5 лучших приложений для транскрибирования лекций для iPhone

Криптология – наука, изучающая системы шифрования. С их помощью пользователи могут засекретить сообщения, используя одну из сотен известных миру комбинаций. Это необходимо для того, чтобы скрыть данные от публичного просмотра.

Впервые технологию стали применять ещё в древнем Риме. С развитием письменности и математических наук начали использоваться алгоритмы, поспособствовавшие появлению новых видов зашифровок. Используется система защиты информации в следующих целях:

  • создание головоломок;
  • засекречивание документов и переговоров;
  • противодействие похищению данных при переписке.

Широко системы криптографии применяются специальными и разведывательными службами стран. Они при помощи собственных алгоритмов передают стратегически важную информацию.

Вторые, для кого востребовано шифрование текста — это коммерческие структуры. Ведение переговоров и разработки проектов часто на начальных стадиях скрываются при помощи шифраторов от конкурентов.

Последняя группа пользователей — это обычные граждане. Не запрещается на законодательном уровне проводить зашифровку собственных писем при помощи доступных кодировок. Мессенджеры используют алгоритмы с созданными ключами для защиты передачи информации между пользователями.

Типы шифров

Основной принцип действия любого типа кодировки заключается в шифраторе и дешифраторе. С одного устройства информация в конвертированном виде отправляется, на другое она поступает и преобразуется в нужный текст. Для кодирования и раскодирования информации потребуется обменяться ключом. Он помогает провести раскодировку письма.

По типам информации все доступные способы шифрования разделяются на:

  • симметричные;
  • ассиметричные.

В зависимости от выбранного способа используется свой порядок разработки кода и его конвертации по выбранной системе сокрытия данных.

Симметричные

К симметричным методам шифрования текста относятся системы шифрования с применением заранее разработанного ключа. Его должны знать только лица, ведущие между собой закрытую переписку. Для оперативного преобразования полученной информации ключ должен быть уже на руках или указан в самом сообщении.

В результате пользователям сначала требуется получить сам исходный код ключа, а после приступить с его помощью к расшифровке полученного сообщения. Действие по созданию кодированного сообщения для отправителя производятся в обратном порядке. Сначала формируется по алгоритму ключ. Далее оформляется письмо по выбранному способу шифровки.

Ассиметричные

Различие с симметричным методом шифрования заключается в ключах. Метод кодирования производится при помощи открытого кода. Он предоставляется в свободном доступе.

Для раскодирования сообщения потребуется второй ключ. Он закрытый и знают его только участники переписки. Метод часто применяется в мессенджерах и почтовых службах. Раскодировать информацию без закрытого кода не выйдет. Его формируют переговорщики.

Хеш-функции

Беcключевые алгоритмы обычно используются для вычисления хеш-функций, или функций свёртки. Хеш-функция преобразовывает массив входных данных произвольной длины в выходную битовую строку установленной длины. Прелесть такого преобразования в том, что если объект изменился, то скорректируется и его хеш-функция.

Рассмотрим это на примере утилиты openssl, установленной в Linux. К примеру, у нас есть текстовый файл, содержащий «this is simple text»:

Вычислим от этого файла хеш-функцию при помощи алгоритма md5:

А теперь изменим содержимое файла:

Обратите внимание: мы добавили в файл новую строку («but changed»), вычислили заново хеш от файла, и он стал другим. То есть при любом изменении содержимого файла хеш-функция не останется прежней. Это можно использовать для контроля целостности критических файлов: если их хеш изменится — системному администратору придёт оповещение. Или для проверки, загрузился ли файл полностью: если это так, на сайте опубликуется его хеш.

В Windows для вычисления хеша я рекомендую утилиту Sigcheck из пакета Sysinternals. Для примера вычислим значение хеша md5 от файла PsExec.exe:

Другой вариант — использовать утилиту certutil, предустановленную в Windows. Вычислим с её помощью значение хеша md5 от файла PsExec.exe:

Также можно загрузить пакет openssl для ОС Windows. Качаем архив под нужную архитектуру процессора отсюда, распаковываем его и переходим в консоли в каталог bin. Нам нужен файл openssl.exe:

Теперь нам доступны почти все возможности пакета openssl в Windows. Например, вычислить хеш, как делали в предыдущих примерах для Linux (не забываем про абсолютные и относительные пути к файлам):

Пакет лучше переместить в каталог C:/OpenSSL, а конфигурационный файл openssl.cnf — из каталога bin в каталог OpenSSL. Избежим ошибки, как на скрине выше:

Теперь рассмотрим реализацию криптографических алгоритмов.

