요즘 우리는 끊임없이 정보를 다루고 있습니다. 개발 덕분에 정보 기술, 이제 일, 창의성, 오락은 대체로 정보를 처리하거나 소비하는 프로세스가 되었습니다. 그리고 이 엄청난 양의 정보 중 일부 데이터는 공개되어서는 안 됩니다. 그러한 정보의 예로는 비즈니스 활동과 관련된 파일 및 데이터가 포함됩니다. 개인 기록 보관소.

이 데이터 중 일부는 단순히 "알 필요가 없기 때문에" 일반 대중을 위한 것이 아닙니다. 일부 정보는 매우 중요합니다.

이 문서는 컴퓨터나 저장 매체(플래시 드라이브, 하드 드라이브)가 다음을 포함하여 승인되지 않은 사람의 손에 들어간 경우에도 중요한 정보와 다른 사람의 액세스로부터 보호하려는 파일을 안전하게 보호하는 데 중점을 두고 있습니다. 기술적으로 앞서 있고 강력한 컴퓨팅 리소스에 접근할 수 있는 사람입니다.

비공개 소스 암호화 소프트웨어를 신뢰하면 안되는 이유

비공개 소스 프로그램에는 "북마크"(없기를 바라지 마세요!)와 마스터 키를 사용하여 암호화된 파일을 여는 기능이 포함될 수 있습니다. 저것들. 당신은 무엇이든 사용할 수 있습니다 복잡한 비밀번호, 그러나 암호화된 파일은 "북마크" 또는 마스터 키 소유자를 사용하여 무차별 암호 대입 없이도 쉽게 열 수 있습니다. 암호화 소프트웨어 회사의 규모와 국가 이름은 이 문제에 중요하지 않습니다. 이는 많은 국가의 정부 정책의 일부이기 때문입니다. 결국, 우리는 항상 테러리스트와 마약상들에게 둘러싸여 있습니다(우리는 무엇을 할 수 있습니까?).

저것들. 널리 사용되는 오픈 소스 소프트웨어와 크랙 방지 암호화 알고리즘을 올바르게 사용하면 진정으로 강력한 암호화를 구현할 수 있습니다.

TrueCrypt에서 VeraCrypt로 전환할 가치가 있나요?

수년 동안 매우 안전한 파일 암호화를 제공해 온 참조 프로그램은 TrueCrypt입니다. 이 프로그램은 여전히 ​​훌륭하게 작동합니다. 안타깝게도 현재 프로그램 개발이 중단되었습니다.

최고의 후속 프로그램은 VeraCrypt 프로그램이었습니다.

VeraCrypt는 TrueCrypt 7.1a를 기반으로 하는 무료 디스크 암호화 소프트웨어입니다.

VeraCrypt는 계속됩니다 최고의 전통 TrueCrypt는 시스템과 파티션을 암호화하는 데 사용되는 알고리즘에 향상된 보안을 추가하여 암호화된 파일을 무차별 대입 공격의 새로운 발전으로부터 보호합니다.

VeraCrypt는 TrueCrypt에서 발견된 많은 취약점과 보안 문제도 해결했습니다. TrueCrypt 볼륨과 함께 작동할 수 있으며 TrueCrypt 컨테이너 및 비시스템 파티션을 VeraCrypt 형식으로 변환하는 기능을 제공합니다.

이렇게 향상된 보안은 암호화된 드라이브 단계 중 성능에 영향을 주지 않고 암호화된 파티션을 열 때 약간의 대기 시간만 추가합니다. 합법적인 사용자에게는 이것이 거의 눈에 띄지 않는 불편함이지만, 공격자에게는 컴퓨팅 능력이 있음에도 불구하고 암호화된 데이터에 접근하는 것이 거의 불가능합니다.

이는 Hashcat의 비밀번호 크래킹(무차별 대입)에 대한 다음 벤치마크에서 명확하게 입증될 수 있습니다.

TrueCrypt의 경우:

해시 유형: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512비트 Speed.Dev.#1.: 21957 H/s(96.78ms) Speed.Dev.#2.: 1175 H/s(99.79ms) Speed.Dev.#* .: 23131 H/s 해시 유형: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512비트 Speed.Dev.#1.: 9222 H/s(74.13ms) Speed.Dev.#2.: 4556 H/s(95.92ms) Speed.Dev.#*.: 13778 H/s 해시 유형: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 비트 Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H /s (98.61ms) Speed.Dev.#*.: 3321 H/s 해시 유형: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 비트 + 부팅 모드 Speed.Dev.#1.: 43273 H/s (95.60ms) 속도 편차#2.: 2330H/s(95.97ms) 속도 편차#*.: 45603H/s

VeraCrypt의 경우:

해시 유형: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512비트 Speed.Dev.#1.: 68 H/s(97.63ms) Speed.Dev.#2.: 3 H/s(100.62ms) Speed.Dev.#* .: 71 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 비트 Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 비트 Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H /s (94.90ms) Speed.Dev.#*.: 5 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 비트 + 부팅 모드 Speed.Dev.#1.: 154 H/s (93.62ms) 속도 개발#2.: 7H/s(96.56ms) 속도 개발#*.: 161H/s 해시 유형: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512비트 속도 개발#1.: 118H /s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s 해시 유형: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 비트 + 부팅 모드 속도 편차#1.: 306H/s(94.26ms) 속도 편차#2.: 13H/s(96.99ms) 속도 편차#*.: 319H/s

보시다시피, 암호화된 VeraCrypt 컨테이너를 크래킹하는 것은 TrueCrypt 컨테이너보다 몇 배 더 어렵습니다(역시 쉽지는 않습니다).

""기사에 하드웨어에 대한 전체 벤치마크와 설명을 게시했습니다.

두 번째 중요한 문제는 신뢰성입니다. 소프트웨어 오류로 인해 귀중하고 중요한 파일과 정보를 잃고 싶은 사람은 아무도 없습니다. VeraCrypt가 등장하자마자 저는 VeraCrypt에 대해 알았습니다. 나는 그녀의 발전을 따라가고 끊임없이 그녀를 면밀히 관찰했습니다. 지난 1년 동안 저는 TrueCrypt에서 VeraCrypt로 완전히 전환했습니다. 1년 동안 매일 사용하는 동안 VeraCrypt는 단 한 번도 저를 실망시킨 적이 없습니다.

따라서 제 생각에는 이제 TrueCrypt에서 VeraCrypt로 전환할 가치가 있습니다.

VeraCrypt 작동 방식

VeraCrypt가 생성합니다. 특수 파일, 컨테이너라고 합니다. 이 컨테이너는 암호화되어 있으며 올바른 비밀번호를 입력한 경우에만 연결할 수 있습니다. 비밀번호를 입력하면 컨테이너가 다음과 같이 표시됩니다. 추가 디스크(삽입된 플래시 드라이브와 유사) 이 디스크(즉, 컨테이너)에 있는 모든 파일은 암호화됩니다. 컨테이너가 연결되어 있는 한 자유롭게 복사, 삭제, 새 파일 쓰기, 열기 등이 가능합니다. 컨테이너의 연결이 끊어지면 다시 연결될 때까지 컨테이너의 모든 파일에 완전히 액세스할 수 없게 됩니다. 비밀번호를 입력할 때까지.

암호화된 컨테이너의 파일 작업은 다른 드라이브의 파일 작업과 다르지 않습니다.

