暗号化と速度。 比較ディスク暗号化テスト 冗談じゃありません
そのハードディスクにデータを暗号化する理由はたくさんありますが、データのペイババはセキュリティシステムによって減少します。 この記事の目的は、ディスク暗号化された異なる手段を使用して作業するときの生産性を比較することです。
その違いが劇的であったので、私たちは超現代ではなく平均的な機械を選びました。 通常のメカニカルハードドライブは、2.2 GHz、4 Giga RAM、64ビットWindows 7 SP 1用の500 GB、デュアルコアAMDです。テスト中にアンチウイルスやその他のプログラムは起動しません。結果に影響を与えることはありません。
性能推定のために、私はCrystalDiskMarkを選びました。 テストされた暗号化ツールの前に、このリストで停止しました.BitLocker、TrueCrypt、Veracrypt、Ciphershed、Symantec Endpoint Encryption、Cyber\u200b\u200bsafe Top Secret。
ビットロッカー
これは、Microsoft Windowsに組み込まれている標準のディスク暗号化ツールです。 サードパーティのプログラムをインストールせずに多くのことを使用しています。 確かになぜ、すべてがすでにシステムにいるのであれば? 片手で右。 一方、コードは閉じられており、それがFBIやその他の興味のためにバックダイを残しなかったという自信はありません。
ディスク暗号化は、キー長128または256ビットのAESアルゴリズムに従って実行されます。 このキーは、信頼できるプラットフォームモジュール、コンピュータ自体またはフラッシュドライブに保存できます。
TPMが使用されている場合は、コンピュータをロードするとき、そのキーをすぐに、または認証後に取得できます。 Flashドライブのキーを使用するか、キーボードからPINコードを入力することができます。 これらの方法の組み合わせは、アクセスを制限するための多くのオプションを提供します。ただTPM、TPM、USB、TPM、ピンまたは直ちに3つすべてをすべてすべて。
BitLockerには2つの否定できない利点があります。まず、それらはグループポリシーを通じて管理できます。 次に、物理ディスクではなく、ボリュームを暗号化します。 これにより、いくつかの暗号化ツールが知らないいくつかのディスクの配列を暗号化できます。 また、BitLockerはGUIDパーティションテーブル(GPT)をサポートしています。 システムGPTディスクを使用してそれを暗号化するには、最初にMBR形式に変換する必要があります。 BitLockerの場合、これは必須ではありません。
一般に、1つの欠如は閉じたソースです。 あなたが世帯から秘密を保存するならば、Bitlockerは完璧です。 あなたのディスクが州の重要性の文書によって得点されているならば、それは何か他のものを見つけることがより良いです。
BitLockerとTrueCryptを解読することは可能ですか
Googleに尋ねる場合は、BitLocker、TrueCrypt、およびPGPディスクをデコードするのに適したElcomsoftフォレンジックディスク復号化器の興味深いプログラムがあります。 この記事の一部として、それは彼女をテストしませんが、私はElcomsoft、すなわち高度なEFSデータの回復から他のユーティリティの印象を共有します。 EFSフォルダを大切に復号化しましたが、ユーザーパスワードが指定されていないとしました。 少なくとも1234のパスワードを設定した場合、プログラムは無力であることがわかりました。 いずれにせよ、パスワード111を使用して、ユーザーに属する暗号化されたEFSフォルダを解読すると、成功しませんでした。 Product Forensic Disk Decryptorでは、状況は同じになります。
TrueCrypt。
これは伝説的なディスク暗号化プログラムであり、その開発は2012年に中止されました。 Truecryptに起こったストーリーはまだ暗闇の中で覆われています、そして、誰もが開発者が彼のブリーチチャイルドのサポートを放棄することを決めたのは本当に知っていません。
パズルを一緒に折ることを許さない情報のグレードはあります。 だから、2013年には、独立監査Truecryptのための資金の収集を始めました。 その理由は、TrueCrypt暗号化ツールの意図的な弱化に関するEdward Snowdenの情報から受信した情報でした。 監査のために60千ドル以上が収集されました。 2015年4月上旬に、作品は完成しましたが、アプリケーションの建築には深刻な間違い、脆弱性、またはその他の実質的な欠陥はありませんでした。
監査が終了したらすぐに、Truecryptは再びスキャンダルの中心にありました。 ESETスペシャリストは、Malwarを含むTrueCrypt.ruからロードされたRussianバージョンのTrueCrypt 7.1aが公開しました。 さらに、TrueCrypt.ruサイト自体がコマンドセンターとして使用されました - 感染したコンピュータのコマンドがそれから送信されました。 一般的に、ヴィリアンであり、それが落ちたところからプログラムをダウンロードしないでください。
TrueCryptの利点にはオープンソースが含まれており、その信頼性は独立監査によってサポートされており、Windowsの動的ボリュームのサポートです。 デメリット:プログラムは開発されなくなり、開発者はUEFI / GPTサポートを実装する時間がありませんでした。 しかし、目標が1つの非システムドライブを暗号化することである場合は、問題は関係ありません。
AESがサポートされているBitLockerとは異なり、TrueCryptはより蛇行とTwofishを持っています。 暗号化キー、SALTおよびHEADERキーを生成するために、プログラムは3つのハッシュ関数のうちの1つを選択できます.hmac-ripemd-160、HMAC-Whirlpool、HMAC-SHA-512。 しかし、TrueCryptについてはすでにたくさん書かれているので、繰り返さないでしょう。
