Dla czego koenkoder a nie inny program ?
Koenkoder grupuje i upraszcza w sobie funkcjonalność wielu aplikacji dostępnych w sieci, którym brakuje tego typu funkcjonalności. Ich głównym przeznaczeniem jest szyfrowanie już gotowych plików lub blokowanie do nich dostępu hasłem.
Jak używać bezpiecznie koenkodera?
Koenkoder ma wbudowane 2 programowe klucze szyfrowania algorytmami Base64 i AES. Wszystkie pliki zapisane programem koenkoder zostaną bezpiecznie zaszyfrowanie lub odszyfrowane przy czym może się zdarzyć przy użyciu polskich znaków diakrytycznych iż zostaną wyświetlone jako "krzaki" nie dotyczy to jednak zawartości sekcji z wygenerowanym hasłem. Wadą tego systemy jest fakt iż każdy posiadacz koenkodera może nasze pliki odczytać. Dlatego też dałem możliwość tworzenia własnych (indywidualnych kluczy szyfrowania) każdemu użytkownikowi.
Tak więc po uruchomieniu programu wybieramy zakładek typ potrzebnego nam hasła, generujemy je, wstawiamy do pola zapisu dane identyfikacyjne hasła takie jak login, cel przeznaczenia tudzież inne rzeczy pomagające nam łatwo zidentyfikować cel tworzonego hasła. Następnie zapisujemy to w katalogu koenkodera. W celu szybkiej identyfikacji możemy tworzonemu plikowi nadać przyjazną nazwę np. poczta_interia itp. Tak utworzony plik możemy przenieść na dysk zewnętrzny, pamięć usb czy co kolwiek innego. Pamiętając przy tym aby w przypadku zmian w pliku bazowym nanieść je również w plikach kopiach.
GUID- co to za cholerstwo?
Guid to unikalny numer identyfikacyjny nadawany przez programistów swoim dziełom, dzięki temu numerowi systemy WIN wiedzą co maja robić i co "ruszać" przy uruchamianiu aplikacji. Jest to numer unikatowy i praktycznie niepowtarzalny - jeśli baza witryny akceptuje znaki"-" w łańcuchach znaków z hasłem można tego numery bezpiecznie używać jako hasła dostępu. Mimo iż jest to numer identyfikacyjny dla systemu operacyjnego GUID generowany przez koenkoder nie jest wpisywany do rejestru systemu a wyłącznie do naszego pliku z hasłem.
Po co szyfrować pliki z takimi informacjami?
Ze względów bezpieczeństwa- nasze komputery "zabezpieczone" wszelakim dostępnym oprogramowaniem bezpiecznie za bardzo nie są - nawet w systemie operacyjnym znajduje się wbudowany soft umożliwiający wejście na dowolny komputer i przejęcie go. Sami "hakerzy" dzielą sie na 2 grupy tych dobrych co szukają dziury w całym i informują o tym społeczność internetową i twórcę systemu i tych złych co wchodzą na nasze komputery w celach niekoniecznie "dydaktycznych". W sieci też jest wiele softu umożliwiającego przejęcie cudzych komputerów więc trzymanie takich danych w formie czytelnej na własnym komputerze jest ze wszechmiar nie wskazane.
Indywidualny klucz szyfrowana - jak to ugryźć?
Jest to najmniej kontrolowana przez twórce część programu - tu zdaję sie na Wasz zdrowy rozsądek. Pamiętać trzeba iż szyfrowanie plików tym kluczem wiąże się z z potrzebą jego zachowania w celu odszyfrowania pliku. Aby łatwo zidentyfikować plik i klucz proponuję nadawać im jednorodne nazwy. Na początku odradzałbym tworzenie wielu indywidualnych plików kluczy szyfrujących. Pobawienie się tym to macie do dyspozycji i nabranie swego rodzaju wprawy. Z czasem wyrobicie sobie stosowne nawyki. Stąd nie pracowałem nad łączeniem par plików klucz<>dane. W tym przypadku chciałbym poznać wskazówki zainteresowanych - jednak miejcie na względzie że całkowicie wykluczam możliwość łączenia plików danych i klucza w jedną całość.
INFO
To podstawowe zagadnienia jakie nasunęły się mi - resztę uzupełnię lub nie w zależności od stopnia zainteresowania programem, zapotrzebowaniem na ten zakres funkcjonalności tego typu oprogramowania.