파일을 열거나 컨테이너에 쓸 때 암호 해독을 기다릴 필요가 없습니다. 마치 일반 디스크로 작업하는 것처럼 모든 작업이 매우 빠르게 수행됩니다.

Windows에 VeraCrypt를 설치하는 방법

TrueCrypt에 대한 절반의 스파이 이야기가 있었습니다. "TrueCrypt를 다운로드"하기 위해 사이트가 만들어졌고 그 사이트의 바이너리 파일(물론!)이 바이러스/트로이 목마에 감염되었습니다. 이러한 비공식 사이트에서 TrueCrypt를 다운로드한 사람들은 자신의 컴퓨터를 감염시켜 공격자가 도용할 수 있게 했습니다. 개인정보악성 코드의 확산을 촉진합니다.

실제로 모든 프로그램은 공식 웹사이트에서만 다운로드해야 합니다. 보안 문제를 다루는 프로그램의 경우에는 더욱 그렇습니다.

공식 배치 설치 파일 VeraCrypt는 다음과 같습니다.

Windows에 VeraCrypt 설치

설치 마법사가 있으므로 VeraCrypt의 설치 프로세스는 다른 프로그램의 설치 프로세스와 유사합니다. 몇 가지 사항을 명확히 할 수 있습니까?

VeraCrypt 설치 프로그램은 두 가지 옵션을 제공합니다.

  • 설치하다(시스템에 VeraCrypt 설치)
  • 발췌(추출. 이 옵션을 선택하면 이 패키지의 모든 파일이 추출되지만 시스템에 아무것도 설치되지 않습니다. 시스템 파티션이나 시스템 드라이브를 암호화하려는 경우 이 옵션을 선택하지 마십시오. 이 옵션을 선택하면 유용할 수 있습니다. 예를 들어, 소위 휴대용 모드에서 VeraCrypt를 실행하려는 경우 VeraCrypt는 실행될 운영 체제에 설치할 필요가 없습니다. 모든 파일을 추출한 후 추출된 파일 "VeraCrypt.exe"를 직접 실행할 수 있습니다. (VeraCrypt는 휴대용 모드로 열립니다)

체크된 옵션을 선택하면, 즉 파일 연결 .hc, 그러면 편리함이 추가됩니다. .hc 확장자를 가진 컨테이너를 생성하면 더블클릭 VeraCrypt가 이 파일에서 실행됩니다. 그러나 단점은 제3자가 .hc가 암호화된 VeraCrypt 컨테이너라는 것을 알 수 있다는 것입니다.

이 프로그램은 다음과 같은 경우 기부할 것을 상기시켜 줍니다.

물론 돈이 부족하지 않다면 이 프로그램의 작성자를 도와주십시오(그는 혼자입니다). 우리가 TrueCrypt의 작성자를 잃은 것처럼 나도 그를 잃고 싶지 않습니다...

초보자를 위한 VeraCrypt 지침

VeraCrypt에는 다양한 기능과 고급 기능이 있습니다. 그러나 가장 인기 있는 기능은 파일 암호화입니다. 다음은 하나 이상의 파일을 암호화하는 방법을 단계별로 보여줍니다.

러시아어로 전환하여 시작하겠습니다. 러시아어는 이미 VeraCrypt에 내장되어 있습니다. 그냥 켜기만 하면 됩니다. 메뉴에서 이 작업을 수행하려면 설정선택하다 언어…:

거기에서 러시아어를 선택하면 프로그램 언어가 즉시 변경됩니다.

이미 언급했듯이 파일은 암호화된 컨테이너("볼륨"이라고도 함)에 저장됩니다. 저것들. 이를 위해서는 프로그램의 기본 인터페이스에서 "버튼을 클릭하여 컨테이너를 생성해야 합니다. 볼륨 생성».

VeraCrypt 볼륨 생성 마법사가 나타납니다:

우리는 첫 번째 옵션(“ 암호화된 파일 컨테이너 만들기") 따라서 아무것도 변경하지 않고 다음,

VeraCrypt에는 숨겨진 볼륨을 생성하는 기능이라는 매우 흥미로운 기능이 있습니다. 요점은 파일에 하나가 아닌 두 개의 컨테이너가 생성된다는 것입니다. 악의를 품은 사람을 포함하여 암호화된 파티션이 있다는 것을 누구나 알고 있습니다. 그리고 억지로 비밀번호를 알려준다면 “암호화된 디스크가 없다”고 말하기는 어렵다. 숨겨진 파티션을 생성하면 동일한 파일에 있지만 서로 다른 비밀번호로 열리는 두 개의 암호화된 컨테이너가 생성됩니다. 저것들. 컨테이너 중 하나에 "민감한" 것처럼 보이는 파일을 배치할 수 있습니다. 그리고 두 번째 컨테이너에는 정말 중요한 파일이 들어있습니다. 필요에 따라 중요한 섹션을 열려면 비밀번호를 입력하세요. 거절할 수 없으면 그다지 중요하지 않은 디스크의 비밀번호를 공개합니다. 두 번째 디스크가 있다는 것을 증명할 방법이 없습니다.

많은 경우(매우 중요하지 않은 파일을 엿보는 눈으로부터 숨기기) 일반 볼륨을 생성하는 것만으로도 충분하므로 다음.

파일 위치 선택:

VeraCrypt 볼륨은 하드 드라이브, USB 플래시 드라이브 등의 파일(VeraCrypt 컨테이너)에 위치할 수 있습니다. VeraCrypt 컨테이너는 다른 일반 파일과 다르지 않습니다(예를 들어 다른 파일처럼 이동하거나 삭제할 수 있습니다). "파일" 버튼을 클릭하여 새 볼륨을 저장하기 위해 생성할 컨테이너 파일의 이름과 경로를 지정합니다.

참고: 이미 존재하는 파일을 선택하면 VeraCrypt는 해당 파일을 암호화하지 않습니다. 이 파일은 삭제되고 새로 생성된 VeraCrypt 컨테이너로 대체됩니다. 현재 생성 중인 VeraCrypt 컨테이너로 기존 파일을 이동하여 (나중에) 기존 파일을 암호화할 수 있습니다.

파일 확장자를 선택할 수 있습니다. 이는 암호화된 볼륨의 작동에 어떤 영향도 미치지 않습니다. 확장자를 선택하면 .hc, 또한 설치 중에 VeraCrypt를 이 확장과 연결한 경우 이 파일을 두 번 클릭하면 VeraCrypt가 시작됩니다.

최근 역사 열린 파일이러한 파일에 빠르게 액세스할 수 있습니다. 그러나 “H:\달러 상당의 도난당한 달러에 대한 내 해외 계좌.doc”와 같은 기록 항목은 외부인의 마음 속에 귀하의 진실성에 대한 의심을 불러일으킬 수 있습니다. 암호화된 디스크에서 열린 파일이 기록에 저장되지 않도록 하려면 ' 옆의 확인란을 선택하세요. 기록을 저장하지 마세요».

암호화 및 해싱 알고리즘 선택. 무엇을 선택해야 할지 확실하지 않으면 기본값을 그대로 두십시오.

볼륨 크기를 입력하고 측정 단위(킬로바이트, 메가바이트, 기가바이트, 테라바이트)를 선택합니다.

