Tigercrypt Classement & Résumé
- Nom de l'éditeur:
- kaiwitte.org
- Systèmes d'exploitation:
- Windows All
- Taille du fichier:
- 1.3 MB
Tigercrypt Mots clés
Tigercrypt La description
TigerCrypt est une application pour crypter / Décrypter les fichiers. Les plus hauts standards de sécurité sont utilisés, e. g. AES 256 bits. Les données chiffrées sont impossibles à distinguer des données aléatoires. Le mot de passe utilisé pour le décryptage ne peut être vérifiée. Quel que soit le fichier est utilisé pour le déchiffrement, et quel que soit le mot de passe est utilisé, TigerCrypt produit toujours un fichier de sortie. Cela fait une attaque de force brute presque impossible. Format de fichier Open standard de chiffrement ouvert et open source. Cela permet à toute personne compétent pour vérifier qu'il n'y a pas de failles de sécurité intentionnelles ou non intentionnelles ou backdoors existent. Fonctions de sécurité Utilise le sel aléatoire, écrit que les 8 premiers octets à chaque fichier crypté. (Nouveau 3.x) Utilise fournisseur bouncycastle, qui prend en charge la plupart des digests et des algorithmes sécurisés. Par défaut, SHA-256 est utilisé pour générer la clé du mot de passe et est utilisé AES 256 bits pour le cryptage. (Nouveau 3.x) Mot de passe-effacement dans la mémoire vive. (Nouveau 3.x) Les données chiffrées sont impossibles à distinguer des données aléatoires. Le format du fichier est le suivant: 8 octets pour le sel (au hasard), les premières données cryptées comme spécifié dans la spécification de l'algorithme correspondant. Le mot de passe utilisé pour le décryptage ne peut être vérifiée. Quel que soit le fichier est utilisé pour le déchiffrement, et quel que soit le mot de passe est utilisé, TigerCrypt produit toujours un fichier de sortie. Cela fait une attaque de force brute presque impossible, encore plus lorsque les fichiers chiffrés sont imbriqués. Format de fichier Open standard de chiffrement ouvert et open source. Cela permet à toute personne compétent pour vérifier qu'il n'y a pas de failles de sécurité intentionnelles ou non intentionnelles ou backdoors existent. algorithmes pris en charge 256 bits AES (recommandé à des fins communes) 192 bit AES AES 128 bits AES 128 bits Twofish (également recommandé à des fins communes) DES (non recommandé pour des fins communes) Triple-DES (lent et pas plus sûr que AES ou Twofish) Exigences: Java VM (fonctionnera sur tous les systèmes communs)
Tigercrypt Logiciels associés