El cifrado no se basa en contraseñas

  
El cifrado de archivos es un medio común de protección para los documentos, pero recordar contraseñas se ha convertido en un problema crónico, una gran cantidad de archivos inútiles durante algún tiempo, hasta que recuerda a utilizar cuando se encontraron, no recordar la contraseña, usted ha tenido este La experiencia, el siguiente sistema del sistema Xiaobian le dice que el cifrado no se basa en contraseñas, métodos alternativos de cifrado. materiales de las tuberías faraón últimos encuentros una cosa muy embarazosa, antes de que alguna información importante a tener se añaden los documentos secretos, pero ahora no recuerdo, probado muchos antes de una posible contraseña no funcionará. Después de unos días de "reflexión", finalmente encontré una serie de letras que escribí para evitar la pérdida de contraseña en un cuaderno polvoriento. De hecho, para la mayoría de los usuarios de computadoras, se han encontrado con más o menos problemas encontrados por el Faraón. De hecho, si el cifrado se basa totalmente en contraseñas, la contraseña se convierte en la única clave para la confidencialidad, lo que reducirá en gran medida el efecto del cifrado. Las filtraciones de contraseña de muchos sitios web que aparecieron antes son una prueba. Si ya es inmune a la memoria de contraseña, puede cifrar el archivo confidencial de la siguiente manera. Primero, el software dividido para cifrar esta introducción de un software de segmentación, le permite tener una nueva comprensión del cifrado. El software es BDBZM, que nos brinda una nueva forma de proteger los archivos — — " disguise ". El documento enmascarado no solo está cifrado sino que también es más seguro. El principio consiste en utilizar el archivo confidencial BDBZM disfrazada de una bella imagen se divide, se pierde la capacidad de funcionar como un archivo separado, una vez que las personas con motivos ocultos para obtener sus documentos confidenciales, sólo puede disfrutar de la apreciación de la belleza de ella, no es realmente para obtener el secreto original, El archivo está tan bien protegido de tus propios secretos. Cuando lo use usted mismo, puede usar BDBZM para combinar y dividir archivos para obtener archivos confidenciales comerciales completos, lo que es seguro y no afecta el uso normal. Además, es flexible y diverso en términos de segmentación y fusión, es muy rápido en el procesamiento y admite el camuflaje de segmentación de archivos de cualquier formato y tamaño. Puede dividir archivos pequeños en 9 formatos, como JPG y PDF. Los usuarios también pueden crear y extender complementos de camuflaje y agregar contraseñas. Es un software de cifrado poco común. El software de dirección de descarga: http: //www.skycn.com /down.php?uri=http://hzcnc4.skycn.com/down/BDBZM.exeStep1: operación de cifrado convencional BDBZM verde terminó versión de la herramienta, cambie a la y " segmentación y " etiqueta aparece en la Figura 1, haga clic en el botón " desea dividir el archivo original y " de " Ver y " botón, seleccionar los archivos confidenciales que se divide en el disfraz, y desde y " archivo de BBM ubicación de almacenamiento y " seleccionar El archivo de enmascaramiento dividido guarda la ubicación. En los "Método de segmentación", "Procesamiento de datos" y "Método de nombre", seleccione los elementos "Especificar tamaño", "Segmentación única" y "Aleatorio", y seleccione " El nombre del subarchivo " casilla de verificación, y luego configure el formato del archivo de camuflaje, como JPG, PDF, DAT, etc. Luego, configure el tamaño del archivo de imagen obtenido dividiéndolo en "Tamaño dividido". Luego, ingrese la contraseña para la combinación debajo de la contraseña a la derecha, y cancele la marca de verificación de "Clasificación automática de subdirectorios" y haga clic en el botón "Ejecutar" para comenzar a dividir el archivo confidencial. En este momento se da una solicitud de éxito, una pluralidad de archivos de recuperación de formato BBM enmascarados como imágenes se generan en la carpeta correspondiente. En la carpeta del conjunto, podemos ver que hay dos tipos de archivos divididos, a saber, "Imágenes de belleza" disfrazadas y un archivo de recuperación de BBM. En este punto, al