매우 중요한 단계는 암호화된 디스크의 비밀번호를 설정하는 것입니다.

좋은 비밀번호- 이것은 매우 중요합니다. 사전에 있는 하나 이상의 단어(또는 그러한 단어 2, 3, 4개 조합)로 비밀번호를 사용하지 마세요. 비밀번호에는 이름이나 생년월일이 포함되어서는 안 됩니다. 추측하기 어려울 것입니다. 좋은 비밀번호는 대문자, 소문자, 숫자, 특수문자(@ ^ = $ * + 등)를 임의로 조합한 것입니다.

이제 다시 러시아어 문자를 비밀번호로 사용할 수 있습니다.

우리는 프로그램이 무작위 데이터를 수집하도록 돕습니다.

여기에서 확인란을 선택하여 동적 디스크를 생성할 수 있습니다. 저것들. 정보가 가득 차면 확장됩니다.

결과적으로 데스크탑에 test.hc 파일이 생성되었습니다.

확장명이 .hc인 파일을 만든 경우 해당 파일을 두 번 클릭하면 기본 프로그램 창이 열리고 컨테이너 경로가 이미 삽입되어 있습니다.

어떤 경우든 VeraCrypt를 열고 파일 경로를 수동으로 선택할 수 있습니다(이렇게 하려면 "파일" 버튼을 클릭하세요).

비밀번호를 올바르게 입력하면 시스템에 새 디스크가 나타납니다.

모든 파일을 복사/이동할 수 있습니다. 거기에 폴더를 만들고, 거기에서 파일을 복사하고, 삭제할 수도 있습니다.

외부인이 용기를 닫으려면 버튼을 누르세요. 마운트 해제:

비밀 파일에 다시 액세스하려면 암호화된 드라이브를 다시 마운트하세요.

VeraCrypt 설정

VeraCrypt에는 귀하의 편의를 위해 변경할 수 있는 몇 가지 설정이 있습니다. "를 확인하는 것이 좋습니다. 일정 기간 동안 비활성 상태인 경우 자동으로 볼륨 마운트 해제»:

그리고 설치도 하세요 단축키을 위한 " 즉시 모든 것을 마운트 해제하고 캐시를 지우고 종료하십시오.»:

이것은 매우... 매우 유용할 수 있습니다...

Windows용 VeraCrypt 휴대용 버전

버전 1.22(작성 당시 베타 버전)부터 Windows용 휴대용 옵션이 추가되었습니다. 설치 섹션을 읽으셨다면 프로그램이 이미 이식 가능하며 간단히 파일을 추출할 수 있다는 점을 기억하셔야 합니다. 그러나 독립 실행형 휴대용 패키지에는 고유한 특성이 있습니다. 설치 프로그램을 실행하려면 관리자 권한이 필요하며(아카이브의 압축을 풀려는 경우에도) 휴대용 버전은 관리자 권한 없이 압축을 풀 수 있습니다. 이것이 유일한 차이점입니다.

공식 베타 버전만 사용할 수 있습니다. VeraCrypt Nightly Builds 폴더에서 휴대용 버전 파일은 VeraCrypt Portable 1.22-BETA4.exe입니다.

컨테이너 파일은 플래시 드라이브에 배치할 수 있습니다. 동일한 플래시 드라이브에 복사할 수 있습니다. 휴대용 버전 VeraCrypt - VeraCrypt가 설치되지 않은 컴퓨터를 포함하여 모든 컴퓨터에서 암호화된 파티션을 열 수 있습니다. 그러나 키 입력 하이재킹의 위험에 유의하십시오. 이러한 상황에서는 화상 키보드가 도움이 될 수 있습니다.

암호화 소프트웨어를 올바르게 사용하는 방법

비밀을 더 잘 유지하는 데 도움이 되는 몇 가지 팁:

  1. 공항에서 노트북을 수하물로 위탁하지 않는 것을 포함하여 승인되지 않은 사람이 귀하의 컴퓨터에 접근하는 것을 방지하십시오. 가능하다면 시스템 하드 드라이브 등을 제외한 컴퓨터를 수리용으로 보내십시오.
  2. 복잡한 비밀번호를 사용하세요. 메일 등에 사용하는 것과 동일한 비밀번호를 사용하지 마십시오.
  3. 비밀번호를 잊지 마세요! 그렇지 않으면 데이터를 복구할 수 없습니다.
  4. 공식 사이트에서만 모든 프로그램을 다운로드하십시오.
  5. 사용 무료 프로그램또는 구매했습니다(해킹된 소프트웨어를 사용하지 마십시오). 또한 의심스러운 파일을 다운로드하거나 실행하지 마십시오. 이러한 모든 프로그램에는 다른 악성 요소 중에서도 공격자가 암호화된 컨테이너에서 비밀번호를 알아낼 수 있는 킬로로거(키스트로크 인터셉터)가 있을 수 있습니다.
  6. 때로는 키 입력이 가로채는 것을 방지하는 수단으로 다음을 사용하는 것이 좋습니다. 온스크린 키보드- 내 생각엔 이게 말이 되는 것 같아.

일부 개인 파일과 폴더에 갑자기 긴급하게 비밀번호를 설정해야 하는 블로그 사이트 독자 여러분, 안녕하세요! 이 기사를 읽은 후에는 개인 데이터를 비밀번호로 보호할 뿐만 아니라 FSB도 어떤 것도 해독할 수 없는 방식으로 암호화하게 됩니다. :-). 보안 서비스에 대해 과장하지는 않았지만 이를 확인하려면 아래 지침을 읽으십시오.

모든 사람은 다른 사람이 볼 수 없는 특정 파일이나 전체 파일 폴더를 갖고 있을 것입니다. 사진, 음악 파일, 사진 등 그것이 무엇인지는 중요하지 않습니다. 텍스트 문서. 그리고 오늘날에는 그들을 보호할 수 있는 방법이 많이 있습니다. 예를 들어, 일부에서는 윈도우 버전 7 및 Windows 8 Pro에는 "BitLocker" 암호화 기능이 있지만 Windows에서만 작동하고 심지어 특정 버전에서만 작동할 수 있기 때문에 즉시 포기했습니다.
만약 당신이 WinRar 아카이버, 그러면 아카이브에 있는 폴더와 파일에 대한 비밀번호를 입력할 수 있습니다. 동시에 모든 파일 이름(my_passwords.txt, allowed_video.avi, secret_world_capture_plan.txt 등)이 모든 사람에게 표시됩니다. 게다가 지금은 무료 이용보관 비밀번호를 쉽게 추측할 수 있는 프로그램이 있습니다. 이런 이유로 이 방법은 단지 어린이의 장난일 뿐이라고 생각하며, 우리는 진지한 사람들이기 때문에 데이터를 암호화하기 위한 진지한 도구가 필요합니다.
저는 무료이고 사용하기 쉬운 TrueCrypt 프로그램을 오랫동안 사용해 파일에 비밀번호를 설정해 왔습니다. 이 프로그램을 사용하면 폴더를 비밀번호로 보호할 수 있을 뿐만 아니라 해당 내용을 숨길 수도 있습니다. 방문자는 파일 이름이나 번호를 볼 수 없습니다.
프로그램을 다운로드하려면 공식 웹사이트 www.truecrypt.org로 이동하세요. 바로 다운받는게 나을듯 최신 버전. 설치가 표준입니다. 설치하고 실행하면 다음과 같은 창이 나타납니다.


