Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Sigurnost
  • Šifriranje i dešifriranje PDF dokumenata. Šifriranje dokumenta

Šifriranje i dešifriranje PDF dokumenata. Šifriranje dokumenta

Ograničite krug ljudi koji mogu otvoriti i koristiti PDF dokument. Šifriranje PDF dokumenta provodi se kako bi se sadržaj datoteke blokirao lozinkom, češće radi nametanja ograničenja autorskih prava. Na primjer, autor dopušta ispis stranica, ali zabranjuje izmjene u dokumentu. Nastavit ćemo s odjeljkom "" i objasniti kako pdftk može šifrirati i dešifrirati PDF dokumente. Počet ćemo s opisom Acrobat Standard Security modela ( Standardna zaštita Acrobat) (im Sigurnost lozinke[Zaštita lozinkom] u Acrobatu 6) i dopuštenja koja možete dodijeliti ili opozvati.

PDF privici su također šifrirani. Nakon što se šifrirani dokument otvori, privici se mogu otvarati, mijenjati ili brisati samo ako je vlasnik odobrio pristup ModifyAnnotation.

Privici stranica ponašaju se drugačije od privitka dokumenta. Kada otvorite šifrirani dokument, možete otvoriti datoteke priložene PDF stranicama bez obzira na prava pristupa. Promjena ili uklanjanje jednog od ovih privitaka zahtijeva pravo pristupa ModifyAnnotations.

PDF lozinke

Acrobat Standard Security vam omogućuje definiranje dvije lozinke za PDF dokument: korisničku lozinku i vlasničku lozinku. U Acrobatu 6 nazivaju se lozinka za otvaranje i lozinka za dopuštenja.

Za pregled stranice dokumenta potrebna je korisnička lozinka. Iz njega se iz korisničke lozinke dobiva ključ za šifriranje PDF dokumenta. Prilikom otvaranja PDF dokumenta zaštićenog korisničkom lozinkom, gledatelj će to tražiti od čitatelja.

Za promjenu sigurnosnih postavki dokumenta potrebna je vlasnička lozinka. PDF dokument sa skupom korisničkih i vlasničkih lozinki može se otvoriti bilo kojom od njih, stoga morate biti oprezni pri odabiru.

Vlasnička lozinka sama po sebi ne pruža nikakvu prava zaštita PDF dokument. Sadržaj je šifriran, ali je poznat ključ izveden iz (prazne) korisničke lozinke. Vlasnička lozinka je pristojan, ali čvrst zahtjev da se uvaže želje autora. Program za krekiranje može razbiti ovu zaštitu u sekundi. Pogledajte odjeljak "Zaštita vašeg PDF dokumenta od kopiranja" za informacije o dodatne opcije upravljanje pravima.

Jaka standardna sigurnosna enkripcija

Ako je PDF kompatibilan s Acrobat 3 ili 4, tada se koristi 40-bitna enkripcija, u suprotnom se koristi složenija 128-bitna enkripcija. U oba slučaja, ključ za šifriranje se generira iz korisničke lozinke, tako da je dobar, dug, slučajna lozinka pomaže poboljšati obranu od direktnih napada. Najduži moguća lozinka PDF dokument može sadržavati 32 znaka.

Standardna prava pristupa

Instalirati korisnička lozinka osim ako ne želite da svi vide vaš PDF. Ako nema korisničke lozinke, jednostavno se neće otvoriti.

Također možete kontrolirati što će čitatelji učiniti nakon što otvore dokument. Dozvole povezane sa 128-bitnom zaštitom (Acrobat 5 i 6) detaljnije su od onih povezanih sa 40-bitnom zaštitom (Acrobat 3 i 4). Tablice u nastavku navode sva dopuštenja za svaki sigurnosni model, kao i pdftk zastavice. Slika pokazuje kako postaviti dozvole u Acrobatu.

Prava pristupa za 40-bitnu zaštitu

Neka čitatelji

Tiskanje
ModifyContents
Kopirajte tekst i grafiku sa stranica, ekstrahirajte tekstualne i grafičke podatke za daljnju upotrebu CopyContents
ModifyAnotations
ModifyContents i ModifyAnnotations
Sve od navedenog Sve značajke

Prava pristupa za 128-bitnu zaštitu

Neka čitatelji

Primijenite ovo pravo pristupa u pdftk

Ispišite stranice s najvišom kvalitetom Tiskanje
Ispis stranica najniže kvalitete Degradirani ispis
Promijenite sadržaj stranice ili dokumenta, umetnite ili izbrišite stranice, rotirajte stranice, dodajte oznake ModifyContents
Umetanje ili uklanjanje stranica, rotiranje stranica, dodavanje oznaka Skupština
Kopirajte tekst i grafiku sa stranica CopyContents
Izdvoj tekstualne i grafičke podatke za kasniju upotrebu Čitači zaslona
Promijenite ili dodajte komentare, ispunite polja obrasca podacima ModifyAnotations
Ispunite polja obrasca podacima Ispuni
Ponovno konfigurirajte ili dodajte polja obrasca ModifyContents

i ModifyAnnotations AIIFeatures

Sve navedeno i vrhunski tisak AIIFeatures

Uspoređujući tablice, možete vidjeti da je Assembly varijanta ModifyContents, a Fillln varijanta ModifyAnnotations.

