전화나 노트북을 도난당했을 때 가장 나쁜 것은 물리적인 물건을 빼앗는 것이 아니라 우울한 일이라는 것을 이해합니다. 최악의 상황은 결과를 제거하기 위해 엄청난 수의 조치를 취했을 때 나중에 시작됩니다. 전화 회사에 전화하여 SIM 카드를 차단하고 모든 계정의 비밀번호를 변경하며 때로는 신용 카드를 차단하기도 합니다. 그러나 이 모든 것은 빙산의 일각에 불과합니다. 러스베이스 선물 단계별 지침아직 장치를 암호화하지 않은 사람들을 위해.

복잡한 핀 코드와 비밀번호를 생각해 내고 가능한 모든 기능을 사용하여 전화를 찾는 것은 강제 결과의 수를 최소화하려는 경우 시작하기에 매우 좋은 단계입니다. 오늘날에는 가능하면 모든 데이터가 있는 로컬 드라이브를 완전히 암호화하는 것이 좋습니다. 전체 디스크 또는 장치 암호화(즉, 개별 폴더나 사용자 프로필이 아닌 전체 장치의 암호화)는 아직 유비쿼터스 기본 기능이 되지 않았지만 대부분의 운영 체제는 이를 어느 정도 지원합니다.

왜 암호화합니까?

사용자 계정을 보호하기 위해 일반 암호를 생각해 냈더라도 누군가가 장치를 훔치기로 결정하면 데이터 보안이 문제가 됩니다. 대부분의 컴퓨터에서 로컬 디스크를 꺼내 다른 시스템에 삽입하거나 외부 디스크로 컴퓨터를 부팅하고 도난당한 디스크에서 정보를 복사하는 것은 매우 쉽습니다. 거의 모든 Android 휴대폰 및 장치에서 정보 복구 모드를 시작할 수 있으며 프로세스 디버깅 도구를 실행하여 사용자 파티션의 파일에 쉽게 액세스할 수 있습니다. 그리고 정보를 완전히 지워도 로컬 디스크, 복구 프로그램은 여전히 ​​이전 파일을 읽을 수 있습니다.

로컬 데이터 저장소의 암호화는 위의 모든 것을 불가능하지는 않더라도 어렵게 만듭니다. 귀하의 정보에 액세스하려는 사람들은 디스크를 연결하거나 디스크에서 정보를 읽을 수 있는 키가 필요합니다. 그리고 로컬 디스크에서 모든 것을 지우면 디스크에서 새 정보를 인코딩하지 않더라도 복구 프로그램에서 읽은 나머지 정보는 여전히 암호화됩니다.

여기에는 몇 가지 단점이 있습니다. 자신이 키를 분실했거나 예를 들어 디스크가 파손된 경우 데이터를 복구하는 것이 더 어렵습니다. 암호화는 내장 프로세서가 없는 장치의 속도를 늦추고 하드웨어가 데이터를 암호화 및 해독할 때 작업 속도를 높입니다. 일반적으로 장점이 단점을 능가하며 최신 장치에서의 경험은 허용 가능한 수준으로 느려집니다.

iOS: 걱정할 필요 없음

에 관하여 iOS 기기 8, 비밀번호를 설정하면 개인 데이터가 암호화됩니다. iOS 8.3 이상용 보안 백서(PDF)에는 “메시지, 메일, 캘린더, 연락처, 사진, 건강과 같은 필수 앱의 정보는 기본적으로 보호됩니다. iOS 7 또는 이후 버전그러한 보호를 자동으로 받습니다.

이 회사는 또한 모든 최신 Apple 장치에는 "DMA에 내장된 강력한 AES 256 알고리즘, 액세스를 위한 장치"가 포함되어 있다고 주장합니다. 공유 메모리플래시 스토리지 시스템 및 메모리. 덕분에 암호화는 실제로 시스템 속도에 영향을 미치지 않습니다.

출처: gifbase.com

OSX: 파일 저장둥근 천장

2011년 OS X 10.7(Lion)부터 Apple은 FireVault 2로 전체 디스크 암호화를 지원하기 시작했습니다. 이후 버전의 OS X에서는 일부 MacBook에서 프로그램을 처음 설치할 때 데이터 암호화를 제안했지만 암호화가 기본 기능이 되지 않았습니다. , iOS에서와 같이.

나중에 드라이브를 암호화하려면 시스템 환경설정 섹션( 환경 설정) FileVault 탭을 엽니다. FileVault 시작 버튼 켜기를 클릭합니다. 디스크 잠금을 해제하기 위해 암호를 기억하거나 어딘가에 저장하거나 iCloud 계정에 저장하는 두 가지 옵션 중에서 선택할 수 있습니다. 로컬 데이터를 복원할 때 다른 회사에는 귀하의 비밀번호가 표시되지 않지만 귀하가 비밀번호를 분실하거나 잊어버리면 시스템에서도 귀하를 차단합니다. iCloud에 암호를 저장한 경우(또는 저장하지 않은 경우에도 주의) Apple ID에 대해 이중 인증을 설정하는 것이 좋습니다.

디스크 암호화는 OS X의 작동 방식을 크게 바꾸지 않습니다. 운영 체제 부팅 후가 아니라 부팅하기 전에 디스크 잠금을 해제하기 위해 암호를 설정하는 것이 좋습니다. 또한 어떤 로그인에서 로컬 사용자드라이브를 잠금 해제할 수 있습니다. 그렇지 않으면 FireVault를 시작한 계정에서만 시스템을 켤 수 있습니다. Mac의 암호를 해독해야 하는 경우 컴퓨터에 로그인을 입력하거나 사용 가능한 키를 사용하면 작업이 더 쉬워집니다.

기계적 인조 인간

회사의 과거 약속에도 불구하고 새 장치에는 여전히 기본적으로 암호화가 없습니다. 기기 너머 구글 넥서스- 희귀한 회사만 스마트폰에 이러한 기능을 장착하기로 결정합니다.

비교적 최근에 안드로이드 버전데이터를 암호화하는 것은 매우 쉽습니다. 이 단계는 Nexus 또는 유사한 Android 기기에서 완료할 수 있습니다.

설정 앱 섹션을 열고 보안으로 이동한 다음 "전화 암호화"를 입력하여 프로세스를 시작합니다. 이 프로세스를 중단하면 데이터 저장 파티션이 손상되거나 지워질 수 있으므로 휴대전화에서 암호화가 시작되기 전에 배터리를 연결하거나 충전하도록 요청할 수 있습니다. 그런 다음 핀, 패턴 또는 비밀번호를 아직 사용하지 않았다면 휴대전화를 보호해야 합니다. OS X와 ​​마찬가지로 이 단계는 운영 체제가 시작되기 전에 완료되어야 합니다.

