Cryptage fort AES-256 Classement & Résumé
- Nom de l'éditeur:
- Alexei Korennykh
- Site Internet de l'éditeur:
- Systèmes d'exploitation:
- Windows All
- Taille du fichier:
- 104 KB
Cryptage fort AES-256 Mots clés
Cryptage fort AES-256 La description
Ce programme crypté et déchiffrera de manière sécurisée. Plus important encore, son véritable bouclier d'entrée élimine le plus faible Lien dans la sécurisation des données - le point d'entrée de mot de passe. En utilisant des tables de recherche proposées par Florencio et Herley, il est possible d'exclure le mot de passe voler la possibilité de voler complètement. L'émulation proxy intégrée décrite dans le document ci-dessus garantit que les données peuvent être consultées. sans révéler le mot de passe, même sur un ordinateur connu pour exécuter des logiciels malveillants et du matériel conçu pour Volez le mot de passe lors de la communication entre l'utilisateur et le programme. Ces programmes peuvent extraire des mots de passe comme texte brut en minutes sans trop de calcul. Si ce Il arrive à des données cryptées, il ne compte plus comment "incassable" l'algorithme de cryptage était. Par conséquent, la saisie du mot de passe plutôt que l'algorithme de cryptage est le plus souvent le lien le plus faible des données Sécurité. Les méthodes les plus courantes d'entrée de mot de passe et leurs problèmes: Clavier de quincaillerie Les frappes de frappe sont facilement interceptées par des clichés logiciels ou matériels. Clavier à l'écran virtuel. Certains d'entre eux envoient les mêmes keystrokes que les claviers matériels et ne sont pas de sécurité supplémentaires.Trothers sont compromis par des Keyloggers qui prennent des coups d'écran de la zone près du curseur. La clé d'écran est photographiée lorsque vous appuyez et envoyer à un attaquant. Coller du presse-papiers. Le contenu du presse-papiers peut être lu par de nombreux logiciels malveillants. Faites glisser le mot de passe du texte de la source dans une version ou une lettre par lettre. Peut être compromis par des Keyloggers qui interceptent des événements Dragdrop. Entrée de clé mélangée. (Type lettre dans la zone de mot de passe, passez à MS-Word ou à un autre endroit, tapez faux texte, Passez à la boîte de mot de passe, tapez lettre de mot de passe; répéter). Les Keyloggers simples verront une chaîne de texte unique sans mot de passe apparent. Avancée Les Keyloggers enregistreront la commutation entre différentes zones de texte et restaurer un mot de passe instantanément
Cryptage fort AES-256 Logiciels associés