Veracrypt。
最も先進的なクローンはTrueCrypt。 それは独自のフォーマットを持っていますが、TrueCryptモードで作業することは可能です。これは、 "Trojipt"フォーマットで暗号化された仮想ディスクと仮想ディスクをサポートします。 Ciphershedとは異なり、VeracryptはTrueCryptと同時に同じコンピュータにインストールできます。
情報。
申し訳ありませんが、TrueCryptは豊富な遺産を残しました:彼はVeracrypt、Ciphershed、Diskcryptorから始めて、多くのフォークを持っています。TrueCryptは、システムパーティションによって暗号化されるキーを生成するときに1000の反復を使用し、Veracryptは327,661の反復を使用します。 Veracryptの標準(非システム)セクションでは、SHA-2とWhirlpoolのハッシュ関数RIPemd-160と500,000の反復のための655,331を使用します。 これにより、直接の苦いによる攻撃に対して著しく耐性のある暗号化セクションが、そのようなセクションでの作業のパフォーマンスを大幅に削減します。 それほど遠くに、私たちはすぐに見つけます。
Veracryptの利点の中には、オープンソースコード、ならびにそれ自身の、それ自身の保護され、仮想および暗号化ディスクのTrueCrypt形式と比較して保護されています。 欠点は、前駆体の場合と同じであり、UEFI / GPT支持体の欠如。 システムGPTディスクを暗号化することはまだ不可能ですが、開発者はこの問題に取り組むことを保証し、すぐにそのような暗号化が可能になります。 しかし、彼らは2年間(2014年から)、そしてGPTサポートとそれが一般的に知られているかどうかがあるかどうかがわかりました。
暗黙のうちに
もう一つのクローンがTrueCrypt。 Veracryptとは異なり、オリジナルのTrueCrypt形式を使用するため、そのパフォーマンスがTrueCryptパフォーマンスに近くなると予想できます。
利点と短所はすべて同じですが、1台のコンピュータにTrueCryptとCiphershedを設定することが不可能になります。 さらに、すでにインストールされているTrueCryptでマシンに暗号化されている場合は、インストーラは前のプログラムを削除することを提供しますが、タスクには対処しません。
シマンテックエンドポイント暗号化
2010年、シマンテック社はPGPDiskプログラムへの権利を購入しました。 その結果、PGPデスクトップなどの製品が表示され、その後エンドポイントの暗号化が表示されます。 それを見てみるのは彼女です。 もちろん、独自の情報源は閉鎖されており、1つのライセンスは64ユーロである。 しかし、ここではGPTのサポートがありますが、Windows 8でのみ開始されます。
言い換えれば、GPTサポートが必要な場合は、システムパーティションを暗号化したい場合は、BitLockerとEndpoint Encryptionの2つの独自のソリューションから選択する必要があります。 もちろん、ホームユーザーがエンドポイント暗号化をインストールすることはありそうもない。 この問題は、これがSymantec Drive Encryptionを必要とし、どのエージェントとSymantec Endpoint Encryption Controlサーバー(参照)が必要かをインストールし、サーバーはIIS 6.0を入力したいと考えています。 ディスク暗号化のための1つのプログラムにはあらゆる種類のものがありますか? 私たちはパフォーマンスを測定するためにだけこれをすべて渡しました。
真実の瞬間
それでは、最も興味深い、つまりテストに進みます。 まず最初に、暗号化なしでディスクのパフォーマンスを確認する必要があります。 私たちの「被害者」は、NTFとしてフォーマットされたハードディスク(通常、非SSD)サイズ28 GBのパーティションになります。
CrystalDiskmarkを開き、パス数、一時ファイルのサイズ(すべてのテストでは1 GBPyt)とディスク自体を選択します。 パス数が実質的に結果に影響を与えないことは注目に値します。 最初のスクリーンショットは、2番目のパスの数で暗号化されずにディスクパフォ\u200b\u200bーマンスを測定した結果を示しています。あなたが見ることができるように、結果はほぼ同じであるので、私たちは3つの通路で止まります。
![](https://i2.wp.com/xakep.ru/wp-content/uploads/2016/03/1457408238_5b66_1.png)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2016/03/1457408246_9a7e_2.png)
CrystalDiskMarkの結果は次のように解釈されなければなりません。
- SEQ Q32T1は、順次記録/順次読み取りテスト、キュー数-32、ストリーム - 1です。
- 4K Q32T1 - ランダムな記録/ランダム読み取りテスト(ブロックサイズ4 KB、キュー数 - 32、ストリーム - 1)。
- SEQ - 逐次的/一貫した読書をテストする。
- 4K - ランダムな記録/ランダム読み取りテスト(ブロックサイズ4 KB)。
BitLockerから始めましょう。 セクション28 GBの暗号化は19分に費やされました。
参加者だけに入手可能な継続
オプション1.サイトコミュニティに参加してサイトのすべての資料を読む
指定された期間中のコミュニティのメンバーシップはあなたがハッカーのすべての材料へのアクセスを開くでしょう、あなたの個人的な累積割引を増やし、プロのXakepスコア評価を蓄積するでしょう!
