По просьбе В.Н. перенесем обсуждение сего шифратора сюда.
В.Н. пишет:
ika, я Вашего словоблудства не понял.
Постараюсь на примерах объяснить.
Предположим есть супер важная информация (или не очень) но какой то файлик предположим с текстом в ворде который пользователь хочет спрятать от посторонних глаз. Используем для этой цели шифратор от В.Н.
Инструкция гласит:
Spoiler:[ПоказатьСкрыть]
1. Распаковать архив и переименовать файл, изменив расширение с ех на ехе(латинские буквы)
2. Шифрование: Запускаем, вводим пароль, выбираем файл =ГОТОВО-ЗАШИФРОВАНО.
3. Дешифрование: Запускаем, вводим тот же пароль, выбираем тот же файл =ГОТОВО-РАСШИФРОВАНО.
Главное –не забыть пароль. Лучше в течении года на все файлы устанавливать один и тот же пароль, который сидит в подсознании и его невозможно забыть.
Чтобы зашифровать группу файлов, собираем их в один фай архива и его шифруем.
Все зашифрованные файлы всегда ведут себя, как битые (испорченные) и не вызывают никаких подозрений на какие-либо установленные способы защиты.
п.1 не вызывает особых вопросов тут всё понятно и предсказуемо а дальше смотрим на примерах.
Пример №1
1. Выполняем п.2 инструкции - запускаем, вводим свой супер-пароль 123456, выбираем файл (текстовый в ворде) нажимаем готово и файл зашифрован, при попытке открыть его после этого штатными средствами МС офиса получаем не читаемые символы (в дальнейшем - кракорябры).
2. Проходит н-ное количество времени и нам нужно взглянуть на содержимое зашифрованного файла - переходим к п.2 инструкции
"Запускаем, вводим тот же пароль, выбираем тот же файл =ГОТОВО-РАСШИФРОВАНО."
всё открывается в читабельном виде.
Пример №2
1. Выполняем п.2 инструкции - запускаем, вводим свой супер-пароль 123456, выбираем файл (текстовый в ворде) нажимаем готово и файл зашифрован.
2. Проходит н-ное количество времени и пользователю также нужно открыть свой текст, но по какой то причине (впал в детство, обострение склероза, пролил на клавиатуру кофе и кнопки не работают, либо просто из банального любопытства) при выполнении п.2 вместо супер-пароля вводится "ложный пароль" 123 - пытаемся открыть файл и получаем кракозябры.
3. Дальше вспоминаем что настоящий пароль 123456 и вводим его, и снова получаем кракозябры.
Казалось бы пароль правильный и должен восстановить исходный файл, но не срабатывает.
Алгоритм открытия такого файла (после неправильного пароля) есть: это ввести снова "неправильный" пароль 123, нажать готово, затем ввести "правильный" пароль 123456 и файл вернётся в исходное читабельное состояние. Но ведь в инструкции такого пояснения нет. Как правило пользователь забывший или сознательно набравший не тот пароль начинает перебирать все возможные варианты и после пароля 123 следует 1234, 12345, и так пока фантазии или терпения хватает. Если учесть что для возврата в читабельное состояние текста нужно будет не просто вспомнить "правильный" пароль а в обратной последовательности набирать все эти "неправильные" пароли (пример: 12345, 1234, 123) и только потом "правильный" 123456 то шансы пользователя открыть свой файл стремительно падают с каждым набранным "неправильным" паролем.
Поэтому и сравнивал
в большинстве случаев это всё равно что дать ребёнку реактивный огнемёт не объяснив как пользоваться
предупреждение
Главное –не забыть пароль. Лучше в течении года на все файлы устанавливать один и тот же пароль, который сидит в подсознании и его невозможно забыть.
не указывает на все последствия от возможных действий пользователя а файлы могут быть ну очень ценными. Не зря наверное буржуи пишут "упаковку не жевать" хотя казалось бы кто станет есть тот целофан в здравом уме
Для теста шифратора использовались текстовые файлы в форматах .odt .doc
DOS==>Win98==>WinXP==>MyLinux==>Fedora7==>лучшее познается в сравнении
MK61==>Exel==>АВК2==>АВК3==>?
В отношении забывчивости пользователя -Вы правы.
Поэтому сегодня будет выложена версия-2 (CRYPT2), в которой после шифрования пароль записывается в текстовый файл непосредственно рядом с екзешником шифратора.
Ч-з- некоторое время при расшифровке пароль автоматически попадает в окно шифратора и не заморачиваемся.
Есть масса других вариантов, предлагайте.
А по большому счету, шифруется то, что хочется скрыть от чужих глаз.
Оригиналы д.б. всегда в надежном месте, в собственных архивах, также, как в АВК5 в папке Эталон хранятся файлы первоисточников.
Такие шифраторы в свое время сохранили массу ценнейшей информации от нападок "контролеров" на удаленных серверах разных стран мира.
Кто боится огнемета - в руки оружие не брать!!!
Змінено: Valentin, February 06 2017 07:02
Спасибо.
Будет еще и третий вариант, убиваем два зайца:
1. Пользователь выбирает файл для шифрования.
2. Выбранный файл оригинала автоматически копируется на флешку в папку COPY.
3. При расшифровке, программа анализирует файл: если он зашифрован, то на флешке копия не создается, а файл расшифровывается.
В папке программы CRPT, откуда и запускается екзешник, будет создана папка COPY, в которую и будут автоматом попадать все оригиналы.
Не имеет значения, где находится программа -на флешке или на диске.
тогда будет иметь смысл первые два варианта убрать, оставив только третий
только может быть дать выбор, куда сохранять(может флешки нет)?
Убирать ничего не нужно.
1. Вариант-1 -не для склеротиков и не оставляет никаких следов.
2. Вариант-2 -не для рассеянных. Если файл с паролем остался на компе, то смысл шифрования?
В Киеве грабанули одного бизнесмена, так у него в барсетке лежала кредитная карточка и пин-код.
Такого даже старожилы в розыске не видели никогда..
Нужен вариант и для занятых и для забывчивых и для рассеянных...........
Valentin написал(а):
Спасибо.
Будет еще и третий вариант, убиваем два зайца:...
Вообще то я имел ввиду то что неплохо бы в описание файла в загрузках добавить информацию про то что вводить любой не правильный пароль не нужно так как это может привести к проблемам с открытием в дальнейшем... но + два варианта тоже не плохо
Простите сразу не ответил. Вот что бывает если долго добираться на работу
Спасибо!
DOS==>Win98==>WinXP==>MyLinux==>Fedora7==>лучшее познается в сравнении
MK61==>Exel==>АВК2==>АВК3==>?