Pravo pristupa DegradedPrinting šalje stranice pisača kao bitmape dok je Ispis u PostScript formatu. PostScript tok može se prekinuti i vratiti u nezaštićeni PDF, tako da postoji određeni rizik u korištenju ovlaštenja za ispis, ali ovlaštenje za DegradedPrinting smanjuje kvalitetu ispisanih stranica.

Nakon postavljanja prava pristupa i/ili korisničke lozinke, za njihovu promjenu potrebna je vlasnička lozinka.

Šifrirani unos i pdftk

Kada koristite pdftk za šifrirane dokumente, mora se navesti vlasnička lozinka. Ako dokument nema, mora se koristiti korisnička lozinka. Inače, nikakva lozinka ne bi trebala biti povezana s ovim dokumentom kada se traži pdftk.

Unesite PDF lozinke navodeći ih iza imena ulazne datoteke, na primjer:

pdftk ulaz_pw

Deskriptori datoteka navedeni u koriste se za povezivanje datoteka s lozinkama u na sljedeći način:

=

Na primjer: A = foopass

Dodavanje ove opcije primjeru iz odjeljka Split i spajanje PDF dokumenata (bez Acrobat) izgleda ovako:

pdftk A-in1.pdf B-in2.pdf C-in3.pdf \
input_pw A = foopass cat A1 Bl-end C5 output out.pdf

Korištenje pdftk-a za šifriranje izlaza

Svaki PDF dokument kreiran pomoću pdftk-a može se šifrirati jednostavnim dodavanjem opcija šifriranja nakon naziva izlazne datoteke, na primjer:

... izlaz \
\

Evo opisa odjeljaka:

Određuje snagu enkripcije. Ako nije navedeno zajedno s drugim parametrima šifriranja, tada je zadana vrijednost encrypt_l28bit.

Postavlja vlasničku lozinku. Ako je ovaj odjeljak izostavljen, nije postavljena vlasnička lozinka.

Postavlja prilagođenu lozinku. Ako je odjeljak izostavljen, nije postavljena prilagođena lozinka.

Dodavanje ovih opcija primjeru u odjeljku Split i Merge PDFs (bez Acrobat) izgleda ovako:

pdftk A = in1.pdf B = in2.pdf C = in3.pdf \
cat A1 Bl-end C5 izlaz.pdf \
encrypt_128bit dopusti ispis CopyContents \
owner_pw vlastiti prolaz

Jednostavno šifriranje ili dešifriranje datoteke

Prethodni primjeri odgovaraju kontekstu odjeljka "Razdvajanje i kombiniranje PDF dokumenata". Evo primjera jednostavno dodavanje ili za dešifriranje jedne datoteke:

Šifriranje jedne datoteke

pdftk A = input.pdf izlaz šifriran.pdf \
encrypt_128bit dopusti CopyContents \
owner_pw foopass

Dešifriranje jedne datoteke

pdftk A = encrypted.pdf input_pw A = foopass output decrypted.pdf

Osim ograničavanja pristupa samom dokumentu, možete šifrirati sadržaj dokumenta. Da biste to učinili, odaberite stavku izbornika SERVIS / PARAMETRI u dokumentu. Zatim odaberite karticu SIGURNOST i tamo odaberite "Postavke šifriranja za ovaj dokument". Tamo odaberite gumb NAPREDNO.

Nakon toga pojavit će se prozor u kojem trebate odabrati vrstu šifriranja.

Zatim možete odrediti želite li šifrirati podatke s izvorom dokumenta i odabrati jačinu ključa. Zatim pritisnite tipku OK.

Praktični rad 13 Šifriranje informacija pomoću operacijskog sustava

Kriptografski sustav datoteka

Ovo je inovacija uvedena u Windows 2000 i sada je dostupna u svim Windows verzije XP osim Home Edition. Puno ime - Šifrirano Sustav datoteka(EFS). Razlozi zašto naziv ovog datotečnog sustava (FS) zvuči ovako je taj što u svojoj biti EFS nije potpuno neovisan, vrlo je usko povezan s NTFS-om, čak možemo reći da je EFS "kriptografski dodatak" na NTFS...

Oni međusobno djeluju prema sljedećem algoritmu: kada korisnik ili program pristupi šifriranoj datoteci, NTFS poziva EFS u pomoć, koji zatim obavlja daljnju obradu podataka. S FAT32 - a još više s FAT16 - EFS datotečni sustav ne radi. Osim toga, podržan je u NTFS-u tek od pete verzije. Dakle, bez nepotrebnog pretjerivanja, ovaj FS možemo nazvati najnovijim Microsoftovim razvojem u području zaštite korisničkih podataka.

Dakle, ako ste vlasnik sustava Windows 2000 ili Windows XP, a bilo koji vaš disk je formatiran za NTFS, nema razloga da ne isprobate EFS u praksi, odnosno na svojim datotekama.

Šifriranje i dešifriranje podataka

Pokušajmo nešto šifrirati - na primjer, jednu datoteku. To je vrlo jednostavno učiniti: odaberite Svojstva datoteke, zatim karticu Napredno i u prozoru koji se otvori označite okvir pored Šifriranje sadržaja radi zaštite podataka. Sada, ako ponovno otvorite svojstva već šifriranog objekta, vidjet ćete Nova kartica Detalj, gdje možete odabrati korisnike registrirane na računalu koji će u budućnosti moći koristiti šifriranu datoteku (samo u sustavu Windows XP).

Zapamtite, dopuštajući drugima korištenje šifrirane datoteke, dajete istu razinu kontrole nad šifriranjem koju i sami imate. Odnosno, korisnik dobiva priliku, baš kao i vi, dodati ili ukloniti druge koji imaju pristup datoteci, te sam dešifrirati datoteku. Ako ga nakon toga ponovno šifrira, ispod svog račun, tada ćete izgubiti pristup vlastitoj datoteci. Usput, za dešifriranje, samo trebate poništiti okvir pored Šifriranje sadržaja radi zaštite podataka.

Rad s šifriranim objektima

Rad s šifriranom datotekom gotovo je isti kao rad s bilo kojom drugom datotekom; dešifriranje i šifriranje se izvode u hodu. Ali još uvijek postoje neke posebnosti.

Prilikom kopiranja šifrirane datoteke s NTFS particije negdje drugdje, datoteka se dešifrira. Prema tome, ako korisnik ne može dešifrirati datoteku, tada je neće moći kopirati na particiju koja nije formatirana za NTFS (na primjer, na disketu). Također postoji pravilo: svaka datoteka koja uđe u šifriranu mapu automatski je šifrirana i ostaje takva čak i nakon što napusti ovu mapu.

Osim enkripcije, Windows XP podržava kompresiju datotečnog sustava. S obzirom na to, treba imati na umu da se datoteka može šifrirati ili komprimirati pomoću FS-a, ali ne oboje u isto vrijeme. Štoviše, enkripcija ima veći prioritet. Odnosno, ako kopirate komprimirana datoteka u šifriranu mapu, automatski se dekomprimira i šifrira. Istodobno, ako kopirate šifriranu datoteku u komprimiranu mapu, ona će ostati nepromijenjena.

Iznenađujuće, samo zato što ste šifrirali datoteke u sustavu Windows XP ne znači da ih nitko neće pročitati. Može se čak dogoditi da napadač ne mora provaliti šifriranu datoteku...

Činjenica je da u procesu rada vaše datoteke mogu završiti na drugim mjestima, na primjer, u privremenim mapama (TEMP ili TMP). Osim toga, neki programi (na primjer, iz obitelji Microsoft Office) prilikom rada izrađuju privremene kopije datoteka s kojima rade u istom direktoriju u kojem se nalaze izvorna datoteka(za oporavak podataka u slučaju kvara). Ove kopije nisu automatski šifrirane. Stoga je bolje šifrirati ne pojedinačne datoteke, već direktorije u kojima su pohranjene. Osim toga, može se savjetovati šifriranje i TEMP mapa... Zatim privremene datoteke a kopije vaših podataka bit će automatski šifrirane.

Bilo bi lijepo pojasniti još jednu stvar. Ako "korisnik 1" šifrira mapu, a "korisnik 2" smjesti svoju datoteku u nju, tada će datoteka biti automatski šifrirana. Ali bit će šifrirana ključem "korisnik 2" koji je stavio datoteku u mapu. Kao rezultat toga, "korisnik 1" ga neće moći pročitati ili dešifrirati. Osim toga, "korisnik 1" može u bilo kojem trenutku ukloniti atribut Encrypted iz mape šifrirane njegovim ključem, ali to neće imati utjecaja na datoteke u mapi, šifrirane od strane "korisnika 1" ili bilo koga drugog. Uklanjanje atributa Encrypted iz mape znači da datoteke kopirane u ovu mapu više neće biti automatski šifrirane.

Nema sumnje da će pojava EFS-a zasigurno povećati razinu sigurnosti digitalnih podataka pohranjenih na računalima običnih korisnika, i kao rezultat toga, povećati povjerenje masa u informacijske tehnologije. Istina, ne biste si trebali previše laskati oko ovoga. Windows XP enkripcija štiti samo od neprofesionalaca. Algoritmi za šifriranje temeljeni na DES-u koji se koriste u sustavu Windows XP vjerojatno neće biti nepremostiv zadatak za obavještajne agencije. Osim toga, zbog mogućnosti oporavka podataka, postoje puno jednostavniji načini. Da ih nema, onda, vidite, Windows ne bi bio Windows. Kako se ono kaže, nadaj se Microsoftu, ali nemoj i sam pogriješiti.