언뜻 보면 모든 것이 매우 복잡하고 불분명합니다. 하지만 이것은 처음에만 해당됩니다. 프로그램을 설치한 후 비밀번호를 입력하려는 파일의 무게를 확인하세요. 파일 컨테이너를 생성하려면 이것이 필요합니다.
TrueCrypt는 다음과 같이 작동합니다. 모든 비밀 파일을 저장할 필요한 크기(수 메가바이트에서 수 기가바이트)의 파일 컨테이너를 만들어야 합니다. TrueCrypt는 AES 256 암호화 알고리즘을 사용하여 이러한 모든 파일과 폴더를 즉시 암호화합니다. 이 알고리즘은 기본값이지만 다른 알고리즘으로 대체될 수 있습니다. 그러나 AES는 단연코 암호화에 대한 저항력이 가장 높기 때문에(해독 불가능) 이렇게 하는 것을 절대적으로 권장하지 않습니다.
이를 증명하듯 미국 정부와 군에서는 AES 256을 사용하고 있다.
그러면 우리는 무엇을 해야 합니까? 위에서 언급했듯이 TrueCrypt는 파일과 폴더를 직접 암호화하지 않지만 이를 통해 기밀 자료를 업로드할 수 있는 파일 컨테이너를 만들 수 있습니다.
1. "볼륨" 항목으로 이동하여 "새 볼륨 생성"을 클릭합니다.


열리는 창에서 TrueCrypt의 일부 기능을 볼 수 있습니다.


a) 암호화된 파일 컨테이너를 생성합니다.
b) 전체 디스크(및 플래시 드라이브까지)를 암호화합니다. 가까운 미래에 개발자들은 CD를 암호화할 계획입니다.
c) Windows에서 시스템 디스크를 완전히 암호화합니다. 이 기능은 불법 복제 소프트웨어를 사용하는 소규모 기업에서 자주 사용되는 기능으로, 검사 기관에서 해당 OS의 버전과 정품 여부를 확인할 수 없습니다.
그러나 우리는 이제 첫 번째 가능성에 관심이 있습니다. 첫 번째 항목의 확인란을 그대로 두고 “다음”을 클릭합니다.
2. “TrueCrypt 볼륨 생성 마법사” 창에서 프로그램은 볼륨 유형을 선택하라는 메시지를 표시합니다.


틀림없이, 일반 사용자정보 기관에 쫓기지 않는 사람들은 첫 번째 옵션을 선택합니다. 그런 다음 프로그램은 비밀 데이터를 저장할 겉으로는 평범해 보이는 파일을 생성합니다.
두 번째 옵션은 더 비밀스럽습니다. TrueCrypt는 숨겨진 볼륨을 생성합니다. 즉, 일반 볼륨(파일 컨테이너)에 또 다른 "숨겨진" 볼륨이 생성됩니다. 숨겨져 있어 외부인은 존재 여부조차 알 수 없게 됩니다. 오직 당신만이 접근할 수 있습니다.
따라서 그들이 납땜 인두로 당신을 고문하고 비밀번호를 요구한다면 명확한 양심을 가지고 모든 종류의 무해한 파일이 포함 된 일반 볼륨에 비밀번호를 제공해야합니다 (생일 사진, V 수집 작품 50 권) .dox 형식의 레닌 등 그리고 모든 진정한 비밀 데이터는 동일한 컨테이너에 있지만 숨겨진 볼륨에 저장되며 그 존재는 귀하만 알 수 있습니다.
개인적으로는 일반 볼륨을 선택하고 "다음"버튼을 클릭합니다. 다음 창에서 프로그램은 볼륨을 생성할 파일을 선택하라는 메시지를 표시합니다.


주목! 새로운 빈 파일을 선택(또는 생성)합니다. 파일 이름은 주의를 끌지 않아야 합니다. 예를 들어, Pushkin, Lermontov 등의 작업이 포함된 여러 텍스트 문서 중에서 Ruslan-i-Lydmila-Pushkin.txt라는 문서를 만듭니다. 그런 다음 프로그램 창에서 "파일 선택"을 클릭하고 새로 생성된 파일을 추가합니다. 이 파일.
선택 후 Trucrypt는 문서 교체에 대해 묻습니다.


“예”를 클릭하세요. 그런 다음 "다음".
“암호화 설정” 창에서 프로그램은 암호화 및 해싱 알고리즘을 선택할 수 있는 기회를 제공합니다. 아무것도 변경하지 않는 것이 좋습니다.


~에 다음 단계향후 TrueCrypt 컨테이너의 크기를 알려 주시기 바랍니다.


조금 더 복용하는 것이 좋습니다. 데이터의 무게가 200MB라면 크기를 250MB로 설정하는 것이 좋습니다. — 뭔가를 추가해야 하는지 결코 알 수 없습니다.
예를 들어 크기를 2MB로 설정했습니다.
아마도 다음 단계가 가장 중요할 것입니다. 비밀번호 등을 설정하겠습니다.


비밀번호가 복잡해야 한다는 사실에 대해서는 크게 불평하지 않겠습니다. 물론 문자, 숫자, 기호 @#$%)(^&**(!”;%:?**)로 구성되어야 합니다. 그렇지 않고 무차별 대입으로 추측할 수 있다면 왜 비밀번호가 필요합니까?
비밀번호 외에도 소위 "키 파일"을 선택할 수 있습니다. 이는 일반 파일(사진, 비디오, 텍스트 문서)이며, 이 파일이 없으면 암호화된 폴더를 열 수 없습니다. 물론, "키워드"를 선택하도록 강요받지는 않습니다. 그러나 이것은 매우 좋은 보안 조치입니다. 공격자가 올바른 비밀번호를 추측할 수 있더라도 여전히 올바른 키 파일을 선택해야 합니다. 그렇지 않으면 데이터에 대한 액세스가 거부됩니다.
누구도 액세스할 수 없도록 하나가 아닌 여러 개의 주요 파일을 선택할 수도 있습니다. 또한 프로그램은 사용자가 지정한 키 파일 수(1 또는 10)를 표시하지 않습니다. 공격자는 스스로 추측해야 합니다.
사진을 주요 파일로 사용하는 것이 좋습니다. 모든 사람은 자신의 컴퓨터에 전체 사진 앨범을 가지고 있습니다. 수백 장의 사진이 포함된 이 사진 앨범에서 2개를 선택하고 "키워드"로 설정하세요.


가장 중요한 것은 이름을 기억하거나 이름을 적어 두는 것입니다. 그렇지 않으면 암호화된 폴더에 접근할 수 없습니다. 컴퓨터에 문제가 발생하거나 집에 있는 누군가가 "키워드"가 포함된 폴더를 삭제할 수도 있다는 점을 기억하세요. 그러면 이는 여러분에게 큰 재앙이 될 것입니다. 따라서 컴퓨터 외에 플래시 드라이브 및/또는 클라우드 스토리지- 또는 .
그런데 컨테이너를 열기 위해 비밀번호를 설정할 필요는 없으며, 키 파일을 통해서만 컨테이너를 열 수 있습니다. 그것이 바로 내가 한 일이다.
다음으로, 새 창 내부에서 마우스 커서를 무작위로 움직여야 합니다.