전화 암호화를 확인하려면 설정 섹션으로 이동한 다음 보안 탭으로 이동합니다. 전화 암호화 메뉴에서 작은 암호화 아이콘을 찾으십시오. 전화기에 이미 암호화되어 있다고 표시되면 암호화가 적용된 최신 버전의 장치가 있을 가능성이 큽니다.

장치를 해독해야 하는 경우 없이는 암호를 해독할 수 없습니다. 완전한 제거데이터를 입력하고 전화를 재부팅하십시오. 휴대폰이 처음에 이미 암호화된 경우 추가 변경 및 소프트웨어 확장 없이는 암호를 해독할 수도 없습니다.

Android Marshmallow의 새로운 라인에서 휴대전화에는 외부 데이터 저장소가 있어 외부 저장소 미디어와 내부 저장소 모두에서 정보를 암호화하고 보호할 수 있습니다.


출처: Campuswhizzin.com

Chrome OS: 걱정할 필요 없음

크롬북과 크롬 넷탑은 기본적으로 처음부터 암호화됩니다. Chromium 설계 문서에 명시된 바와 같이, 운영 체제크롬 사용 파일 시스템각 사용자의 디렉토리가 별도의 암호화된 키로 보호되는 eCrypts. 개발자 모드로 전환하지 않는 한 걱정할 필요가 없습니다.

리눅스

다양한 Linux 제품으로 인해 장치를 암호화하기 위해 하나의 도구, 스크립트 또는 작업 알고리즘을 권장하기가 어려워집니다.

최신 버전의 Ubuntu 또는 Ubuntu 기반 프로그램을 실행 중인 경우 운영 체제는 설치 중에 데이터를 암호화하라는 메시지를 표시합니다. 업데이트를 다운로드하기만 하면 됩니다. 다른 모든 것에 대해서는 이 암호화 소프트웨어 목록을 확인하십시오.

윈도우 폰 8.1

전화 8.1은 이상합니다. 일부 장치 관리 서버에서 자동으로 암호화되도록 명령한 경우에만 데이터 암호화를 지원합니다. 을 위한 일반 사용자요청 시 장치를 암호화하는 옵션은 없습니다.

사용자 친화적인 BitLocker 암호화 프로그램은 다음 위치에서 사용할 수 있어야 합니다. 윈도우 폰 10, 실행하기에 좋은 업데이트 최신 스마트폰윈도우 8.1에서.

다음으로 인해 작동하는 매우 복잡한 운영 체제 엄청난 양 Iron은 여기에 언급된 다른 OS와 달리 데이터 암호화가 더 복잡해집니다. 우리는 최신 버전의 Windows에 있는 기본 제공 도구에 중점을 둘 것이지만 작동하지 않는 경우 다음 목록이 있습니다. 추가 프로그램귀하의 서비스에서 암호화.

기본적으로 암호화된 Windows를 사용할 가능성은 매우 낮습니다. 최소한 귀하의 소프트웨어와 하드웨어서로 맞아야 합니다. 이것은 Windows 8.1 또는 Windows 10에 등록한 컴퓨터 사용자에게 적용됩니다. 마이크로소프트 시스템또는 하드웨어가 다음 요구 사항을 준수하는 계정의 Active 디렉터리:

  • - 보안 부팅 지원
  • - TPM(신뢰할 수 있는 플랫폼 모듈). 암호화에는 TPM 2.0이 필요하고 최신 장치에서는 TPM 1.2가 필요합니다.
  • - 펌웨어 또는 하드웨어 지원 윈도우 기능 InstantGo(연결된 대기). 이를 통해 시스템은 주기적으로 절전 모드에서 깨어나 다음 메시지와 같은 특정 정보를 업데이트할 수 있습니다. 이메일및 일정 이벤트. 모든 스마트폰에는 비슷한 기능이 있습니다.
  • - InstantGo는 다음을 포함한 자체 하드웨어 요구 사항 세트와 함께 제공됩니다. 하드 부팅볼륨, 모든 네트워크 인터페이스에 대한 NDIS 6.30 지원, 메인 보드에 납땜.

이 암호화 방법은 일부에서 사용되어 유명해졌습니다. 윈도우 시스템 R.T. 그 장점은 자동화되고 누구나 액세스할 수 있다는 것입니다. Windows 버전, 홈 버전 포함. 나쁜 소식은 암호화를 위한 하드웨어 요구 사항이 구매한 컴퓨터에 추가할 수 없을 정도로 강력하다는 것입니다. 그리고 더 이상 사용하고 싶지 않다면 계정 요구 사항이 완전히 당신을 미치게 만들 수 있습니다.

데이터를 암호화하고 싶지만 요구 사항이 허용하지 않는 경우 최고의 솔루션 BitLocker가 됩니다. 컴퓨터에 TPM이 있는 경우 엄격하지 않으며 가장 잘 작동합니다. 다음 중 하나가 필요합니다. 최신 버전윈도우. 이 프로그램은 Windows 사용자 Pro, Enterprise, Education 버전의 10개. Windows 8.x에는 Pro 및 Enterprise 버전도 있지만 Windows 7 및 윈도우 비스타 Ultimate 및 Enterprise 에디션이 필요합니다. 이 프로그램은 구식이며 Vista 버전의 Windows 이전에도 나왔기 때문에 Home 및 Bing 버전과 완전히 호환되지 않습니다.

호환되는 Windows 버전에서 BitLocker를 실행하려면 제어판으로 이동하여 BitBlocker 드라이브 암호화를 클릭합니다. TPM이 있는 경우 데이터 복구 키를 외장 드라이브나 Microsoft 계정에 저장하고 필요한 창을 클릭하고 랩톱을 암호화할 수 있습니다. 디스크에서 이미 사용된 공간에서 데이터를 암호화하도록 선택할 수 있습니다. 자유 장소암호화되지 않음) 또는 전체 드라이브를 암호화합니다.

2000년대의 대부분의 비즈니스 노트북과 최신 울트라북에는 TPM이 있는 경향이 있지만 이것이 Windows의 주요 요구 사항은 아니었습니다. 일반적으로 섹션에서 기기 관리자(장치 관리) 컴퓨터에 모듈이 있는지 여부를 확인하려는 경우 모듈에 대한 진입점이 있습니다.

