BigCrypt
Производитель:
Utility.PW
Программа предназначена для случаев, когда нужна абсолютная криптографическая стойкость. Причем устойчивость к взлому в любых ситуациях. BigCrypt подходит и для ежедневного использования, и для серьезных случаев.
BigCrypt
Идет загрузка...
Идет загрузка...
Идет загрузка...
Идет загрузка...
На данный момент отзывов нет.
Идет загрузка...
Цены
Идет загрузка...
Описание продукта
Идет загрузка...
Отзывы
Идет загрузка...
Статьи
Идет загрузка...
Лицензии
В основе лежит система симметричного шифрования, известная как шифр Вернама. Это единственная система шифрования, для которой доказана абсолютная криптографическая стойкость. Он используется, в основном, для передачи сообщений особой важности государственными структурами.
Основные особенности:
- При шифровании используется связка «исходный файл – ключевые файлы – пароль – лицензионный ключ». Из всех компонентов получается один зашифрованный файл. Изменение хоть на один бит в любом из компонентов приводит к полной замене всех байт в зашифрованном файле.
- Пароль – лишь одна из составляющих алгоритма шифрования и нигде не хранится ни в каком виде.
- Защита от подбора пароля. Процесс дешифровки начнется в любом случае, даже если пароль или какой-то из ключевых файлов неправильны. Если комбинация «исходный файл – ключевые файлы – пароль – лицензионный ключ» правильна, то расшифровка займет от нескольких секунд до нескольких минут (сколько именно – решаете вы при шифровании). Если связка неверна, то дешифровка тоже начнется, но будет продолжаться вечно. Пароля в файле нет, а подбор по словарю займет несколько минут на одну попытку.
- В одном файле можно зашифровать два исходных файла. Если обстоятельства сложились так, что вас вынуждают силой расшифровать файл, то можете поступить следующим образом. Используйте правильный зашифрованный файл и правильные ключевые файлы, но пароль введите от второго исходного файла. Именно он и будет расшифрован. То есть в зависимости от введенного пароля вы получите: или первый файл, или второй, или бесконечный процесс. При этом факт наличия второго файла маскируется подмешиванием шума при шифровании: размер зашифрованного файла при одинаковом содержимом может в разы отличаться.
- При дешифровании сам процесс расшифровки и извлечения исходного файла – одна из последних операций. Почти все время занимает поиск информации об этом файле. Длительность этого этапа вы определяете сами – от секунд до минут. До этого времени невозможно определить, есть ли там вообще файл.
Сравнение версий:
Отличия |
BigCrypt Free |
BigCrypt Classic |
BigCrypt Pro |
---|---|---|---|
Шифрует в один архив 1 или 2 файла |
1 |
2 |
2 |
Максимальный размер архива |
20 Мб |
2 Гб |
2 Гб |
Уникальный модификатор алгоритма |
нет |
нет |
есть |
Генератор ключевых файлов |
нет |
есть |
есть |
Техподдержка |
по email |
расширенная |
расширенная |
-
OSINT: технология сбора и анализа данных из открытых источников В статье расскажем, что собой представляет OSINT, какие возможности у этой технологии.
-
Windows Server 2022: новые функции В статье читайте об основных нововведениях в функционале Windows Server 2022.
-
Рекомендации Tenable по защите госсектора Украины от кибератак России Разработчик системы мониторинга информационной безопасности Tenable предлагает рекомендации по защите государственного сектора Украины от российских хакеров.
-
Критическая уязвимость в Atlassian Confluence Server и Data Center, пути решения Компания Atlassian опубликовала рекомендацию по безопасности, касающаяся уязвимости CVE-2022-26134, которая обнаружена на серверах Confluence и Data Center.
-
Как удаленно поделиться экраном с другим пользователем в программе AnyDesk В статье мы подготовили пошаговое руководство о том, как легко поделиться экраном, используя Anydesk.
-
Компания «Софтлист» - Золотой партнер Microsoft В 2022 году мы подтвердили Gold статус партнера Microsoft по пяти компетенциям и по двум компетенциям подтвердили Silver статус.
-
1Рassword: обзор менеджера паролей В статье рассказываем об особенностях популярного менеджера паролей 1Password, его преимуществах и недостатках.
-
Maltego: программа для поиска киберпреступников и визуальных расследований В статье рассмотрим, что собой представляет программное обеспечение Maltego, в каких сферах оно используется и какой принцип работы.
