| Aktives Chaos. Active Chaos - für den sicheren Austausch der Informationen |
Jetzt downloaden |
Aktives Chaos. Ranking & Zusammenfassung
- Name des Herausgebers:
- Safe Soft Corporarion
- Betriebssysteme:
- Windows All
Aktives Chaos. Stichworte
Aktives Chaos. Beschreibung
Active Chaos ist die Dienstprogrammsoftware, die aktive öffentliche Schlüssel erstellt. Active Key ist ein ausführbares Programm, das einen öffentlichen Schlüssel und die Software enthält, die zum Verschlüsseln von Nachrichten erforderlich und die Anrufbeantwortungsnachrichten entschlüsselt werden. Benutzer können aktive öffentliche Schlüssel erstellen, die jeder, um Nachrichten verschlüsseln zu können. Keine andere Software ist erforderlich. Diese aktiven öffentlichen Tasten sind ideal, um eine Kommunikation mit den Benutzern zu erstellen, die nicht über die installierten PGP- oder Chaos-Programme verfügen. Aktive Chaos verwendet die Stream-Chiffre (eine Stream-Chiffre ist ein symmetrischer Verschlüsselungsalgorithmus. Eine Stream-Chiffre erzeugt, was als Schlüsselstrom genannt wird, und die Verschlüsselung wird durch Kombination des TESTREAM mit dem Klartext bereitgestellt. Die Erzeugung des Keystreams unabhängig vom Klartext und der Chiffretext), Blowfish (eine Blockverschlüsselung. 64bit blockssize, bis zu 448 Bit Keyssize), GOST (eine Blockverschlüsselung. 64bit blocksze, bis zu 256 Bit Keyssize), AES (eine Blockschiffe . 128bit blockssize, bis zu 256 Bit Keysize), 3DES (eine Blockverschlüsselung. 64bit blockssize, bis zu 168 Bit Keysize) und EL Gamal-Verschlüsselungsalgorithmus mit einer Schlüsselgröße von 512 bis 4.096 Bits. Haupteigenschaften: Starke Sicherheit: Chaoss Advanced Data Encryption and Authorization Technology bietet eine hohe Sicherheitsniveau, ein sicheres Kennworteingang und eine transparente Verschlüsselung. Verwenden Sie im Netzwerk: Chaos-Software kann jedes Netzlaufwerk zum Erstellen und Zugriff auf Chaos-Dateien verwenden. einfach zu bedienen: Active Chaos ist einfach zu bedienen. Sie müssen nur das entsprechende Passwort eingeben. Nach der Kennwortüberprüfung werden Zugriff und Verwendung der verschlüsselten Daten für jede Anwendung transparent.
Aktives Chaos. Zugehörige Software