CyberSafe를 사용하면 개별 파일 이상을 암호화할 수 있습니다. 이 프로그램을 사용하면 전체 파티션을 암호화할 수 있습니다. 하드 드라이브또는 모두 외장 드라이브(예: USB 디스크 또는 플래시 드라이브). 이 기사에서는 암호화된 하드 드라이브 파티션을 다른 사람의 눈으로 보지 않도록 암호화하고 숨기는 방법을 보여줍니다.

스파이, 편집증 환자 및 일반 사용자

파티션 암호화 기능의 이점은 누구에게 있습니까? 스파이와 편집증은 즉시 폐기됩니다. 첫 번째 것은 많지 않으며 데이터 암호화의 필요성은 순전히 전문적입니다. 두 번째는 암호화, 숨기기 등입니다. 실제 위협은 없고 암호화된 데이터는 누구에게도 관심이 없지만 여전히 암호화합니다. 그것이 우리가 편집증 스파이 이상이 될 일반 사용자에 관심을 갖는 이유입니다.
일반적인 파티션 암호화 시나리오는 나누는컴퓨터. CyberSafe 프로그램을 사용하기 위한 두 가지 옵션이 있습니다. 컴퓨터에서 작업하는 각 사용자가 가상 ​​디스크를 생성하거나 각자 하드 디스크에 파티션을 할당하여 개인 파일을 저장하고 암호화합니다. 가상 디스크 생성에 대해서는 이미 작성되었으며 이 기사에서는 전체 파티션을 암호화하는 데 중점을 둘 것입니다.
있다고 하자 HDD 500GB이고 주기적으로 컴퓨터 작업을 하는 3명의 사용자가 있습니다. NTFS 파일 시스템은 여전히 ​​액세스 권한을 지원하고 다른 사용자의 파일에 대한 한 사용자의 액세스를 제한할 수 있지만 보호가 충분하지 않습니다. 결국 이 세 사용자 중 한 명은 관리자 권한을 갖게 되며 나머지 두 사용자의 파일에 액세스할 수 있습니다.
그렇기 때문에 디스크 공간하드 드라이브는 다음과 같이 나눌 수 있습니다.
  • 약 200GB가 공통 파티션입니다. 이 파티션은 시스템 파티션이기도 합니다. 그것은 운영 체제, 프로그램을 설치하고 저장합니다 공유 파일세 사용자 모두.
  • 3개의 ~100GB 파티션 - 각 사용자의 개인 파일을 저장하기에 100GB면 충분하다고 생각합니다. 각 섹션은 암호화되며 이 섹션을 암호화한 사용자만 암호화된 섹션에 액세스하기 위한 암호를 알 수 있습니다. 이 경우 관리자는 원하는 대로 다른 사용자의 섹션을 해독하고 그의 파일에 액세스할 수 없습니다. 예, 원하는 경우 관리자는 파티션을 포맷하고 삭제할 수도 있지만 사용자가 자신의 암호를 속이도록 속인 경우에만 액세스 권한을 얻을 수 있습니다. 그러나 나는 이것이 일어날 것이라고 생각하지 않으므로 파티션 암호화는 NTFS 액세스 제어보다 훨씬 더 효과적인 수단입니다.

파티션 암호화와 가상 암호화 디스크

파티션을 암호화하거나 가상 암호화 디스크를 사용하는 중 어느 것이 더 낫습니까? 각 방법에는 장단점이 있기 때문에 여기에서 모두가 스스로 결정합니다. 파티션 암호화는 가상 디스크 암호화만큼 안전하며 그 반대의 경우도 마찬가지입니다.
가상 디스크란 무엇입니까? 암호와 압축 수준이 0인 아카이브로 간주합니다. 그러나 이 아카이브 내부의 파일은 일반 아카이브보다 훨씬 더 안전하게 암호화됩니다. 가상 디스크는 하드 드라이브에 파일로 저장됩니다. CyberSafe 프로그램에서 가상 디스크를 열고 탑재해야 일반 디스크처럼 작업할 수 있습니다.
가상 디스크의 장점은 다른 하드 드라이브나 플래시 드라이브(크기가 허용하는 경우)에 쉽게 복사할 수 있다는 것입니다. 예를 들어, 4GB 가상 디스크를 생성하고(자연 디스크를 제외하고 가상 디스크의 크기에는 제한이 없음), 필요한 경우 가상 디스크 파일을 USB 플래시 드라이브에 복사하거나 외부 하드디스크. 암호화된 파티션에서는 이 작업을 수행할 수 없습니다. 가상 디스크 파일을 숨길 수도 있습니다.
물론 필요한 경우 암호화된 디스크의 이미지를 만들 수 있습니다. 지원또는 다른 컴퓨터로 이동합니다. 하지만 그건 다른 이야기입니다. 그러한 필요가 있다면 이미 신뢰할 수 있고 입증된 솔루션인 Clonezilla 프로그램을 추천합니다. 암호화된 파티션을 다른 컴퓨터로 전송하는 것은 가상 디스크를 전송하는 것보다 더 복잡한 작업입니다. 그러한 필요가 있으면 사용하기가 더 쉽습니다. 가상 디스크.
파티션 암호화의 경우 전체 파티션이 물리적으로 암호화됩니다. 이 파티션을 마운트할 때 암호를 입력해야 합니다. 그 후에는 평소와 같이 파티션으로 작업할 수 있습니다. 즉, 파일을 읽고 쓸 수 있습니다.
어떤 방법을 선택할 것인가? 파티션을 암호화할 여유가 있다면 이 방법을 선택할 수 있습니다. 또한 비밀 문서의 크기가 상당히 큰 경우 전체 섹션을 암호화하는 것이 좋습니다.
그러나 전체 섹션을 사용하는 것이 불가능하거나 의미가 없는 상황이 있습니다. 예를 들어, 하드 드라이브에 하나의 파티션(드라이브 C:)만 있고 여러 가지 이유로(예: 컴퓨터가 귀하의 것이 아니기 때문에 권한 없음) 레이아웃을 변경할 수 없거나 변경하고 싶지 않은 경우 가상 디스크를 사용해야 합니다. 암호화해야 하는 문서(파일)의 크기가 몇 기가바이트로 작으면 전체 파티션을 암호화하는 것은 의미가 없습니다. 우리가 알아낸 것 같으니 암호화할 수 있는 파티션(디스크)에 대해 이야기할 때입니다.

