Crypt Shadow.

Proteggi i tuoi dati con questo strumento.
Scarica ora

Crypt Shadow. Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • GPL
  • Nome editore:
  • Ghola2
  • Sito web dell'editore:
  • Dimensione del file:
  • 401 KB

Crypt Shadow. Tag


Crypt Shadow. Descrizione

A un primo sguardo SC è uno strumento ordinario en / decrittografia. Forse anche più lento degli altri esistenti sul mercato. Prima di tutto, dovresti sapere che SC è che contiene un algoritmo di crittografia nuovo di zecca, progettato per il mio dottorato. In breve, contiene un blockchiper su 512 bit. Sì, probabilmente è un po 'più lento degli altri programmi. Questo perché fa una crittografia DUBLE. Nel primo livello crittografa i dati con l'algoritmo shadowenc e il risultato è ancora una volta criptato con AES (Rijndael). C'è un rischio molto grande, dove tutto l'algoritmo di Cypher fallisce: il fattore umano, in altre parole, password deboli. La SC elimina questo utilizzando il suo forte generatore di password che crea password a lunghezza variabile, forma alfanumerico e altri caratteri. Quindi, chiunque cerca di indovinare il passaggio utilizzato per crittografare il file in tempo ragionevole fallirà. Un altro problema in altri programmi crittografici è che memorizzano un'informazione sulla chiave (o un dato predefinito), quindi possono dirti dall'inizio che la passphrase è sbagliata. Secondo me questo è un chiaro invito a chiunque voglia vedere il tuo segreto. Dai un'occhiata ad esempio sul Cremlino. È un programma prezioso, ma quando usi una chiave sbagliata, ti raccoglie in modo imbottato. Ho anche fatto un codice, che brutiere il sistema del Cremlino e Filewith un pass alfanumerico lungo 5 carattere è stato decrittografato in circa 6 ore. Ma immagina, che se il sistema non ti dirà che il passaggio è sbagliato. Da meno quindi un secondo una singola prova finisse fino a diversi secondi, a minuti, a seconda delle dimensioni del file da decifrare, in questo modo diminuendo un concorso ATAC di successo drastico. Usando la sua crittografia a doppio strato, probabilmente fermerà qualsiasi ATACS basato sul dizionario, svenuto anche qualcuno è riuscito a decifrare il primo strato, finirà con un grosso casino di dati crittografati.


Crypt Shadow. Software correlato

Max Keylogger.

cattura imbroglioni, monitorare dipendenti e bambini. Max KeyLogger ti aiuta a tracciare l'attività online! ...

269 1.7 MB

Scarica