|
|
Specyfikacja aplikacji VMPCrypt
Zobacz także:
Funkcje aplikacji VMPCrypt:
1. Siła szyfrowania symetrycznego - aż do 512 bitów.
2. Szyfrowanie w trybie wiele-do-jednego, gdzie wiele plików i folderów jest zapisanych w jednym zaszyfrowanym pliku archiwum.
3. Szyfrowanie w trybie jeden-do-jednego, gdzie dla każdego pliku tworzona jest jego osobna zaszyfrowana kopia.
4. Szyfrowanie emaili, wiadomości tekstowych oraz wygodny tryb szyfrowania rozmowy on-line
5. Szyfrowana książka - szyfrowana baza danych dla dokumentów tekstowych z rozbudowanymi funkcjami organizacji dokumentów w folderach, kopiowania dokumentów między folderami i wyszukiwaniem.
6. Generowanie trudnych do złamania haseł z przypadkowych ruchów myszką. Haseł tych można użyć do szyfrowania jak i innych celów, np. bezpiecznego logowania do konta bankowego.
7. Możliwość wielokrotnego stosowania tego samego hasła - dane zaszyfrowane tym samym hasłem mają za każdym razem inną postać.
8. Opcja stosowania wielu haseł do jednego szyfrowania (kolejność podawania haseł jest dowolna). Możliwe jest dzięki niej tworzenie wspólnych szyfrogramów, które mogą być odkodowane tylko jeśli każda z osób poda swój prawidłowy klucz.
9. Opcja łączenia haseł, dzięki której można stosować wiele kluczy przesyłanych różnymi kanałami (dla większego bezpieczeństwa), a następnie połączyć je w jeden klucz i użyć do szyfrowania.
10. Weryfikacja poprawności danych. Jeśli zaszyfrowane dane zostały zmienione, np. w wyniku błędów przesyłania lub działania wirusa, aplikacja wykryje to podczas deszyfrowania.
11. Tworzenie archiwów samodeszyfrujących (w plikach exe) - do ich otwarcia nie jest potrzebna aplikacja, wystarczy znać hasło.
12. Opcja automatycznego dzielenia archiwów na pliki dowolnej wielkości, aby możliwe było nagranie dużego archiwum np. na płyty CD.
13. Możliwość edycji archiwum - można aktualizować, dodawać i usuwać pliki/foldery z istniejących archiwów oraz zmieniać hasło szyfrujące archiwum.
14. Możliwość automatycznego kompresowania plików przed szyfrowaniem, aby zajmowały mniej miejsca.
15. Możliwość wymazania plików po zaszyfrowaniu, aby nie pozostał po nich żaden ślad i nie można było ich odzyskać nawet w laboratoriach. Możliwość wyboru aż do 99 rund wymazywania.
16. Możliwość dodania do archiwum komentarza tekstowego.
17. Wygodny system bieżącej pomocy wyświetlający podpowiedzi do wszystkich funkcji programu po wciśnięciu prawego klawisza myszki na przycisku, którego działanie chcemy poznać.
18. System autokontroli. Program po uruchomieniu analizuje swoją strukturę, aby wykryć wszelkie zmiany, spowodowane np. przez wirusa lub uszkodzenie dysku.
19. Możliwość przesyłania zaszyfrowanych danych do osób nie posiadających aplikacji VMPCrypt dzięki dostępnej na naszej stronie darmowej wersji niezarejestrowanej VMPCrypt.
20. Tryb pracy bez szyfrowania jako elastyczny archiwizator plików / folderów (podobnie jak WinZIP lub WinRAR).
21. Tryb uruchamiania programu z wiersza poleceń (command-line). Umożliwia m.in. automatyczne uruchamianie programu w celu szyfrowania plików np. przy pomocy plików typu BAT.
22. Możliwość uruchamiania bez instalacji, bezpośrednio z płyty CD lub np. z pen-drive'a - można mieć aplikację zawsze przy sobie.
23. Aplikacja działa pod systemami Windows 98/Me/2000/XP/2003/Vista/7/8/10.
24. Bezpłatna pomoc techniczna poprzez
formularz
na naszej stronie.
Szczegółowa charakterystyka aplikacji:
Specyfikacja techniczna (dla zaawansowanych)
1. Aplikacja oferuje rozbudowane i bardzo elastyczne funkcje szyfrowania plików i folderów
na dyskach lokalnych i sieciowych oraz szyfrowanie wiadomości tekstowych z łatwym przesyłaniem
ich pocztą email.
2. Aplikacja wykorzystuje bardzo wydajny i bezpieczny algorytm szyfrowania, szyfr strumieniowy
VMPC (VMPC Stream Cipher), bazujący na funkcji jednokierunkowej VMPC, zaprezentowanych na międzynarodowej konferencji kryptograficznej
Fast Software Encryption 2004
(FSE'04),
wraz z algorytmem uwierzytelniania szyfrogramów VMPC-MAC i algorytmem inicjowania klucza VMPC-KSA3.
3. Aplikacja posiada zaawansowany Moduł Generowania Kluczy o rozmiarze do 512 bitów.
Moduł zapewnia zarówno wykorzystanie potencjału bezpieczeństwa oferowanego przez
zastosowane algorytmy szyfrowania, ale także daje możliwość stosowania wygenerowanych
kluczy (haseł) do zewnętrznych celów, np. logowania do serwisów internetowych
czy tworzenia kombinacji cyfr do zamków sejfowych.
Moduł generuje klucze o bardzo wysokiej jakości z entropii uzyskanej z przypadkowych ruchów
myszką. Pozwala także na tworzenie wielu kluczy do jednego szyfrogramu oraz łączenie wielu kluczy w jeden.
Szyfrowanie plików i folderów:
4. Zaszyfrowane pliki i foldery zapisywane są w pliku archiwum lub
dla każdego pliku tworzone są osobne zaszyfrowane kopie źródłowych plików.
5. Plik archiwum jest zaszyfrowany w 100%. Nazwy plików
oraz wszystkie nagłówki podlegają w całości szyfrowaniu. Dzięki temu struktura archiwum jest
nieodróżnialna od struktury losowego ciągu bajtów, co pozawala ukryć sam fakt użycia szyfrowania.
6. Krytycznie ważne nagłówki są zapisane w archiwum dwukrotnie (za każdym razem zaszyfrowane
innym wektorem inicjującym, przez co obie kopie mają losowo różną postać). Dzięki temu nawet
w przypadku uszkodzenia dysku i zniszczenia jednej kopii nagłówka, kopia zapasowa może
pozwolić odszyfrować dane mimo awarii.
7. Archiwa mogą być zapisywane w postaci samodeszyfrujących plików exe.
Do zdeszyfrowania takiego archiwum wystarczy znajomość samego klucza
i kopia aplikacji VMPCrypt nie jest potrzebna.
8. Archiwum można automatycznie podzielić na dowolnej wielkości pliki - tak, aby możliwe było
łatwe zapisanie dużego archiwum np. na płyty DVD, CD czy dyskietki.
9. Aplikacja umożliwia opcjonalną kompresję plików algorytmem ZIP przed ich zaszyfrowaniem.
10. Archiwum, na życzenie użytkownika, może zawierać informacje o oryginalnych lokalizacjach zaszyfrowanych plików/folderów,
dzięki czemu można je deszyfrować do ich oryginalnej lokalizacji nie podając żadnych
dodatkowych informacji.
Możliwe jest również deszyfrowanie do innej, wybranej przez użytkownika, lokalizacji.
11. W archiwum można dodatkowo zapisać
dowolny, automatycznie szyfrowany, tekst, np. dodatkową
informację o zawartości archiwum.
12. Aplikacja umożliwia przeglądanie zawartości archiwów, deszyfrowanie dowolnie wybranych
plików/folderów, usuwanie z archiwów wybranych plików/folderów, dodawanie nowych plików/folderów,
zastępowanie istniejących w archiwum plików/folderów nowymi oraz zmianę klucza szyfrującego archiwum.