Često je nedostatak enkripcije s EFS-om nemogućnost transporta kriptiranih podataka, t.j. neće biti moguće zapisati podatke na "disk" bez gubitka njihove tajnosti. Ali to nije u potpunosti točno - dapače, ne možete ih jednostavno zapisati, ali možete koristiti program za sigurnosnu kopiju za Windows XP - NTBackup, u tom će slučaju podaci biti kopirani na navedeni medij bez dešifriranja, a medij možda neće podržavati NTFS 5.0. Nakon oporavka, šifrirani podaci ostaju šifrirani.

Proces šifriranja "iznutra"

EFS enkripcija koristi privatne i javne ključeve korisnika, koji se generiraju kada korisnik prvi put koristi značajku šifriranja i ostaju nepromijenjeni sve dok postoji njihov račun.

Prilikom šifriranja EFS datoteke nasumično generira jedinstveni broj, takozvani ključ za šifriranje datoteka (FEK), dug 128 bita. Ovaj broj se koristi za šifriranje datoteke. Nakon što je datoteka šifrirana, FEK se sprema s datotekom i ponovno šifrira, ali ovaj put korištenjem javnog ključa korisnika. Dakle, da biste dešifrirali sadržaj datoteke, morate znati njezin FEK, a da biste dešifrirali FEK, morate znati privatni ključ korisnika koji je šifrirao datoteku. Ispada prilično glatko i lijepo. Kao što možete vidjeti, mehanizam šifriranja u sustavu Windows XP relativno je jednostavan.

FEK je nasumično generirani EFS ključ. U sljedećem koraku, FEK se šifrira s korisničkim javnim ključem i pohranjuje unutar atributa koji se zove Data Decryption Field (DDF) izravno unutar same datoteke. Osim toga, EFS šifrira FEK pomoću javni ključ agent za oporavak i stavlja ga u atribut Povrat podataka Polje - DRF. DRF može sadržavati podatke za više agenata za oporavak.

Tko je taj tajanstveni agent za oporavak? Data Recovery Agent (DRA) je korisnik koji ima pristup svim šifriranim podacima drugih korisnika. To vrijedi u slučaju gubitka ključeva od strane korisnika ili drugih nepredviđenih situacija. Agenta za oporavak podataka obično imenuje administrator. Da biste stvorili agenta za oporavak, prvo morate stvoriti certifikat za oporavak podataka i definirati politiku oporavka, a zatim jednog od korisnika odrediti kao takvog agenta. Politika oporavka se igra važna uloga u sustavu za šifriranje Windows XP definira agente za oporavak, a njihova odsutnost ili brisanje pravila općenito zabranjuje korisnicima korištenje enkripcije.

Da biste konfigurirali pravilo oporavka, morate pokrenuti konzolu Start> Postavke> Upravljačka ploča> Administrativni alati> Lokalna politika Sigurnost, koji idite na Politika javnog ključa> EFS datotečni sustavi. Prema zadanim postavkama, politika oporavka je takva da prava agenta za oporavak pripadaju administratoru. Ako je zadani certifikat agenta za oporavak uklonjen, a u politici nema drugog agenta, računalo će imati praznu politiku oporavka. Prazna politika oporavka znači da ne postoji agent za oporavak. To onemogućuje EFS i stoga sprječava korisnike da šifriraju datoteke na ovom računalu. Možemo stvoriti administratorski račun pomoću agenta za oporavak i izvesti njegov ključ radi pouzdanosti ili možemo stvoriti novi certifikat oporavak i odredite drugog korisnika kao agenta.

Da biste stvorili certifikat za oporavak, morate koristiti uslužni program naredbenog retka za šifriranje, koji je dizajniran za upravljanje šifriranjem (detaljne informacije o ovom uslužnom programu mogu se pronaći u pomoći operacijskog sustava). Morate biti prijavljeni s administratorskim pravima, unesite u naredbeni redak: šifra / R: naziv datoteke certifikata.

Zatim unesite lozinku koja će vam trebati u slučaju uvoza. Datoteke certifikata imaju ekstenziju .pfx (sadrži certifikat i pridruženi javni i privatni ključ) ili .cer (certifikat i pridruženi javni ključ) i naziv koji navedete. Ove datoteke omogućuju svakom korisniku sustava da postane agent za oporavak, tako da je naš zadatak da ih spremimo na sigurno mjesto, i što je najvažnije, ne zaboravite dodati certifikat agenta za oporavak politici javnog ključa.

Da biste sami stvorili ovog agenta, morate izvršiti sljedeće korake: prijaviti se na sustav pod računom koji bi trebao postati agent za oporavak podataka; na konzoli Certifikati idite na Certifikati - Trenutni korisnik> Osobno> Certifikati; idite na Akcija> Svi zadaci> Uvoz za pokretanje čarobnjaka za uvoz certifikata, a zatim uvezite certifikat za oporavak. Imajte na umu: da biste dešifrirali datoteke, morate uvesti privatni ključ, pa pri odabiru datoteke za uvoz koristite datoteku .pfx.

Šifriranje i dešifriranje datoteka vrši se postavljanjem atributa datoteke ili mape Mapa ili Svojstva datoteke> Općenito> Ostalo> Šifriranje sadržaja radi zaštite podataka (kao što je gore spomenuto).

Čim šifriramo mapu ili datoteku, Windows će za nas kreirati certifikat i pripadajući par ključeva (javni i privatni ključ), na temelju kojeg će se datoteke šifrirati i dešifrirati. Certifikat je digitalni dokument koji se koristi za provjeru autentičnosti i siguran prijenos podataka u javnim mrežama (Internet, Intranet, Extranet), povezuje javni ključ s objektom koji sadrži odgovarajući privatni ključ.

Najjednostavniji način šifriranja je šifriranje pomoću tajnog (simetričnog) ključa, t.j. isti ključ se koristi za šifriranje i dešifriranje podataka. prednosti: velika brzinašifriranje; nedostaci: problem prijenosa tajnog ključa, odnosno mogućnost njegovog presretanja. Predstavnici: DES, 3DES, DESX, AES. Razlika između enkripcije javnog ključa (asimetrična enkripcija) je u tome što se podaci šifriraju jednim ključem, a dešifriraju drugim; obrnuta transformacija ne može se izvesti pomoću istog ključa. Ova tehnologija šifriranja pretpostavlja da svaki korisnik ima na raspolaganju par ključeva – javni ključ i privatni ili privatni ključ(privatni ključ). Dakle, slobodnom distribucijom javnog ključa dajete drugim korisnicima mogućnost šifriranja svojih poruka koje su vam poslane, a koje samo vi možete dešifrirati. Ako javni ključ padne u "loše ruke", tada neće pružiti priliku za određivanje tajnog ključa i dešifriranje podataka. Otuda glavna prednost sustava javnih ključeva: ne morate prenositi tajni ključ, ali postoji i nedostatak - niska brzina šifriranja. Predstavnici: RSA, ElGamal algoritam, Diffie-Hellmanov algoritam.

Sigurnosno kopiranje ključeva

To možete učiniti pomoću dodatka Certifikati na upravljačkoj konzoli. Prema zadanim postavkama, prilikom instaliranja sustava, on je odsutan, pa ćemo ga dodati u nizu koraka.

Kliknite Start, kliknite Pokreni, upišite mmc, a zatim kliknite U redu. Na izborniku Konzola odaberite Dodaj ili ukloni Snap-in, a zatim kliknite Dodaj. U okviru Snap-in dvaput kliknite Certifikati. Zatim potvrdite okvir Moj korisnički račun i kliknite Završi. U izborniku Console> Options postavite način konzole na Custom - ograničen pristup, kliknite Primijeni. Konzola je sada spremna za korištenje.

Ako ste već šifrirali datoteku ili mapu, tada bi u Console Root> Certificates - Current User> Personal> Certificates trebali vidjeti certifikat koji je povezan s privatnim ključem i koji trebamo izvesti u datoteku. Idemo do njega i pozvati kontekstni izbornik, odabrati Svi zadaci, a zatim Izvoz. Odgovorit ćemo "Da" na ponudu za izvoz privatnog ključa zajedno s certifikatom, format datoteke ostaviti nepromijenjen, unijeti lozinku čije poznavanje ćemo morati znati za obrnuti postupak - uvoz certifikata. Dobivena datoteka s ekstenzijom .pfx mora biti skrivena, jer će svaki korisnik koji uveze ovaj certifikat za svoj račun dobiti pristup vašim datotekama, naravno, ako sazna ili pogodi lozinku potrebnu za uvoz certifikata.

Preporučujemo korištenje enkripcije na razini mape. Ako je mapa šifrirana, sve datoteke i podmape stvorene u šifriranom direktoriju automatski se šifriraju. Ovaj postupak vam omogućuje stvaranje šifriranih datoteka, čiji se podaci nikada neće pojaviti na disku u običnom tekstu - čak će i privremene datoteke koje su programi kreirali tijekom procesa uređivanja također biti šifrirani.

