Anzeige

Verschlüsseln mit Bildern – PixelCryptor

Die englischsprachige Software PixelCryptor geht den Weg Dateien ohne Passwort zu verschlüsseln. Sie nutzt zur Ver- und Entschlüsselung ein von euch ausgesuchtes Bild.

sshot-2008-02-26-[19-57-08]

Ich habe PixelCryptor ausprobiert – und es funktioniert. Leider Closed Source – es wird zwar gesagt, dass es keine Hintertüren gibt – doch wirklich sensible Daten würde ich dem Programm nicht anvertrauen.

sshot-2008-02-26-[19-58-33]

Auch habe ich bisher keine Informationen bezüglich des Verschlüsselungsalgorithmusses finden können.

Trotzdem – es ist für den heimischen Gebrauch ausreichend – falls ihr zum Beispiel mal wieder ein paar Pornobildchen vor Mutti verstecken wollt 🙂

PixelCryptor Homepage
Downloadseite
Forum

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

5 Kommentare

  1. oder vor Nadine 😛

  2. Wieso „Leider Closed Source“? Ich sehe das eher als Sicherheitsvorteil, da sich nicht jeder den Code saugen und diesen analysieren kann…
    …du musst also nur dem Entwickler vertrauen und nicht einer ganzen Community. So sehe ich das zumindest!

  3. Ehrenwort: Pornofreier PC!

  4. Zu dem Programm gibt es aber durchaus ähnlich einfach zu bedienende und vertrauenswürdigere Programme, steghide unter Linux, F5 für Windows
    ich möchte hier keine open- vs closed-source-diskussion anfangen, aber:
    1.böse Buben kommen immer an den Code, können ihn also auch analysieren
    2.viele Menschen finden schneller/mit größerer Wahrscheinlichkeit einen Fehler im Code, zB in der Implementierung des Algorithmus als einige wenige Entwickler
    3.Backdoors sind zumindest bei großen Programmen ausgeschlossen, wenn sie open-source sind(Beispiel Truecrypt)
    4. ist das Programm gut geschrieben, dann wird einem bösen Buben die Analyse des Codes rein gar nichts bringen!

Bevor du deinen Kommentar abschickst:
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.