mirror of
https://github.com/HACKERALERT/Picocrypt.git
synced 2024-12-27 18:04:21 +00:00
Update german.md
This commit is contained in:
parent
cbbe2b607e
commit
de4a5541cb
1 changed files with 58 additions and 53 deletions
|
@ -6,7 +6,7 @@ Picocrypt ist ein sehr kleines (daher <i>Pico</i>), sehr einfaches, aber sehr si
|
|||
|
||||
# Finanzierung
|
||||
|
||||
Bitte spenden Sie für Picocrypt auf <a href="https://opencollective.com/picocrypt">Open Collective</a> (Kryptowährungen werden akzeptiert), um Geld für einen Sicherheitsaudit durch Cure53 zu sammeln. Da dies ein Projekt ist, in das ich viele Stunden investiere und mit dem ich kein Geld verdiene, kann ich einen Sicherheitsaudit nicht selbst bezahlen. <i>Picocrypt braucht die Unterstützung der Community.</i>
|
||||
**Bitte spenden Sie für Picocrypt auf <a href="https://opencollective.com/picocrypt">Open Collective</a> (Kryptowährungen werden akzeptiert), um Geld für einen Sicherheitsaudit durch Cure53 zu sammeln. Da dies ein Projekt ist, in das ich viele Stunden investiere und mit dem ich kein Geld verdiene, kann ich einen Sicherheitsaudit nicht selbst bezahlen. <i>Picocrypt braucht die Unterstützung der Community.**</i>
|
||||
|
||||
# Downloads
|
||||
|
||||
|
@ -14,30 +14,28 @@ Bitte spenden Sie für Picocrypt auf <a href="https://opencollective.com/picocry
|
|||
|
||||
## Windows
|
||||
|
||||
Picocrypt für Windows ist so einfach, wie es nur geht. Klicken Sie <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">hier</a>, um die neueste, eigenständige, portabel ausführbare Datei für Windows herunterzuladen. Wenn Windows Defender oder Ihr Antivirenprogramm Picocrypt als Virus erkennt, tun Sie bitte Ihren Teil und melden Sie es als Fehlalarm (false positive), damit andere Picocrypt-Nutzer nicht verwirrt werden.
|
||||
Picocrypt für Windows ist so einfach wie nur möglich. Um die neueste, eigenständige und portable ausführbare Datei für Windows herunterzuladen, klicken Sie <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">hier</a>. Wenn Microsoft Defender oder Ihr Antivirusprogramm Picocrypt als Virus anzeigt, tragen Sie bitte Ihren Teil dazu bei und melden Sie es als Fehlalarm, damit alle davon profitieren können.
|
||||
|
||||
## macOS
|
||||
|
||||
Picocrypt für macOS ist ebenfalls sehr einfach. Laden Sie Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">hier</a> herunter, entpacken Sie die Zip-Datei und starten Sie das darin enthaltene Picocrypt. Wenn Sie Picocrypt nicht öffnen können, weil es nicht von einem verifizierten Entwickler stammt, führen Sie einen Control-Klick auf Picocrypt aus, um diese Warnung zu umgehen.
|
||||
|
||||
Zu beachten ist, dass Picocrypt unter macOS Rosetta 2 und OpenGL benötigt, die beide wahrscheinlich in Zukunft von Apple entfernt werden. Das bedeutet, dass Picocrypt in Zukunft möglicherweise nicht mehr unter macOS laufen wird, da Apple seine eigenen proprietären Grafik- und Prozessortechnologien vorantreibt. Die Lösung? Kaufen Sie kein Apple. Entwickler sind ihnen egal.
|
||||
Picocrypt für macOS ist ebenfalls sehr einfach. Laden Sie Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">hier</a> herunter, entpacken Sie die Zip-Datei und starten Sie das darin enthaltene Picocrypt. Wenn Sie Picocrypt nicht öffnen können, weil es nicht von einem verifizierten Entwickler stammt, klicken Sie bei gedrückter Strg/Ctrl-Taste auf Picocrypt und wählen Sie Öffnen, um die Warnung zu umgehen. Denken Sie daran, dass Picocrypt über Rosetta 2 läuft und OpenGL benötigt und in Zukunft möglicherweise nicht mehr funktioniert, sollte Apple eines der beiden entfernen.
|
||||
|
||||
## Linux
|
||||
|
||||
Es gibt mehrer Wege, wie Sie Picocrypt unter Linux verwenden können. Die empfohlene Art ist es, Picocrypt als <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb">.deb-Paket</a> (Debain 11+ und Ubuntu 20+) zu installieren. Falls .deb nicht ihren Bedürfnissen entspricht oder Sie eine nicht Debain-basierte Distro verwenden, steht auch ein <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">AppImage</a> zur Verfügung. Falls keine dieser Optionen funktioniert, können Sie Picocrypt auch über <a href="https://snapcraft.io/picocrypt">Snapcraft</a> installieren.