지원되는 디스크 유형

다음 미디어 유형을 암호화할 수 있습니다.
  • FAT, FAT32 및 NTFS 파일 시스템으로 포맷된 하드 디스크 파티션.
  • 플래시 드라이브, 외장 USB 드라이브, 다음을 나타내는 드라이브 제외 휴대전화, 디지털 카메라 및 오디오 플레이어.
암호화할 수 없음:
  • CD/DVD-RW 디스크, 플로피 디스크
  • 동적 디스크
  • 시스템 드라이브(Windows가 부팅되는 드라이브)
Windows XP부터 Windows는 동적 디스크를 지원합니다. 동적 디스크를 사용하면 여러 물리적 하드 드라이브(Windows의 LVM과 유사). 이러한 디스크는 프로그램에서 암호화할 수 없습니다.

암호화된 디스크 작업의 기능

이미 하드 디스크 파티션을 암호화했다고 가정해 보겠습니다. 암호화된 파티션에 있는 파일로 작업하려면 해당 파티션을 마운트해야 합니다. 마운트할 때 프로그램은 암호화 중에 지정된 암호화된 디스크의 암호를 묻습니다. 암호화된 디스크로 작업한 후에는 즉시 마운트 해제해야 합니다. 그렇지 않으면 컴퓨터에 물리적으로 액세스할 수 있는 사용자가 파일을 계속 사용할 수 있습니다.
즉, 암호화는 암호화된 파티션이 마운트 해제된 경우에만 파일을 보호합니다. 파티션이 마운트되면 컴퓨터에 물리적으로 액세스할 수 있는 사람은 누구나 이 파티션에서 암호화되지 않은 파티션, USB 드라이브 또는 외장 하드 드라이브로 파일을 복사할 수 있으며 파일은 암호화되지 않습니다. 따라서 암호화된 드라이브로 작업할 때는 잠시라도 컴퓨터를 떠날 때마다 항상 마운트를 해제하는 습관을 들이십시오! 암호화된 디스크를 마운트 해제하면 파일이 안정적으로 보호됩니다.
성능은 암호화된 파티션으로 작업할 때 더 낮습니다. 얼마나 낮아질지는 컴퓨터의 성능에 따라 다르지만 시스템은 계속 작동하므로 평소보다 조금 더 기다려야 합니다(특히 복사할 때 대용량 파일암호화된 파티션에).

암호화 준비

첫 번째 단계는 UPS를 어딘가에 확보하는 것입니다. 랩톱이 있으면 모든 것이 좋지만 일반 데스크탑 컴퓨터이미 파일이 있는 파티션을 암호화하려는 경우 암호화에 다소 시간이 걸립니다. 이 시간 동안 전원이 꺼지면 데이터 손실이 보장됩니다. 따라서 UPS가 몇 시간을 견딜 수 있다면 배터리 수명그렇지 않은 경우 다음을 수행하는 것이 좋습니다.
  • 예를 들어, 외장 하드 드라이브에 데이터의 백업 복사본을 만드십시오. 그런 다음 이 복사본을 제거해야 합니다(암호화되지 않은 디스크에서 데이터를 삭제한 후 복원할 수 없도록 Piriform과 같은 유틸리티로 여유 공간을 지우는 것이 좋습니다. 삭제된 파일), 존재하는 경우 데이터의 암호화된 사본을 갖는 것은 의미가 없기 때문입니다.
  • 디스크가 암호화된 후 복사본에서 암호화된 디스크로 데이터를 전송합니다. 드라이브를 포맷하고 암호화하십시오. 사실, 별도로 포맷할 필요가 없습니다. CyberSafe가 알아서 해주지만 나중에 더 자세히 설명합니다.

랩톱이 있고 데이터 백업을 생성하지 않고 계속할 준비가 되어 있는 경우(만일 경우를 대비하여 수행하는 것이 좋습니다) 디스크에 오류가 있는지 확인하십시오. 최소한 표준 윈도우 유틸리티. 그 후에야 파티션/디스크 암호화를 시작해야 합니다.

파티션 암호화: 실습

따라서 실습 없는 이론은 의미가 없으므로 파티션/디스크 암호화를 시작해 보겠습니다. CyberSafe 프로그램을 시작하고 섹션으로 이동하십시오. 디스크 암호화, 파티션 암호화(그림 1).


쌀. 1. 컴퓨터의 파티션/디스크 목록

암호화할 파티션을 선택합니다. 버튼의 경우 만들다비활성 상태이면 파티션을 암호화할 수 없습니다. 예를 들어, 시스템 파티션또는 동적 디스크. 또한 동시에 여러 드라이브를 암호화할 수 없습니다. 여러 디스크를 암호화해야 하는 경우 암호화 작업을 하나씩 반복해야 합니다.
버튼을 클릭 만들다. 다음 창이 열립니다 크리포 디스크(그림 2). 여기에는 디스크가 마운트될 때 디스크의 암호를 해독하는 데 사용할 암호를 입력해야 합니다. 비밀번호 입력 시 대문자(Caps Lock 키가 눌리지 않도록)와 레이아웃을 확인하세요. 뒤에 사람이 없으면 스위치를 켤 수 있습니다. 비밀번호 표시.


쌀. 2. 암호화 디스크

목록에서 암호화 유형 AES 또는 GOST와 같은 알고리즘을 선택해야 합니다. 두 알고리즘 모두 신뢰할 수 있지만 정부 조직에서는 GOST만 사용하는 것이 일반적입니다. 자신의 컴퓨터나 상업 조직에서 알고리즘을 자유롭게 사용할 수 있습니다.
디스크에 정보가 있고 유지하려면 스위치를 켜십시오. 이 경우 디스크 암호화 시간이 크게 증가하므로 유의하시기 바랍니다. 반면에 암호화된 파일이 외장 하드 드라이브에 있는 경우 암호화를 위해 여전히 암호화된 드라이브에 복사해야 하며 즉석 암호화로 복사하는 데도 시간이 걸립니다. 데이터를 백업하지 않은 경우 확인란을 선택하여 라디오 버튼을 켜십시오. 파일 구조 및 데이터 보존그렇지 않으면 모든 데이터를 잃게 됩니다.
창의 기타 옵션 암호화 디스크기본값으로 둘 수 있습니다. 즉, 장치의 사용 가능한 전체 크기가 사용되고 NTFS 파일 시스템에 빠른 포맷이 수행됩니다. 버튼을 클릭하여 암호화를 시작합니다. 수락하다. 암호화 프로세스의 진행률은 기본 프로그램 창에 표시됩니다.


쌀. 3. 암호화 과정 진행

디스크가 암호화되면 상태가 표시됩니다. 암호화된, 숨겨진(그림 4). 이는 드라이브가 암호화되어 숨겨져 있음을 의미합니다. 이는 Explorer 및 기타 상위 수준에 표시되지 않습니다. 파일 관리자, 그러나 파티션 테이블 작업을 위한 프로그램은 그것을 볼 것입니다. 디스크가 숨겨져 있기 때문에 아무도 찾을 수 없기를 바랄 필요가 없습니다. 모두 프로그램에 의해 숨겨진스냅에 디스크가 표시됩니다. 디스크 관리(그림 5 참조) 및 기타 디스크 파티셔닝 프로그램. 이 스냅인에서 암호화된 파티션은 RAW 파일 시스템이 있는 파티션, 즉 파일 시스템이 전혀 없는 파티션으로 나타납니다. 이것은 정상입니다 - 암호화 후 윈도우 파티션유형을 결정할 수 없습니다. 그러나 파티션을 숨기는 것은 완전히 다른 이유로 필요하며 더 나아가 그 이유를 이해할 수 있습니다.


쌀. 4. 디스크 상태: 암호화됨, 숨김. 섹션 E: 파일 탐색기에 표시되지 않음


쌀. 5. 스냅 디스크 관리

이제 파티션을 마운트합시다. 그것을 선택하고 버튼을 클릭하십시오 복원됨파티션을 다시 보이게 하려면(디스크 상태가 " 암호화"). Windows는 이 파티션을 볼 수 있지만 파일 시스템 유형을 인식할 수 없기 때문에 포맷할 것을 제안합니다(그림 6). 모든 데이터를 잃게 되므로 절대로 해서는 안 됩니다. 그렇기 때문에 프로그램은 암호화된 디스크를 숨깁니다. 결국, 컴퓨터에서 작업할 뿐만 아니라 다른 사용자가 읽을 수 없는 것으로 의심되는 디스크 파티션을 포맷할 수 있습니다.


쌀. 6. 암호화된 파티션 포맷 제안

포맷은 물론 거절하고 버튼을 누릅니다. 몬티로프. CyberSafe 프로그램의 메인 창에서. 다음으로 암호화된 파티션에 액세스할 드라이브 문자를 선택해야 합니다(그림 7).


쌀. 7. 드라이브 문자 선택

그 후 프로그램은 데이터를 해독하는 데 필요한 암호를 입력하라는 메시지를 표시합니다(그림 8). 복호화된 파티션(디스크)이 영역에 나타납니다. 연결된 암호 해독 장치(그림 9).


쌀. 8. 파티션을 해독하기 위한 암호


쌀. 9. 연결된 복호화 장치

그 후에는 일반 디스크와 마찬가지로 해독된 디스크로 작업할 수 있습니다. 탐색기에는 Z 드라이브만 표시됩니다. - 이것은 해독된 드라이브에 할당된 문자입니다. 암호화된 드라이브 E: 표시되지 않습니다.


쌀. 10. 탐색기 - 컴퓨터 디스크 보기

이제 마운트된 드라이브를 열고 모든 비밀 파일을 복사할 수 있습니다(나중에 원본 소스에서 파일을 삭제하고 여유 공간을 지우는 것을 잊지 마십시오).
섹션 작업을 완료해야 하는 경우 버튼을 클릭하거나 해체그런 다음 버튼 숨다또는 CyberSafe 창을 닫으십시오. 저 같은 경우에는 프로그램 창을 닫는 것이 더 쉽습니다. 물론 복사/이동 중에 프로그램 창을 닫을 필요는 없습니다. 끔찍하고 복구할 수 없는 일은 발생하지 않으며 일부 파일만 암호화된 디스크에 복사되지 않습니다.

성능 정보

암호화된 디스크의 성능은 일반 디스크보다 낮을 것이 분명합니다. 하지만 얼마? 무화과에. 11 C: 드라이브에서 암호화된 Z: 드라이브로 사용자 프로필 폴더(작은 파일이 많이 있는 폴더)를 복사했습니다. 복사 속도는 그림 1에 나와 있습니다. 11 - 대략 1.3MB / s 수준. 즉, 1GB의 작은 파일을 복사하는 데 약 787초, 즉 13분이 걸립니다. 동일한 폴더를 암호화되지 않은 파티션에 복사하면 속도는 약 1.9MB/s가 됩니다(그림 12). 복사 작업이 끝나면 속도가 2.46MB/s로 증가했지만 이 속도로 복사되는 파일이 거의 없었기 때문에 속도가 30% 더 빠른 1.9MB/s 수준이었던 것으로 추정됩니다. 우리의 경우 동일한 1GB의 작은 파일이 538초 또는 거의 9분 만에 복사됩니다.


쌀. 11. 암호화되지 않은 파티션에서 암호화된 파티션으로 작은 파일을 복사하는 속도


쌀. 12. 두 개의 암호화되지 않은 파티션 간에 작은 파일을 복사하는 속도

대용량 파일의 경우 별 차이를 느끼지 못할 것입니다. 무화과에. 그림 13은 하나의 암호화되지 않은 파티션에서 다른 파티션으로 대용량 파일(400MB 비디오 파일)을 복사하는 속도를 보여줍니다. 보시다시피 속도는 11.6MB/s였습니다. 그리고 그림에서. 그림 14는 동일한 파일을 일반 파티션에서 암호화된 파티션으로 복사하는 속도를 보여주며 11.1MB/s였습니다. 차이는 작고 오차 범위 이내입니다(여전히 복사 작업 중에 속도가 약간 변경됨). 관심을 끌기 위해 USB 플래시 드라이브(USB 3.0 아님)에서 하드 드라이브로 동일한 파일을 복사하는 속도(약 8MB/s)를 알려 드리겠습니다(스크린샷은 없지만 저를 믿으세요).


쌀. 13. 대용량 파일 복사 속도


쌀. 14. 대용량 파일을 암호화된 파티션에 복사하는 속도

이러한 테스트는 완전히 정확하지는 않지만 여전히 성능에 대한 아이디어를 얻을 수 있습니다.
그게 다야. 글도 읽어보길 권한다

데이터 암호화는 개인 정보를 보호하는 데 매우 중요합니다. 이 기사에서 나는 그것에 대해 이야기 할 것입니다 다양한 방식오늘날 데이터를 보호하는 데 사용되는 암호화 방법.

알고 계셨나요?
로마 시대에 Julius Caesar는 암호화를 사용하여 적에게 편지와 메시지를 읽을 수 없도록 만들었습니다. 특히 전쟁 중에는 군사 전술로서 중요한 역할을 했습니다.

