Internet to niebezpieczne miejsce, w którym można pozostawiać bez ochrony dane osobowe i dokumenty; nigdy nie wiadomo, kiedy ktoś je ukradnie.
Dlatego potrzebujemy dodatkowej warstwy ochrony.
Dzięki tej aplikacji możesz zaszyfrować dowolny typ pliku za pomocą szyfrowania AES-256, najsilniejszego!
• Szyfruj pliki, zdjęcia, filmy, muzykę i dowolne inne typy plików!
• Możesz również zaszyfrować całe foldery, tworząc jeden pakiet z wieloma zaszyfrowanymi elementami! (Spakuj folder, a następnie zaszyfruj plik zip)
• Szyfrowanie i deszyfrowanie (wygenerowane pliki są zapisywane w tym samym folderze, co plik oryginalny)
SZYFROWANIE HASŁEM
Aby dodatkowo zwiększyć bezpieczeństwo plików, ta aplikacja szyfruje również hasło, co jeszcze bardziej utrudnia jego złamanie.
Z tego powodu upewnij się, że ZAPAMIĘTASZ swoje hasła lub możesz je zapisać do późniejszego wykorzystania.
• UWAGA: Jeśli zapomnisz lub zgubisz hasło, nie będziesz mógł odzyskać dostępu do swoich plików i możesz je TRWALE UTRACIĆ!
Z tego powodu należy dbać o swoje hasła.
• Protokół szyfrowania AES-256 ma klasę wojskową, co sprawia, że jest praktycznie niemożliwy do złamania.
Więcej informacji na stronie:
https://cryptoid.com.br/criptografia/aes-padrao-de-criptografia-avancado-o-que-e-e-como-funciona/
Dane techniczne:
1. Algorytmy i mechanizmy kryptograficzne
- Wyprowadzanie klucza: PBKDF2 z HmacSHA256, 100 000 iteracji, 16-bajtowa sól.
Nadaje się do bezpiecznego wyprowadzania klucza z hasła.
- Szyfrowanie: AES-256 w trybie CBC z dopełnieniem PKCS5 i 16-bajtowym IV generowanym przez SecureRandom.
AES-CBC jest bezpieczny w połączeniu z uwierzytelnianiem (MAC). Kod poprawnie używa metody encrypt-then-MAC.
- Integralność i autentyczność: HMAC-SHA256 na bazie salt + IV + szyfrogram.
Zapewnia ochronę przed modyfikacjami i manipulacjami.
2. Obsługa haseł i kluczy
- Hasło odczytywane z interfejsu, kopiowane do char[], używane i czyszczone natychmiast po użyciu.
- Klucz pochodny rozdzielany na części AES i HMAC, czyszczony po użyciu.
- Nadmiarowe czyszczenie w sekcji Finally chroni przed wyciekami pamięci.
- Uwaga: Czyszczenie pola Editable w wątku w tle może nie być idealnym rozwiązaniem.
3. Szyfrowanie i przepływ danych
- Zapisuje do pliku: salt, IV, zaszyfrowane dane, a następnie HMAC. - Dostosowuje uprawnienia do plików, aby ograniczyć dostęp.
- Poprawne użycie strumieni do aktualizacji HMAC podczas zapisu.
4. Strumień deszyfrowania i weryfikacji
- Odczytuje sól i IV, wyprowadza klucze, oblicza HMAC w celu weryfikacji integralności przed deszyfrowaniem.
- Używa LimitedInputStream, aby ograniczyć odczyt do prawidłowej długości tekstu zaszyfrowanego.
- Deszyfruje za pomocą CipherInputStream, zapisuje do pliku tymczasowego.
- Bezpiecznie usuwa plik tymczasowy w przypadku wystąpienia błędu.
- Sprawdza integralność przed nadpisaniem pliku finalnego.
5. Obsługa i czyszczenie wyjątków
- Specyficzne wyjątki są obsługiwane za pomocą przejrzystych komunikatów.
- Czyszczenie wrażliwych zmiennych i zamykanie strumieni odbywa się w sekcji Finally.
Ostatnia aktualizacja
28 lip 2025