hacer doble clic en la imagen se abre, solo se puede realizar la función de exploración de imágenes y el contenido original se ha bloqueado por completo. Para combinar los archivos divididos, cambie a "Combinado", seleccione el archivo de recuperación de formato BBM que se dividió anteriormente en "Ubicación del archivo BBM", y luego configúrelo en la "Ubicación de almacenamiento consolidado". La ubicación de almacenamiento de archivos confidenciales combinados, después de la contraseña, ingresa la contraseña combinada anteriormente. Después de seleccionar todos los parámetros, muestra el número y el tamaño de los documentos confidenciales divididas, haga clic en &" en la información del archivo, la ejecución y " obtenido por el botón de dividir para iniciar la fusión, la fusión se ha completado, dar consejos completos, mientras que el lado derecho muestra antes Lista de archivos de imágenes. Haga clic en " Inicio " El archivo original se restaura rápidamente. Si la división de archivos disfrazado con algunos daños en el y " BBM perfil de ubicación y " Después de seleccionar el archivo de recuperación que se obtiene dividiendo el formato de BBM o guardar recuperación que la información del archivo de camuflaje en el y " dividiendo el archivo de origen y " vuelva a seleccionar El archivo confidencial original, luego seleccione el archivo de enmascaramiento que se restaurará desde el lado derecho, haga clic en "Iniciar" para restaurar el archivo de enmascaramiento dañado. Paso 2 camuflaje división de alto uso de manera encubierta fraccionamiento convencional, la división de una BBM restaurado formato de archivo y el número de expediente de camuflaje disfraz, esto no es muy seguro. Luego, deje que el archivo de recuperación del formato BBM no aparezca, es más seguro dividir completamente el disfraz en varios archivos de imagen. Cambiar a " " dispuestos y; pestaña, como se muestra en la figura 2, seleccionar y " añadir el perfil de BBM hasta el último archivo y " archivo de recuperación cuando los artículos, un cuadro de mensaje emergente, lo que indica camuflaje segmentación, no se genera información de recuperación de formato de BBM Se guarda en el último archivo de la mascarada dividida. Una vez más cambió al " la segmentación y " pestaña, documentos confidenciales de camuflaje divididas, establece la segmentación de los parámetros, haga clic en " Start " botón para iniciar la división, dada la información de restauración de división almacenado provocó camuflaje último archivo de división en De esta manera, solo algunos archivos de imagen se obtienen dividiendo el camuflaje, y el ocultamiento es más fuerte. Cuando se cambia a fusionarse sin contenido documento BBM a " combinada y ", haga clic en el y " BBM perfil de ubicación y " de " Ver y ", el pop-up " abierta y ", seleccionar y " tipo y " archivo; a " Todos y ", seleccione el archivo de imagen que guarda la información de recuperación en el archivo de camuflaje dividido e ingrese la contraseña previamente combinada para restaurar el archivo confidencial. Paso 3 Añadir el camuflaje de imagen en imagen de camuflaje ya que el software que viene con el uso de sólo el 10, si es necesario dividir un archivo grande disfrazada, recibirá una gran cantidad de bellas imágenes de un mismo contenido, que puede causar problemas ocultos no es fuerte, pero puede poseer Agrega más imágenes de plug-in de camuflaje para confundir mejor a los demás. En el y " establecer y " la siguiente pestaña, haga clic en " plug-in editor y " botón para abrir la y " producido disfrazada foto plug " ventana, y " Nombre de archivo y " y " Notes " Después de introducir un nombre y, a continuación, a Arrastre el archivo de imagen como un complemento de camuflaje en el espacio en blanco a continuación, y haga clic en el botón "Guardar" para hacerlo rápidamente y dar un aviso. Al dividir los archivos confidenciales falsos, primera y " establecer y " pestaña, tapón de camuflaje cuando la división caza gancho utilizado y " artículo, a continuación, seleccione archivos de complemento de camuflaje requieren de la lista, esta voluntad en el camuflaje dividida cuando Usa la información de la imagen que agregaste anteriormente. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved