Compare commits

...

4 Commits

Author SHA1 Message Date
Evan Su 2f2c9157e9
Update README.md 2023-01-30 16:12:15 -05:00
Evan Su b54df71d46
Update README.md 2023-01-30 15:49:22 -05:00
Evan Su 485e43be76
Update FAQ and add new contributors 2023-01-30 14:57:11 -05:00
Evan Su af01f118ba Remove translations 2023-01-30 13:20:07 -05:00
13 changed files with 14 additions and 1815 deletions

View File

@ -1,8 +1,8 @@
<p>English | <a href="/translations/french.md">Français</a> | <a href="/translations/spanish.md">Español</a> | <a href="/translations/german.md">Deutsch</a> | <a href="/translations/portuguese.md">Português</a> | <a href="/translations/turkish.md">Türkçe</a> | <a href="/translations/chinese.md">中文</a> | <a href="/translations/russian.md">Русский</a> | <a href="/translations/hungarian.md">Magyar</a> | <a href="/translations/italian.md">Italiano</a> | <a href="/translations/persian.md">پارسی</a> | <a href="/translations/polish.md">Polski</a></p>
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt is a very small (hence <i>Pico</i>), very simple, yet very secure encryption tool that you can use to protect your files. It's designed to be the <i>go-to</i> tool for encryption, with a focus on security, simplicity, and reliability. Picocrypt uses the secure XChaCha20 cipher and the Argon2id key derivation function to provide a high level of security, even from three-letter agencies like the NSA. It's designed for maximal security, making absolutely no compromises security-wise, and is built with Go's standard x/crypto modules. <strong>Your privacy and security are under attack. Take it back with confidence by protecting your files with Picocrypt.</strong>
<br>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Funding
@ -100,6 +100,10 @@ When I was actively developing Picocrypt, I accepted donations, but now that Pic
No, Picocrypt is considered feature-complete and won't be getting any new features. Unlike other tools which try to constantly add new features (which introduces new bugs and security holes), Picocrypt focuses on just a few core features but does each of them exceptionally well. Remember Picocrypt's ideology: small, simple, and secure.
**Is there a command-line interface?**
No, Picocrypt doesn't have a command-line interface because it's designed to appeal to the general public, most of which isn't very comfortable with a terminal. The UI is what makes Picocrypt powerful and unique, so adding a command-line interface wouldn't be of much benefit for most users.
**Will Android/iOS be supported?**
No, I don't plan on supporting Android or iOS because they are very different from traditional desktop operating systems and require different toolchains to develop apps for. Due to the nature of open-source software, however, a community-built version of Picocrypt for Android or iOS may appear in the future.
@ -112,8 +116,12 @@ People seem to have the notion that software must be constantly updated to stay
No, it doesn't shred any files and just deletes them as your file manager would. On modern storage mediums like SSDs, there is no such thing as shredding a file since wear leveling makes it impossible to overwrite a particular sector. Thus, to prevent giving users a false sense of security, Picocrypt doesn't include any shredding features at all.
**Is Picocrypt quantum-secure?**
Yes, Picocrypt is secure against quantum computers. All of the cryptography used in Picocrypt works off of a private key, and private-key cryptography is considered to be resistant against all current and future developments, including quantum computers.