인터넷의 가능성이 계속 성장함에 따라 점점 더 많은 비즈니스가 온라인으로 모집되고 있습니다. 이 중 가장 중요한 것은 인터넷 뱅킹, 온라인 지불, 이메일, 사적 및 공적 메시지 교환 등이며 기밀 데이터 및 정보 교환이 포함됩니다. 이 데이터가 잘못된 사람의 손에 넘어가면 개인 사용자뿐만 아니라 전체 사용자에게 피해를 줄 수 있습니다. 온라인 시스템사업.

이러한 일이 발생하지 않도록 개인 데이터 전송을 보호하기 위해 몇 가지 온라인 보안 조치를 취했습니다. 그 중 가장 중요한 것은 암호화로 알려진 데이터를 암호화하고 해독하는 프로세스입니다. 오늘날 대부분의 시스템에서 사용되는 세 가지 주요 암호화 방법은 해싱, 대칭 및 비대칭 암호화입니다. 다음 줄에서는 이러한 각 유형의 암호화에 대해 자세히 설명합니다.

암호화 유형

대칭 암호화

대칭 암호화에서 일반 텍스트로 알려진 일반 읽기 데이터는 읽을 수 없도록 인코딩(암호화)됩니다. 이 데이터 스크램블은 키를 사용하여 수행됩니다. 데이터가 암호화되면 수신자에게 안전하게 전송할 수 있습니다. 수신자에서 암호화된 데이터는 인코딩에 사용된 것과 동일한 키를 사용하여 디코딩됩니다.

따라서 키가 대칭 암호화에서 가장 중요한 부분임이 분명합니다. 액세스 권한이 있는 사람은 개인 데이터를 해독할 수 있으므로 외부인에게 숨겨져 있어야 합니다. 이것이 이러한 유형의 암호화를 "비밀 키"라고도 하는 이유입니다.

현대 시스템아, 키는 일반적으로 강력한 암호 또는 완전히 임의의 소스에서 가져온 데이터 문자열입니다. 입력을 보호하는 데 사용하는 대칭 암호화 소프트웨어에 제공됩니다. 데이터 스크램블은 DES(데이터 암호화 표준), AES(고급 암호화 표준) 또는 IDEA(국제 데이터 암호화 알고리즘)와 같은 대칭 암호화 알고리즘을 사용하여 수행됩니다.

제한

이러한 유형의 암호화에서 가장 약한 링크는 인증된 사용자의 저장 및 전송 측면에서 키 보안입니다. 해커가 이 키를 손에 넣을 수 있다면 암호화된 데이터를 쉽게 해독하여 암호화의 전체 요점을 파괴할 수 있습니다.

또 다른 단점은 소프트웨어, 데이터를 처리하는 암호화된 데이터는 사용할 수 없습니다. 따라서 이 소프트웨어를 사용하려면 먼저 데이터를 디코딩해야 합니다. 소프트웨어 자체가 손상된 경우 공격자는 데이터를 쉽게 얻을 수 있습니다.

비대칭 암호화

비대칭 암호화 키는 키를 사용하여 전송되는 메시지를 암호화한다는 점에서 대칭 키와 유사하게 작동합니다. 그러나 동일한 키를 사용하는 대신 완전히 다른 키를 사용하여 이 메시지를 해독합니다.

암호화에 사용되는 키는 모든 네트워크 사용자가 사용할 수 있습니다. 따라서 "공개" 키라고 합니다. 반면에 복호화에 사용되는 키는 비밀로 유지되며 사용자 자신이 개인적으로 사용하도록 되어 있습니다. 따라서 "개인" 키라고 합니다. 비대칭 암호화는 다음을 사용한 암호화라고도 합니다. 공개 키.

이 방법을 사용하면 메시지를 복호화하는 데 필요한 비밀 키를 매번 전송할 필요가 없고 일반적으로 사용자(수신자)만 알고 있기 때문에 해커가 메시지를 복호화할 가능성이 매우 높습니다. 낮추다.

Diffie-Hellman 및 RSA는 공개 키 암호화를 사용하는 알고리즘의 예입니다.

제한

많은 해커는 이러한 유형의 암호화를 우회하기 위한 공격 형태로 "중간자"를 사용합니다. 비대칭 암호화에서는 다음을 수행하는 데 사용되는 공개 키가 제공됩니다. 안전한 교환다른 사람 또는 서비스와 데이터. 그러나 해커는 속임수 네트워크를 사용하여 사용자가 안전한 회선에 있다고 믿게 하여 해당 네트워크와 통신하도록 속입니다.

이러한 유형의 해킹을 더 잘 이해하려면 상호 작용하는 두 당사자인 Sasha와 Natasha와 대화를 가로채려는 해커 Sergei를 생각해 보십시오. 먼저 Sasha는 Natasha를 위한 네트워크를 통해 공개 키를 요청하는 메시지를 보냅니다. Sergei는 이 메시지를 가로채서 그녀와 연결된 공개 키를 획득하고 이를 사용하여 Sasha 대신 그의 공개 키가 포함된 가짜 메시지를 암호화하여 Natasha에게 보냅니다.

Natasha는 이 메시지가 Sasha에게서 온 것으로 생각하고 이제 Sergey의 공개 키로 암호화하여 다시 보냅니다. 이 메시지는 Sergey가 다시 가로채고, 암호를 해독하고, 수정하고(원하는 경우) Sasha가 원래 보낸 공개 키를 사용하여 다시 암호화하고 Sasha에게 다시 보냈습니다.

따라서 Sasha는 이 메시지를 받았을 때 그것이 Natasha에게서 온 것이라고 믿게 되었고 계속해서 반칙을 의식하지 않습니다.

해싱

해싱 기술은 해시 함수로 알려진 알고리즘을 사용하여 해시라고 하는 주어진 데이터에서 특수 문자열을 생성합니다. 이 해시에는 다음과 같은 속성이 있습니다.

  • 동일한 데이터는 항상 동일한 해시를 생성합니다.
  • 해시만으로는 원시 데이터를 생성할 수 없습니다.
  • 시도할 가치가 없다 다른 조합동일한 해시 생성을 시도하는 입력.

따라서 해싱과 다른 두 가지 데이터 암호화 형식 간의 주요 차이점은 데이터가 일단 암호화(해시)되면 원래 형식(복호화)으로 검색할 수 없다는 것입니다. 이 사실은 해커가 해시를 손에 넣더라도 메시지 내용을 해독할 수 없기 때문에 해시가 쓸모가 없다는 것을 보장합니다.

MD5(Message Digest 5) 및 SHA(Secure Hashing Algorithm)는 널리 사용되는 두 가지 해싱 알고리즘입니다.