개발자에 따르면 이러한 마우스 조작으로 인해 컨테이너의 암호화 강도가 더욱 안정적이 될 것입니다. 창에서 몇 분 동안 커서를 이동한 후 "배치"를 클릭하면 TrueCrypt가 암호화된 컨테이너를 생성합니다.


컨테이너 파일의 크기에 따라 볼륨을 생성하는 데 몇 초에서 몇 분이 소요됩니다. 지금은 우리가 기다려야 할 때입니다.
볼륨이 생성되었습니다. 프로그램을 종료합니다.


이제 이 소프트웨어로 다시 가서 파일(제 경우에는 Ruslan-i-Lydmila-Pushkin.txt)을 찾아 "Mount(마운트)" 버튼을 클릭합니다.


비밀번호를 설정한 경우 비밀번호를 입력하고, 설정한 경우 키 파일을 입력합니다. 이 컨테이너에는 비밀번호를 설정하지 않고 "키워드"만 설정했습니다.


나는 “확인”을 누른다. 이제 볼륨이 마운트되었습니다. 이제 나는 윈도우 탐색기거기에 새 디스크가 나타난 것을 확인했습니다.


모든 기밀 파일과 폴더를 여기에 안전하게 넣을 수 있습니다. 복사 후 프로그램 인터페이스로 이동하여 "마운트 해제"를 클릭하십시오. 이제 TrueCrypt 없이 이 파일을 열어보겠습니다. 우리가 보게 될 내용은 다음과 같습니다:


이것이 우리에게 필요한 것입니다! 이제 모든 비밀 파일과 폴더를 암호화하고 키 파일로 비밀번호를 설정했습니다. 정말 뚫을 수 없는 보호! 원하는 만큼 파일 컨테이너를 만들 수 있으며, 프로그램은 이에 제한을 두지 않습니다.
이 기사가 도움이 되었기를 바랍니다. 오늘은 작별 인사를 하고 성공을 기원합니다! 또 만나요!

범주: .

하드 드라이브, 논리적 컴퓨터 파티션 또는 이동식 저장 장치의 디렉터리에 저장될 수 있는 중요한 기밀 정보를 보호하는 것은 많은 사용자의 관심 사항입니다. 그러나 비밀번호로 폴더를 암호화하는 방법에 대해 말하면 일부 사람들은 문제의 본질을 다소 오해하여 일반적인 경우 폴더에 대한 액세스를 제한하는 일종의 비밀번호 조합을 설정하는 것으로 충분하다고 믿습니다. 데이터 보안을 보장하려면 액세스 권한을 얻기 위한 비밀번호 설정과 보호된 디렉터리에 있는 파일 자체의 암호화를 모두 고려해야 하기 때문에 이것은 잘못된 것입니다. 즉, 보호는 최소한 2단계로 이루어져야 한다는 것이 밝혀졌습니다. 결국 폴더의 내용이 암호화되지 않고 비밀번호가 해독되면 파일을 쉽게 볼 수 있습니다. 따라서 우리는 디렉토리의 비밀번호 보호와 콘텐츠 암호화를 모두 고려할 것입니다. 일부 무지한 사용자는 Windows에 그러한 도구가 없다고 주장합니다. 그러한 도구를 사용할 수 있고 그러한 목적을 위해 특별히 개발된 타사 프로그램보다 더 나쁘게 작동하지 않기 때문에 이는 깊은 착각입니다(일부 설정이 조금 더 복잡해 보일 수 있다는 점 제외).

가장 간단한 방법으로 폴더를 숨기는 방법은 무엇입니까?

먼저 모든 사용자가 알아야 할 데이터를 엿보는 눈으로부터 숨기는 가장 원시적 인 수단을 살펴 보겠습니다. 물론 우리는 폴더와 그 안에 저장된 파일 모두에 적용되는 특수 속성을 설정하는 것에 대해 이야기하고 있습니다.

탐색기의 디렉터리에 대해서는 숨김 개체 속성 설정을 사용할 수 있으며(확인 후 내부 파일은 자동으로 숨겨짐) 파일 자체에 대해서는 읽기 속성을 사용해야 합니다(단순 편집이나 삭제 작업을 수행할 수 없음) 그들과 함께). 그러나 이는 이미 분명한 바와 같이 중요한 데이터를 보호하는 가장 간단하면서도 가장 신뢰할 수 없는 방법입니다.

아카이버를 사용하여 컴퓨터의 폴더를 비밀번호로 보호하는 방법은 무엇입니까?

훨씬 더 흥미로운 것은 적절한 프로그램을 사용하여 디렉터리 압축을 사용하는 기술입니다. 도움을 받으면 비밀번호를 설정하고, 암호화를 적용하고(일반적으로 AES 알고리즘 기반) 디스크 공간을 확보할 수도 있습니다(정확히 콘텐츠를 아카이브에 압축하여). 그러나 모든 파일 형식이 충분히 강력하게 압축될 수 있는 것은 아닙니다. 예를 들어 MP3 형식의 음악 파일은 이미 압축되어 있으며 생성된 아카이브의 크기는 원본과 거의 다르지 않습니다. 그러나 다양한 종류의 사무 문서는 매우 높은 수준으로 압축됩니다.

하지만 이 방법을 사용하여 컴퓨터의 폴더를 비밀번호로 보호하는 방법을 살펴보겠습니다. 오늘날 알려진 거의 모든 아카이버는 이러한 도구를 마음대로 사용할 수 있습니다.

예를 들어 WinRAR에서는 비밀번호 보호 필드 옆의 확인란을 선택하고 원하는 조합을 입력한 후 압축 프로세스를 시작하기 전에 확인하는 것으로 충분합니다. 그러나 이는 액세스 보호만 제공하는 것입니다. 폴더와 중첩된 개체의 내용을 암호화하는 방법에 대해 구체적으로 설명하는 경우 파일 이름 암호화를 사용하거나 추가 도구로 전체 아카이브를 차단할 수도 있습니다. 그러나 WinRAR에서는 이 기술이 다소 완성되지 않은 것처럼 보이므로 고품질 데이터 암호화가 필요한 경우 7-Zip 응용 프로그램에서 수행하는 것이 더 좋습니다. 강력한 도구.

EFS를 사용하여 Windows 7 이상에서 폴더를 암호화하는 방법은 무엇입니까?

Windows 시스템에서 제공되는 또 다른 기술은 그 안에 있는 디렉터리와 파일의 추가 속성을 변경하는 것입니다. 이러한 도구를 사용하여 폴더를 암호화하는 방법은 무엇입니까? 역시 간단해요!

Explorer의 디렉터리 속성을 통해 위에 설명된 기본 속성 옆의 일반 탭에서 "기타" 버튼을 클릭하고 암호화 필드 옆의 확인란을 선택한 후 해당 작업 적용에 동의해야 합니다. 첨부된 파일과 디렉토리에. 데이터에 대한 액세스는 해당 수준에서 제한됩니다. 계정, 해당 보호 기능이 활성화된 경우 관리자는 이에 따라 로그인해야 합니다.

암호화 키 백업

방금 설명한 방법을 사용하여 폴더를 암호화하는 방법에는 어려움이 없어야 합니다. 단계가 완료되면 카탈로그 아이콘에 자물쇠 아이콘이 나타납니다. 그러나 여기서는 내용을 해독하는 데 필요한 키 자체가 하드 드라이브에 저장되어 있으며 손상되거나 삭제된 경우 원하는 디렉터리의 잠금을 해제할 수 없다는 사실에 주의해야 합니다.

