mirror of
https://github.com/HACKERALERT/Picocrypt.git
synced 2024-12-29 19:02:43 +00:00
Update hungarian.md
This commit is contained in:
parent
7927868785
commit
a8a26e27f0
1 changed files with 5 additions and 5 deletions
|
@ -37,11 +37,11 @@ A Picocrypt egy nagyon egyszerű eszköz és a legtöbb felhasználó ösztönö
|
|||
|
||||
Bár egyszerű, Picocrypt ezen felül törekszik arra, hogy rendkívül hatékony legyen tapasztalt és haladó felhasználók kezében. Így van pár további opció amit használhatsz a szükségleteidnek megfelelően.
|
||||
<ul>
|
||||
<li><strong>Jelszó generátor</strong>: Picocrypt provides a secure password generator that you can use to create cryptographically secure passwords. You can customize the password length, as well as the types of characters to include.</li>
|
||||
<li><strong>File metadata</strong>: Use this to store notes, information, and text along with the file (it won't be encrypted). For example, you can put a description of the file you're encrypting before sending it to someone. When the person you sent it to drops the file into Picocrypt, your description will be shown to that person.</li>
|
||||
<li><strong>Keyfiles</strong>: Picocrypt supports the use of keyfiles as an additional form of authentication. Not only can you use multiple keyfiles, but you can also require the correct order of keyfiles to be present, for a successful decryption to occur. A particularly good use case of multiple keyfiles is creating a shared volume, where each person holds a keyfile, and all of them (and their keyfiles) must be present in order to decrypt the shared volume.</li>
|
||||
<li><strong>Fast mode</strong>: Using this mode will greatly speed up encryption/decryption. In this mode, BLAKE2b will be used to authenticate data instead of SHA3, and Argon2 parameters will be lowered. Doing this provides higher speeds, but at a lower security margin. If all you need to do is encrypt some low-sensitivity files, this option can be a useful and performant choice.</li>
|
||||
<li><strong>Paranoid mode</strong>: Using this mode will encrypt your data with both XChaCha20 and Serpent in a cascade fashion. This is recommended for protecting top-secret files and provides the highest level of practical security attainable. In order for a hacker to crack your encrypted data, both the XChaCha20 cipher and the Serpent cipher must be broken, assuming you've chosen a good password.</li>
|
||||
<li><strong>Jelszó generátor</strong>: A Picocrypt egy biztonságos jelszó generátort biztosít amit kriptográfiailag biztonságos jelszavak létrehozására használhatsz. Tesztreszabhatod a jelszó hosszát, illetve a használt karaktereket típusokat.</li>
|
||||
<li><strong>Fájl metaadat</strong>: Ezt használni tudod jegyzetek, információ és szöveg tárolására a fájl mellett (ez nem lesz titkosítva). Például, csatolhatsz egy leírást a fájlról még mielőtt elküldöd valakinek. Amikor a személy akinek küldted a fájlt az beilleszti a Picocryptbe, a leírásod meg fog jelenni neki.</li>
|
||||
<li><strong>Kulcsfájlok</strong>: A Picocrypt támogatja kulcsfájlok használatát, mint a hitelesítés egy másik formáját. Nem csak több kulcsfájlt használhatsz, hanem kérheted, hogy a kulcsfájlok egy helyes sorrendben legyenek megadva, hogy egy sikeres visszafejtés történjen. Egy kifejezetten jó használati módja a több kulcsfájlnak egy közös kötet létrehozása, ahol mindegyik személynek van egy kulcsfájlja és mindannyiuknak (a kulcsfájljaikkal együtt) jelen kell lenniük, hogy a közös kötetet vissza lehessen fejteni.</li>
|
||||
<li><strong>Gyors mód</strong>: Ennek a módnak a használata jelentősen felgyorsítja a titkosítást és annak feloldását. Ebben a módban, BLAKE2b lesz az adatok hitelesítéséhez használva SHA3 helyett és Argon2 paraméterek csökkentve lesznek. Ezt bekapcsolni nagyobb sebességet biztosít, viszont alacsonyabb biztonsági szintet is. Ha csak pár nem annyira érzékeny fájlt kell titkosítanod, ez az opció egy hasznos és effektív választás lehet.</li>
|
||||
<li><strong>Paranoid mód</strong>: Ennek a módnak a használata mind XChaCha20-szal mind Serpent-tel titkosítani forgja az adataidat egy lépcsőzetes formában. This is recommended for protecting top-secret files and provides the highest level of practical security attainable. In order for a hacker to crack your encrypted data, both the XChaCha20 cipher and the Serpent cipher must be broken, assuming you've chosen a good password.</li>
|
||||
<li><strong>Prevent corruption using Reed-Solomon</strong>: This feature is very useful if you are planning to archive important data on a cloud provider or external medium for a long time. If checked, Picocrypt will use the Reed-Solomon error correction code to add 8 extra bytes for every 128 bytes to prevent file corruption. This means that up to ~3% of your file can corrupt and Picocrypt will still be able to correct the errors and decrypt your files with no corruption. Of course, if your file corrupts very badly (e.g., you dropped your hard drive), Picocrypt won't be able to fully recover your files, but it will try its best to recover what it can. Note that this option will slow down encryption and decryption considerably.</li>
|
||||
<li><strong>Keep decrypted output even if it's corrupted or modified</strong>: Picocrypt automatically checks for integrity upon decryption. If the file has been modified or is corrupted, Picocrypt will automatically delete the output for the user's safety. If you want to keep the corrupted or modified data after decryption, check this option. Also, if this option is checked and the Reed-Solomon feature was used on the encrypted file, Picocrypt will attempt to recover as much of the file as possible during decryption.</li>
|
||||
<li><strong>Split files into chunks</strong>: Don't feel like dealing with gargantuan files? No worries! With Picocrypt, you can choose to split your output file into custom-sized chunks, so large files can become more manageable and easier to upload to cloud providers. Simply choose a unit (KiB, MiB, or GiB) and enter your desired number for that unit. To decrypt the chunks, simply drag one of them into Picocrypt, and the chunks will be automatically recombined during decryption.</li>
|
||||
|
|
Loading…
Reference in a new issue