Outil graphique de cryptage asymétrique

active le cryptage et le décryptage des fichiers
Télécharger maintenant

Outil graphique de cryptage asymétrique Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • GPL
  • Nom de l'éditeur:
  • Tarun Dhawan
  • Systèmes d'exploitation:
  • Windows All
  • Taille du fichier:
  • 49 KB

Outil graphique de cryptage asymétrique Mots clés


Outil graphique de cryptage asymétrique La description

Ce projet démontre graphiquement le principal fonctionnement du cryptage et du déchiffrement à l'aide d'une paire de clé publique-privée. L'outil graphique asymétrique de cryptage a été développé pour être une application Java avec une interface graphique permettant le cryptage et le décryptage des fichiers en utilisant des clés publiques et privées en tandem et explique la méthodologie du cryptage asymétrique. Public Key Ring : Nous avons incorporé un concept d'anneau de clé qui permet à un utilisateur de choisir dans la liste des clés publiques pour l'utilisation d'un type de cryptage. Le porte-clés aide à organiser les différentes clés publiques que nous recevons de différentes personnes. Un anneau de clé conserve plusieurs clés publiques de sorte que l'utilisateur puisse sélectionner instantanément une clé publique particulière chaque fois que nécessaire. COMPRESSION : Nous avons également activé la compression pour économiser de l'espace disque précieux. L'application utilise des techniques de compression afin que nous puissions gérer efficacement l'espace disque. Authentification basée sur le mot de passe pour clés privées : il n'est pas recommandé de garder les clés privées disponibles pour les autres. Pour une meilleure sécurité, nous devons fournir une protection par mot de passe pour les clés privées afin que seul le propriétaire de la clé privée puisse l'accéder et l'utiliser. L'interface utilisateur GAET est une fenêtre avec cinq boutons. Chaque bouton est expliqué les sections suivantes. Chaque bouton a une fonctionnalité qui permet à un utilisateur final de chiffrer et de déchiffrer tout fichier à l'aide d'un cryptage asymétrique. Dans les 5 prochaines unités, nous verrons les étapes pratiques. Supposons que vous souhaitiez recevoir des fichiers cryptés de votre ami 1.1 Génération de clés publiques / privées Étape 1: Générez votre paire de clés: une fois le logiciel lancé, vous pouvez voir la fenêtre d'interface utilisateur avec 5 boutons et une case à cocher. En cliquant sur le bouton "Générer des touches", vous générez une paire de clés - une clé publique et une clé privée. Il faut donner un nom à la clé: la clé publique est stockée comme ".gpub" et la clé privée est ".gpri". L'emplacement du fichier pour Windows est "Mes documents" du profil. Pour Linux et d'autres OS, l'emplacement de stockage de fichier par défaut sera invité. La clé publique n'a aucun mot de passe qui lui est associé, comme une fois supposé la partager avec une autre personne à utiliser pour le cryptage. La clé privée est toutefois protégée par un mot de passe pour le rendre plus sécurisé. Donc, quand on génère une paire de clé, il faut entrer un mot de passe pour chaque paire. On peut générer n'importe quel nombre de clés pour différents fichiers ou utiliser la même clé pour crypter plusieurs fichiers. Il est basé sur la discrétion de l'utilisateur pour choisir de générer une ou plusieurs touches. 1.2 Chargement des clés publiques Étape 2: Partagez votre clé publique (PK): Une fois que vous avez généré la clé publique - paire de clés privée, vous devez envoyer votre clé publique à Guang par courrier électronique ou tout autre moyen de communication. Vous ne devriez pas partager votre clé privée avec personne. Comme mentionné précédemment, vous souhaitez recevoir des fichiers cryptés de votre ami Guang. Étape 3: Chargez la clé publique: Une fois que Guang reçoit la clé publique, il doit le charger sur la "bague de clé" en cliquant sur le deuxième bouton "Charger la clé publique" de l'interface utilisateur. Guang peut faire cela en cliquant sur la touche "Charger la clé publique", suivi de "Ajouter une clé", puis de la sélection de la clé à partir de l'emplacement enregistré. Ensuite, Guang doit cliquer sur le bouton "Charger la touche" pour charger la touche sur la touche clé. Une fois la clé publique chargée, le Guang peut commencer à crypter le fichier. 1.3 Cryptage d'un fichier Étape 4: Encrypypt Utilisation de PK: Guang doit cliquer sur le bouton "Encrypypt Fichier" et sélectionner un fichier pour le cryptage à partir de l'emplacement par défaut à partir du disque dur. La fenêtre Parcourir affichera tous les fichiers non * .enc à crypter. L'option "Compressez avant que la crytion" puisse être utilisée si vous devez compresser un fichier avant de crypter le fichier. Étape 5: Enregistrez le fichier: Guang en utilisant votre clé publique pour chiffrer un fichier, puis vous l'envoie pour le déchiffrement. Alors maintenant, le fichier crypté est prêt pour le déchiffrement dans votre système. 1.4 Chargement de la clé privée Étape 6: Chargez la clé privée: Une fois que vous avez reçu le fichier crypté de Guang, vous devez charger la clé privée correspondante à l'application pour déchiffrer avec succès le fichier crypté. Pour cela, vous devez charger la clé privée en appuyant sur "Charger la clé privée", puis après avoir sélectionné le fichier de clé privée (* .gpri), vous devez entrer le mot de passe correspondant pour authentifier la clé privée. Le fichier .gpri serait stocké sur l'emplacement par défaut ou sur un endroit particulier où vous l'avez enregistré. Cette clé privée est protégée par mot de passe et donc sécurisée. 1.5 Diffrigtion d'un fichier Étape 7: Decrypt à l'aide de la propre clé privée: après avoir reçu le fichier crypté de Guang, vous le déchiffrez à l'aide de votre propre clé privée. Comme vous êtes la seule personne qui a la clé privée et connaît le mot de passe de la clé privée, personne d'autre ne peut déchiffrer le fichier.


Outil graphique de cryptage asymétrique Logiciels associés

Prohash

Un utilitaire de sécurité liée à la sécurité calcule et vérifie les valeurs de hachage cryptographiques des données et des fichiers de chaîne. ...

387 548 KB

Télécharger