# Acknowledgements
A thank you from the bottom of my heart to the people on Open Collective who have made a significant contribution:
A thank you from the bottom of my heart to the significant contributors on Open Collective:
<ul>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
@ -134,10 +142,12 @@ A thank you from the bottom of my heart to the people on Open Collective who hav
<li>Phil P. ($10)</li>
<li>Raymond ($10)</li>
<li>Cohen ($10)</li>
<li>EuA ($10)</li>
<li>geevade ($10)</li>
</ul>
<!-- Last updated December 30, 2022 -->
<!-- Last updated January 30, 2023 -->
Also, a huge thanks to the following list of five people, who were the first to donate and support Picocrypt:
Also, a huge thanks to the following people who were the first to donate and support Picocrypt:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
@ -146,21 +156,6 @@ Also, a huge thanks to the following list of five people, who were the first to
<li>E. Zahard</li>
</ul>
As well, a great thanks to these people, who have helped translate Picocrypt's README and make it more accessible to the world:
<ul>
<li>Turkish: @umitseyhan75</li>
<li>German: @digitalblossom and @Pokabu26</li>
<li>Portuguese: @zeeaall and @Rayserzor</li>
<li>Spanish: u/francirc and @victorhck</li>
<li>Russian: yn, Voron, and @ViktorOn</li>
<li>Hungarian: @Etim-Orb</li>
<li>Italian: @Minibus93</li>
<li>French: Michel</li>
<li>Persian: @MasterKia</li>
<li>Polish: @ungespurv</li>
<li>Chinese: @qaqland</li>
</ul>
Finally, thanks to these people/organizations for helping me out when needed:
<ul>
<li>[ REDACTED ] for helping me create an AppImage for Picocrypt</li>
@ -171,5 +166,4 @@ Finally, thanks to these people/organizations for helping me out when needed:
<li>@samuel-lucas6 for feedback, suggestions, and support</li>
<li><a href="https://privacytools.io">PrivacyTools</a> for listing Picocrypt</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> for listing Picocrypt</li>
<li>...You?</li>
</ul>

View File

@ -1,8 +0,0 @@
# Translations
Are you fluent in another language? Help make Picocrypt more accessible to the world by translating the README into your language.
## I'm Adding a New Translation
Awesome. Simply fork this repository, add your translation, and submit a pull request. When adding your translation, you can use the raw markdown of the README as a template and simply translate the English strings within the document to your language. Be careful not to mess around with any of the formatting, links, or numbers. Other than that, good luck!