この記事の考えは、レストラン事業における情報セキュリティのリスクを分析し、それらに対抗するための対策を開発するという課題を課したときに、EFSOLスペシャリストが任務されたときに発生しました。 重大なリスクの1つは、管理情報を削除する可能性、およびその対策の1つ - 会計基盤の暗号化です。
特定の会計システムに基づくすべての可能なすべての暗号処理またはソリューションを考慮することは、この記事の目的に含まれていないことを直ちに予約する。 私達は私達が最も人気のある自由なオープンソースソリューションおよび最も促進できる商業的類似体をいくつか選択した個人用暗号化ツールの比較分析に興味があります。 経験の浅いユーザーが「オープンソースコード」というフレーズを怖がらせないでください - それは彼らを助けたいと思う希望を受け入れる準備ができている人のグループが開発されているという事実のみを意味します。
だから私たちはこのアプローチを選んだのですか? 動機は非常に簡単です。
- さまざまな会社では、会計システムを使用しているため、特定のプラットフォームの影響を受けない暗号化ツールを使用します。
- 個人的な暗号化は、1~5人のユーザーが会計プログラムと連携しています。 大企業のために、管理情報の撤回はより大きな財政損失を必要とする - したがって、保護解決策ははるかに高価になるでしょう。
- 複数の商業情報暗号化製品の分析は意味を奪われています。価格と機能性の理解を形成するためにそれらのいくつかを評価するのに十分です。
ピボットテーブルに基づいてやるのに便利な製品の比較にしましょう。 私は意図的に分析に多くの技術的な詳細(ハードウェアの加速度やマルチスレッド、いくつかの論理プロセッサ、または物理的なプロセッサなど)を含めていませんでした。これから通常のユーザーが頭を傷つけ始めます。 私たちはその機能にのみ滞在しましょう、私たちが実際に割り当てることができるという利点です。
サマリーテーブル
TrueCrypt。 | 秘密のディスク。 | Zecurion Zディスク。 | |
レビュー時の最新版 | 7.1a。 | 4 | データが存在しません |
費用 | 無料です | 4 240ルーブルから。 1コンピュータ | 5250ルーブルから。 1コンピュータ |
オペレーティング・システム | Windows 7、Windows Vista、Windows XP、Windows Server 2003、Windows Server 2008 :( 32ビットバージョン)。 Windows Server 2008 R2。 Windows 2000 SP4。 Mac OS X 10.7 Lion(32ビットバージョンと64ビットバージョン)。 Linux(32および64ビットバージョン、カーネル2.6または互換性) | Windows 7、Windows Vista、Windows XP :( 32と64ビットのバージョン) | 窓98; 窓の窓 Windows NTワークステーション。 Windows 2000 Professional。 Windows XP; Windows Vista。 |
内蔵暗号化アルゴリズム | AES。 蛇。 tw tw | じゃあ | じゃあ |
暗号化サプライヤ(CSP暗号履歴)の使用 | じゃあ | Microsoft Enhanced CSP:トリプルDESとRC2。 秘密のディスクNG Crypto Pack:AESとTwofish。 CryptoPro CSP、Signal-Com CSPまたはVIPNet CSP:GOST 28147-89 | rc5. AES、 Crypton CSP:GOST 28147-89 |
XTS暗号化モード | はい | じゃあ | じゃあ |
カスケード暗号化 | AES - Twofish - Serpent。 蛇行 蛇 - 二つのAES。 二つの蛇。 | じゃあ | じゃあ |
透明暗号化 | はい | はい | はい |
システムパーティションの暗号化 | はい | はい | じゃあ |
OSを起動する前の認証 | パスワード | ピン+トークン | じゃあ |
暗号化ディスクパーティション | はい | はい | じゃあ |
コンテナファイルの作成 | はい | はい | はい |
隠しパーティションの作成 | はい | じゃあ | じゃあ |
隠しOSを作成します。 | はい | じゃあ | じゃあ |
ポータブルドライブの暗号化 | はい | はい | はい |
ポータブルドライブで動作します | はい | じゃあ | じゃあ |
ネットワーク上で作業します | はい | じゃあ | はい |
マルチプレイヤーモード | NTFS | はい | はい |
パスワード認証 | はい | じゃあ | じゃあ |
キーファイル認証 | はい | じゃあ | じゃあ |
トークンやスマートカードのサポート | PKCSプロトコルのサポート#11 2.0以上 | Etoken Pro / 32K USBキー(64K); USBキーETOKE PRO / 72K(Java); スマートカードEtoken Pro / 32K(64K); スマートカードEtoken Pro / 72K(Java); eToken NG-Flashを組み合わせた eToken NG-OTPを組み合わせた atoken proどこでも。 | レインボーIKEY 10XX / 20XX / 30XX。 rutoken; eToken R2 / Pro. |
暗号化ディスクの追加シャットダウン | ホットキー | ホットキー | ホットキー |
CERCORIONのパスワードエントリ保護 | じゃあ | はい | はい |