Группы шифрования

Типы кодирования информации разделяются на алгоритмы и способы. Все они состоят из трех больших групп:

  • замена;
  • перестановка;
  • комбинирование.

В эти группы входят более мелкие подвиды. Всего известно более двадцати разновидностей кодирования данных. Применяется каждое направление для развлечения или защиты сообщений. На основании представленных способов применяя уже разработанный алгоритм, есть возможность создать собственный тип шифрования.

Как работает шифрование на примере iMessage?

Пожалуй, именно Apple можно отнести к категории тех компаний, которые максимально беспокоятся о конфиденциальности данных своих пользователей. Шифрование и защита в продуктах Apple находится на высоком уровне.

Понять это можно, разобравшись в принципах работы одного из сервисов — iMessage.

Итак, вы решили использовать iMessage. Зарегистрировали Apple ID, зашли в настройки и включили сервис.

На iOS-девайсе тут же создаются две пары ключей: публичная и приватная. Да-да, iMessage работает по ассиметричному типу шифрования.

Приватная пара остается в памяти устройства, публичная же отправляется на сервера Apple.

Ну что, iMessage включен. Вы открываете приложение «Сообщения», выбираете адресата и начинаете писать сообщение. Тем временем сервис проверяет наличие публичного ключа адресата, который прикреплен к учетной записи Apple ID. Найдя его, абонент подсвечивается доступным для отправки сообщений через сервис.

Сообщение написано, вы нажимаете Отправить. Сообщение тут же копируется и проходит процедуру шифрования с помощью хранящегося на девайсе приватного ключа, подвязывается к публичному ключу и отправляется адресату.

Зашифрованное сообщение поступает на устройство получателя. Оно привязано к публичному ключу отправителя и требует дешифровки. Тем временем на сервере удаляется та самая зашифрованная копия.

Несмотря на то, что пользователь уже «физически» получил сообщение, он об этом не знает, поскольку никаких уведомлений не получал. Девайс приступает к дешифровке. Включается обратный шифрованию алгоритм. Используя известный публичный ключ и приватный ключ, хранящийся на устройстве, сообщение дешифруется.

Прочесть его без наличия самого устройства невозможно даже в случае перехвата сообщения. Когда расшифровка сообщения окончена, пользователь получает уведомление. А дальше весь процесс повторяется вновь и вновь.

Шифры замены

Метод кодирования не изменяет написанный текст по последовательности. При использовании ключа меняются полностью буквенные и числовые значения.

В эту группу шифрования входят три типа кодирования:

  • моноалфавитный;
  • биграммный;
  • полиалфавитный.

Замены происходят по заранее установленным согласно алгоритму и методу правилам. Кодироваться может как цифровая, так и буквенная информация.

Моноалфавитные шифры

В этом методе кодирования символ меняется на другой. Дополнительно могут изменяться группы на равное количество букв или цифр. Способ легко читаем даже без наличия сформированного ключа. Для раскодировки потребуется провести частотный анализ.

Для этого считается количество символов в зашифрованном тексте. Далее эти числа делятся на количество букв в алфавите, используемом при кодировании. В конце полученная частотность каждой буквы сравнивается с эталонной.

На основе представленного метода используются девять распространённых методов шифрования букв, о которых речь пойдёт дальше. Для раскодировки без ключа, составляется таблица по частотности ключей.

Случайный код

Комбинация, используемая в методе случайных перетасовок, позволяет составить таблицу для замены каждого символа в хаотичном порядке. Удобным способ будет для кодирования коротких сообщений.

При помощи составленной таблицы зашифровать 33 буквы русского алфавита можно 8.683317618811886*10 в 36 степени количеством вариантов. Для кодирования большого текстового файла потребуется много времени.

Ключевое слово

Позволяет закодировать в таблице слова, написанные в начале строки.

Важно! При выборе слова необходимо чтобы все буквы в нём не повторялись.

Прописанное ключевое слово будет выделяться в таблице. Его при необходимости можно зашифровать математическим методом. Способ часто встречается в ребусах и загадках. Для расшифровки потребуется в таблице соединить частотные буквы и числа в кодовом слове и писать их по порядку. На всю таблицу в зависимости от плотности и частотности букв может быть несколько слов.

Атбаш

Изначально использовался метод иудеями для шифровки еврейского алфавита. Дословно название происходит от четырех букв:

  • Алеф;
  • Тав;
  • Бет;
  • Шин.

В названии кроется и способ кодировки. По порядку указанные символы строятся в следующем порядке – первая, последняя, вторая, предпоследняя. Используемое слово или фраза для кодирования замещается по указанному расположению каждого символа.

ROT1

Обозначение переводится с английской аббревиатуры как «передвинуть алфавит на одну букву вперёд». Способ встречается в детских ребусах. Кодировка распространяется только на слова и фразы. Для получения ответа достаточно в закодированном сообщении передвинуть каждую букву вперёд.

Шифр Цезаря

Шифр был назван в честь римского императора. Он изобрёл его для ведения тайной переписки со своими полководцами. Используется для скрытия сообщения описанный выше метод смещения. Отличие заключается в числе ходов. Кодируемая буква должна быть заменена на стоящую перед ней.

Обратите внимание! Сдвигать позицию буквы можно по собственному усмотрению. Если используется русский алфавит, то количество смещений может быть до тридцати трех.

ROT5

Используется принцип замещения. Особенность метода заключается в кодировке только цифр. Для смены используется порядок замещения на пять позиций вперёд или назад. Метод может применяться в совмещении с другими способами, где используется конвертация букв в цифры.

ROT13

Применяется для шифрования букв латинского алфавита. Метод распространён в англоязычном сегменте интернета для скрытия информации, публикуемой на тематических порталах.

Для кодирования алфавит делят на две группы по тринадцать символов, записывая их друг под другом. Замещение каждой буквы производится на тринадцать шагов вперёд либо назад.

ROT18

Метод комбинированный. Правила шифрования используют в себе техники описанных выше способов ROT 5 и ROT 13. При кодировании берутся как вертикальные, так и горизонтальные методы замещения всех букв. Распространяется только на латиницу.

ROT47

Для кодирования информации потребуется 47 первых символов из ASCII-таблицы. В ней представлены не только буквы и числа. В состав входят символы и знаки препинания. Комбинация используется для кодирования сообщений и адресов на интернет ресурсы. Перемещение производится со смещением на выбранное количество позиций по таблице от 1 до 47 знаков.

Квадрат Полибия

Разработчик метода кодирования Полибий, в честь которого был назван метод. Он жил в III веке до нашей эры и был греческим историком и полководцем. Шифр осуществляется по принципу шахматной доски.

Для зашифровки вписываем все буквы алфавита в квадрат, поделённый на клеточки или прямоугольник. Если букв больше чем ячеек, допускается внесение двух символов в одну клетку. Для кодирования берётся нужная буква и переносится на указанное число позиций в этой строке вниз или верх.

Каждое направление можно разделить на количество символов по координатам. При этом достаточно писать верхнюю и нижнюю. Для кодирования записывается пара чисел, означающая адресацию буквы в таблице.

Стихотворный шифр

Кодирование происходит по аналогичному принципу. Составляется квадрат, разделённый шагом на ячейки. В них вписываются строки стихотворения с переносом и отступом на каждую строку.

В случае если окончание строчки стиха не входит в квадрат, он убирается. Если место осталось, вносится следующая строка. Буквы Ё, Й, Х, Ш, Щ, Ъ, Э не участвуют в кодировании. Следует это учитывать при составлении сообщения в рифму. Количество строк по вертикали и по горизонтали в квадрате составляет 10Х10.

Рус Lat

Простой и быстрый способ кодирования информации при помощи клавиатуры. Её полотно будет считаться одновременно шифратором и дешифратором.

Для замены символа потребуется сменить раскладку и написать слово на другом языке. Далее, отмечая расположение каждой из букв, проводится обратная замена.

Литорея

Применялась в древнерусском письме. Делится на два типа:

  • простая;
  • мудрая.

В первом методе буквы Е и Ё объединяются. Оставшиеся 32 символа разделяют на 2 группы по 16 штук. В них проводится замещение верхней буквы на нижнюю и наоборот.

Второй способ включает себя арифметическое действие. Шифруются только гласные либо согласные буквы. Они имеют свой номер. Получить таблицу шифрования координат возможно разгадав арифметический пример.

Шифрование биграммами

Алгоритм использует метод шифрования по принципу двойного квадрата. Для этого применяются по две пары букв. Согласно системе координат рассчитываются значения каждого кодируемого слога.

В зависимости от метода устанавливаются правила кодирования. При использовании группы букв определяется их положение и варианты смещения равные количеству ячеек в каждом квадрате.

Шифр Плейфера

Для использования потребуется составить таблицу 5Х5 ячеек для латинского алфавита либо 6Х6 для русского. Заполняется и кодируется информация при помощи ручного, симметричного ввода каждой пары буквы по свободным квадратам в таблице.

Далее ячейки заполняются буквами от ключевого слова. В оставшемся свободном месте прописываются буквы, не встречающиеся в ключевом слове по порядку. Направление фразы либо слова может быть любым при записи. Для раскодирования используется обратный порядок. Находится ключевое слово, и от него происходит инверсия по направлению к каждой паре букв.

Двойной квадрат Уитстона

Применяются сразу две таблицы. Направление текста используется по первой горизонтали группами букв. Далее сообщение разбивается по одной букве на блоки. В первом блоке находится первая буква из группы, во втором — вторая.

Буквы, находящиеся в одной строке при перестановке остаются в том же месте. Взломать либо раскодировать шифр можно только при наличии компьютера. Вручную способ не поддаётся переводу.

Полиалфавитные шифры

Эта группа включает в себя несколько шифров, применяющих метод простой замены. Используется цикличный способ шифрования информации по разным группам символов.

При этом способе к каждой конкретной букве закодированной фразы может применяться собственный алгоритм шифрования.

Шифр Виженера

Включает в себя последовательность, состоящую из нескольких шифров Цезаря. По каждому из них указывается собственное значение смещения символа.

При кодировании используется таблица квадратов. В неё вносятся буквы согласно указанным символам алфавита в зашифрованном сообщении. Чем больше таблица, тем проще определить количество повторяемых сдвигов фразы и их направления.

Шифр Гронсвельда

Вторая из вариаций кодирования по системе Виженера. Отличие состоит в использовании вместо ключевого слова числа из нескольких символов.

Выбранное число указывает число сдвигов совершаемых при шифровании сообщения по таблице и их порядок написания по ячейкам.

Книжный шифр

Применяется для кодирования большого текста. В качестве ключа выступает книга. Номер слова на выбранной странице будет соответствовать расположению буквы в таблице.

Часто при использовании метода применяется словарь. С помощью расположения буквы устанавливается система координат. В соответствии с номером страницы и номером слова.

Другие программы для шифрования диска для Windows и Mac OS

Помимо описанных выше вариантов можно использовать другие решения:

TrueCrypt

Сначала я хотел вместо VeraCrypt использовать именно эту программу. Ее возможностей более чем достаточно и для бытового и для профессионального использования. TrueCrypt умеет:

  • Шифровать контейнеры. Можно зашифровать только необходимую информацию, чтобы пользоваться носителем небольшого объема.
  • Шифровать разделы диска.
  • Шифровать диск или флешку целиком.

В 2014 году поддержка и разработка TrueCrypt была прекращена, последняя версия программы позволяет только расшифровывать данные, без возможности шифрования. На официальном сайте появилась рекомендация переходить на BitLocker. Поскольку TrueCrypt был одной из самых популярных бесплатных программ для шифрования данных – это породило множество слухов о давлении на разработчиков ПО. Косвенно это подтверждает факт, что независимый аудит безопасности, на который было собрано более 60 000 долларов, не обнаружил критических уязвимостей в последних версиях программы.

На сегодняшний день неофициальным сайтом является проект https://truecrypt.ch.

Любители теорий заговоров в сомнении – что лучше? Не использовать BitLocker, потому что очень уж подозрительно, что на бывшем официальном сайте ссылаются на него? Или не использовать TrueCrypt, вдруг спецслужбы специально сделали новый «повстанческий» сайт и напихали в исходный код «закладок», позволяющих расшифровать зашифрованные данные?

Тем не менее, на сайте можно загрузить TrueCrypt для Windows, MacOS, Linux:

На сайте есть англоязычный форум поддержки, на котором регулярно отвечают на вопросы новичков.

Признаюсь, на мой выбор повлиял обычный бытовой фактор – я не хочу перешифровывать несколько дисков, если вдруг TrueCrypt перестанет обновляться или будет несовместим с последними версиями ОС Windows (на скриншоте выше видно, что Windows 10 уже не указан в списке загрузок).

Поэтому я выбрал VeraCrypt, как на мой взгляд, наиболее перспективное ответвление TrueCrypt. Проект постоянно развивается:

Но я думаю, вы согласитесь со мной – все равно ведь, все выглядит подозрительно? Кто мог написать на «Википедии», что VeraCrypt более устойчив к возможным атакам АНБ, если не дежурный офицер АНБ?

FireVault и FireVault 2 для MacOS

Владельцы ноутбуков и компьютеров Apple могут использовать для шифрования официальную программу FireVault. По сути, это аналог BitLocker, только для MacOS. Недостаток первой версии, используемой в версиях ОС до Mac OS X Snow Leopard включительно – возможность зашифровать только домашнюю папку пользователя. Вторая версия программы используется начиная с OS X Lion и позволяет зашифровать диск полностью.

Подробная русскоязычная инструкция по шифрованию загрузочного раздела приведена на официальном сайте.

Если ваша версия Mac OS позволяет шифровать только домашнюю папку ­– вы можете использовать TrueCrypt или VeraCrypt и создать зашифрованный раздел.

CipherShed

Так же, как и VeraCrypt, CipherShed является форком TrueCrypt. Поддерживает Windows, Linux и Mac OS.

Основной недостаток ниже:

Не очень user-friendly, за четыре то года можно было бы уже и выпустить установщик.

DiskCryptor

Официальный сайт как будто бы пришел к нам из 2000-х:

С момента, когда я выбирал программу для шифрования (а это было года 3 назад) – ничего не изменилось. Включая то, что на главной странице указана совместимость с ОС для версии 0.9, а к загрузке предлагается версия 1.1. Устраивать гадание «Зашифрует ли последняя версия программы последнюю версию Windows» я не стал тогда, и вам сейчас не советую.

Программа может пригодиться для обладателей ПК со старыми версиями ОС Windows, поэтому и вошла в этот список.

Перестановочные шифры

Вторая группа кодирования информации использует переустановку не символов, а фраз. При этом могут применяться разные алгоритмы и правила в зависимости от алфавита и объёма сообщения.

Более специфические системы кодирования используют подмену отдельных символов в предложении. При работе с кодировкой пользователь сразу может определить количество предложений и прописанных букв в нём.

Простая перестановка

При кодировании человек самостоятельно выбирает принцип перестановки букв или фраз. Это может быть число или направление письма. Для расшифровки потребуется узнать ключ и правило, по которому производилась замена символов в предложении или тексте.

Здесь же может применяться метод транспозиции. Каждое отдельно предложение можно записать зеркально – задом наперёд. В тексте может шифроваться по такому принципу и каждое отдельное слово или комбинироваться метод с простой простановкой фраз либо слов.

Транспонирование используется для табличного кодирования. Исходный текст записывается по вертикали. Для шифровки его оформляют по горизонтали или наоборот. Метод штакетника это упрощённый вариант транспонирования. В две строки записывается предложение. В первой строчке чётные буквы, во второй нечётные.

Одиночная перестановка по ключу

Для кодирования текст вносится в таблицу размером 9Х9. Рядом оформляется идентичная. В первой части вписывается кодовая фраза либо предложение.

Во второй каждая буква переводится в число. Кодирование производится по смещению либо заменой. Для этого применяется ключ. В результате полученный зашифрованный вид фразы выписывается построчно.

Двойная перестановка

Накладывается на одиночную. Уже закодированное сообщение шифруется ещё раз. Могут проставляться как столбцы, так и строки. Во втором случае размер таблицы намеренно подбирается больше чем при первом случае шифрования.

Маршрутная перестановка

Это усложнённый тип транспонированной таблицы. Различие заключается в направлении чтения информации в таблице.

Для раскодирования сообщения потребуется знать направление, при котором кодовое слово было скрыто. Часто применяется шахматная доска. Вместо указания направления отмечается фигура с правилом движения по полю.

Перестановка «Волшебный квадрат»

Состоит из квадрата, в клетках которого указаны последовательно натуральные числа. Метод был изобретён в Китае. Важно чтобы разрядность в натуральных числах в итоге соответствовала последовательности написания и расположению в таблице.

Внимание! Раскодирование используется по направлению исходя из кодируемого слова и ключа. Чем больше квадрат, тем больше будет записанное в нём число.

Вращающаяся решётка

Решётка состоит из нескольких квадратов. В них заполнены цифры и есть пробелы. Метод шифрования по направлению считается перестановочным.

Расположение пустых клеток должно быть таким, что при передвижении квадратов на их месте не оставалось пробелов. Для кодирования под решётку с составленными числами подкладывается квадрат с буквами.

При перекладывании верхнего слоя и поворачивании его, в пустых клетках будет отображаться конкретная буква. Необходимо направить решётку так, чтобы в пустое окошко попала именно подходящая буква для шифруемого слова.

Ваш цифровой сейф

Самое удобное на сегодня решение по шифрованию файлов на компьютере – это создание «контейнера», который виден в системе как отдельный диск. На этот диск можно сохранять или копировать любую информацию, с ним можно работать из любой программы, он ничем, по сути, не отличается от флешки или раздела винчестера, чем и удобен.

Важное «но» – на самом деле контейнер является отдельным большим файлом на вашем винчестере, доступ к которому организован через специальную программу, например Kaspersky CRYSTAL. Любой файл, сохраняемый на этот особый диск, будет «на лету» зашифрован и записан в общий файл-контейнер.

Файл-хранилище может

увидеть любой посторонний, его даже можно украсть (скопировать). Но это не даст злоумышленнику или просто любопытному ровным счетом ничего – внутри файла содержится лишь мешанина символов, и можно потратить многие годы на то, чтобы подобрать пароль, который превращает этот файл в диск с читабельными файлами.

Чтобы зашифрованный контейнер стал эффективной защитой вашей информации, нужно соблюдать несколько простых правил:

  • ключ (пароль) шифрования является единственной защитой информации от посторонних. Он должен быть очень длинным, трудным для подбора, – в общем, стойким. Советы по выбору стойкого пароля можно прочитать в этом посте;
  • на диске-хранилище нужно хранить всю конфиденциальную информацию;
  • вся информация на диске доступна знающему пароль. Если у вас есть разные группы информации для разных пользователей, заведите несколько хранилищ с разными паролями;
  • не держите диск-хранилище постоянно подключенным, иначе с него можно украсть файлы так же, как с обычного диска. Подключайте диск на время работы с важными данными и отключайте сразу после ее завершения;
  • информация на зашифрованном диске будет потеряна целиком, если файл-контейнер окажется хоть немного поврежден. Регулярно проводите резервное копирование файла-контейнера;
  • обязательно используйте всестороннюю защиту компьютера, чтобы обезопасить свой пароль от троянских приложений и «клавиатурных шпионов». Действующий шпион сводит парольную защиту на нет.

Комбинированные шифры

Последний метод кодирования сообщений использует разные варианты скрытия информации. Это может быть смещение по таблице и азбука Морзе. Кодируемая информация преобразуется в числовое значение и предаётся по зашифрованному сигналу через радиоаппаратуру.

Комбинирование методов шифрования создаёт устойчивое к взлому сообщение. Стоит учитывать, что дешифратор должен заранее знать способ кодирования информации и её передачи. Обычно в таких методах передача ключевого значения или подсказки для дешифратора не осуществляется.

Семь бед – один ответ

Угроз, как мы видим, существует много, и от каждой из них можно придумать свой способ защиты: изолировать компьютер в запертой спальне, поставить PIN-код на включение смартфона и так далее. Но если защитить информацию не путем физической изоляции, а так, чтобы ее мог прочитать только владелец, результат будет более надежным и всеобъемлющим. Абсолютно все перечисленные неурядицы – большие и малые – могли бы не случиться, если бы важная информация, предназначенная не для всех глаз, хранилась бы в зашифрованном виде.

Иногда вы сталкиваетесь с шифрованием, даже если не задумываетесь об этом, – например, заходя в Gmail или на сайт онлайн-банкинга по протоколу HTTPS, вы связываетесь с банком по зашифрованному каналу. Встроено шифрование и в самый популярный сегодня стандарт сотовой связи GSM. Но сегодня мы сосредоточимся на другом – шифровании данных, хранящихся на компьютере или смартфоне.

Рейтинг
( 1 оценка, среднее 5 из 5 )
Понравилась статья? Поделиться с друзьями:
Для любых предложений по сайту: [email protected]