dropbox, scanează conținutul.

Boxcryptor este încorporat în proces ca un hard disk virtual și, printr-un clic dreapta, criptează toate fișierele aflate acolo înainte de a fi încărcate în cloud. Este important să obțineți un manager de parole, cum ar fi Depozitul de parole. Creează parole complexe pe care nimeni nu le poate aminti. Nevoie doar nu pierde parola principală pentru acest program.

Folosind discuri criptate

Similar cu TrueCrypt, expertul utilitar VeraCrypt va ghida utilizatorul prin toți pașii creării unui disc criptat. De asemenea, puteți proteja o partiție existentă.

Criptare cu un singur clic

Program gratuit Maxa Crypto Portable oferă toate opțiunile de care aveți nevoie pentru a cripta rapid fișierele individuale folosind algoritmul AES. Făcând clic pe butonul, începeți să generați o parolă sigură.

Asocierea cloud-ului cu confidențialitatea

Boxcryptor criptează fișierele importante cu un singur clic înainte de a le încărca în Dropbox sau în stocarea Google. Criptarea AES este utilizată implicit cu cheie de 256 de biți.

Cornerstone - manager de parole

Parolele lungi sporesc securitatea. Program Depozitul de parole le generează și le utilizează, inclusiv pentru criptarea fișierelor și lucrul cu servicii web, cărora le transferă date pentru accesarea unui cont.

O fotografie: Companii de productie

Când Edward Snowden s-a apucat să dezvăluie secretele programelor de colectare a datelor lansate de agențiile de informații din întreaga lume, a avut un scop: să prevină astfel de capturi în viitor.

Momentan, nu există niciun sentiment că Snowden și-a atins scopul. Abia la începutul lunii decembrie, FBI a primit puteri largi de a spiona computere situate peste ocean, inclusiv în Rusia. Mulți politicieni din Statele Unite sunt unanimi în opinia lor: în timpul președinției lui Trump, astfel de organizații vor primi și mai multe drepturi.

Regatul Unit a luat deja astfel de măsuri: din 29 noiembrie, serviciile secrete au primit temeiuri legale pentru o colectare la scară largă de informații pe principiul Full Take. Pentru Snowden, aceasta înseamnă „cea mai puternică supraveghere din istoria democrației occidentale”. Și nu este singur în părerile sale. De asemenea, responsabilul UE cu protecția datelor consideră că situația actuală este „nu doar periculoasă”.

„Pentru fiecare atac există o metodă
protecţie"

Edward Snowden, avertizor
Potrivit lui Snowden, este mai înțelept să dezvăluiți
cât mai puține informații personale

Susținătorii supravegherii prezintă principiul „nu am nimic de ascuns” ca argument. Problema este că, dacă serviciile secrete pot săpa în datele tale personale și contactele fără nicio restricție, există întotdeauna riscul de abuz și erori.

Germania, de exemplu, are una dintre cele mai bune legi privind protecția datelor din lume, dar chiar și acolo datele sunt în pericol din cauza unei noi legi privind activitățile Serviciului Federal de Informații (BND).

Dacă vă stocați informațiile în cloud, în cele mai multe cazuri acestea intră sub jurisdicția altor țări. Cu toate acestea, chiar și într-o astfel de situație, poate fi protejat în mod fiabil. Metoda deja sugerată de Snowden este criptarea. De ce doar utilizatorii individuali mai fac acest lucru este ușor de explicat - confortul este redus.

Dar, cu sfaturile noastre, nu va trebui să alegeți între siguranță și comoditate. Vă vom arăta cum să vă criptați complet datele pe computerul local, smartphone-ul și în cloud. Acordăm o atenție deosebită ușurinței de configurare și „coeziunii” optime cu sistemul de operare respectiv.

Datorită acestui lucru, nu numai că veți ascunde informațiile confidențiale de ochii serviciilor secrete, dar veți preveni și atacurile hackerilor, deoarece chiar dacă serviciile de informații nu vă pot decripta datele, atunci hackerii cu atât mai mult.

Protecția datelor pe PC

Să începem cu Windows. Informațiile de pe un computer de acasă sunt cel mai bine protejate prin criptarea întregului hard disk. Cu toate acestea, pe mașinile mai vechi cu performanțe slabe, este logic să codificați fiecare folder individual. Mai jos descriem fiecare dintre metode.

Aplicarea criptării hardware

Criptarea hard disk-urilor moderne este mai ușoară decât ați crede, deoarece acestea oferă propria lor tehnică de criptare. Pentru a face acest lucru, ei folosesc Opal SSC (Opal Security Subsystem Class). Acest standard vă permite să criptați unitatea direct pe controlerul media. Astfel, sistemul de operare rămâne neafectat.

Algoritmi cripto pentru criptarea fișierelor
> AES (Advanced Encryption Standard)
Succesor al DES. O cheie cu o lungime de 192 sau mai multe caractere, de exemplu, AES-192, este considerată fiabilă
> DES (Standard de criptare a datelor)
Dezvoltare comună de către IBM și NSA din SUA. Trebuie utilizate numai cele mai recente versiuni, cum ar fi 3DES și Tripple-DES.
> doi pești
Este disponibil gratuit ca cheie de domeniu public. Printre experți, este considerat de încredere și nu este observat în prezența lacunelor.

Pentru a afla dacă unitatea dvs. acceptă tehnologia Opal, verificați fișa tehnică a produsului de pe site-ul web al producătorului. Acolo veți găsi și instrumentele pentru a activa această funcție. În cazul Samsung, de exemplu, acesta este programul Magician. După activare, hard disk-ul vă va cere să introduceți parola specificată înainte de a porni sistemul de operare.

Două puncte la care trebuie să fiți deosebit de atenți: nu utilizați criptare suplimentară în paralel - de exemplu, prin instrumentul BitLocker din Windows. Adesea, acest lucru cauzează probleme: mulți utilizatori au raportat chiar pierderi de date.

În plus, ar trebui să dezactivați criptarea înainte de a demonta hard disk-ul, deoarece software-ul de decodare va rula numai dacă hard disk-ul acționează ca suport de pornire cu sistemul de operare. În același timp, dacă conectați o astfel de unitate la un alt computer prin USB, discul va apărea complet gol.

Criptarea discului cu software terță parte

Windows 10 oferă și propriul software de criptare a hard diskului, BitLocker. Cu toate acestea, este disponibil numai pentru versiunile Professional și Enterprise. Proprietarii versiunii Home pot folosi programul gratuit VeraCrypt (veracrypt.codeplex.com) ca opțiune.

După lansarea VeraCrypt, selectați opțiunea „Criptați partiția de sistem sau întreaga unitate de sistem”. În fereastra care apare, faceți clic pe „Normal” și apoi pe „Criptați întreaga unitate”. Datorită acestui fapt, toate datele de pe sistem și toate celelalte partiții vor fi ulterior criptate.


O fereastră pop-up va întreba dacă VeraCrypt ar trebui să codifice și secțiuni ascunse. De regulă, ar trebui să se răspundă cu „Da”. Cu toate acestea, rețineți că, în acest caz, utilitarul va cripta și partiția de recuperare, dacă există. Această secțiune este folosită de unele întreprinderi pentru a începe procesul de descărcare.

În ultimul dialog, creați un disc de salvare - VeraCrypt va sugera acest lucru automat.

Criptarea folderelor individuale

Pe computerele lente și vechi, încă merită să renunți la criptarea completă. Vă recomandăm insistent să creați un așa-numit container pentru astfel de cazuri.

În acest caz, apare un disc virtual pe care sunt stocate informații confidențiale. Este criptat automat și plasat într-un fișier de pe hard disk.

Și în această situație, puteți utiliza programul VeraCrypt. În fereastra de setări de criptare, faceți clic pe opțiunea „Creați un container de fișiere criptat” și urmați instrucțiunile expertului.

Stick USB criptat

În fiecare an, rușii cumpără unități USB în valoare de sute de mii de ruble. Aceste suporturi miniaturale sunt foarte convenabile de utilizat, dar se pierd incredibil de repede.

Dacă stocați informații confidențiale pe acestea, persoana care v-a descoperit unitatea flash o poate citi fără probleme. capabil să remedieze situația Unități codificate AES.


> Ieftin de creat o astfel de unitate va ajuta la criptarea unei unități flash obișnuite cu VeraCrypt. Problemă: fiecare computer la care îl conectați trebuie să aibă acest software.
> Cel mai de încredere- cele în care criptarea este integrată implicit, inclusiv DataTraveler2000 de la Kingston. Cu toate acestea, astfel de dispozitive sunt mai scumpe decât de obicei cu până la 6400 de ruble. Accesul la date este deschis numai după introducerea parolei pe tastatura încorporată în dispozitiv.
> Confort maxim promoții . Această unitate are un scaner de amprente încorporat. O unitate flash criptată cu o cheie AES puternică este recunoscută de sistem numai după autentificarea cu succes. Desigur, o astfel de super tehnologie nu poate fi ieftină. Pentru protecția datelor sută la sută, va trebui să plătiți aproximativ 18.000 de ruble.

O fotografie: companii de producție, vchalup, tashatuvango, Scanrail, Oleksandr Delyk, 2nix/Fotolia.com

Protejarea informațiilor importante de intruși și pur și simplu de privirile indiscrete este sarcina principală a oricărui utilizator care este activ pe Internet. Adesea, datele sunt stocate pe hard disk în text clar, ceea ce crește riscul ca acestea să fie furate de pe un computer. Consecințele pot fi foarte diferite - de la pierderea parolelor la diverse servicii până la despărțirea de o sumă impresionantă de bani stocată în portofelele electronice.

În acest articol, vom analiza mai multe programe specializate care vă permit să criptați și să protejați cu parolă fișierele, directoarele și mediile amovibile.

Acest software este probabil unul dintre cele mai faimoase ransomware. TrueCrypt vă permite să creați containere criptate pe medii fizice, să protejați unitățile flash, partițiile și hard disk-urile întregi împotriva accesului neautorizat.

PGP Desktop

Acesta este un program combinat pentru o protecție maximă a informațiilor de pe computer. PGP Desktop poate cripta fișiere și directoare, inclusiv cele din rețeaua locală, poate proteja atașamentele și mesajele de e-mail, poate crea discuri virtuale criptate, șterge definitiv datele prin suprascriere cu mai multe treceri.

Blocare folder

Folder Lock este software-ul cel mai ușor de utilizat. Programul vă permite să ascundeți folderele de vizibilitate, să criptați fișierele și datele de pe unități flash, să stocați parole și alte informații în spațiu de stocare securizat, să suprascrieți complet documentele și să eliberați spațiu pe disc și are protecție încorporată împotriva hackingului.

Disc privat Dekart

Acest program este destinat exclusiv creării de imagini de disc criptate. În setări, puteți specifica ce programe conținute în imagine vor fi lansate atunci când sunt montate sau demontate, precum și să activați un firewall care monitorizează aplicațiile care încearcă să acceseze discul.

R-Crypto

Un alt software pentru lucrul cu containere criptate care acționează ca medii de stocare virtuale. Containerele R-Crypto pot fi conectate ca unități flash sau hard disk-uri obișnuite și deconectate de la sistem dacă sunt îndeplinite condițiile specificate în setări.

Crypt4Free

Crypt4Free este un program pentru lucrul cu sistemul de fișiere. Vă permite să criptați documente și arhive obișnuite, fișiere atașate scrisorilor și chiar informații din clipboard. Programul include, de asemenea, un generator de parole complexe.