Šifrirane datoteke mogu se dešifrirati ako se datoteka kopira ili premjesti na volumen koji nije NTFS volumen. Kada premjestite nešifrirane datoteke u šifriranu mapu, one se automatski šifriraju u novoj mapi, ali obrnuta operacija neće automatski dešifrirati datoteke; datoteke moraju biti eksplicitno dešifrirane. Datoteke s atributom System i datoteke u direktoriju sustava ne mogu se šifrirati. Šifriranje mape ili datoteke ne štiti ih od brisanja - svatko s pravom brisanja može izbrisati šifrirane mape ili datoteke. Iz tog razloga, preporuča se korištenje EFS-a u kombinaciji s dopuštenjima NTFS sustavi... Datoteke i mape uključene udaljeno računalo za koje je omogućeno daljinsko šifriranje. Međutim, ako se šifrirana datoteka otvori preko mreže, podaci koji se prenose putem mreže neće biti šifrirani. Za šifriranje podataka koji se prenose putem mreže moraju se koristiti drugi protokoli, poput SSL/TLS ili IPSec.

Pružanje jednostavnog šifriranja

Za šifriranje:

Označite potvrdni okvir Šifriranje sadržaja radi zaštite podataka.

Za dešifriranje:

Otvorite Windows Explorer tako da kliknete gumb Start, pokažite na Svi programi, dodaci, a zatim kliknite Windows Explorer.

Desnom tipkom miša kliknite datoteku ili mapu koju želite šifrirati i odaberite Svojstva.

Na kartici Općenito odaberite Napredno.

Poništite Šifriranje sadržaja radi zaštite podataka.

svoje poruke E-mail mogu sadržavati vrlo važne informacije, što prisiljava korištenje algoritama za šifriranje podataka za njih. Ako koristite klijent pošte Outlook, čuvanje vaših e-mail poruka na sigurnom je jednostavno.

To se može učiniti jednostavnim slanjem potpisanog e-maila digitalno potpisan poruke. Ovaj proces općenito je jednostavan i potrebno je kratko vrijeme da se završi. Da biste konfigurirali Outlook za automatsko šifriranje poruka, koristite Microsoftov proizvod.

Nakon što primite ili razmijenite digitalne identifikatore, pomoću izbornika možete poslati šifriranu poruku Datoteka -> Opcije -> Centar za pouzdanost -> Postavke centra za pouzdanost -> Zaštita e-pošte te odaberite opciju "Šifriranje sadržaja i priloga odlaznih poruka".

Šifriranje Gmail poruka

Kada koristite poštu od Google zaštita Vaše poruke se razlikuju od slučaja korištenja klijentskih programa. Pisma se pohranjuju na google poslužitelj, ne na lokalni stroj... Kada želite napisati novu poruku ili pregledati e-poštu, oni se prenose preko šifrirane veze HTTPS protokol... Stoga se ne morate brinuti o presretanju informacija. Najveća opasnost u u ovom slučaju je dobivanje pristupa vašem računu od strane cyber kriminalaca. Da biste smanjili ove rizike, koristite Google savjeti o sastavljanju sigurne lozinke i dvofaktorskoj autentifikaciji.

Ako želite poslati e-poruku s tekstualnim sadržajem koji može pročitati samo pouzdani primatelj, možete ručno šifrirati tekst. Pošaljite šifriranu poruku primatelju i također mu pošaljite lozinku koristeći alternativni način prijenos podataka. U tom slučaju, primatelj će moći dešifrirati poruke pomoću iste web aplikacije.

Microsoft Office 2013 i 2010 imaju ugrađene alate za šifriranje dokumenata. Da biste im pristupili, idite na izbornik "Datoteka", odaberite karticu "Detalji" i zatim kliknite na gumb "Zaštita dokumenta".

Na kraju odaberite opciju "Šifriranje lozinkom". i pitati sigurnu lozinku za datoteku. Sada ćete morati unijeti lozinku za dešifriranje dokumenta. Zapamtite da je sigurnije slati sam dokument i lozinku na različite kanale.

Šifriranje PDF datoteka

Kao i uredsko odijelo od Microsofta, Adobe acrobat X Pro ima svoje alate za šifriranje podataka. Ova je funkcionalnost skrivena na kartici "Alati" u odjeljku "Sigurnost". Samo kliknite gumb "Šifriraj" i odaberite opciju "Šifriraj lozinkom".

Šifriranje Evernote bilješki

Upravljanje online uslugama Bilješke Evernotea je zgodna sredstva sačuvati važna informacija, uključujući podatke o računu, medicinska i financijska izvješća i druge osjetljive podatke. Ako želite zaštititi svoje osobne podatke, Evernote nudi vlastite alate za šifriranje.

Da biste to učinili, morate otvoriti bilješku, odabrati potrebne podatke i nazvati kontekstni izbornik desni klik miševi. Odaberite opciju "Šifriranje odabranog teksta" iz skočnog izbornika i postavite lozinku. Evernote će sakriti odabrane informacije ikonom katanca. Za ponovni pristup ovim podacima, dvaput kliknite na ikonu i unesite lozinku.