## A Translation Already Exists
Great. Now improve it! Since Picocrypt's translations are a community effort, they may contain a few errors here and there, and may also be slightly out-of-date. If you notice any of these things, you're encouraged to help fix them. Try to make the translation grammatically correct, naturally flowing, and consistent with the formatting of the README.

View File

@ -1,184 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt 是一个非常小(因而叫 _Pico_)、简单、而且安全的加密工具,可以用来保护文件。它为成为加密的 _首选_ 工具而设计着重于安全性、简易性和可靠性。Picocrypt 使用 XChaCha20 安全算法和 Argon2id 密钥推导函数,以提供高水平的、甚至能抵挡 NSA 攻击的安全性。使用 Go 的标准库 x/crypto 而构建Picocrypt 为最大程度的安全而设计,在安全方面绝不做任何妥协。**你的隐私和安全正受到攻击,快使用 Picocrypt 夺回本属于我们的数据!奥利给!**
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# 基金
请在 [Open Collective](https://opencollective.com/picocrypt) 上向 Picocrypt 捐赠接受加密货币Picocrypt 需要为 Cure53 的安全审计筹集资金。我为本项目花了很多时间而且没有盈利我无法单独支付审计费用。_Picocrypt 需要来自社区的支持。_
# 下载
**注意**“Picocrypt”这个名字下有多个独立条目。例如有一个旧的加密工具叫 PicoCrypt它使用算法已被破解。还有一个 ERC 资助的研究项目叫 PICOCRYPT。甚至还有 Picocrypt 相关的域名,都不是我注册的。请不要将这些无关的项目与 Picocrypt本项目混淆。务必只从这个仓库下载 Picocrypt以确保你得到可信的、无后门的 Picocrypt。当与他人分享 Picocrypt 时,一定请使用此仓库的链接地址,以防止任何混淆。
## Windows
适用于 Windows 的 Picocrypt 非常简单。我们提供了最新的、单文件、绿色版的 Windows 可执行文件,下载请点击[这里](https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe)。如果 Windows Defender 或杀毒软件将 Picocrypt 标记为病毒,请尽自己的一份力量并将其作为误报提交,以造福所有人。
## macOS
用于 macOS 的 Picocrypt 也非常简单。在[这里](https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip)下载,解压,并运行里面的 Picocrypt。如果提示 Picocrypt 不是来自一个经过验证的开发商,打不开,请按住 control 点击 Picocrypt 并点“打开”以绕过警告。
需要记住Picocrypt 在 macOS 上依赖 Rosetta 2 和 OpenGL而这两者未来可能会被苹果移除因为苹果公司正在推广他们的专有图像和芯片。这意味着 Picocrypt 可能将来在 macOS 上无法运行。解决办法?不要购买苹果。他们从不在意开发者的处境。
## Linux
有多种方法可以在 Linux 上使用 Picocrypt。推荐通过[这里](https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb)的 .deb 包 安装 PicocryptDebian 11+ 和 Ubuntu 20+)。如果 .deb 不适合,或者您不使用基于 Debian 的发行版,可以使用[这里](https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage)的 AppImage。如果以上两种方法都不奏效你可以从 Snapcraft 安装 Picocrypt它应该能在所有发行版上工作。在[这里](https://snapcraft.io/picocrypt)找到 Snapcraft 的说明。
## Paranoid Packs
Paranoid Pack 是一个压缩档案,它包含了 Picocrypt 为 Windows、macOS 和 Linux 发布的每个版本的可执行文件。只要你把它存放在一个你可以访问的地方,当这个存储库神秘地消失或整个互联网被烧毁时,你就可以打开它并使用任何版本的 Picocrypt。它可以看作是 Picocrypt 的种子库。如果发生了 GitHub 突然关闭或 NSA 拿人等灾难性事件(以防万一,懂的都懂),只要有一个人有 Paranoid Pack他就能和世界上的其他人共享维持 Picocrypt 的功能。确保 Picocrypt 在几十年后仍可使用的最好方法,就是在安全的地方保存一个 Paranoid Pack。因此如果担心未来无法访问 Picocrypt这就是您的解决方案。只需前往 Release 菜单,自己获得一份副本。
# 为什么选择 Picocrypt
为什么您应该使用 Picocrypt 而不是 BitLocker、NordLocker、VeraCrypt、AxCrypt 或 7-Zip有以下几个原因
- 与 NordLocker、BitLocker、AxCrypt 和大多数云存储供应商不同Picocrypt 及其依赖关系是完全开源和可审计的。你可以自己验证是否有任何后门或缺口。
- Picocrypt 很 _小_。NordLocker 超过 50 兆VeraCrypt 超过 20 兆,但是 Picocrypt 只有 2 兆,这体积大约相当于一张中等分辨率的照片。而且 Picocrypt 是绿色的(不需要安装),不需要管理员/root 权限。
- Picocrypt 比 VeraCrypt 更简单、高效。用 VeraCrypt 加密文件,你至少要花 5 分钟来设置一个卷。通过 Picocrypt 简洁的 UI ,你所要做的就是拖放你的文件,输入密码,然后点击开始。所有复杂的程序都由 Picocrypt 内部处理。加密难道不能简单吗?
- Picocrypt 专为安全设计。7-Zip 是一个存档工具而不是一个加密工具所以它的重点不在安全上。然而Picocrypt 是以安全为首要考虑的。Picocrypt 的每个部分都有其存在的理由,任何可能影响 Picocrypt 安全的东西都被移除。Picocrypt 是用你可以信任的密码学构建的。
- Picocrypt 除了保护数据外,还对数据进行认证,防止黑客恶意修改敏感数据。当您在不安全的通道上发送加密文件,并希望确保其到达时未被触及时,这一点很有用。
- Picocrypt 通过增加额外的 Reed-Solomon 奇偶校验字节来积极地保护头数据不被破坏。因此如果卷头包含重要的加密暗号组件的部分被破坏比如硬盘坏道Picocrypt 仍然可以恢复卷头并以高成功率解密您的数据。Picocrypt 还可以用 Reed-Solomon 对整个卷进行编码,防止您重要文件的任何损坏。
# 对比
Picocrypt 与其他主流加密工具对比。
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | BitLocker | Cryptomator | NordLocker | AxCrypt |
| :----------: | :----------- | :--------- | :---------- | :----------- | :---------- | :----------- | :----------- |
| 免费 | ✅ Yes | ✅ Yes | ✅ Yes | 🟧 Partially | ✅ Yes | 🟧 Partially | 🟧 Partially |
| 开源 | ✅ GPLv3 | ✅ Multi | ✅ LGPL | ❌ No | ✅ GPLv3 | ❌ No | ❌ No |
| 跨平台 | ✅ Yes | ✅ Yes | ❌ No | ❌ No | ✅ Yes | ❌ No | ❌ No |
| 体积 | ✅ 2 MiB | ❌ 20 MiB | ✅ 2 MiB | ✅ Included | ❌ 50 MiB | ❌ 60 MiB | 🟧 8 MiB |
| 便携性 | ✅ Yes | ✅ Yes | ❌ No | ✅ Yes | ❌ No | ❌ No | ✅ Yes |
| 权限需求 | ✅ None | ❌ Admin | ❌ Admin | ❌ Admin | ❌ Admin | ❌ Admin | ❌ Admin |
| 交互 | ✅ Easy | ❌ Hard | ✅ Easy | 🟧 Medium | 🟧 Medium | 🟧 Medium | ✅ Easy |
| 算法 | ✅ XChaCha20 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 |
| 密钥推导 | ✅ Argon2 | 🆗 PBKDF2 | ❌ SHA-256 | ❓ Unknown | ✅ Scrypt | ✅ Argon2 | 🆗 PBKDF2 |
| 数据完整性 | ✅ Always | ❌ No | ❌ No | ❓ Unknown | ✅ Always | ✅ Always | ✅ Always |
| Reed-Solomon | ✅ Yes | ❌ No | ❌ No | ❌ No | ❌ No | ❌ No | ❌ No |
| 压缩 | ✅ Yes | ❌ No | ✅ Yes | ✅ Yes | ❌ No | ❌ No | ✅ Yes |
| 遥测 | ✅ None | ✅ None | ✅ None | ❓ Unknown | ✅ None | ❌ Analytics | ❌ Accounts |
| 安全审计 | 🟧 Planned | ✅ Yes | ❌ No | ❓ Unknown | ✅ Yes | ❓ Unknown | ❌ No |
