Fathashler

Kostenloses Programm, das eine Datei in ein verschlüsseltes Formular übertragen kann, und dann wieder in das ClearText-Formular
Jetzt downloaden

Fathashler Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Wolfgang Keller
  • Website des Verlags:
  • Betriebssysteme:
  • Mac OS X
  • Dateigröße:
  • 201 KB

Fathashler Stichworte


Fathashler Beschreibung

Kostenloses Programm, das eine Datei in ein verschlüsseltes Formular übertragen kann, und dann wieder in das ClearText-Formular FileHashler ist ein Sicherheitsunterschiedsprogramm, das in der Lage ist, jede einzelne Datei (bis zu 2,1 GB) in ein verschlüsseltes Formular zu übertragen und von einem verschlüsselten Formular in das ClearText-Formular zurückzutreten. FileHashler schützt den Inhalt der Datei, die von nicht autorisierten Lesern zu sehen sind. . Der autorisierte Zugriff auf eine verschlüsselte Datei wird durch ein symmetrisches Benutzerschlüsselwort oder eine Passphrase geprüft. "Symmetrisch" bedeutet hiermit, dass Sie dieselbe Taste zum Verschlüsseln und Entschlüsseln der Datei verwenden. Eine Taste wird auch als "geheimer Schlüssel" bezeichnet. Entschlüsselung führt ausfallsicher; Das bedeutet, dass das Dienstprogramm den legitimen Zugriff über den Schlüsselwert authentifiziert und keine Ergebnisse liefert, wenn der Zugriff nicht legitimimiert ist Es gibt jedoch eine Option, mit der die ClearText-Datei nach der Verschlüsselung abgeschlossen ist. Dies umfasst die Kataloginformationen der ClearText-Datei sowie einen optionalen Benutzerkommentar darüber. Das Dienstprogramm verfügt über eine "Verify" -Funktion, die die Datenintegrität der verschlüsselten Datei steuert, und zeigt einen Ausdruck der Informationen über die enthaltene ClearText-Datei.only authentifizierter Zugriff kann diese Funktion ausführen. Dadurch können Dateihashler-Dateien als gebogene Archivdateien einschließlich einer Integritätsvalidierungsfunktionalität verwendet werden. Z.B. Sie können den Dateinamen verschlüsselter Dateien in sinnlose Giberish- oder irreführende Namen ändern und in der Lage sind, die ursprüngliche Identität der Datei jederzeit zu erhalten - wenn Sie den Zugriffsschlüssel kennen. Mit der gleichen Methode können Sie jederzeit einen Überprüfen machen, ob Ihre Archivdatei ist noch nicht ausgerichtet, im physischen Sinne. Für den Verschlüsselung FathHashler nutzt den Twofish-Algorithmus, wie er von Bruce Schneier et.al dargestellt wird. (http://www.schnier.com/twofish.html). Dieser Algorithmus wird für eine der führenden Technologien zur Kombination von Ausführungsgeschwindigkeit und -sicherheit gehalten. Es wurde 1999 als eines der FIFE-Top-Kandidaten für den AES-Verschlüsselungsstandard vom American Nist Institute (http://csrc.nist.gov/cryptotoolkit/aes/) angenommen. Die standardmäßige technische Verschlüsselungsschlüssellänge ist 32 Bytes, was ist Die maximale Sicherheit, die von diesem Algorithmus erhalten werden kann. Durch Benutzeroption kann diese Schlüssellänge auf 16 Bytes reduziert werden, was jedoch den Sicherheitsstatus der Transformation verringert und daher nicht empfohlen wird. Die Benutzer-Passphrase wird niemals direkt für den Verschlüsselungsalgorithmus verwendet. Es nimmt einen langen und mehrschichtigen Pfad durch verschiedene Programmstufen ein, bis er schließlich in einer schrecklich entstellten Form der Eingabe von Schneider-Verschlüsselungsmaschine schließlich wird. Ein wichtiges zusätzliches Element der Sicherheit ist die Anwendung der Schlüsselmodulation basierend auf zufälligen Daten. Der Effekt ist, dass es nicht möglich ist, Schlussfolgerungen durch die Form einer verschlüsselten Datei zu erstellen, um eine Singular ClearText-Datei zu identifizieren. Oder mit anderen Worten, die gleiche ClearText-Datei führt zu unterschiedlichen verschlüsselten Formen aus verschiedenen Verschlüsselungsprozessen mit demselben Zugriffstasten. Die Zeichnung von zufälligen Daten ist kryptografisch optimiert, so dass eine deterministische Beziehung zwischen Zufallsdaten und der Systemzeit nicht vorhanden ist. Um die Verwirrung von Gegner-Agenten perfekt zu gestalten, erlaubt das Dienstprogramm, die resultierende Dateigröße durch eine Dimension zu verwischen, die der Benutzer bestimmen kann (siehe Option "+ B"). Eine sane kryptographische Hashfunktion ist auf Basis eines zuverlässigen Verschlüsselungsdienstes. SHA-256 wird hier (http://csrc.nist.gov/cryptval/shs.htm) verwendet. Dies ist eine Funktion mit einem 32 Byte Hash Digest. Es wurde empfohlen, da der Common SHA-1 derzeit kurz davor ist, veraltet und riskant zu werden (http://www.schnier.com/blog/archives/2005/02/sha1_broken.html).user Zugriffsschlüsse (oder Verschlüsselungspassflöten) ) Erfordert eine Mindestqualität. Sie müssen mindestens 8 Bytes lang sein und 6 verschiedene Zeichen besitzen. Wenn diese Anforderungen nicht erfüllt sind, meldet das Dienstprogramm den "BAD-Zugangsschlüssel" und endet und wiederholen Sie die Anforderung für die Benutzereingabe, abhängig von der aufgerufenen Funktion. Das Programm hat die Möglichkeit, Selbsttests der sicherheitsrelevanten Software-Module durchzuführen, wie SHA-256 und Twofish. Letztendlich besteht das Ziel dieser Funktion darin, den Softwarecode des von Ihnen verwendeten Programms ausreichend zu steuern, und stellen Sie sicher, dass er nicht manipuliert wurde oder beschädigt wurde. Anforderungen: · Java 1.4.2 oder höher Was ist neu in dieser Version: · Diese erste Version von Fathashler gilt für Beta-Qualität und voll funktionsfähig · Außer dem Befehl "Batch", der noch anhängig ist. Der Benutzer May. · Zeichnen Sie jederzeit direkt aus dem Programm eine ausführliche erläuternde Handbuch. · Wenn Sie dieses Dienstprogramm nur verwenden möchten, laden Sie den Reißverschluss "Benutzer" herunter. · Entwicklerinteressen werden mit der Datei "Devel" serviert. MD5 der Paketdateien: · FHL-devel-0-1-0.ZIP: 19C10A55712CDBF6F0FA5F21FFEEF5E · FHL-USER-0-1-0.ZIP: E6F0DA70FFA814B46087D7C384167F24


Fathashler Zugehörige Software

Matrixssl.

Embedded SSL / TLS-Bibliothek unter 50 KB, entwickelt für kleine Footprint-Anwendungen und -geräte ...

141 428 KB

Herunterladen

Kojoney.

Ein freier Wechselwirkungshoneypot mit niedrigem Niveau, das einen SSH-Server emuliert ...

196 3 MB

Herunterladen

Hardscan

Dienstprogramm zum Erkennen von offenen Ports, wenn Netstat kompromittiert werden kann ...

166 7 KB

Herunterladen