「もっともらしい関与拒否」を使用する可能性 | はい | じゃあ | じゃあ |
配達の内容 | ボックスのバージョンはありません - 配布はサイト開発者からロードされています | USB Key Etoken Proは、製品を使用するライセンスを持つ場所。 クイックスタートガイド; CD-ROM(配布、詳細なマニュアル、MBRの一部のローディング。 DVDボックスを梱包します | ライセンス; USBキーとUSBの延長コード。 配布のディスク。 印刷された文書 ACS-30Sスマートカードリーダー |
ジャンルの法律に従って、それは個々のアイテムについてコメントし、これまたはその決定の利点を割り当てることだけです。 製品の価格では、サポートされているオペレーティングシステムと同様に、すべてが明確です。 MacOSとLinuxのTrueCryptバージョンが独自の使用の原文を持っているという事実に注意して、マイクロソフトからサーバープラットフォームにインストールすることですが、それは特定の利点を与えますが、絶対にコマーシャルの巨大な機能を置き換えることができません。企業ネットワーク内のデータ保護システム まだ個人的な暗号保護を検討することを私に思い出させてください。
内蔵アルゴリズム、暗号化プローダー、XTSおよびカスケード暗号化
CryptOproVidersは、組み込み暗号化アルゴリズムとは異なり、プログラムによって使用されるコーディング方法(デコード)を定義する別々に接続されています。 なぜ商業用ソリューションはクリプトロービデリーダーを使用していますか? 返信は不快ですが、財政的に正当化されました。
- 特定のアルゴリズムを追加するためにプログラムを変更する必要はありません(プログラマーの作品を支払うために) - 新しいモジュールを作成するか、またはサードパーティの開発者のソリューションを接続するのに十分です。
- 世界中で、国際規格は開発され、実装されていますが、ロシアの国家構造にはFSTECとFSBの要件に準拠する必要があります。 これらの要件は、情報セキュリティツールの作成と普及を認めます。
- データ暗号化は暗号プローダーであり、プログラム自体は開発と配布の認証を必要としません。
カスケード暗号化は、それがすでに別のアルゴリズムによって符号化されたときに情報をエンコードする機能です。 そのようなアプローチは、作業を遅くするが、ハッキングに対する保護データの耐久性を高めることを可能にする - 「対戦相手」は、暗号化方法(例えば、アルゴリズムまたはキーキャラクタのキーセットのセット)について知っている。情報を開示することです。
XTS暗号化テクノロジ(CipherText Streaing(CTS)を備えたXEXベースの調整コードブックモード(TCB))は、脆弱性によって検出された以前のXEXおよびLRW暗号化メソッドの論理開発です。 情報媒体上の読み書き操作はセクタルブロックによって行われるので、ストリーミング符号化方法の使用は受け入れられない。 したがって、2007年12月19日、AESアルゴリズムのためのXTS-AES暗号化方法を記述し、保存されたIEEE P1619の保護のための国際規格によって推奨されました。
このモードは2つのキーを使用しているため、最初のキーは初期化ベクトルを生成するために使用され、2番目のキーは暗号化されます。 この方法は次のアルゴリズムで機能します。
- 最初のキーにセクタ番号を暗号化するベクトルを生成します。
- ソース情報でベクトルを折ります。
- 2番目のキーを追加した結果を暗号化します。
- 暗号化の結果でベクトルを折りたたみます。
- ベクトルにエンドフィールドのインペラに乗算されます。
国立標準機関と技術研究所は、ブロック内部構造を持つデバイスのデータを暗号化するためにXTSモードを使用することを推奨します。
- 国際規格で説明されています。
- 予備計算と並列化を実行することによって高い性能を持っています。
- 初期化ベクトルを計算することによって任意のセクタブロックを処理することができます。
また、IEEE P1619では、AES暗号化アルゴリズムでXTSメソッドを使用することをお勧めしますが、モードアーキテクチャでは他のブロック暗号と一緒に使用できます。 したがって、ロシアの法律の要件に従って、透明な暗号化を実装する装置を認証する必要がある場合、XTSおよびGOST 28147-89の共同使用が可能である。
ディスクの追加切断、「強制下」、関与の否定
緊急無効化暗号化ディスクは、情報を保護するための即時の応答を必要とする状況では、紛れもない機能です。 しかし、次に何が起こるのですか? 「対戦相手」は、クリプト弯症が設置されているシステムを見て、ディスペンサーはシステムには利用できません。 情報の隠蔽についての結論は明らかです。
「強制」のステップが発生します。 「対戦相手」は、所有者に情報を開示するために身体的または法的措置を使用します。 国内のよく確立されたソリューション「umna」から「丈夫であるが発行されていない」という名前のパスワードを入力することは無関係になる。 「対戦相手」が以前にコピーされた情報を削除することは不可能であり、彼はそれをするでしょう - 疑いません。 暗号化キーを削除すると、情報が本当に重要であることを確認し、スペアキーは必ず隠されています。 はい、そしてキーなしで、情報はまだ暗号化およびハッキングのために利用可能です。 これらの行動が情報の所有者を法的なFiascoにどのようにもたらすかを広めることはありませんが、よりもっともらしい否定的な関与の論理的な方法について話します。
隠しパーティションと隠しOSの使用は、「対戦相手」が保護されている情報の存在を証明することを許可しません。 そのような光では、情報が不条理になる要件が開示されています。 TrueCrypt開発者は、トレースを混同するためにさらに多くの場合、隠しパーティションまたはオペレーティングシステムに加えて、不正な(架空の)データを含む暗号化された表示を作成します。 「対戦相手」、目に見える暗号化セクションを発見すると、それらの開示を主張します。 強制下でのそのような情報の不連続性、所有者は隠された暗号化セクションでは見えないままであるため、所有者は危険を招き、疑いを和らげません。
要約する
情報の保護におけるニュアンスは素晴らしいセットですが、照らされた結果を要約するのに十分なはずです - 最終的な解決策はそれ自身のためにそれを取ります。 無料のTrueCryptプログラムの利点はその機能を含めるべきです。 テストと改善に参加する能力 アプリケーションに関するオープン情報の冗長数。 このソリューションは、本当に高いレベルの信頼性である人々のために、安全な情報の保存について多くを知っている人々によって作成されました。 短所には、サポートの欠如、通常のユーザーの複雑さ、OSを起動する前の2レベル認証の欠如、サードパーティの暗号プローダーモジュールを接続できないことが含まれます。
商用製品は、ユーザーのためのカーボードでいっぱいです:テクニカルサポート、優れた機器、低コスト、認証済みバージョンの可用性、GOST 28147-89アルゴリズム、Multiplayer Modeを描写している2レベル認証を備えています。 暗号化されたデータの保存の秘密を維持するために、限られた機能と素朴さだけが悲しみます。
更新:2015年6月。
TrueCrypt 7.1a版が2011年2月7日に出てきたという事実にもかかわらず、それは最後の本格的な機能版の製品です。
TrueCryptの発展の終了を伴う好奇心旺盛な不思議な物語。 2014年5月28日、製品の以前のバージョンの製品はすべて開発者のWebサイトおよびバージョン7.2から削除されました。 このバージョンは、以前に暗号化されたディスクとコンテナのみを解読できます。暗号化の可能性が削除されました。 この時点から、サイトとプログラムはBitLockerを使用しているように見え、TrueCryptの使用は安全ではないと呼ばれます。
これはインターネット上の波を引き起こしました。プログラムの作者はコードに「ブックマーク」をインストールすることが疑われていました。 特別なサービスが故意に暗号化の手段を弱めることである、雪だるまの従業員の元従業員からの情報によって加熱された、ユーザーはTrueCryptコード監査を実施するための資金の収集を始めました。 プログラムのために60千ドル以上が収集されました。
監査は2015年4月までに完全に終わった。 コードの分析は、ブックマーク、アーキテクチャまたは脆弱性の重要な欠点を明らかにしませんでした。 TrueCryptは、完璧ではないが、定性的に設計された暗号化剤であることが証明された。
今すぐBitLockerに切り替えるための開発者のアドバイスは、「カナリアの証明書」と見なされます。 TrueCryptの著者は常に嘲笑されたビットロッカーとその安全性が特にあります。 Windowsの「ジュニア」版におけるプログラムコードの閉鎖およびその利用不可のため、BitLockerの使用も不合理です。 上記のため、インターネットコミュニティは、開発者が特別なサービスの影響であると仮定することを傾いています、そして、彼らは重要な何かにとって重要な何かにヒントし、それはビットロッカーを推奨します。
再要約する
TrueCryptは、暗号化の最も強力で信頼性の高い機能的な手段を維持し続けます。 そして監査、そして特別なサービスの圧力はそれを確認するだけです。
ZDiskとSecret Diskには、認定されたFSTECのバージョンがあります。 その結果、これらの製品は、情報保護の分野でのロシア連邦の法律の要求を満たすために、例えば、連邦法152-FZと規制行為により規制されているように、個人データの保護の要件を満たすことを意味します。 。
情報のセキュリティについて深刻に心配している人のために、ISRAELには包括的な決定「サーバー」があり、その中で行われています。 包括的なデータ保護アプローチ 企業。
システム統合 コンサルティング
- 深刻な分析にもかかわらず、TrueCryptを使用し続けます。これはセキュリティ上の問題を特定していません。 TrueCryptは、すべての意味のプログラムで優れた信頼できるものを確立してきたため、これは良いオプションです。 その上、無料。 オペレーティングシステムをより最近変更するときには、将来的にはTrueCryptに関する互換性の問題がある可能性があります。
- フォークのいずれかを使用してください。 また、最初のオプションとしてもよく、プログラムを更新し、新機能とアルゴリズムを追加することを望みます。 主な利点 - 彼らはTrueCrypt機能全体を持っています。
- 第三者製品を選択してください。 そのような製品がたくさんあります、それらのいくつかは私たちは見ているでしょう。
ゲストから隠されています
VeracryptはIDrixの無料の暗号化プログラムです(
ゲストから隠されています
このプログラムはTrueCryptに基づいています。
それは、アルゴリズムのシステムとセクションを暗号化するために使用されるシステムの安全性を高め、選択攻撃の新しい開発に耐性があります。 たとえば、システムパーティションが暗号化されている場合、TrueCryptは1000の反復でPBKDF2-RIPEMD160を使用しますが、VeracryPtは327661を使用します。 そして標準コンテナやその他のTrueCryptセクションの場合、2,000個以下の反復を使用し、VeracryptはSHA-2とWhirlpool用のRIPemd160と500000の反復で655331を使用します。
これらのセキュリティ上の利益は、使用段階でのパフォーマンスを損なうことなく、セクションを開くときにある程度の遅延だけを追加します。 これは真の所有者にとって受け入れられますが、暗号化されたデータへの攻撃アクセスを大幅に複雑にします。
ゲストから隠されています
このプログラムはシステムパーティションではなくシステムパーティションを暗号化でき、WindowsのすべてのWindows、サードパーティの起動ログアストなどをサポートします。 DiskCryptorは、システムによってサポートされている場合、複数の暗号化アルゴリズムと組み合わせ、ハードウェアアクセラレーションAESをサポートします。 機能により、このプログラムはTrueCryptに最も近いです。
ゲストから隠されています
(商業の)
暗号化されたコンテナを作成できます。 このプログラムは、立法がこれを強制できない国にある国にあるので、それが背景のブックマークを含まないことを正式に発表します。 面白い機能から - 不正なコピー、ウイルスからデータを保護するファイルマネージャ(ディスクファイアウォール)。 許可されたプログラムのみが暗号化されたディスク上のデータを変更することができます。
ゲストから隠されています
このプログラムはパーティションを暗号化できず、個々のファイルのみです。 TrueCryptに完全に代わるものではないが、システム内の重要なファイルを暗号化するために使用できます。 プログラムはAES 128ビット暗号化アルゴリズムを使用し、キーをサポートします。
ゲストから隠されています
Windows、Mac、Linux、およびモバイルオペレーティングシステムで利用可能です。 ファイルの暗号化のみをサポートしているだけで、ファイルを右クリックして暗号化または復号化できることだけを意味します。
ゲストから隠されています
BitLockerは、Windows 8のエンタープライズとUltimateおよびProのバージョンのエディションでのみWindowsの一部です.BitLockerが法執行機関やその他のサービスのためのバックドアが組み込まれているというステートメントは、決して証明されていませんが、そのキーの機能回復があります。復号化に使用できます。このプログラムによって保護されているディスクは、ローカルではなく、Microsoftサーバー上にある可能性があります。
ゲストから隠されています
(BoxCryptor、CryptSyncおよびPKWAREからのVIIVO)
Google Drive、OneDrive、Dropboxなど、クラウドサービスと同期するデータを保護するために特別に作成されました。 256ビットを使用し、インストール後にサポートされているプロバイダを自動的に定義します。 Linuxでは利用できません。
サービスは仕事を止めました (ソフィーハント。 - 情報をありがとう)。 このサイトには、次のような刻印があります。
CloudFoggerプロジェクトが停止されている、CloudFoggerはもう利用できません。
現在のCloudFoggerユーザーは自分のファイルを再暗号化する必要があります。
代替案を探していますか? どうですか
ゲストから隠されています
おそらくあなたは見るべきです
ゲストから隠されています
CloudFoggerの代替として。
ゲストから隠されています
クラウドサービス上のファイルの暗号化されたコピーを同期させるために使用できます。
ゲストから隠されています
クラウドを暗号化したい場合は、別のプログラム。
ゲストから隠されています
(個人用無料)
このプログラムは、Windows上の個々のファイル、ディレクトリ、ディスクを暗号化するために使用できます。 プロジェクトのウェブサイトは、使用されている暗号化アルゴリズムと暗号化アルゴリズムに関する情報を欠いています。
ゲストから隠されています
Linux専用に利用可能です。 TrueCryptホイールなどをサポートします。 ソースコードが利用可能です。
データ暗号化のためのプログラム
もちろん、1つのノートでは、すべてのプログラムは機能しません。 しかし、この方向に研究を続けたいのであれば、ここでデータ保護プログラムのもう1つのリストがあります。 あなたの結果についてコメントを購読してみてください。
- encrypt4all.
- 暗号ディスクを埋めます。
- フォルダ暗号化犬。
- Gilisoftプライベートディスク。
- G-Soft Easy Crypter.
- Hitek Software Autokrypt。
- iDooフルディスク暗号化
- jetico bcarchive。
- Jetico BestCrypt。
- カカソフトカカプライベートディスク
- KAUTPOS 2。
- NCH MEO暗号化ソフトウェア
- Odin HDD暗号化
- ODIN Uディスク暗号化クリエーター
- PC-Safety Advanced File Vault.
- ローズのディスク暗号化
- セーブエントリプリントドライブ。
- SafeHouse Professional.
- Securstar DriveCrypt。
- Steganos Safe Professional
- シマンテック暗号化デスクトッププロフェッショナル
- utimaco Safeguardが簡単です。
- Utimaco SafeWare AG PrivateDisk.
- ZARSSoftware SafeKeeping
- AbelsSoft Cryptbox Pro。
- コモドディスク暗号化
- 深刻な分析にもかかわらず、TrueCryptを使用し続けます。これはセキュリティ上の問題を特定していません。 TrueCryptは、すべての意味のプログラムで優れた信頼できるものを確立してきたため、これは良いオプションです。 その上、無料。 オペレーティングシステムをより最近変更するときには、将来的にはTrueCryptに関する互換性の問題がある可能性があります。
- フォークのいずれかを使用してください。 また、最初のオプションとしてもよく、プログラムを更新し、新機能とアルゴリズムを追加することを望みます。 主な利点 - 彼らはTrueCrypt機能全体を持っています。
- 第三者製品を選択してください。 そのような製品がたくさんあります、それらのいくつかは私たちは見ているでしょう。
ゲストから隠されています
VeracryptはIDrixの無料の暗号化プログラムです(
ゲストから隠されています
このプログラムはTrueCryptに基づいています。
それは、アルゴリズムのシステムとセクションを暗号化するために使用されるシステムの安全性を高め、選択攻撃の新しい開発に耐性があります。 たとえば、システムパーティションが暗号化されている場合、TrueCryptは1000の反復でPBKDF2-RIPEMD160を使用しますが、VeracryPtは327661を使用します。 そして標準コンテナやその他のTrueCryptセクションの場合、2,000個以下の反復を使用し、VeracryptはSHA-2とWhirlpool用のRIPemd160と500000の反復で655331を使用します。
これらのセキュリティ上の利益は、使用段階でのパフォーマンスを損なうことなく、セクションを開くときにある程度の遅延だけを追加します。 これは真の所有者にとって受け入れられますが、暗号化されたデータへの攻撃アクセスを大幅に複雑にします。
ゲストから隠されています
このプログラムはシステムパーティションではなくシステムパーティションを暗号化でき、WindowsのすべてのWindows、サードパーティの起動ログアストなどをサポートします。 DiskCryptorは、システムによってサポートされている場合、複数の暗号化アルゴリズムと組み合わせ、ハードウェアアクセラレーションAESをサポートします。 機能により、このプログラムはTrueCryptに最も近いです。
ゲストから隠されています
(商業の)
暗号化されたコンテナを作成できます。 このプログラムは、立法がこれを強制できない国にある国にあるので、それが背景のブックマークを含まないことを正式に発表します。 面白い機能から - 不正なコピー、ウイルスからデータを保護するファイルマネージャ(ディスクファイアウォール)。 許可されたプログラムのみが暗号化されたディスク上のデータを変更することができます。
ゲストから隠されています
このプログラムはパーティションを暗号化できず、個々のファイルのみです。 TrueCryptに完全に代わるものではないが、システム内の重要なファイルを暗号化するために使用できます。 プログラムはAES 128ビット暗号化アルゴリズムを使用し、キーをサポートします。
ゲストから隠されています
Windows、Mac、Linux、およびモバイルオペレーティングシステムで利用可能です。 ファイルの暗号化のみをサポートしているだけで、ファイルを右クリックして暗号化または復号化できることだけを意味します。
ゲストから隠されています
BitLockerは、Windows 8のエンタープライズとUltimateおよびProのバージョンのエディションでのみWindowsの一部です.BitLockerが法執行機関やその他のサービスのためのバックドアが組み込まれているというステートメントは、決して証明されていませんが、そのキーの機能回復があります。復号化に使用できます。このプログラムによって保護されているディスクは、ローカルではなく、Microsoftサーバー上にある可能性があります。
ゲストから隠されています
(BoxCryptor、CryptSyncおよびPKWAREからのVIIVO)
Google Drive、OneDrive、Dropboxなど、クラウドサービスと同期するデータを保護するために特別に作成されました。 256ビットを使用し、インストール後にサポートされているプロバイダを自動的に定義します。 Linuxでは利用できません。
サービスは仕事を止めました (ソフィーハント。 - 情報をありがとう)。 このサイトには、次のような刻印があります。
CloudFoggerプロジェクトが停止されている、CloudFoggerはもう利用できません。
現在のCloudFoggerユーザーは自分のファイルを再暗号化する必要があります。
代替案を探していますか? どうですか
ゲストから隠されています
おそらくあなたは見るべきです
ゲストから隠されています
CloudFoggerの代替として。
ゲストから隠されています
クラウドサービス上のファイルの暗号化されたコピーを同期させるために使用できます。
ゲストから隠されています
クラウドを暗号化したい場合は、別のプログラム。
ゲストから隠されています
(個人用無料)
このプログラムは、Windows上の個々のファイル、ディレクトリ、ディスクを暗号化するために使用できます。 プロジェクトのウェブサイトは、使用されている暗号化アルゴリズムと暗号化アルゴリズムに関する情報を欠いています。
ゲストから隠されています
Linux専用に利用可能です。 TrueCryptホイールなどをサポートします。 ソースコードが利用可能です。
データ暗号化のためのプログラム
もちろん、1つのノートでは、すべてのプログラムは機能しません。 しかし、この方向に研究を続けたいのであれば、ここでデータ保護プログラムのもう1つのリストがあります。 あなたの結果についてコメントを購読してみてください。
- encrypt4all.
- 暗号ディスクを埋めます。
- フォルダ暗号化犬。
- Gilisoftプライベートディスク。
- G-Soft Easy Crypter.
- Hitek Software Autokrypt。
- iDooフルディスク暗号化
- jetico bcarchive。
- Jetico BestCrypt。
- カカソフトカカプライベートディスク
- KAUTPOS 2。
- NCH MEO暗号化ソフトウェア
- Odin HDD暗号化
- ODIN Uディスク暗号化クリエーター
- PC-Safety Advanced File Vault.
- ローズのディスク暗号化
- セーブエントリプリントドライブ。
- SafeHouse Professional.
- Securstar DriveCrypt。
- Steganos Safe Professional
- シマンテック暗号化デスクトッププロフェッショナル
- utimaco Safeguardが簡単です。
- Utimaco SafeWare AG PrivateDisk.
- ZARSSoftware SafeKeeping
- AbelsSoft Cryptbox Pro。
- コモドディスク暗号化
オープンソースは、主要なベンダーからの独立のため、10年間人気がありました。 プログラムの作成者は公に知られていません。 プログラムの最も有名なユーザーの中で、あなたはエドワードスノーデンとBRUCE Schnayerセキュリティエキスパートを割り当てることができます。 ユーティリティを使用すると、Flashドライブまたはハードディスクを保護された暗号化されたストレージに回して、機密情報が目の目に隠されています。
実用性の神秘的な開発者は、5月28日水曜日のプロジェクトの閉鎖を発表し、TrueCryptの使用が安全であることを説明しています。 「注意:TrueCryptを使用するのは安全ではない、なぜなら プログラムは不当な脆弱性を含むかもしれません " - そのようなメッセージはSourceForge Portalの製品ページで見ることができます。 次に、もう1つの上見が次のとおりです。
独立した安全エキスパートGraham Clemiは、現在の状況について論理的にコメントしていました。「ファイルとハードドライブを暗号化するための代替ソリューションを見つける時です」。
冗談じゃありません!
もともとプログラムのサイトがサイバー犯罪者によってハッキングされたという仮定が登場しましたが、今ではデマではないことが明らかになりました。 SourceForge Webサイトは現在、BitLockerまたは別の代替ツールに行くことが提案されているため、インストール中にTrueCrypt(開発者のデジタル署名を持っています)の更新版を提供しています。
John Hopkinas Matthew Greenの暗号化の分野の教授は、次のように述べています。「未知のハッカーがTruecRypt開発者を識別し、デジタル署名でそれらを盗んだ。そして彼らのウェブサイトをハッキングしました。」
今使用するのは何ですか?
プログラム自体のサイトとポップアップの警告には、Microsoft Vista Ultimate / Enterprise、Windows 7 Ultimate / EnterpriseおよびWindows 8 Pro / Enterpriseが付属しているMicrosoftからのBitLockerサービスにファイルを転送するための手順が含まれています。 TrueCrypt 7.2ではファイルを復号化できますが、新しい暗号化セクションを作成することはできません。
最も明白な代替プログラムはBitLockerですが、他のオプションがあります。 Schnayerは、SymantecからPGPDiskの使用に戻っていたと共有しました。 (1ユーザーライセンスごとに110ドル)は、よく知られ証明されたPGP暗号化方法を使用します。
DiskCryptorなどのWindowsには他に無料の代替案があります。 昨年のザグラムとして知られるコンピュータセキュリティ研究者は、この日に関連しています。
サンズ工科大学の科学責任者、Mac OS Xは、この家族のOS X 10.7(Lion)以降のOSに埋め込まれているFileVault 2に注意を払うことをお勧めします。 FileVaultは128ビットXTS-AES暗号化を使用します。これは、米国の国家セキュリティエージェンシー(NSA)で使用されています。 Ulrichによると、Linuxユーザーは内蔵Linux Unified Key Setup(LUKS)システムツールに固執する必要があります。 Ubuntuを使用している場合、このOSのインストーラはすでに開始からフルディスク暗号化を有効にできます。
ただし、ユーザーは異なるOSを持つコンピュータで使用されるポータブルメディアを暗号化するための他のアプリケーションが必要になります。 Ulrichは、この場合に気になると述べた。
ドイツの会社のSteganosは、安全な安全な暗号化ユーティリティの古いバージョンを利用することを提供しています(現時点では現在のバージョン - 15、無料のバージョンを使用することが提案されています)。
不明な脆弱性
TrueCryptがセキュリティの脆弱性を持つ可能性があるという事実は、特にプログラムの監査がそのような問題を明らかにしなかったことを考慮して深刻な懸念を引き起こします。 米国の国家セキュリティ機関がかなりの暗号化されたデータを復号することができるという噂の後、ユーザーは監査に7万ドルを累積しました。 TrueCryptローダーが先月分析された研究の最初の段階。 監査はバックや意図的な脆弱性を明らかにしませんでした。 この夏には、暗号法を使用したときの研究の次の段階が予定されています。
Greenは監査に参加している専門家の1人でした。 彼は、開発者がプロ\u200b\u200bジェクトを閉鎖する予定の予備情報を持っていないと言った。 グリーンは、「TrueCrypt開発者から聞いた最後のこと:」テストの2段階の結果を楽しみにしています。 あなたの努力をありがとう!」 TrueCryptプロジェクトにもかかわらず、監査は計画通りに続行されることに注意してください。
ユーティリティが廃止されているため、プログラムの作成者は開発を中断することにしました。 2014年5月5日に開発が終わった、 Windows XPシステムのサポートの正式な終了後にすでに。 SoundForgeが述べられています。 "Windows 8/7 / Vista以降のシステムには、暗号化ディスクと仮想ディスクイメージのためのツールが内蔵されています。" したがって、データ暗号化は多数のOSに組み込まれており、開発者はもはや必要になったプログラムを考慮することができます。
火に油を加えるには、5月19日、Truecryptが保護されたテールスシステム(スノーデンのお気に入りシステム)から削除されました。 その理由は最後に明確ではありませんが、プログラムは明らかに使用されるべきではありません - クラブは指摘されました。
Clululesは、「TrueCryptライフサイクルの詐欺、ハッキングまたは論理的な終わりであると書いていました。意識的なユーザーが快適に感じないことは明らかになり、Fiascoの後のプログラムからのデータを信頼しています。」