# 特点
Picocrypt 是一个非常简单的工具,几秒钟内,大多数用户就能直观地懂得如何使用它。基础使用,只需拖拽你的文件,输入密码,然后点击开始,就可以对你的文件进行加密。很简单,不是嘛?
在简单的同时Picocrypt 也力求在专业的高级用户手中变得强大。因此,有一些额外的选项,您可以根据自己的需要来使用。
- **密码生成器**Picocrypt 提供了一个安全的密码生成器,您可以用它来创建加密所需的密码。您可以自定义密码的长度,以及密码包含的字符类型。
- **备注**:使用它可以将注释、信息和文本与文件一起存储(它不会被加密)。例如,你可以在寄件前,写上你要加密的文件的描述。当收件人将加密后的文件放入 Picocrypt 时,您的描述将被显示出来。
- **多密钥文件**Picocrypt 支持使用多密钥文件作为一种额外的认证形式(或唯一的认证形式)。您不仅可以使用多个密钥文件,还可以要求所需密钥文件的顺序。多密钥文件的一个特别好的用例是创建共享卷,每个人都持有一个密钥文件,所有的人(和他们的密钥文件)都必须在场才能解密共享卷。
- **偏执模式**:这种模式将以层叠方式用 XChaCha20 和 Serpent 加密你的数据,并使用 HMAC-SHA3 替代 BLAKE2b 来验证数据。它被推荐用于保护最高机密的文件提供实际可达到的最高安全。假设你的密码很棒那么对于黑客来说要破解你的加密数据XChaCha20 算法和 Serpent 算法两者都必须被破解。可以说在这种模式下,你的文件是无法破解的。
- **Reed-Solomon**如果您打算将重要的数据长期归档在云提供商或外部介质上这个功能非常有用。如果选中Picocrypt 将使用 Reed-Solomon 纠错码,为每 128 字节的数据增加额外 8 个字节,以防止文件损坏。这意味着您的文件最多有 ~3% 的损坏时Picocrypt 仍然能够纠正错误并正确解密您的文件。当然如果您的文件损坏得非常严重例如硬盘摔了Picocrypt 将不能完全恢复您的文件,但它会尽力恢复它能恢复的部分。请注意,这个选项可能会减慢加密和解密的速度。
- **强制解密**Picocrypt 在解密时自动检查文件的完整性。如果文件被修改或损坏为了用户安全Picocrypt 将自动删除已输出部分。如果您想改变该保障措施,请选中此选项。另外,如果该选项被选中并且在加密卷上使用了 Reed-Solomon 功能Picocrypt 将试图在解密过程中尽可能多地恢复文件的内容。
- **文件分块**:不喜欢处理巨大的文件?不用担心!使用 Picocrypt您可以选择将您的输出分割成自定义大小的文件块这样大文件可以更容易管理更容易上传到云服务提供商。只需选择一个单位KiB、MiB、GiB 或 TiB并输入您想要的分块大小。要解密这些分块只需将其中一个块拖入 Picocrypt在解密过程中这些分块将会自动重新组合起来。
# 安全性
关于 Picocrypt 密码学的更多信息,请参阅 [Internals](Internals.md) 了解技术细节。如果你担心我或这个项目的安全,让我向你保证,这个仓库不会被劫持或留后门。我在所有与 Picocrypt 有关的账户GitHub、Google、Reddit、Ubuntu One/Snapcraft、Discord 等)都启用了 2FATOTP此外我还在所有的便携设备上进行了全盘加密。为了进一步加固Picocrypt 使用的依赖库都是 fork只有当我认为没有任何安全问题时我才会从上游获取同步。这意味着如果依赖库被黑客攻击或被作者删除Picocrypt 使用的 fork 都完全不受影响。你可以放心地使用 Picocrypt。
## Signatures
For the paranoid, Picocrypt is signed with PGP. The fingerprint and public key are listed below.
<pre>B342A744BDEEA57B6A583E33A247E73798946F55</pre>
<pre>-----BEGIN PGP PUBLIC KEY BLOCK-----
mDMEYoGUHxYJKwYBBAHaRw8BAQdAvmQA+pdbDB/ynJxHhNDpz6Sb5tgkNuuNJIvw
HYwZtqi0CVBpY29jcnlwdIiTBBMWCgA7FiEEs0KnRL3upXtqWD4zokfnN5iUb1UF
AmKBlB8CGwMFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQokfnN5iUb1UZ
RgEA8jbIsdqCr21DWxcqW/eLlbxRkuA8kflVYvWWUxtVqsUA/jQPSDpvA8rakvaL
PIbXjQvrAMkEVIc0HbCzLxr1k3sH
=YFwz
-----END PGP PUBLIC KEY BLOCK-----</pre>
# 社区
考虑加入官方的 subreddit[r/Picocrypt](https://www.reddit.com/r/Picocrypt/))。虽然我本人不会在 subreddit 上活跃,但它仍然是一个提问和互相帮助的好地方,特别是如果我或这个软件库将来发生什么事的时候。记住只能相信 subreddit注意黑客可能试图在其他平台冒充我。我永远不会索要你的密码任何这样做的人都不是我。我永远不会让你从一个可疑的链接下载文件任何这样做的人都不是我。
# Stargazers
How's Picocrypt doing? Take a look below to find out.
![Stargazers Over Time](https://starchart.cc/HACKERALERT/Picocrypt.svg)
# 捐赠
当 Picocrypt 在积极开发时,我接受捐赠,但现在 Picocrypt 已经完成并可以生产环境使用,就没有必要了。作为替代,你可以花点时间和精力与他人分享来自 Picocrypt 的快乐。捐赠是极好的但对我来说能够帮助别人比一些闲钱更有价值。看Picocrypt 正在帮助人们保护他们的文件,这对我来说已经足够了。
# FAQ
**Picocrypt 是否接受新功能?**
Picocrypt 功能完整,不会添加任何新功能。与其他试图不断增加新功能的工具不同(这会引入新的 bug 和安全漏洞Picocrypt 只关注少数核心功能,然后把每项功能都做得非常好。记住 Picocrypt 的理念:小、简单、安全。
**会支持 Android/iOS 吗?**
不会,我没有计划,因为它们与传统的桌面操作系统有很大不同,需要不同的工具链来开发。然而,由于开源,未来可能会出现社区构建的 Android 或 iOS 版本。
**为什么 Picocrypt 不经常更新?**
人们似乎有这样的意识:软件必须不断地更新以保持其相关性和安全性。虽然这对我们今天使用的很多软件来说可能是对的,但 Picocrypt 不是这样。Picocrypt 是 “优秀的软件”,优秀的软件不需要不断的更新来保持相关性和安全性。优秀,驷马难求。
# Thank Yous
A thank you from the bottom of my heart to the people on Open Collective who have made a significant contribution:
<ul>
<li>Guest ($842)</li>
<li>YellowNight ($818)</li>
<li>evelian ($50)</li>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>oli ($20)</li>
<li>Markus ($15)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>Raymond ($10)</li>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
</ul>
Also, a huge thanks to the following list of five people, who were the first to donate and support Picocrypt:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
As well, a great thanks to these people, who have helped translate Picocrypt and make it more accessible to the world:
<ul>
<li>@umitseyhan75 for Turkish</li>
<li>@digitalblossom & @Pokabu26 for German</li>
<li>@zeeaall & @Rayserzor for Portuguese</li>
<li>@kurpau for Lithuanian</li>
<li>u/francirc for Spanish</li>
<li>yn for Russian</li>
<li>@Etim-Orb for Hungarian</li>
<li>@Minibus93 for Italian</li>
<li>Michel for French</li>
<li>@victorhck for Spanish</li>
<li>@MasterKia for Persian</li>
<li>@ungespurv for Polish</li>
</ul>
Finally, thanks to these people/organizations for helping me out when needed:
<ul>
<li>[ REDACTED ] for helping me create an AppImage for Picocrypt</li>
<li>u/Upstairs-Fishing867 for helping me test PGP signatures</li>
<li>u/greenreddits for constant feedback and support</li>
<li>u/Tall_Escape for helping me test Picocrypt</li>
<li>u/NSABackdoors for doing plenty of testing</li>
<li>@samuel-lucas6 for feedback, suggestions, and support</li>
<li><a href="https://privacytools.io">PrivacyTools</a> for listing Picocrypt</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> for listing Picocrypt</li>
</ul>

View File

@ -1,141 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt est un outil de chiffrement très petit (d'où <i>Pico</i>), très simple mais très sécurisé que vous pouvez utiliser pour protéger vos fichiers. Il est conçu pour être l'outil <i>de référence</i> pour le chiffrement, en mettant l'accent sur la sécurité, la simplicité et la fiabilité. Picocrypt utilise le chiffrement sécurisé XChaCha20 cipher et la fonction de dérivation de clé Argon2id pour fournir un haut niveau de sécurité, même en face d'agences à trois lettres comme la NSA. Il est conçu pour une sécurité maximale, ne faisant absolument aucun compromis en matière de sécurité, et il est construit avec les modules x/crypto standard de Go. <strong>Votre vie privée et votre sécurité sont attaquées. Reprenez-en le contrôle en toute confiance en protégeant vos fichiers avec Picocrypt.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Financement
Veuillez faire un don à Picocrypt sur <a href="https://opencollective.com/picocrypt">Open Collective</a> (les cryptomonnaies sont acceptés) pour collecter des fonds pour un audit potentiel de type Cure53. Comme il s'agit d'un projet sur lequel je passe de nombreuses heures, qui ne me rapportent pas d'argent, je ne peux pas payer moi-même cet audit. <i>Picocrypt a besoin du soutien de sa communauté pour se faire.</i>
# Téléghargements
## Windows
Picocrypt pour Windows est aussi simple que possible. Pour télécharger le dernier exécutable autonome et portable pour Windows, cliquez sur <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">ici</a>. Si Windows Defender ou votre antivirus signale Picocrypt comme un virus, faites en sorte de le soumettre comme un faux positif et ce pour le bien de tous.
## macOS
Picocrypt pour macOS est également très simple. Téléchargez Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">ici</a>.