|
||||
Um Picocrypt unter Linux zu verwenden, können Sie das AppImage <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">hier</a> herunterladen. Während dieses AppImage auf den meisten Systemen funktionieren sollte, ist Linux ein Chaos, wenn es um die Kompatibilität zwischen verschiedenen Distributionen und Versionen geht. Wenn das AppImage nicht funktioniert, können Sie Picocrypt mit Wine ausführen oder aus dem Quellcode starten, indem Sie die Anweisungen im Verzeichnis `src/` verwenden.
|
||||
|
||||
## Paranoid Packs
|
||||
## Paranoid Pack
|
||||
|
||||
Das Paranoid Pack ist ein komprimiertes Archiv, das ausführbare Dateien für jede Version von Picocrypt enthält, die jemals für Windows, macOS und Linux veröffentlicht wurde. Solange Sie es an einem Ort aufbewahren, auf den Sie zugreifen können, sind Sie in der Lage, es zu öffnen und jede Version von Picocrypt zu verwenden, falls dieses Repository auf mysteriöse Weise verschwindet oder das gesamte Internet abbrennt. Betrachten Sie es als eine Art Saatgut-Tresor für Picocrypt. Solange eine Person das Paranoid Pack in Reichweite hat, kann sie es mit dem Rest der Welt teilen und Picocrypt im Falle von katastrophalen Ereignissen wie dem plötzlichen Abschalten von GitHub oder einer Verhaftung durch die NSA funktionsfähig halten (nur für den Fall der Fälle ;) ). Der beste Weg, um sicherzustellen, dass Picocrypt auch in vielen Jahrzehnten noch zugänglich ist, besteht darin, ein Paranoid Pack an einem sicheren Ort aufzubewahren. Wenn Sie sich also Sorgen machen, dass Sie in Zukunft nicht mehr auf Picocrypt zugreifen können, dann haben wir hier die Lösung für Sie. Gehen Sie in die Release Sektion und holen Sie sich ihre Kopie.
|
||||
Das Paranoid Pack ist ein komprimiertes Archiv, das ausführbare Dateien für Windows, macOS und Linux enthält, einschließlich des Quellcodes und der Abhängigkeiten. Solange Sie es an einem Ort aufbewahren, auf den Sie zugreifen können, können Sie es öffnen und Picocrypt auf jedem Desktop-Betriebssystem verwenden, falls dieses Repository auf mysteriöse Weise verschwindet oder das gesamte Internet abbrennt. Betrachten Sie es als eine Art Saatguttresor für Picocrypt. Solange eine Person das Paranoid Pack in Reichweite hat, kann sie es mit dem Rest der Welt teilen und Picocrypt im Falle von katastrophalen Ereignissen funktionsfähig halten. Der beste Weg, um sicherzustellen, dass Picocrypt auch in vielen Jahrzehnten noch zugänglich ist, besteht darin, ein Paranoid Pack an einem sicheren Ort aufzubewahren. Holen Sie sich ihre Kopie <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Paranoid.zip">hier</a>.
|
||||
|
||||
# Warum PicoCrypt?
|
||||
|
||||
Warum sollten Sie Picocrypt anstelle von BitLocker, NordLocker, VeraCrypt, AxCrypt oder 7-Zip verwenden? Hier sind ein paar Gründe, warum Sie Picocrypt wählen sollten:
|
||||
Warum sollten Sie Picocrypt anstelle von VeraCrypt, 7-Zip oder Cryptomator verwenden? Hier sind ein paar Gründe, warum Sie Picocrypt wählen sollten:
|
||||
|
||||
<ul>
|
||||
<li>Im Gegensatz zu NordLocker, BitLocker, AxCrypt und den meisten Cloud-Speicheranbietern sind Picocrypt und seine Abhängigkeiten vollständig quelloffen und überprüfbar. Sie können sich selbst davon überzeugen, dass es keine Hintertüren oder Schwachstellen gibt.</li>
|
||||
<li>Picocrypt ist <i>winzig</i>. Während NordLocker mehr als 50 MB und VeraCrypt mehr als 20 MB groß sind, ist Picocrypt nur 2 MB groß, etwa so groß wie ein Foto mittlerer Auflösung. Und das ist noch nicht alles - Picocrypt ist portabel (es muss nicht installiert werden) und erfordert keine Administrator-/Root-Rechte.</li>