13. Procedura zapisu danych do archiwum jest zabezpieczona przed awarią systemu
(np. zanikiem napięcia). Podczas trwania operacji na archiwum nigdy nie nastąpi utrata danych.
Oryginalne pliki wymazywane są dopiero, gdy tworzenie/aktualizacja archiwum zostanie zakończone
i próbne otwarcie archiwum zakończy się pomyślnie, a na potrzeby aktualizacji archiwum tworzone
jest archiwum tymczasowe (w pełni zaszyfrowane), którego nazwa dopiero po poprawnym zakończeniu
aktualizacji zostaje zmieniona na nazwę oryginalnego archiwum. Dzięki temu zawsze możliwe jest
odzyskanie oryginalnych danych w przypadku awarii systemu.
14. Aplikacja jest bardzo wydajna. Operacja szyfrowania folderów/plików działa z porównywalną szybkością jak
operacja samego ich kopiowania w systemie Windows.
15. Aplikacja umożliwia nieodwracalne usunięcie zaszyfrowanych (lub osobno wybranych) plików i folderów
z dysku poprzez zamazanie ich pierwotnej zawartości pseudolosowymi danymi przed ich logicznym
usunięciem. Liczba rund zamazywania może być wybrana w zakresie od 1 do 99.
Szyfrowanie tekstów i poczty elektronicznej:
16. Aplikacja posiada wbudowany bezpieczny edytor tekstów, który nie tworzy plików tymczasowych
na dysku.
17. Po zaszyfrowaniu tekst automatycznie transformowany jest na system zapisu tekstowego Base64,
co umożliwia łatwe przesłanie szyfrogramu pocztą elektroniczną, zapisanie go w pliku tekstowym
lub wydrukowanie.
18. Aplikacja umożliwia zaszyfrowanie i wysłanie tekstu pocztą email po wciśnięciu jednego klawisza,
z wykorzystaniem domyślnie stosowanego przez użytkownika programu pocztowego (np. Outlook Express).
19. Aplikacja posiada wygodny tryb pracy pozwalający łatwo szyfrować rozmowy on-line.
Szyfrowana książka:
20. To szyfrowana baza danych dla dokumentów tekstowych z rozbudowanymi funkcjami organizacji dokumentów w folderach, kopiowania dokumentów między folderami i wyszukiwaniem.
Dzięki dużej elastyczności wygodna do bezpiecznego przechowywania wszelkich informacji tekstowych, takich jak np. hasła, kontakty, rozdziały książki i wiele innych.
Plik książki jest zaszyfrowany w 100% - nie zawiera żadnych jawnych informacji mogących zdradzić cokolwiek o zawartości.
Krytycznie ważne informacje organizacyjne są zaszyfrowane i zapisane w 2 kopiach na wypadek uszkodzenia pliku książki.
Operacje na plikach książki są odporne na awarie systemu (np. zanik prądu). Podczas żadnych operacji awaria systemu nie doprowadzi do utraty danych. Zawsze dostępny będzie plik książki sprzed lub po operacji.
Moduł Generowania Kluczy:
21. Aplikacja może używać zarówno klasycznych kluczy-haseł wpisanych przez użytkownika z klawiatury,
jak i kluczy wygenerowanych z entropii (losowości) uzyskanej z przypadkowych ruchów myszką
(metoda rekomendowana).
22. Generowanie klucza z przypadkowych ruchów myszką pozwala na uzyskanie klucza, którego
struktura jest bliska strukturze ciągu idealnie losowego, co zasadniczo zwiększa złożoność
złamania takiego klucza.
23. Aplikacja daje możliwość stosowania wielu kluczy do jednego szyfrogramu. Umożliwia to np. tworzenie
szyfrogramów, do których dostęp ma tylko pełna grupa osób posiadających swoje własne klucze.
Zdeszyfrowanie danych możliwe jest tylko po wprowadzeniu wszystkich kluczy, w dowolnej
kolejności. W przypadku braku choćby jednego klucza, znajomość pozostałych kluczy nie zmniejsza
złożoności złamania klucza brakującego.