제한

앞서 언급했듯이 주어진 해시에서 데이터를 해독하는 것은 거의 불가능합니다. 그러나 이것은 강력한 해싱이 구현된 경우에만 해당됩니다. 해싱 기술의 약한 구현의 경우 충분한 리소스와 무차별 대입 공격을 사용하여 지속적인 해커가 해시와 일치하는 데이터를 찾을 수 있습니다.

암호화 방법의 조합

위에서 논의한 바와 같이 이 세 가지 암호화 방법은 각각 몇 가지 단점이 있습니다. 그러나 이러한 방법을 조합하여 사용하면 신뢰할 수 있고 높은 효과적인 시스템암호화.

대부분의 경우 개인 키 기술과 공개 키 기술이 결합되어 함께 사용됩니다. 방법 비밀 키빠른 복호화를 가능하게 하는 반면 공개 키 방식은 개인 키를 전송하는 더 안전하고 편리한 방법을 제공합니다. 이러한 방법의 조합을 "디지털 봉투"라고 합니다. PGP 이메일 암호화 프로그램은 "디지털 봉투" 기술을 기반으로 합니다.

해싱은 암호의 강도를 확인하는 수단으로 사용됩니다. 시스템이 암호 자체 대신 암호의 해시를 저장하면 해시가 해커의 손에 들어가더라도 이해(읽기)할 수 없기 때문에 더 안전합니다. 확인하는 동안 시스템은 들어오는 암호의 해시를 확인하고 결과가 저장된 것과 일치하는지 확인합니다. 따라서 실제 비밀번호는 변경하거나 확인해야 하는 짧은 순간에만 표시되므로 잘못된 사람의 손에 들어갈 가능성이 크게 줄어듭니다.

해싱은 또한 비밀 키로 데이터를 인증하는 데 사용됩니다. 해시는 데이터와 이 키를 사용하여 생성됩니다. 따라서 데이터와 해시만 볼 수 있으며 키 자체는 전송되지 않습니다. 이렇게 하면 데이터나 해시가 변경되면 쉽게 감지됩니다.

결론적으로, 이러한 기술은 데이터를 보안을 유지할 수 있는 읽을 수 없는 형식으로 효율적으로 인코딩하는 데 사용할 수 있습니다. 대부분의 최신 시스템은 일반적으로 보안을 개선하기 위해 강력한 알고리즘 구현과 함께 이러한 암호화 방법의 조합을 사용합니다. 보안 외에도 이러한 시스템은 사용자의 신원을 확인하고 수신된 데이터가 변조되지 않도록 하는 것과 같은 많은 추가 이점을 제공합니다.

파일을 암호화하면 또 다른 보호 계층을 추가할 수 있으므로 파일을 만든 사람만 파일을 읽을 수 있습니다. 이 개체를 다른 사용자(관리 권한이 있는 사용자 포함)가 열면 그 앞에 빈 화면이나 의미 없는 문자 집합이 나타납니다. 즉, 개인 계정으로 시스템에 로그인하지 않으면 암호화된 데이터를 읽을 수 없습니다. 계정. 관련된 문제를 더 자세히 살펴보겠습니다.

파일 및 폴더를 암호화하는 것은 매우 편리한 보호 방법이지만 암호화되지 않은 데이터와 암호화된 데이터가 모두 같은 드라이브에 저장되어 있으면 예측할 수 없는 결과가 발생할 수 있습니다.

Windows 7 사용자의 경우 BitLocker라는 특수 도구가 있습니다. 이 신청서디스크의 모든 정보를 하나의 대규모 아카이브로 이동하고 나중에 가상 하드 디스크와 동일한 방식으로 액세스합니다. 운영 체제 탐색기에서 암호화된 파일에 액세스하면 암호화 및 암호 해독 과정이 발생합니다. 즉, 인식하지 못합니다. BitLocker 프로그램의 큰 장점은 파일(시스템 파일 포함)을 암호화한다는 점이며, 이로 인해 외부에서 시스템으로 뿐만 아니라 암호를 해독하기가 어렵습니다. 전체 디스크를 암호화하는 경우 개별 파일을 암호화할 필요가 없습니다.

이렇게하려면 프로그램에서 "디스크 암호화"페이지를 열어야합니다. 이는 제어판에 있습니다. TPM을 찾을 수 없다는 메시지가 표시되면 컴퓨터에 TPM을 지원하는 적절한 항목이 있는지 확인해야 합니다.

TPM은 다음 위치에 있는 마이크로칩입니다. 마더보드열쇠는 어디에 BitLocker 암호화, 암호화된 디스크에서 컴퓨터를 부팅할 수 있습니다. BIOS가 TPM을 전혀 지원하지 않으면 일반 USB 드라이브가 이러한 마이크로 회로 역할을 할 수 있습니다. 사용자는 파일을 암호화 대상으로 표시하기만 하면 되며 운영 체제는 파일을 생성하거나 볼 때 백그라운드에서 암호화 및 암호 해독 작업을 수행합니다. 때때로 이러한 유형의 암호화는 최대 보안과 호환되지 않는 놀라움을 가져옵니다.

파일 암호화는 다른 파일 시스템에서는 사용할 수 없는 기능입니다. 이것은 복사된 암호화된 파일이 다음 위치에 있음을 나타냅니다. USB 디스크그렇지 않으면 이러한 장치가 해당 파일 시스템을 지원하지 않기 때문에 CD가 해독되지 않습니다.

파일 암호화: 일련의 작업

Windows 7에 대해 이야기하고 있다면 원하는 결과를 얻을 수 있는 완전히 간단하고 논리적인 사용자 작업 순서가 있습니다.

시작하려면 다음이 필요합니다. 마우스 오른쪽 버튼으로 클릭조작자, 탐색기에서 필요한 파일을 클릭한 다음 선택 컨텍스트 메뉴개체 속성. "일반" 탭에서 "고급" 항목을 선택합니다. 이러한 조작 후에 열리는 창에서 "데이터를 보호하기 위해 내용을 암호화" 상자를 선택해야 합니다. "확인"을 클릭하면 모든 변경 사항이 적용됩니다.

다른 작업과 마찬가지로 이 작업도 몇 가지 특정 작업을 가정합니다. 이 경우 암호화된 파일을 얻는 바로 그 프로세스에 대한 접근 방식에 대해 이야기하고 있습니다. 이러한 개체와 관련하여 키 암호화 및 기타 여러 방법을 사용하는 것이 적절합니다.

키 암호화는 키를 보낸 사람과 받는 사람만 알고 있는 알고리즘입니다. 대칭 암호화는 암호화 및 암호 해독에 동일한 키를 사용합니다. 비대칭 암호화는 암호화에 공개 키를 사용하고 복호화에 개인 키를 사용합니다.

편집자의 선택

파일 암호화 프로그램

모든 것을 암호화하십시오!

중요한 문서가 어딘가에 유출되었다는 스캔들이 인터넷에 유출될 때마다 왜 암호화되지 않았는지 스스로에게 묻습니다. 문서 보호는 결국 어디에나 있어야 합니다.

암호화 알고리즘

암호화 알고리즘은 블랙박스와 같습니다. 업로드한 문서, 이미지 또는 기타 파일의 덤프가 반환됩니다. 그러나 당신이 보는 것은 말도 안되는 것 같습니다.

이 횡설수설을 암호화할 때 입력한 것과 동일한 암호로 창을 통해 일반 문서로 되돌릴 수 있습니다. 이것이 원본을 얻을 수 있는 유일한 방법입니다.

미국 정부는 AES(Advanced Encryption Standard)를 표준으로 인정했으며 여기에서 컴파일된 모든 제품은 AES 암호화 표준을 지원합니다.

다른 알고리즘을 지원하는 사람들도 일반적으로 AES 사용을 권장합니다.

암호화 전문가라면 다른 알고리즘인 Blowfish와 소련 정부의 GOST 알고리즘을 선호할 수도 있습니다.

그러나 이것은 익스트림 엔터테인먼트의 팬을 위한 것입니다. 일반 사용자에게 AES는 훌륭한 솔루션일 뿐입니다.

공개 키 암호화 및 교환

비밀번호는 중요하므로 비공개로 유지해야 합니다. 맞죠? 글쎄요, 암호화에 사용되는 공개 키 인프라(PKI)를 사용할 때는 아닙니다.

비밀 문서를 보내려면 공개 키로 암호화하기만 하면 됩니다. 그것을 받으면 문서를 해독하는 데 사용할 수 있습니다. 모든 것이 간단합니다!

이 시스템을 반대로 사용하면 다음을 생성할 수 있습니다. 전자 서명, 귀하의 문서가 귀하의 문서이며 수정되지 않았음을 확인합니다. 어떻게? 개인 키로 암호화하기만 하면 됩니다.

공개 키가 암호를 해독한다는 사실은 이를 편집할 수 있는 권한이 있다는 증거입니다.

PKI 지원은 기존 대칭 알고리즘에 대한 지원보다 덜 일반적입니다.

많은 제품에서 자동 압축 풀림 실행 파일을 만들 수 있습니다.

수신자가 무료 암호 해독 전용 도구를 사용할 수도 있습니다.

더 나은 것은 무엇입니까?

이제 암호화 분야에서 사용할 수 있는 다양한 제품이 있습니다.

모든 사람은 기본 프로그램 창의 인터페이스 측면에서 기능면에서 편리하고 실용적이고 세련된 솔루션을 선택하기만 하면 됩니다.

SureSafe 디지털 금고는 사이트에서 귀하를 식별하는 다단계 보안 알고리즘을 거칩니다. 매번 여러 인증을 거쳐야 합니다.

파일은 암호화되어 있으며 해킹을 당하면 조각으로 부서지며 누구도 다시 만들 수 없습니다. 이 경우 특정 위험이 있지만 동시에 신뢰성 수준은 매우 적절합니다.

그러면 파일의 각 부분이 다른 서버에 저장됩니다. 서버 중 하나에 침입할 수 있는 해커는 유용한 작업을 수행할 수 없습니다.

잠금은 파일을 암호화하거나 아무도 열 수 없도록 잠글 수 있습니다. 그녀는 또한 개인 정보를 안전하게 보호하기 위해 암호화된 사물함을 제공합니다.

많은 사람들 중에서 유용한 기능연삭, 파쇄 여유 공간, 보안 네트워크의 가능성에 주목하는 것이 가능합니다. 지원및 자체 암호 해독 파일.

VeraCrypt(Windows/OS X/Linux)

VeraCrypt는 작년에 중단된 truecrypt 암호화를 지원합니다.

개발 팀은 truecrypt의 초기 감사 중에 제기된 문제를 이미 해결했으며 여전히 , OS X 및 .

실제로 작동하는 파일 암호화 도구를 찾고 있다면 이것이 바로 그것입니다. VeraCrypt는 AES(가장 일반적으로 사용되는 알고리즘)를 지원합니다.

또한 TwoFish 및 Serpent 암호화 암호를 지원하고 숨겨진 암호화 볼륨 생성을 지원합니다.

프로그램 코드가 열려 있고 대부분의 코드 기반이 Truecrypt로 구성되어 있습니다.

프로그램은 또한 계획 단계에서 정기적인 보안 업데이트와 독립적인 감사(개발자에 따라)를 통해 지속적으로 발전하고 있습니다.

이미 사용해 본 사람들은 즉석 암호화 도구가 훌륭하게 작동하고 필요할 때만 파일이 해독된다는 사실에 대해 칭찬했습니다. 따라서 나머지 시간은 암호화된 형태로 저장됩니다.

특히 사용자는 이 프로그램이 사용하기 쉽고 항상 제자리에 있는 강력한 도구라는 점에 주목합니다. 예, 예쁜 인터페이스나 수많은 종소리와 휘파람이 부족합니다.

AxCrypt(윈도우)

액스크립트는 무료 프로그램, 열린 소스 코드 GNU 라이센스.

간단하고 효율적이며 안정적인 사용을 자랑스럽게 여기는 Windows용 GPL 라이선스 암호화 도구입니다.

암호화하려는 파일을 마우스 오른쪽 버튼으로 클릭하고 명령을 실행할 수 있도록 Windows 셸과 아름답게 통합됩니다.

또는 다음 용도로 사용하지 않을 경우 파일이 잠기도록 실행 코드를 설정할 수 있습니다. 특정 기간시각. 나중에 복호화하거나 수신자가 수신을 알릴 때 복호화할 수 있습니다.

AxCrypt가 있는 파일은 요청 시 해독하거나 사용 중에 해독된 상태로 유지한 다음 자동으로 암호화할 수 있습니다.

128비트 AES 암호화를 지원하고 해킹 시도로부터 보호합니다. 매우 가볍습니다(1MB 미만).

어떤 프로그램을 사용할지는 누구나 스스로 결정하지만 데이터가 가치가 있다면 암호화 프로그램이 필요하다는 사실을 반드시 생각하십시오.

Windows에서 파일 및 폴더 암호화

파일 암호화 소프트웨어: 어떤 것을 선택하는 것이 더 낫습니까?