|
||||
<li>Picocrypt ist einfacher und produktiver zu verwenden als VeraCrypt. Um Dateien mit VeraCrypt zu verschlüsseln, müssten Sie mindestens fünf Minuten damit verbringen, ein Volume einzurichten. Mit der einfachen Benutzeroberfläche von Picocrypt müssen Sie nur Ihre Dateien auf das Fenster ziehen und ablegen, ein Passwort eingeben und auf Start klicken. Alle komplexen Vorgänge werden von Picocrypt intern abgewickelt. Wer sagt denn, dass sichere Verschlüsselung nicht einfach sein kann?</li>
|
||||
<li>Im Gegensatz zu BitLocker und den meisten Cloud-Dienste, sind Picocrypt und seine Abhängigkeiten vollständig quelloffen und überprüfbar. Sie können sich selbst davon überzeugen, dass es keine Hintertüren oder Schwachstellen gibt.</li>
|
||||
<li>Picocrypt ist <i>winzig</i>. Während Cryptomator mehr als 50 MB und VeraCrypt mehr als 20 MB groß sind, ist Picocrypt nur 3 MB groß, etwa so groß wie ein Foto mittlerer Auflösung. Und das ist noch nicht alles - Picocrypt ist portabel (es muss nicht installiert werden) und erfordert keine Administrator-/Root-Rechte.</li>
|
||||
<li>Picocrypt ist einfacher und produktiver zu verwenden als VeraCrypt. Um Dateien mit VeraCrypt zu verschlüsseln, müssten Sie ein oder zwei Minuten aufwenden, um ein Volume einzurichten. Mit der einfachen Benutzeroberfläche von Picocrypt müssen Sie nur Ihre Dateien auf das Fenster ziehen und ablegen, ein Passwort eingeben und auf "Encrypt" klicken. Alle komplexen Vorgänge werden von Picocrypt intern abgewickelt. Wer sagt denn, dass sichere Verschlüsselung nicht einfach sein kann?</li>
|
||||
<li>Picocrypt ist auf Sicherheit ausgelegt. 7-Zip ist ein Archivierungsprogramm und kein Verschlüsselungstool, daher liegt sein Schwerpunkt nicht auf Sicherheit. Picocrypt hingegen wurde mit Sicherheit als oberster Priorität entwickelt. Jeder Teil von Picocrypt existiert aus einem bestimmten Grund und alles, was die Sicherheit von Picocrypt beeinträchtigen könnte, wurde entfernt. Picocrypt ist mit einer Kryptographie aufgebaut, der Sie vertrauen können.</li>
|
||||
<li>Picocrypt schützt die Daten nicht nur, sondern authentifiziert sie auch und verhindert so, dass Hacker sensible Daten böswillig verändern. Dies ist nützlich, wenn Sie verschlüsselte Dateien über einen unsicheren Kanal versenden und sicher sein wollen, dass sie unangetastet ankommen.</li>
|
||||
<li>Picocrypt schützt verschlüsselte Header-Daten aktiv vor Beschädigung, indem es zusätzliche Reed-Solomon-Paritätsbytes hinzufügt. Wenn also ein Teil des Headers eines Datenträgers (der wichtige kryptografische Komponenten enthält) beschädigt wird (z. B. durch Bitfäule auf der Festplatte), kann Picocrypt den Header trotzdem wiederherstellen und Ihre Daten mit einer hohen Erfolgsquote entschlüsseln. Picocrypt kann auch den gesamten Datenträger mit Reed-Solomon verschlüsseln, um eine Beschädigung Ihrer wichtigen Dateien zu verhindern.</li>
|
||||
|
@ -47,23 +45,26 @@ Warum sollten Sie Picocrypt anstelle von BitLocker, NordLocker, VeraCrypt, AxCry
|
|||
|
||||
Hier sehen Sie, wie Picocrypt im Vergleich zu anderen gängigen Verschlüsselungsprogrammen abschneidet.
|
||||
|
||||
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | Bitlocker | Cryptomator | NordLocker | AxCrypt |
|
||||
| ---------------------------- | ------------ | ---------------- | ---------------- | ----------------------- | ---------------- | ---------------- | ---------------- |
|
||||
| Kostenlos | ✅ Ja | ✅ Ja | ✅ Ja | 🟧 Teilweise | ✅ Ja | 🟧 Teilweise | 🟧 Teilweise |
|
||||