24. Aplikacja oferuje opcję łączenia kluczy. Umożliwia to zwiększenie bezpieczeństwa procesu
uzgadniania klucza, który może odbywać się na wielu kanałach komunikacji (np. przez SMS,
telefon, fax, osobiście, pocztą, używając PKI, itp.). Po podaniu serii kluczy w dowolnej kolejności możliwe
jest wygenerowanie pojedynczego klucza, który jest funkcją wszystkich wprowadzonych kluczy
cząstkowych. W przypadku braku choćby jednego klucza cząstkowego, znajomość pozostałych kluczy
cząstkowych nie zmniejsza złożoności złamania klucza brakującego bądź wynikowego.
25. Aplikacja wyświetla szacunkową informację, ile czasu zajmie złamanie wygenerowanego lub
wpisanego z klawiatury klucza przez dwa przykładowe rodzaje superkomputerów.
26. Aplikacja posiada funkcję wizualizacji klucza, która wyświetla wygenerowany klucz w dużym
powiększeniu na ekranie, co znacznie ułatwia jego utrwalenie dowolnymi metodami, jak fizyczny
zapis na kartce papieru, czy np. wykonanie fotografii monitora.
27. Aplikacja oferuje funkcję zapisu kluczy na dysku (lub innych, np. przenośnych nośnikach).
Istnieje możliwość dołączenia do klucza charakterystycznego nagłówka, który może pozwolić odnaleźć miejsce
zapisu klucza na uszkodzonym dysku.
Pozostałe cechy aplikacji VMPCrypt:
28. Funkcja obliczania sum kontrolnych plików (przy pomocy algorytmu VMPC-MAC).
29. Dzięki zastosowaniu algorytmu uwierzytelniania szyfrogramów VMPC-MAC wszelkie zmiany w zaszyfrowanych
archiwach lub wiadomościach tekstowych (powstałe np. wskutek błędów transmisji lub celowego zakłócenia)
są wychwytywane i komunikowane użytkownikowi po zdeszyfrowaniu.
30. Aplikacja posiada system autokontroli - przy każdym uruchomieniu obliczana jest suma
kontrolna MAC uruchomionego pliku exe aplikacji. Jeśli zmianie lub dopisaniu do pliku uległ choć jeden bit
(np. w wyniku działania wirusa lub błędu dyskowego), wyświetlony zostanie komunikat
z sugestią, aby zainstalować aplikację na nowo. W takiej sytuacji aplikacja zostanie uruchomiona,
ale komunikat o błędzie będzie pokazywany przed wykonaniem każdej operacji.
31. Aplikacja ma wbudowany system bieżącej pomocy. Wciśnięcie prawego klawisza myszki na dowolnym
przycisku powoduje wyświetlenie dokładnej informacja o funkcji tego przycisku.
32. Aplikacja VMPCrypt działa pod systemami operacyjnymi Microsoft Windows 98/ME/2000/XP/2003/Vista/7/8/10.
33. Aplikacja nie wymaga instalacji i może być uruchomiona bezpośrednio z płyty instalacyjnej lub np. pen-drive'a.
Pozwala to zarówno uzyskać większą elastyczność działania, jak i zachować większe bezpieczeństwo, jeśli użytkownik chce ukryć sam fakt użycia
szyfrowania. Aplikacja nie zapisuje żadnych danych w rejestrze systemu operacyjnego ani nie
tworzy żadnych niezaszyfrowanych plików tymczasowych.
|
|
|
|
Publikacja na konferencji Międzynarodowego Stowarzyszenia Badań Kryptologicznych (IACR) FSE 2004
|
|
Publikacje na Krajowej Konferencji Zastosowań Kryptografii Enigma w Warszawie
|
|
Nagroda Wrocławskiego Centrum Transferu Technologii przy Politechnice Wrocławskiej
|
|
Rekomendowany projekt magazynu Software Developer's Journal
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|