Šifrirajte sve druge podatke

Razmislite o korištenju enkripcije TrueCryptslobodni softver s otvorenim izvorni kod, što vam omogućuje šifriranje bilo koje datoteke ili nekoliko datoteka na vašem računalu. Ako vaše kućno ili radno računalo sadrži važnu povjerljive informacije koju želite zaštititi, TrueCrypt je savršen izbor.

Za korištenje TrueCrypt-a preuzmite distribuciju i proći kroz jednostavan postupak instalacije aplikacije. Zatim pokrenite TrueCrypt i odaberite opciju Create New na izborniku Volumes. novi volumen". Pojavljuje se Čarobnjak za stvaranje volumena TrueCrypt koji vas vodi kroz postupak stvaranja volumena. U prva dva dijaloški okviri, ostavite sve zadane postavke i kliknite Dalje. Treći prozor će tražiti lokaciju novog volumena - mjesto gdje će se šifrirani podaci pohraniti na tvrdi disk. Odaberite odgovarajuće mjesto pomoću gumba Datoteka i unesite odgovarajući naziv u polje Naziv datoteke.

Sljedeći dijaloški okvir tražit će postavke šifriranja. Ostavite zadane postavke i kliknite Dalje. Zatim morate odrediti veličinu volumena. Sve datoteke nakon šifriranja bit će smještene u ovaj odjeljak, stoga odaberite potrebnu količinu prostora. Ako samo trebate pohraniti tekstualni dokumenti- 500MB će biti dovoljno, ali za veliku pohranu multimedijske datoteke treba vam barem nekoliko gigabajta. Konačno, program će tražiti lozinku - unesite sigurnu lozinku.

Time je završen proces konfiguriranja programa, kliknite "Dalje", zatim "Markup" i počet će proces formatiranja volumena.

Sada kada je particija stvorena, može se koristiti za pohranu i šifriranje datoteka. U prozoru TrueCrypt odaberite opciju Datoteka i odaberite particiju koju ste upravo stvorili. Zatim odaberite slovo pogona i kliknite opciju Insert "Mount". Nakon unosa vaše lozinke, TrueCrypt će stvoriti virtualnu logički pogon, s kojim možete u potpunosti raditi kao s normalnim tvrdi disk... Možete mu pristupiti s bilo kojeg drugog pogona s Windows Explorer ili bilo koji drugi upravitelj datoteka.

Samo povucite i ispustite datoteke koje želite šifrirati na ovaj virtualni pogon. Nakon dovršetka operacije kliknite opciju Unmount eject u prozoru TrueCrypt. Datoteke spremljene na virtualni disk su šifrirani i pohranjeni na prethodno kreiranoj particiji. Da biste im ponovno pristupili, pokrenite TrueCrypt i montirajte odgovarajući volumen.

Temeljeno na materijalima s internetskog portala PCWorld

Pronašli ste pogrešku pri pisanju? Pritisnite Ctrl + Enter

Je li moguće zaobići zaštitu lozinkom u Microsoft dokumenti Riječ? Ovisi li o tome Word verzije? Kada možete uštedjeti vrijeme i novac?

Odgovori u ovom postu.

Zaštita lozinkom u programu Microsoft Word

Word ima nekoliko opcija za zaštitu podataka lozinkom:

  • Zaštita od otvaranja dokumenata
  • Zaštita od promjene dokumenta
  • Zaštita radne knjižice
  • Zaštita VBA makronaredbi

Svi oni osim "Lozinka za otvaranje", ne šifriraju podatke, već samo ograničavaju pristup njima. U tom slučaju, podaci se mogu pregledavati, ispisivati, obraditi makronaredbama, ali se ne mogu mijenjati. Ali takav "restriktivno" lozinke se mogu odmah pronaći, zamijeniti ili ukloniti za sve verzije Worda.



Riža. 1: Programi za Oporavak riječi lozinke odmah pronađu jednostavne zaštitne lozinke

"Lozinka za otvaranje"- sasvim druga stvar.

Iz ove lozinke posebni algoritmi (algoritmi za raspršivanje) izračunavaju ključ za šifriranje kojim drugi algoritmi (algoritmi enkripcije) šifriraju sve podatke u datoteci doc/docx. Ne znajući lozinku (ili - oh, spojler - ključ;)), od šifriranog Word datoteka i nemoguće je pročitati bilo kakve podatke.

A što ako se izgubi "Lozinka za otvaranje"? Odgovor ovisi o Microsoft format Ured u kojem je dokument spremljen.

Uklanjanje Open Password iz datoteke Microsoft Worda

Postoje tri, temeljne u smislu mogućnosti uklanjanja lozinke, koje dijele verzije formata:

  • Microsoft Word 6/95 - lozinka za otvaranje se uvijek pronalazi odmah
  • Microsoft Word 97-2003 (40-bit)- nije preporučljivo tražiti lozinku, lakše je pronaći ključ za šifriranje i dešifrirati dokument bez poznavanja lozinke
  • Microsoft Word 2007-2016- lozinku za otvaranje traži se samo grubom silom, a njena brzina se može povećati zbog GPU ubrzanja na AMD / NVIDIA video karticama

Lozinka za otvaranje programa Word 6-95

Ovo je zastarjeli format koji je sve rjeđi. Kako bi zaštitio podatke, koristio se primitivnom zaštitom za koju se lozinka uvijek vraća odmah, a uspjeh ne ovisi o duljini ili složenosti same lozinke.