Codificator/Decodor RCF

Acest mic ransomware vă permite să protejați directoarele și documentele pe care le conțin cu chei generate. Caracteristica principală a RCF EnCoder/DeCoder este capacitatea de a cripta conținutul text al fișierelor, precum și faptul că vine doar într-o versiune portabilă.

dosar interzis

Cel mai mic participant la această recenzie. Programul este descărcat ca o arhivă care conține un singur fișier executabil. În ciuda acestui fapt, software-ul poate cripta orice date folosind algoritmul IDEA.

Aceasta a fost o mică listă de programe bine-cunoscute și nu atât de cunoscute pentru criptarea fișierelor și folderelor de pe hard disk-urile computerelor și mediile amovibile. Toate au funcții diferite, dar îndeplinesc o singură sarcină - să ascundă informațiile utilizatorului de privirile indiscrete.

Criptarea datelor este o metodă de a ascunde semnificația originală a unui document sau mesaj, care oferă o denaturare a formei sale originale. Cu cuvinte simple, această metodă se mai numește și codificare, deoarece cu ajutorul unor programe speciale sau manual textul tău este tradus într-un cod care este de neînțeles pentru un străin. Procedura în sine depinde de secvența modificării.O astfel de secvență este de obicei numită algoritm.

Criptarea datelor este denumită criptografie. Această știință este studiată cu atenție de către organizațiile de informații ale lumii și în fiecare zi sunt dezvăluiți și creați noi algoritmi criptografici.

Metodele de criptare erau cunoscute în antichitate, când liderii militari romani transmiteau scrisori importante în formă criptată cu mesagerii. Algoritmii erau atunci primitivi, dar confundau cu succes inamicii.

Spre deosebire de acele vremuri, noi nu suntem lideri militari, dar avem dușmani. Sunt escroci care sunt dornici să obțină date care sunt importante pentru noi. Asta ar trebui să fie protejați în orice fel.

Unitatea flash a devenit cea mai populară stocare de informații în prezent. Chiar și corporațiile uriașe transferă date importante și confidențiale pe acest tip de media. Cererea de unități flash i-a condus pe oamenii de știință la problema protecției datelor de pe acestea. Pentru a face acest lucru, au fost inventate programe care criptează informațiile de pe mass-media folosind o cheie secretă cunoscută doar de proprietarul real. O astfel de criptare a datelor pe o unitate flash este foarte fiabilă și va ajuta la protejarea informațiilor importante de privirile indiscrete.

Experții consideră că TrueCrypt este cel mai popular program de criptare a datelor. Acesta a fost creat pe baza E4M (Encryption for the Masses), a cărui primă versiune a fost lansată în 1997. Autorul este francezul Paul Rocks. Astăzi, programul este folosit de milioane de oameni și de multe companii pentru a cripta datele.

Pe lângă protejarea informațiilor de pe mediile flash, mulți sunt interesați și de criptarea datelor de pe disc. La urma urmei, oamenii vor adesea să „ascundă” unele documente de privirile indiscrete. Interogările motoarelor de căutare confirmă acest lucru, așa că multe companii au început să dezvolte programe speciale. Astăzi, există multe programe diferite care se ocupă de criptarea datelor. Ei folosesc diverși algoritmi criptografici, cei mai faimoși fiind DES, AES, Brute Force și alții.

Criptarea datelor ajută nu numai la protejarea informațiilor, ci acționează și ca un „compresor”. Mulți arhivatori economisesc spațiu pe disc folosind criptarea. De exemplu, binecunoscutul WinRAR folosește AES cu o lungime a cheii de 128. Mulți utilizatori stochează date pe computerul lor doar în formă arhivată, iar fiecare arhivă este protejată cu o parolă. Acest lucru le garantează nu numai mai mult spațiu liber, ci și protecția datelor importante împotriva fraudătorilor.

Odată cu dezvoltarea internetului, nu este dificil pentru un hacker bine instruit să pătrundă într-un computer neprotejat și să obțină informațiile de care are nevoie. Prin urmare, experții recomandă criptarea tuturor datelor importante pentru dvs.

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva