Dla czego koenkoder a nie inny program ?
Koenkoder grupuje i upraszcza w sobie funkcjonalność wielu aplikacji dostępnych w sieci,
którym brakuje tego typu funkcjonalności. Ich głównym przeznaczeniem jest szyfrowanie
już gotowych plików lub blokowanie do nich dostępu hasłem.
Jak używać bezpiecznie koenkodera?
Koenkoder ma wbudowane 2 programowe klucze szyfrowania algorytmami Base64 i AES.
Wszystkie pliki zapisane programem koenkoder zostaną bezpiecznie zaszyfrowanie lub
odszyfrowane przy czym może się zdarzyć przy użyciu polskich znaków diakrytycznych
iż zostaną wyświetlone jako "krzaki" nie dotyczy to jednak zawartości sekcji z wygenerowanym
hasłem. Wadą tego systemy jest fakt iż każdy posiadacz koenkodera może nasze pliki
odczytać. Dlatego też dałem możliwość tworzenia własnych (indywidualnych kluczy szyfrowania)
każdemu użytkownikowi.
Tak więc po uruchomieniu programu wybieramy zakładek typ potrzebnego nam hasła, generujemy
je, wstawiamy do pola zapisu dane identyfikacyjne hasła takie jak login, cel przeznaczenia
tudzież inne rzeczy pomagające nam łatwo zidentyfikować cel tworzonego hasła.
Następnie zapisujemy to w katalogu koenkodera. W celu szybkiej identyfikacji możemy tworzonemu
plikowi nadać przyjazną nazwę np. poczta_interia itp.
Tak utworzony plik możemy przenieść na dysk zewnętrzny, pamięć usb czy co kolwiek innego.
Pamiętając przy tym aby w przypadku zmian w pliku bazowym nanieść je również w plikach kopiach.
GUID- co to za cholerstwo?
Guid to unikalny numer identyfikacyjny nadawany przez programistów swoim dziełom, dzięki temu
numerowi systemy WIN wiedzą co maja robić i co "ruszać" przy uruchamianiu aplikacji.
Jest to numer unikatowy i praktycznie niepowtarzalny - jeśli baza witryny akceptuje znaki"-"
w łańcuchach znaków z hasłem można tego numery bezpiecznie używać jako hasła dostępu. Mimo iż
jest to numer identyfikacyjny dla systemu operacyjnego GUID generowany przez koenkoder
nie jest wpisywany do rejestru systemu a wyłącznie do naszego pliku z hasłem.
Po co szyfrować pliki z takimi informacjami?
Ze względów bezpieczeństwa- nasze komputery "zabezpieczone" wszelakim dostępnym oprogramowaniem
bezpiecznie za bardzo nie są - nawet w systemie operacyjnym znajduje się wbudowany soft umożliwiający
wejście na dowolny komputer i przejęcie go. Sami "hakerzy" dzielą sie na 2 grupy tych dobrych co szukają
dziury w całym i informują o tym społeczność internetową i twórcę systemu i tych złych co wchodzą na
nasze komputery w celach niekoniecznie "dydaktycznych". W sieci też jest wiele softu
umożliwiającego
przejęcie cudzych komputerów więc trzymanie takich danych w formie czytelnej na własnym komputerze
jest ze wszechmiar nie wskazane.
Indywidualny klucz szyfrowana - jak to ugryźć?
Jest to najmniej kontrolowana przez twórce część programu - tu zdaję sie na Wasz zdrowy rozsądek.
Pamiętać trzeba iż szyfrowanie plików tym kluczem wiąże się z z potrzebą jego
zachowania
w celu odszyfrowania pliku. Aby łatwo zidentyfikować plik i klucz proponuję nadawać im jednorodne
nazwy. Na początku odradzałbym tworzenie wielu indywidualnych plików kluczy szyfrujących. Pobawienie
się tym to macie do dyspozycji i nabranie swego rodzaju wprawy. Z czasem wyrobicie sobie stosowne
nawyki. Stąd nie pracowałem nad łączeniem par plików klucz<>dane. W tym przypadku chciałbym
poznać wskazówki zainteresowanych - jednak miejcie na względzie że całkowicie wykluczam możliwość
łączenia plików danych i klucza w jedną całość.
INFO
To podstawowe zagadnienia jakie nasunęły się mi - resztę uzupełnię lub nie w zależności
od stopnia zainteresowania programem, zapotrzebowaniem na ten zakres funkcjonalności
tego typu oprogramowania.