생성하려면 백업 복사본키를 사용하려면 먼저 "실행" 메뉴를 통해 소위 "인증서 관리자"(certmgr.msc)를 호출해야 합니다. 오른쪽 인증서 섹션에서 계정의 RMB를 통해 모든 작업 및 내보내기 항목을 선택한 다음 다음에 대한 작업 수행에 동의합니다. 개인 키. 데이터 교환 파일 형식을 선택하는 단계에서는 아무 것도 변경할 수 없으며 키를 가져오고 키를 플래시 드라이브 등에 저장하려면 비밀번호를 입력해야 합니다.

레지스트리를 통해 암호화 기능 설정

이제 암호화된 폴더를 만드는 방법을 살펴보겠습니다. 간단한 방법, 그러나 더 복잡한 준비 조치를 사용합니다. 결론은 탐색기 상황에 맞는 메뉴에 직접 암호화 항목을 포함시키는 것입니다.

이렇게 하려면 레지스트리(regedit)로 이동하여 소프트웨어 폴더를 통해 HKCU 분기에서 위 이미지에 표시된 대로 Explorer 디렉터리를 찾으세요. 고급 폴더가 포함되어 있습니다. 여기에서 RMB를 사용하여 EncryptionContextMenu라는 32비트 DWORD 매개변수를 생성하고 1의 형태로 값을 할당한 후 편집기를 닫습니다.

플래시 드라이브, 하드 드라이브의 폴더를 암호화하거나 단일 파일에 대해 유사한 절차를 수행하는 방법은 무엇입니까?

탐색기에서 원하는 개체를 선택하고 RMB를 사용하여 암호화 옵션을 활성화하기만 하면 됩니다. 개체 아이콘이 녹색으로 변합니다. 암호를 해독하려면 그 반대를 수행하십시오. 하지만 암호화는 귀하의 계정에서만 사용할 수 있다는 점에 유의하세요.

프로그램 잠금 폴더

마지막으로 다음을 사용하여 폴더를 암호화하는 방법을 살펴보겠습니다. 타사 애플리케이션. 그들에게는 모든 것이 훨씬 간단합니다. 설명된 프로그램에서 먼저 소위 마스터 비밀번호를 생성한 다음 잠금 장치로 직접 이동하여 하드 드라이브에서 원하는 디렉토리를 선택하거나 이동식 미디어.

플래시 암호화 유틸리티

이 프로그램은 설치하는 동안 자체 항목을 상황에 맞는 메뉴에 통합하므로 사용하기 매우 쉽습니다. 파일 관리자. 폴더나 파일에 RMB를 통해 보호 기능을 설치하려면 해당 항목을 선택하고 비밀번호를 입력 및 확인한 후 보호 버튼을 클릭하세요.

Anvide 잠금 폴더 휴대용 앱

이 유틸리티좋은 점은 설치가 켜져 있다는 것입니다 하드 드라이브필요하지 않으며 휴대 가능하며 가장 일반적인 플래시 드라이브에서 실행할 수 있습니다. 첫 번째 프로그램에서와 마찬가지로 먼저 유틸리티 자체를 보호하기 위해 기본 마스터 비밀번호를 생성한 다음 원하는 디렉토리를 선택하고(단순히 응용 프로그램 창으로 드래그할 수 있음) 잠금 비밀번호를 두 번 입력하고 세트를 클릭해야 합니다. 보호 버튼. 이후에는 이 프로그램을 통해서만 숨겨진 암호화 폴더에 접근할 수 있습니다.

참고: 동일한 컴퓨터에서 동일한 개체에 대해 여러 암호화 유틸리티 또는 기술을 사용하는 것은 권장되지 않습니다. 소프트웨어그리고 중요한 정보의 손실. 물론 위에서 설명한 유틸리티뿐만 아니라 오늘날 많이 찾을 수 있는 다른 응용 프로그램도 사용할 수 있습니다.

암호화는 데이터를 숨길 수 있는 데이터 변환의 필수 기능입니다. 중요한 정보엿보는 눈에서. 데이터를 해독하고 읽기 위해 암호 해독을 수행할 수도 있습니다. 이 방법 비밀을 구현합니다즉, 암호화 또는 암호 해독 키는 신뢰할 수 있는 사람만 저장하므로 잘못된 사람의 손에 들어가서는 안 됩니다.

운영 체제를 실행하는 컴퓨터에서 Windows 사용자사진, 영화, 음악부터 중요한 문서까지 많은 정보를 저장하세요. 또한 이를 보호하려면 시스템에 로그인할 때 비밀번호를 설정하는 것만으로는 충분하지 않으며 더 많은 비밀번호를 설정해야 합니다. 안정적인 보호, 암호화를 제공합니다. 예를 들어 다음을 암호화할 수 있습니다. 별도의 파일또는 폴더 또는 전체 디스크(컨테이너)입니다. 이를 위해 VeraCrypt, DiskCryptor, TrueCrypt 등과 같은 프로그램이 사용됩니다.

Windows가 할 수 있다는 점은 주목할 가치가 있습니다. 자동으로 생성언급된 프로그램과 관련이 없는 EFI 암호화 파티션. 일반적으로 파티션 크기는 약 300MB이며 시스템 파일부팅, 즉 구성 파일(BCD)이 저장되는 EFI\Microsoft\Boot 분기

Truecrypt 애플리케이션

TrueCrypt와 같은 소프트웨어가 있습니다. 그녀는 (소문에 따르면) 정보 기관의 관심을 얻은 최초의 사람 중 한 명으로, 그 후 공식 웹 사이트가 폐쇄되고 제품 업데이트가 더 이상 출시되지 않았습니다. 개발자에게 무슨 일이 생겨 프로젝트가 종료되고 숨겨진 메시지를 남겼다는 소문이 많이 있습니다. 이는 Trucrypt가 표준적이고 매우 안정적인 암호화 소프트웨어이며 누군가에게는 수익성이 없었음을 의미합니다. 소스 코드응용 프로그램을 열고 철저하게 검사한 결과 숨겨진 스파이 구멍이 발견되지 않았습니다.

안타깝게도 TrueCrypt는 Android 시스템용으로 출시되지 않았지만 Android 시스템에서 유사한 컨테이너를 열 수 있는 다양한 애플리케이션이 있습니다. 모바일 장치. Google 스토어나 앱 스토어에서 찾을 수 있습니다.

그는 무엇을 할 수 있나요?트루크립트:

  1. 암호화 섹션또는 SSD를 포함한 전체 디스크.
  2. 암호화운영 체제.
  3. 암호화 외부 미디어(USB, SD 등).
  4. 옵션 실시간 암호화, 파일이나 컨테이너를 연 직후 암호화 및 복호화가 수행되는 경우.
  5. 모든 기기에서 작동기존 및 새 운영 체제 – Windows, Linux 및 Mac OS.
  6. 충분히 무료.
  7. 다음의 가용성 알고리즘— AES-256, Twofish, Serpent + 조합.
  8. 창조미디어 또는 클라우드의 암호화된 컨테이너.
  9. 창조숨겨진 섹션.

