CryptIt 1.4
Vous pourrez télécharger en 5 secondes.
Sur CryptIt
La plupart des crypteurs de fichiers utilisent des méthodes qui reposent sur la théorie de la sécurité computationnelle, c’est-à-dire que la difficulté de la factorisation clé empêche le décryptage du fichier. Mais cette méthode peut ne pas fonctionner éternellement. On considérait qu’une clé de 56 bits était incassable aux attaques par force brute, mais le gouvernement des États-Unis exige maintenant que toutes les données top secret utilisent des touches d’au moins 192 bits. Cette barre continuera d’augmenter à mesure que la puissance de calcul augmente. (Certains soutient toutefois que cela n’arrivera jamais en raison des lois de la physique!) CryptIt est conçu pour utiliser le cryptage XOR conventionnel sur les touches qui sont de la même taille que le fichier à chiffrer. En outre, si vous utilisez un fichier imprévisible qui est de la même taille (ou plus grand) que le fichier d’origine et que vous utilisez ce fichier qu’une seule fois, c’est connu comme un pad unique et il est complètement incassable, même pour les ordinateurs dans 1000 ans. C’est parce qu’il n’y a pas d’algorithme du tout, juste une grande clé, et donc il n’y a pas de modèle à suivre une fois que vous avez décrypté n’importe quelle partie du fichier. Ainsi, les tentatives de le décrypter pourrait entraîner n’importe quel fichier, et il n’y aurait aucun moyen de vérifier qu’il a déchiffré correctement. CryptIt peut également avoir certaines fonctionnalités de commodité telles que d’être en mesure d’utiliser automatiquement les fichiers pad générés par notre programme GigAlarm, générer des fichiers clés (à partir d’un chiffrement de flux et donc pas le meilleur pour l’utilisation OTP) et aussi analyser l’adéquation de votre fichier clé choisi. CryptIt a également la possibilité d’utiliser des supports amovibles (clés USB, CD, disquettes) comme un livre de code clé, augmentant encore la sécurité et la commodité de la méthode. Si vos besoins sont plus simples, alors vous pouvez également utiliser un mot (chaîne), mais les avantages de la méthode XOR sont perdus alors. Les descriptions peuvent être stockées dans le fichier crypté, ainsi que le nom du fichier du code. Le fonctionnement de la ligne de commande est également pris en charge et CryptIt est écrit en langage d’assemblage pour une efficacité maximale.