Riža. 1: Za probijanje lozinke otvaranje Worda 6-95 je dovoljan početnički alat za razbijanje lozinki

Lozinka za otvaranje Word 97-2003 (40-bit)

Možda najčešći format danas s vlastitim nedostacima u zaštiti podataka.

Za šifriranje koristi vrlo kratak ključ. To vam omogućuje da tražite ne lozinku, već upravo ovaj ključ i jamči 100% uspjeh u dešifriranju podataka. Uostalom, broj varijanti ključeva se ne mijenja, bez obzira na složenost i duljinu izvorne lozinke - uvijek je jednak 2 40 (40 bita, sjećate li se, zar ne?), I koliko lozinki morate provjeriti nije poznato...

Broj opcija za provjeru izračunava se pomoću formule: broj znakova u snazi ​​duljine lozinke. To jest (za englesku abecedu) to je 26 malim slovima i velika slova, 10 znamenki, [recimo] 8 posebnih znakova - ukupno 70 znakova. A onda će za lozinku od 7 znakova biti sedam puta više opcija od opcija ključa za šifriranje: 70 7 = 8235430000000/2 40 = 1099511627776

I to bez jamstva uspjeha. Što ako lozinka ima, recimo, 9 znakova? ..



Slika 3: Traženje ključa za šifriranje ne zahtijeva nikakve postavke - odaberite datoteku, pokrenite pretraživanje

Cijela ova priča s lakoćom i 100% jamstvom uspjeha u dešifriranju 40-bitnog Worda 97-2003 (usput, i Excela!) ne bi bila potpuna bez spomena duginih tablica.

Rainbow tablice sadrže unaprijed izračunate lance za šifriranje, što uvelike smanjuje pretragu željeni ključ uz malo ili nimalo smanjenja postotka uspješnosti. Na temelju duginih tablica postoje i online servisi za otvaranje šifriranih Word datoteka.


Slika 4: Passcovery dugine tablice na poslu na VernyDostup.ru

Lozinka za otvaranje programa Word 2007-2016

Format postaje sve popularniji, a u isto vrijeme vrijeme za brzo dešifriranje Word datoteka ističe. Lozinke se moraju vratiti, odnosno jednostavno prolaze kroz opcije jednu po jednu u nadi da će potrebna lozinka među njima u razumnom vremenu.

Osim što povećavaju duljinu ključa za šifriranje (na primjer, u Wordu 2013 već iznosi 256 bita i nerealno je pronaći takav ključ), programeri također kompliciraju algoritme za raspršivanje, usporavajući vrijeme generiranja ključa. Prilikom tipkanja ispravna lozinka nije primjetno, ali kad se gleda kroz milijune opcija, pad brzine od verzije do verzije formata samo raste. Čak i u visoko optimiziranim programima. Čak i sa GPU ubrzan na video karticama.

Uvjeti za uspješnu pretragu "Lozinka za otvaranje" za Word 2007-2016:

  • manipulacija rasponom provjere. Mogućnost odsjecanja nepotrebnih provjera može uštedjeti puno vremena prilikom pregleda opcija. Za manipulaciju se koristi napad s mutacijama pomoću rječnika, napad pomoću jednostavne i pozicijske maske. Mutacija rječnika pomaže pokriti varijante namjernih promjena lozinke od obične riječi i postaviti masku položaja moguće vrijednosti za svaku poziciju u lozinki
  • GPU ubrzanje na NVIDIA / AMD grafičkim karticama. Zadatak pronalaženja lozinke je vrlo skalabilan i može se izvršiti moderne video kartice... Što su snažnije video kartice povezane s pretraživanjem, to je veća brzina pretraživanja i brži se uspjeh može postići.
  • programi za vraćanje lozinki, izoštreni za brzinu pretraživanja. Optimizacija u takvim programima može deseterostruko povećati brzinu nabrajanja opcija. Pa daj Posebna pažnja procjenu mogućnosti alata za probijanje lozinki na temelju brzine brutalnog nametanja lozinki

Kvintesencija

Dakle, kako otvoriti šifriranu datoteku Microsoft Worda:

  • Riječ 6-95- odmah oporaviti svoju lozinku u osnovnom programu
  • Riječ 97-2003- zajamčeno dešifriranje datoteke online u roku od najviše 24 sata
  • Riječ 2007-2016- koristite sve mogućnosti profesionalnih rješenja za oporavak lozinke

Vrhunski povezani članci