마지막 가능성은 파일이나 드라이브가 임의의 문자 집합으로 구성되기 때문에 Tricrypt를 사용하여 암호화된다는 사실을 누구도 이해할 수 없다는 것입니다.

프로그램을 사용하려면 해당 프로그램을 찾아서 다운로드해야 합니다. 필요한 모든 것은 웹사이트 https://github.com/DrWhax/truecrypt-archive에 있습니다. 다운로드만 하면 됩니다 버전 7.1a, 어떤 상황에서도 다른 것을 사용하지 마십시오. 이것이 가장 안정적입니다. TrueCrypt Setup 7.1a.exe 버전을 찾습니다.

설치 프로그램 실행. 동의하는 창이 열립니다. 라이센스 계약설치 유형 "설치"(전체 또는 추출) - 휴대용 버전을 표시합니다.

프로그램의 Russification으로 넘어 갑시다.

우리는 같은 사이트에서 모든 것을 찾습니다 목록랭팩. 그것을 열고 Langpack-ru-1.0.0-for-truecrypt-7.1.a를 찾으세요.

받았다 아카이브를 추출하다 C:\ProgramFiles\TrueCrypt 경로를 따라 이동합니다. 이 경우 프로그램을 종료해야 합니다.

애플리케이션을 실행하고 인터페이스를 살펴봅니다. 일반적으로 자동으로 러시아어로 번역됩니다. 그렇지 않은 경우 " 설정", 그런 다음 " 섹션으로 이동합니다. 언어" 러시아어 옵션을 클릭하세요.

이제 설정으로 가서 몇 가지 사항을 살펴보겠습니다. 중요한 매개변수. "설정" 탭의 "옵션" 섹션을 엽니다.


단순 볼륨을 생성하고 마운트하는 방법

모든 볼륨 TrueCrypt 유틸리티에서는 암호화 컨테이너라고 합니다. 볼륨은 PC의 파티션일 뿐만 아니라 전체 드라이브 또는 플래시 드라이브일 수도 있습니다.

프로그램을 실행하고 "버튼을 클릭하십시오. 볼륨 생성" 볼륨 생성 마법사가 나타납니다. 여기에서 다음 중 하나를 선택할 수 있습니다. 세 가지 옵션. 우선 첫 번째를 시도해 보자

다음으로 컨테이너를 나타낼 파일을 지정합니다. 이런 경우에는 다음 사항을 기억하세요. 파일이 삭제됩니다그리고 다른 것으로 교체했습니다. 그러므로 우리는 오직 불필요한 파일. 메모장에서 빈 문서를 만들고 결과 파일을 저장하고 사용할 수 있습니다. 선택 후 '이력 저장 안함' 체크박스를 체크하세요.

다음 단계에서는 디스크 암호화 알고리즘을 사용합니다. 기본 설정을 그대로 두고 " 다음».

그런 다음 우리는 나타냅니다 미디어 크기, 우리가 원하는 것은 무엇이든 강력한 비밀번호를 작성하십시오.

다음 단계는 파티션 포맷. 이것이 없으면 방법이 없습니다. 필요한 것을 선택하세요 파일 시스템, 바람직하게는 NTFS입니다. 다른 모든 항목은 그대로 두고 '를 클릭하세요. 마크업».

프로그램의 기본 창에서 사용 가능한 드라이브 문자를 모두 깎습니다. 다음으로 "버튼을 클릭하십시오. 파일"를 선택하고 암호화된 컨테이너 파일을 지정합니다. 버튼을 누르세요 " "를 입력하고 지정한 비밀번호를 입력하세요.

이제 카탈로그에 " 내 컴퓨터» 선택한 문자가 포함된 미디어가 나타납니다. 중요한 파일을 그곳으로 전송합니다.

이점이 용기의 가장 큰 장점은 어디서나 사용할 수 있다는 점입니다. 플래시 드라이브로 전송하고 우편으로 클라우드로 보냅니다. 이 파일의 복사본을 만들 수도 있습니다.

디스크 및 외부 드라이브 암호화

암호화된 드라이브나 플래시 드라이브를 생성하는 절차는 이전 설명과 다르지 않습니다. 주의할 점은 몇 가지뿐입니다.


다음으로 파티션 생성 모드 창이 나타납니다. 있다 두 가지 방법– “암호화된 볼륨을 생성하고 포맷합니다.” 플래시 드라이브의 데이터는 삭제되지만 생성 프로세스는 빨라집니다. "파티션 암호화" - 여기에서는 데이터 암호화가 느리게 진행됩니다.

다음 창 - 설치 암호화 알고리즘. 모든 것은 기사의 시작 부분과 같습니다. 그대로 두시면 됩니다. 그런 다음 비밀번호를 설정하고 파일 시스템을 선택합니다.

이제 암호화된 디스크를 표시하려면 프로그램의 기본 창에서 드라이브 문자를 설정하고 플래시 드라이브를 나타내는 "장치" 버튼을 클릭해야 합니다. 그런 다음 "마운트"를 클릭하고 비밀번호를 입력하십시오.

숨겨진 볼륨 생성

숨겨진 컨테이너의 핵심은 일반 암호화 파티션이 먼저 생성된 다음 숨겨진 파티션이 그 안에 배치된다는 것입니다. 이로 인해 정보를 찾는 것이 더욱 어려워졌습니다.

TrueCrypt를 시작한 후 "볼륨 생성"을 클릭합니다. 다음으로 우리는 나타냅니다 첫 번째 포인트– “암호화된 파일 컨테이너를 생성합니다.”

이번에는 "옵션을 확인해야합니다. 숨겨진 볼륨트루크립트." "를 클릭하세요. 다음».

표시함으로써 이 유형섹션에서 다른 창이 열립니다. 다른 모드. 일반 모드와 다이렉트 모드가 있습니다. 해당 설명은 이미 TrueCrypt 창에 제공되어 있습니다. 첫 번째 항목을 선택하면 됩니다.

다음으로 숨겨진 섹션의 컨테이너가 될 파일을 찾습니다. 이는 디스크일 수도 있고 일반 파일일 수도 있습니다. '기록 저장 안 함' 확인란을 선택하세요.

그러면 이전에 본 것과 동일한 창이 나타납니다. 암호화 알고리즘, 형식화 및 파일 시스템의 매개변수만 필요합니다. 두 번 표시하다, 두 개의 섹션이 생성되고 두 개의 비밀번호가 필요하기 때문입니다.

모든 단계를 수행하면 숨겨진 파티션을 생성하는 창이 나타납니다.

절차는 단순 볼륨을 생성할 때와 동일합니다.

숨겨진 파티션을 마운트하는 방법은 무엇입니까? 여기에서는 모든 것이 간단합니다. 두 개의 섹션이 생성되었습니다. 하나는 컨테이너 파일에 있는 숨겨진 섹션입니다. 문자를 지정하고 "파일"버튼을 클릭한 다음 암호화 파일을 선택하고 해당 파일이 아닌 숨겨진 컨테이너의 비밀번호를 입력하십시오.

시스템 드라이브 및 운영 체제를 암호화하는 방법

원칙은 컴퓨터나 노트북을 켠 후 부트로더가 로드 중입니다.운영 체제가 아닌 TrueCrypt입니다. 올바른 비밀번호를 입력하면 시스템이 부팅됩니다.

  1. 프로그램을 열고 "시스템" 탭에서 옵션을 찾아보세요"시스템 디스크를 암호화합니다."
  2. 볼륨 생성 마법사가 열리고 여기서 설치하게 됩니다. 일반 옵션시스템 암호화. 암호화하려면 "전체 디스크 암호화" 옵션을 선택하세요.

다음 창에는 단일 또는 멀티부팅 OS, 즉 하나 이상의 시스템에 대한 설명이 포함된 옵션이 있습니다. 나머지 매개변수는 앞서 본 매개변수와 다르지 않습니다.

숨겨진 운영 체제 만들기

숨겨진 OS를 만들어 데이터를 최대한 보호할 수 있습니다. 정리하려면 2개 이상의 섹션이 필요합니다. 이제 프로그램을 열고 " 체계» "숨겨진 OS 생성"을 선택합니다.

또한 절차는 일반 OS의 암호화된 컨테이너와 숨겨진 파티션을 동시에 생성하는 것과 유사합니다. 프로그램 창에는 읽어야 할 모든 설명이 포함되어 있습니다. 잘못된 행동시스템이 손상될 수 있습니다.

VeraCrypt 프로그램

VeraCrypt는 모든 유형의 파일을 암호화하는 도구입니다. TrueCrypt의 좋은 대안입니다. 그의 도움으로 생성될 수 있다암호화된 파티션, 외부 미디어. 기본 이점신뢰성이 높으며 프로그램도 러시아어로 되어 있습니다. 개발자들은 데이터를 해독하는 것이 거의 불가능하다고 우리에게 확신시킵니다.

설치 및 초기 설정

다음 리소스에서 설치 프로그램을 다운로드할 수 있습니다. 설치는 일반 프로그램과 동일한 방식으로 진행됩니다.

단순 볼륨 생성

설치하고 실행하면 TrueCrypt와 거의 동일한 창이 표시됩니다. 언어를 변경하려면 설정으로 이동하세요. 설정" 섹션을 선택하고 " 언어" 언어를 러시아어로 설정했습니다.

“볼륨 생성” 버튼을 클릭합니다. 필요한 곳에 또 다른 창이 나타납니다 첫 번째 방법 설치– “암호화된 파일 컨테이너를 생성합니다.”

다음으로 "일반 VeraCrypt 볼륨" 줄을 클릭하세요. (모든 것이 TrueCrypt와 동일합니다.)

다음으로 암호화 컨테이너가 될 파일을 찾아야 합니다. "를 클릭하세요. 다음».

다음 단계는 디스크 크기를 설정하는 것입니다. 원하는 값을 표시하고 계속 진행합니다.

이제 비밀번호를 생성해보겠습니다. 콤비네이션컴플렉스를 사용하는 것이 좋습니다.

드라이브를 포맷해야 합니다. 창에서 파일 시스템을 지정하고 나머지는 모두 기본값으로 둡니다.

컨테이너가 생성되면 프로그램의 메인 창에서 아무 문자나 사용하세요디스크를 선택한 다음 "파일" 버튼을 클릭하고 암호화에 사용된 파일을 선택합니다. 비밀번호를 입력하세요. 준비가 된.

플래시 드라이브 및 로컬 드라이브 암호화

외장 USB 드라이브나 외장 하드 드라이브를 보호하는 것은 중요한 작업입니다. 기본 VeraCrypt 창에서 “볼륨 생성”을 클릭하고 다음을 클릭하세요. 두 번째 포인트"비시스템 드라이브를 암호화합니다." 나머지 설정은 단순 볼륨을 생성할 때와 완전히 동일합니다.

플래시 드라이브를 암호화하면 드라이브가 포맷되고 그 안의 모든 데이터가 삭제된다는 점을 기억하세요.

탭을 클릭하세요 " 체계", "시스템 파티션 암호화" 옵션을 클릭합니다.

첫 번째 유형인 "일반"을 선택합니다.

다음 단계에서는 항목을 클릭하세요"전체 디스크를 암호화합니다."

“보호 영역 암호화” 창이 나타나면 “아니요”를 선택하세요.

당신이 하나 있다면 운영 체제 PC에서는 "단일 부팅"을 선택하고, 둘 이상인 경우 "다중 부팅"을 선택합니다.

설정에서 암호화 알고리즘매개변수는 그대로 둡니다.

시스템 컨테이너의 비밀번호를 지정합니다.

다음은 암호화 디스크를 생성하는 단계입니다. '를 클릭하면 어디에나 저장할 수 있습니다. 검토"라고 말하고 위치를 표시합니다.

청소 모드 단계에서 "아니요" 방법을 선택하세요. 하지만 설명을 더 자세히 읽고 다른 옵션을 선택할 수 있습니다.

다른 설정은 복잡하지 않습니다. 기본적으로 “다음” 버튼을 클릭해야 합니다.

시스템이 암호화되면, 재부팅 후다음 창을 볼 수 있습니다.

숨겨진 볼륨 및 운영 체제

"시스템 파티션 암호화" 옵션을 선택한 경우 열리는 창에서 "숨겨진" 항목을 선택해야 합니다. 이제 우리는 위의 지침에 따라 행동합니다. 매개변수는 TrueCrypt와 거의 100% 동일하므로 당신은 탐색할 수 있습니다이 암호화 프로그램에 대한 지침을 보려면

DiskCryptor 애플리케이션

DiskCryptor는 이전 유틸리티와 다릅니다. 우선, 그것은 작동합니다 아래에서만윈도우. 또한 이 프로그램을 사용하면 모든 디스크, 파티션 및 외부 미디어를 보호할 수 있습니다. 이 프로그램은 TrueCrypt 개발자 중 한 명이 만들었기 때문에 매우 안정적입니다.

설명 유틸리티 기능:

  • 알고리즘 AES, Twofish, Serpent + 조합.
  • 동적 디스크 지원.
  • 파티션, 모든 USB 드라이브, CD/DVD 드라이브를 투명하게 암호화합니다.

공식 웹사이트(https://diskcryptor.net/wiki/Main_Page)에서 도구를 다운로드할 수 있습니다.

DiskCryptor에서 파티션을 암호화하는 방법

유틸리티를 열고 암호화해야 하는 미디어 또는 플래시 드라이브를 선택합니다. 오른쪽 버튼을 클릭하세요. 암호화».

볼륨 암호화 알고리즘을 선택하라는 창이 열립니다. 하드 드라이브. 하나만 선택하거나 한 번에 모두 선택할 수 있습니다. 그런 다음 "다음"을 클릭하십시오.

비밀번호 및 확인 필드에서 비밀번호를 입력하세요. 확인을 클릭하세요.

암호화 프로세스가 시작되며 미디어 크기에 따라 시간이 길거나 빠릅니다.

절차를 완료하면 원하는 볼륨 옆에 창이 표시됩니다. 탑재, 이는 미디어가 마운트되었음을 ​​의미합니다. 마운트를 해제하려면 디스크를 선택하고 오른쪽의 "마운트 해제"를 클릭하세요.

암호화된 미디어에 액세스하려면 해당 미디어를 선택하고 "마운트" 버튼을 클릭하세요. 비밀번호를 입력하고 확인을 클릭해야 합니다.

파티션의 암호를 해독하려면 디스크를 선택하고 " 암호 해독" 절차가 올바르게 완료되지 않으면 중요한 파일을 다른 드라이브로 전송하고 미디어를 포맷해야 합니다.