| Open Source | ✅ GPLv3 | ✅ Multi | ✅ LGPL | ❌ Nein | ✅ GPLv3 | ❌ Nein | ❌ Nein |
|
||||
| Plattformübergreifend | ✅ Ja | ✅ Ja | ❌ Nein | ❌ Nein | ✅ Ja | ❌ Nein | ❌ Nein |
|
||||
| Größe | ✅ 2MB | ❌ 20MB | ✅ 2MB | ✅ In Windows vorhanden | ❌ 50MB | ❌ 60MB | 🟧 8MB |
|
||||
| Portable | ✅ Ja | ✅ Ja | ❌ Nein | ✅ Ja | ❌ Nein | ❌ Nein | ✅ Ja |
|
||||
| Berechtigungen | ✅ Keine | ❌ Administrator | ❌ Administrator | ❌ Administrator | ❌ Administrator | ❌ Administrator | ❌ Administrator |
|
||||
| Benutzerfreundlichkeit | ✅ Leicht | ❌ Schwer | ✅ Leicht | 🟧 Mittel | 🟧 Mittel | 🟧 Mittel | ✅ Leicht |
|
||||
| Verschlüsselung | ✅ XChaCha20 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 |
|
||||
| Schlüssel Ableitung | ✅ Argon2 | 🆗 PBKDF2 | ❌ SHA256 | ❓ Unbekannt | ✅ Scrypt | ✅ Argon2 | 🆗 PBKDF2 |
|
||||
| Datenintegrität | ✅ Gegeben | ❌ Nein | ❌ Nein | ❓ Unbekannt | ✅ Gegeben | ✅ Gegeben | ✅ Gegeben |
|
||||
| Reed-Solomon | ✅ Ja | ❌ Nein | ❌ Nein | ❌ Nein | ❌ Nein | ❌ Nein | ❌ Nein |
|
||||
| Komprimierung | ✅ Ja | ❌ Nein | ✅ Ja | ✅ Ja | ❌ Nein | ❌ Nein | ✅ Ja |
|
||||
| Telemetrie | ✅ Keine | ✅ Keine | ✅ Keine | ❓ Unbekannt | ✅ Keine | ❌ Analytics | ❌ Accounts |
|
||||
| Sicherheitsaudit durchlaufen | 🟧 Geplant | ✅ Ja | ❌ Nein | ❓ Unbekannt | ✅ Ja | ❓ Unbekannt | ❌ Nein |
|
||||
| | Picocrypt | VeraCrypt | 7-Zip GUI | Bitlocker | Cryptomator |
|
||||
| ---------------------------- | ------------ | ---------------- | ---------------- | ---------------- | ---------------- |
|
||||
| Kostenlos | ✅ Ja | ✅ Ja | ✅ Ja | ✅ Gebündelt | ✅ Ja |
|
||||
| Open Source | ✅ GPLv3 | ✅ Multi | ✅ LGPL | ❌ Nein | ✅ GPLv3 |
|
||||
| Plattformübergreifend | ✅ Ja | ✅ Ja | ❌ Nein | ❌ Nein | ✅ Ja |
|
||||
| Größe | ✅ 3MB | ❌ 20MB | ✅ 2MB | ✅ N/A | ❌ 50MB |
|
||||
| Portable | ✅ Ja | ✅ Ja | ❌ Nein | ✅ Ja | ❌ Nein |
|
||||
| Berechtigungen | ✅ Keine | ❌ Administrator | ❌ Administrator | ❌ Administrator | ❌ Administrator |
|
||||
| Benutzerfreundlichkeit | ✅ Leicht | ❌ Schwer | ✅ Leicht | ✅ Leicht | 🟧 Mittel |
|
||||
| Verschlüsselung | ✅ XChaCha20 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 | ✅ AES-256 |
|
||||
| Schlüssel Ableitung | ✅ Argon2 | 🆗 PBKDF2 | ❌ SHA256 | ❓ Unbekannt | ✅ Scrypt |
|
||||
| Datenintegrität | ✅ Gegeben | ❌ Nein | ❌ Nein | ❓ Unbekannt | ✅ Gegeben |
|
||||
| Reed-Solomon | ✅ Ja | ❌ Nein | ❌ Nein | ❌ Nein | ❌ Nein |
|
||||
| Komprimierung | ✅ Ja | ❌ Nein | ✅ Ja | ✅ Ja | ❌ Nein |
|
||||
| Telemetrie | ✅ Keine | ✅ Keine | ✅ Keine | ❓ Unbekannt | ✅ Keine |
|
||||
| Sicherheitsaudit durchlaufen | 🟧 Geplant | ✅ Ja | ❌ Nein | ❓ Unbekannt | ✅ Ja |
|
||||
|
||||
Bedenken Sie, dass Picocrypt zwar die meisten Dinge besser kann als andere Werkzeuge, aber es ist keine Einheitslösung und versucht auch nicht, eine zu sein. Es gibt Anwendungsfälle wie die Verschlüsselung der gesamten Festplatte, für die VeraCrypt und BitLocker die bessere Wahl wären. Auch wenn Picocrypt für die meisten Menschen eine gute Wahl ist, sollten Sie sich dennoch informieren und das verwenden, was für Sie am besten geeignet ist.
|
||||
|
||||
Übersetzt mit www.DeepL.com/Translator (kostenlose Version)
|
||||
# Eigenschaften
|
||||
|
||||
Picocrypt ist ein sehr einfaches Werkzeug, und die meisten Benutzer werden intuitiv in wenigen Sekunden verstehen, wie man es benutzt. Um Ihre Dateien zu verschlüsseln, müssen Sie lediglich Ihre Dateien auf das Fenster ziehen, ablegen, ein Passwort eingeben und auf "Encrypt" klicken. Um eine verschlüsselte Datei zu entschlüsseln, ziehen Sie die Datei auf das Fenster, geben Sie das Passwort ein und klicken Sie auf "Decrypt". Ziemlich einfach, oder?
|
||||
|
@ -73,16 +74,17 @@ Picocrypt ist zwar einfach, will aber in den Händen erfahrener und fortgeschrit
|
|||
<ul>
|
||||
<li><strong>Passwortgenerator</strong>: Picocrypt bietet einen sicheren Passwortgenerator, mit dem Sie kryptografisch sichere Passwörter erstellen können. Sie können die Länge des Passworts sowie die Art der zu verwendenden Zeichen anpassen.</li>
|
||||
<li><strong>Kommentare</strong>: Hier können Sie Notizen, Informationen und Text zusammen mit der Datei speichern (Diese werden nicht verschlüsselt). Sie können zum Beispiel eine Beschreibung der zu verschlüsselnden Datei eingeben, bevor Sie sie an jemanden schicken. Wenn die Person, an die Sie die Datei geschickt haben, diese in Picocrypt ablegt, wird Ihre Beschreibung angezeigt.</li>
|
||||
<li><strong>Schlüsseldateien</strong>: Picocrypt unterstützt die Verwendung von Schlüsseldateien als eine zusätzliche Form der Authentifizierung (oder als die einzige Art der Authentifizierung). Sie können nicht nur mehrere Schlüsseldateien verwenden, sondern auch verlangen, dass die richtige Reihenfolge der Schlüsseldateien vorhanden sein muss, damit eine erfolgreiche Entschlüsselung stattfinden kann. Ein besonders guter Anwendungsfall für mehrere Schlüsseldateien ist die Erstellung eines gemeinsamen Datenträgers, bei dem jede Person eine Schlüsseldatei besitzt und alle (und ihre Schlüsseldateien) vorhanden sein müssen, um den gemeinsamen Datenträger zu entschlüsseln.</li>
|
||||
<li><strong>Paranoidmodus</strong>: In diesem Modus werden Ihre Daten sowohl mit XChaCha20 als auch mit Serpent kaskadenartig verschlüsselt, und zur Authentifizierung der Daten wird HMAC-SHA3 anstelle von BLAKE2b verwendet. Dies wird für den Schutz streng geheimer Dateien empfohlen und bietet, in der Praxis, die höchste erreichbare Sicherheitsstufe. Damit ein Hacker Ihre verschlüsselten Daten entschlüsseln kann, müssen sowohl die XChaCha20-Chiffre als auch die Serpent-Chiffre geknackt werden, vorausgesetzt, Sie haben ein gutes Passwort gewählt. Man kann mit Sicherheit sagen, dass Ihre Dateien in diesem Modus nicht zu knacken sind.</li>
|
||||
<li><strong>Reed-Solomon</strong>: Diese Funktion ist sehr nützlich, wenn Sie vorhaben, wichtige Daten bei einem Cloud-Anbieter oder auf einem externen Medium über einen längeren Zeitraum zu archivieren. Wenn diese Funktion aktiviert ist, verwendet Picocrypt den Reed-Solomon-Fehlerkorrekturcode, um 8 zusätzliche Bytes für jeweils 128 Bytes hinzuzufügen, um eine Beschädigung der Datei zu verhindern. Das bedeutet, dass bis zu ~3 % Ihrer Datei beschädigt sein können und Picocrypt trotzdem in der Lage ist, die Fehler zu korrigieren und Ihre Dateien ohne Beschädigung zu entschlüsseln. Natürlich kann Picocrypt Ihre Dateien nicht vollständig wiederherstellen, wenn sie sehr stark beschädigt sind (z. B. wenn Ihnen die Festplatte heruntergefallen ist), aber es wird sein Bestes tun, um zu retten, was es kann. Beachten Sie, diese Option kann die Ver- und Entschlüsselung verlangsamen.</li>
|
||||
<li><strong>Schlüsseldateien</strong>: Picocrypt unterstützt die Verwendung von Schlüsseldateien als eine zusätzliche Form der Authentifizierung (oder als die einzige Art der Authentifizierung). Jede beliebige Datei kann als Schlüsseldatei verwendet werden, und ein sicherer Schlüsseldatei-Generator wird zur Einfachheit bereitgestellt. Sie können nicht nur mehrere Schlüsseldateien verwenden, sondern auch verlangen, dass die richtige Reihenfolge der Schlüsseldateien vorhanden sein muss, damit eine erfolgreiche Entschlüsselung stattfinden kann. Ein besonders guter Anwendungsfall für mehrere Schlüsseldateien ist die Erstellung eines gemeinsamen Datenträgers, bei dem jede Person eine Schlüsseldatei besitzt und alle (und ihre Schlüsseldateien) vorhanden sein müssen, um den gemeinsamen Datenträger zu entschlüsseln. Durch aktivieren des "Require correct order" Kontrollkästchens und dem Einfügen ihrer Schlüsseldatei als Letzter, können Sie sicherstellen, dass immer Sie derjenige sind, der auf "Decrypt" klickt.</li>
|
||||
<li><strong>Paranoidmodus</strong>: In diesem Modus werden Ihre Daten sowohl mit XChaCha20 als auch mit Serpent kaskadenartig verschlüsselt, und zur Authentifizierung der Daten wird HMAC-SHA3 anstelle von BLAKE2b verwendet. Dies wird für den Schutz streng geheimer Dateien empfohlen und bietet, in der Praxis, die höchste erreichbare Sicherheitsstufe. Damit ein Hacker Ihre verschlüsselten Daten entschlüsseln kann, müssen sowohl die XChaCha20-Chiffre als auch die Serpent-Chiffre geknackt werden, vorausgesetzt, Sie haben ein gutes Passwort gewählt. Man kann mit Sicherheit sagen, dass Ihre Dateien in diesem Modus nicht zu knacken sind. Bedenken Sie jedoch, dass dieser Modus langsamer ist und nicht wirklich notwendig ist, es sei denn, Sie sind ein Regierungsagent mit geheimen Daten oder ein Whistleblower, der bedroht wird.</li>
|
||||
<li><strong>Reed-Solomon</strong>: Diese Funktion ist sehr nützlich, wenn Sie vorhaben, wichtige Daten bei einem Cloud-Anbieter oder auf einem externen Medium über einen längeren Zeitraum zu archivieren. Wenn diese Funktion aktiviert ist, verwendet Picocrypt den Reed-Solomon-Fehlerkorrekturcode, um 8 zusätzliche Bytes für jeweils 128 Bytes hinzuzufügen, um eine Beschädigung der Datei zu verhindern. Das bedeutet, dass bis zu ~3 % Ihrer Datei beschädigt sein können und Picocrypt trotzdem in der Lage ist, die Fehler zu korrigieren und Ihre Dateien ohne Beschädigung zu entschlüsseln. Natürlich kann Picocrypt Ihre Dateien nicht vollständig wiederherstellen, wenn sie sehr stark beschädigt sind (z. B. wenn Ihnen die Festplatte heruntergefallen ist), aber es wird sein Bestes tun, um zu retten, was es kann. Beachten Sie, diese Option wird die Ver- und Entschlüsselung erheblich verlangsamen.</li>
|
||||
<li><strong>Entschlüsselung erzwingen</strong>: Picocrypt überprüft bei der Entschlüsselung automatisch die Integrität der Datei. Wenn die Datei geändert wurde oder beschädigt ist, löscht Picocrypt die Ausgabe zur Sicherheit des Benutzers automatisch. Wenn Sie die beschädigten oder veränderten Daten nach der Entschlüsselung behalten möchten, aktivieren Sie diese Option. Wenn diese Option aktiviert ist und die Reed-Solomon-Funktion für die verschlüsselte Datei verwendet wurde, versucht Picocrypt außerdem, während der Entschlüsselung so viel wie möglich von der Datei wiederherzustellen.</li>
|
||||
<li><strong>Aufteilung von Dateien in Teile (Chunks)</strong>: Sie haben keine Lust, sich mit riesigen Dateien herumzuschlagen? Kein Grund zur Sorge! Mit Picocrypt können Sie Ihre Ausgabedatei in Stücke benutzerdefinierter Größe aufteilen, so dass große Dateien überschaubarer werden und leichter zu Cloud-Anbietern hochgeladen werden können. Wählen Sie einfach eine Chunkgröße (KiB, MiB, GiB or TiB) und geben Sie die gewünschte Anzahl für diese Einheit ein. Um die Chunks zu entschlüsseln, ziehen Sie einfach einen von ihnen in Picocrypt, und die Chunks werden bei der Entschlüsselung automatisch wieder zusammengefügt.</li>
|
||||
<li><strong>Aufteilung in Teile (Chunks)</strong>: Sie haben keine Lust, sich mit riesigen Dateien herumzuschlagen? Kein Grund zur Sorge! Mit Picocrypt können Sie Ihre Ausgabedatei in Stücke benutzerdefinierter Größe aufteilen, so dass große Dateien überschaubarer werden und leichter zu Cloud-Anbietern hochgeladen werden können. Wählen Sie einfach eine Chunkgröße (KiB, MiB, GiB or TiB) und geben Sie die gewünschte Anzahl für diese Einheit ein. Um die Chunks zu entschlüsseln, ziehen Sie einfach einen von ihnen in Picocrypt, und die Chunks werden bei der Entschlüsselung automatisch wieder zusammengefügt.</li>
|
||||
<li><strong>Dateien komprimieren</strong>: Standardmäßig verwendet Picocrypt eine Zip-Datei ohne Komprimierung, um Dateien schnell zusammenzuführen, wenn mehrere Dateien verschlüsselt werden. Wenn Sie diese Dateien jedoch komprimieren möchten, aktivieren Sie einfach dieses Kontrollkästchen, und der standardmäßige Deflate-Komprimierungsalgorithmus wird bei der Verschlüsselung angewendet.</li>
|
||||
</ul>
|
||||
|
||||
# Sicherheit
|
||||
|
||||
Weitere Informationen darüber, wie Picocrypt die Kryptographie handhabt, finden Sie <a href="Internals.md">hier</a> in den technischen Details. Wenn Sie sich Sorgen um meine Sicherheit oder die Sicherheit dieses Projekts machen, kann ich Ihnen versichern, dass dieses Repository nicht gekapert oder manipuliert werden kann. Ich habe 2FA (TOTP) auf allen Konten aktiviert, die mit Picocrypt verbunden sind (GitHub, Google, Reddit, Ubuntu One/Snapcraft, Discord, etc.), zusätzlich zu einer vollständigen Festplattenverschlüsselung auf all meinen tragbaren Geräten. Zur weiteren Absicherung verwendet Picocrypt meine isolierten Forks von Abhängigkeiten, und ich hole Upstream nur, wenn ich mir die Änderungen angesehen habe und glaube, dass es keine Sicherheitsprobleme gibt. Das bedeutet, dass, wenn eine Abhängigkeit gehackt oder vom Autor gelöscht wird, Picocrypt meinen Fork davon verwendet und davon völlig unberührt bleibt. Sie können Picocrypt getrost verwenden.
|
||||
Weitere Informationen darüber, wie Picocrypt die Kryptographie handhabt, finden Sie <a href="Internals.md">hier</a> in den technischen Details. Wenn Sie sich Sorgen um meine Sicherheit oder die Sicherheit dieses Projekts machen, kann ich Ihnen versichern, dass dieses Repository nicht gekapert oder manipuliert werden kann. Ich habe 2FA (TOTP) auf allen Konten aktiviert, die mit Picocrypt verbunden sind (GitHub, Reddit, Google, etc.), zusätzlich zu einer vollständigen Festplattenverschlüsselung auf all meinen tragbaren Geräten. Zur weiteren Absicherung verwendet Picocrypt meine isolierten Forks von Abhängigkeiten, und ich hole Upstream nur, wenn ich mir die Änderungen angesehen habe und glaube, dass es keine Sicherheitsprobleme gibt. Das bedeutet, dass, wenn eine Abhängigkeit gehackt oder vom Autor gelöscht wird, Picocrypt meinen Fork davon verwendet und davon völlig unberührt bleibt. Sie können Picocrypt getrost verwenden.
|
||||
|
||||
## Signaturen
|
||||
|
||||
|
@ -101,12 +103,7 @@ PIbXjQvrAMkEVIc0HbCzLxr1k3sH
|
|||
|
||||
# Community
|
||||
|
||||
Ziehen Sie in Erwägung, dem Subreddit <a href="https://www.reddit.com/r/Picocrypt/">r/Picocrypt</a> beizutreten. Auch wenn ich selbst nicht mehr in diesem Subreddit aktiv sein werde, ist es doch ein großartiger Ort, um Fragen zu stellen und sich gegenseitig zu helfen, vor allem, wenn mir oder diesem Repository in Zukunft etwas zustößt. Denken Sie daran, nur diesem speziellen Subreddit zu vertrauen und sich vor Hackern in Acht zu nehmen, die versuchen könnten, sich auf anderen Plattformen für mich auszugeben. Ich werde dich niemals nach deinem Passwort fragen, und jeder, der das tut, ist nicht ich. Ich werde dich niemals auffordern, eine Datei von einem verdächtigen Link herunterzuladen, und jeder, der das tut, ist nicht ich.
|
||||
|
||||
# Stargazers(GitHub-Sterne)
|
||||
|
||||
Wie läuft es mit Picocrypt? Werfen Sie einen Blick darauf, um es herauszufinden.
|
||||
![Stargazers Over Time](https://starchart.cc/HACKERALERT/Picocrypt.svg)
|
||||
Behalten Sie <a href="https://www.reddit.com/r/Picocrypt/">r/Picocrypt</a> im Blick. Auch wenn ich selbst nicht mehr in diesem Subreddit aktiv sein werde, ist es doch ein großartiger Ort, um Fragen zu stellen und sich gegenseitig zu helfen, vor allem, wenn mir oder diesem Repository in Zukunft etwas zustößt. Denken Sie daran, nur diesem speziellen Subreddit zu vertrauen und sich vor Hackern in Acht zu nehmen, die versuchen könnten, sich auf anderen Plattformen für mich auszugeben. Ich werde dich niemals nach deinem Passwort fragen, und jeder, der das tut, ist nicht ich. Ich werde dich niemals auffordern, eine Datei von einem verdächtigen Link herunterzuladen, und jeder, der das tut, ist nicht ich.
|
||||
|
||||
# Spenden
|
||||
|
||||
|
@ -126,26 +123,35 @@ Nein, ich habe nicht vor, Android oder iOS zu unterstützen, da sie sich sehr vo
|
|||
|
||||
Die Leute scheinen die Vorstellung zu haben, dass Software ständig aktualisiert werden muss, um relevant und sicher zu bleiben. Das mag zwar für viele der von uns täglich verwendeten Software zutreffen, nicht aber für Picocrypt. Picocrypt ist "gute Software" und gute Software braucht keine ständigen Updates, um relevant und sicher zu bleiben. Gute Software wird immer gute Software sein.
|
||||
|
||||
**Kann die Funktion "Delete files" Dateien schreddern (zuversichtlich löschen)?**
|
||||
|
||||
Nein, es schreddert keine Dateien, sondern löscht sie einfach wie Ihr Dateimanager. Auf modernen Speichermedien wie SSDs gibt es so etwas wie das Schreddern einer Datei nicht, da der Verschleißausgleich es unmöglich macht, einen bestimmten Sektor zu überschreiben. Um den Nutzern kein falsches Gefühl von Sicherheit zu vermitteln, enthält Picocrypt daher keinerlei Schredderfunktionen.
|
||||
|
||||
# Danksagungen
|
||||
|
||||
Ich möchte mich von ganzem Herzen bei den Leuten von Open Collective bedanken, die einen wichtigen Beitrag geleistet haben:
|
||||
|
||||
<ul>
|
||||
<li>Guest ($842)</li>
|
||||
<li>YellowNight ($818)</li>
|
||||
<li>evelian ($50)</li>
|
||||
<li>Guest ($842)</li>
|
||||
<li>YellowNight ($818)</li>
|
||||
<li>evelian ($50)</li>
|
||||
<li>jp26 ($50)</li>
|
||||
<li>guest-116103ad ($50)</li>
|
||||
<li>Guest ($27)</li>
|
||||
<li>oli ($20)</li>
|
||||
<li>Markus (15$)</li>
|
||||
<li>Markus (15$)</li>
|
||||
<li>Bright ($15)</li>
|
||||
<li>Tybbs ($10)</li>
|
||||
<li>N. Chin ($10)</li>
|
||||
<li>Manjot ($10)</li>
|
||||
<li>Phil P. ($10)</li>
|
||||
<li>Raymond ($10)</li>
|
||||
<li>Cohen ($10)</li>
|
||||
<li>donor39 (Unterstützer)</li>
|
||||
<li>Pokabu (Unterstützer)</li>
|
||||
<li>akp (Unterstützer)</li>
|
||||
</ul>
|
||||
<!-- Last updated November 18, 2022 -->
|
||||
|
||||
Ein großes Dankeschön geht auch an die folgenden fünf Personen, die als Erste gespendet und Picocrypt unterstützt haben:
|
||||
|
||||
|
@ -157,20 +163,18 @@ Ein großes Dankeschön geht auch an die folgenden fünf Personen, die als Erste
|
|||
<li>E. Zahard</li>
|
||||
</ul>
|
||||
|
||||
Ein großer Dank geht auch an diese Leute, die geholfen haben, Picocrypt zu übersetzen und der Welt zugänglich zu machen:
|
||||
Ein großer Dank geht auch an diese Leute, die geholfen haben, die README von Picocrypt zu übersetzen und der Welt zugänglich zu machen:
|
||||
|
||||
<ul>
|
||||
<li>@umitseyhan75 für Türkisch</li>
|
||||
<li>@digitalblossom & Pokabu26 für Deutsch</li>
|
||||
<li>@zeeaall & @Rayserzor für Portugiesisch</li>
|
||||
<li>@kurpau für Litauisch</li>
|
||||
<li>u/francirc für Spanisch</li>
|
||||
<li>yn für Russisch</li>
|
||||
<li>u/francirc & @victorhck für Spanisch</li>
|
||||
<li>yn & Voron für Russisch</li>
|
||||
<li>@Etim-Orb für Ungarisch</li>
|
||||
<li>@Minibus93 für Italienisch</li>
|
||||
<li>Michel für Französisch</li>
|
||||
<li>@victorhck für Spanisch</li>
|
||||
<li>@MasterKia für Persisch</li>
|
||||
<li>Michel für Französisch</li>
|
||||
<li>@MasterKia für Persisch</li>
|
||||
<li>@ungespurv für Polnisch</li>
|
||||
<li>qaqland für Chinesisch</li>
|
||||
</ul>
|
||||
|
@ -178,12 +182,13 @@ Ein großer Dank geht auch an diese Leute, die geholfen haben, Picocrypt zu übe
|
|||
Schließlich möchte ich mich bei diesen Leuten/Organisationen dafür bedanken, dass sie mir im Bedarfsfall geholfen haben:
|
||||
|
||||
<ul>
|
||||
<li>[ REDACTED ] für die Hilfe beim Erstellen eines AppImage für Picocrypt</li>
|
||||
<li>u/Upstairs-Fishing867 für die Hilfe beim Testen der OpenPGP Signaturen</li>
|
||||
<li>[ REDACTED ] für die Hilfe beim Erstellen eines AppImage für Picocrypt</li>
|
||||
<li>u/Upstairs-Fishing867 für die Hilfe beim Testen der OpenPGP Signaturen</li>
|
||||
<li>u/greenreddits für ständiges Feedback und Unterstützung</li>
|
||||
<li>u/Tall_Escape für die Hilfe beim Testen von Picocrypt</li>
|
||||
<li>u/NSABackdoors für die Durchführung zahlreicher Tests</li>
|
||||
<li>@samuel-lucas6 für Feedback, Vorschläge und Unterstützung</li>
|
||||
<li><a href="https://privacytools.io">PrivacyToolsIO</a> für die Aufnahme von Picocrypt</li>
|
||||
<li><a href="https://privacytools.io">PrivacyToolsIO</a> für die Aufnahme von Picocrypt</li>
|
||||
<li><a href="https://privacyguides.org">PrivacyGuides</a> für die Aufnahme von Picocrypt</li>
|
||||
<li>...Dir?</li>
|
||||
</ul>
|
||||
|
|
Loading…
Reference in a new issue