## Linux
Un Snap est disponible pour Linux. En supposant que vous êtes sur un système basé sur Debian, un simple `apt install snapd` et `snap install picocrypt` suffiront. Pour les autres distributions telles que Fedora, des instructions détaillées sont disponibles sur https://snapcraft.io/picocrypt. En raison de la complexité des dépendances et des liens statiques, je ne distribue pas de fichiers binaires .deb ou .rpm autonomes car ils ne seraient pas fiables et donc n'en valent pas la peine. Snapcraft gère automatiquement toutes les dépendances, les temps d'exécution et constitue la méthode qui est recommandée pour exécuter Picocrypt sur n'importe quelle distribution Linux majeure. De plus, Snapcraft offre une meilleure sécurité et conteneurisation que Flatpaks et AppImages, ce qui est important pour un outil de chiffrement comme Picocrypt. Si vous préférez ne pas traiter avec Canonical, rappelez-vous que la construction à partir du source est toujours une option.
## Paranoid Packs
Le Paranoid Packs est une archive compressée qui contient des exécutables pour chaque version de Picocrypt historiquement publiée pour Windows, macOS et Linux. Tant que vous l'a sauvegardé dans un endroit auquel vous pouvez accéder, vous pourrez ouvrir l'archive et utiliser n'importe quelle version de Picocrypt au cas où ce référentiel disparaîtrait mystérieusement ou si tout Internet brûlait. Considérez lae Paranoid Pack comme un coffre-fort de semences pour Picocrypt. Tant qu'une personne a le Paranoid Pack à portée de main, elle peut le partager avec le reste du monde et garder Picocrypt fonctionnel en cas d'événements catastrophiques comme GitHub s'arrêtant soudainement ou la NSA me capturant (juste au cas où, vous savez ?) . La meilleure façon de s'assurer que Picocrypt est accessible dans plusieurs décennies est de conserver un pack Paranoid dans un endroit sûr. Donc, si vous craignez de ne plus pouvoir accéder à Picocrypt à l'avenir, eh bien, voici votre solution. Rendez-vous simplement dans l'onglet Versions et procurez-vous en une copie.
# Pourquoi Picocrypt ?
Pourquoi devriez-vous utiliser Picocrypt au lieu de BitLocker, NordLocker, VeraCrypt, AxCrypt ou 7-Zip ? Voici quelques raisons pour lesquelles vous devriez choisir Picocrypt :
<ul>
<li>Contrairement à NordLocker, BitLocker, AxCrypt et à la plupart des fournisseurs de stockage cloud, Picocrypt et ses dépendances sont entièrement open source et auditables. Vous pouvez vérifier par vous-même qu'il n'y a pas de portes dérobées ou de failles.</li>
<li>Picocrypt est <i>minuscule</i>. Alors que NordLocker dépasse 50 Mo et que VeraCrypt dépasse 20 Mo, Picocrypt ne pèse que 3 Mo, soit environ la taille d'une photo haute résolution. Et ce n'est pas tout - Picocrypt est portable (n'a pas besoin d'être installé) et ne nécessite pas de privilèges administrateur/racine.</li>
<li>Picocrypt est plus facile et plus productif à utiliser que VeraCrypt. Pour chiffrer des fichiers avec VeraCrypt, vous devez passer au moins cinq minutes à configurer un volume. Avec l'interface utilisateur simple de Picocrypt, tout ce que vous avez à faire est de faire glisser et déposer vos fichiers, d'entrer un mot de passe et d'appuyer sur Démarrer. Toutes les procédures complexes sont gérées par Picocrypt en interne. Qui a dit que le chiffrement sécurisé ne pouvait pas être simple ?</li>
<li>Picocrypt est conçu pour la sécurité. 7-Zip est un utilitaire d'archivage et non un outil de chiffrement, il n'est donc pas axé sur la sécurité. Picocrypt, lui, est construit avec la sécurité comme priorité numéro un. Chaque partie de Picocrypt existe pour éliminer tout ce qui pourrait avoir un impact sur la sécurité de Picocrypt. Picocrypt est construit avec une cryptographie de confiance.</li>
<li>Picocrypt authentifie les données en plus de les protéger, empêchant les pirates de modifier de manière malveillante les données sensibles. Ceci est utile lorsque vous envoyez des fichiers chiffrés via un canal non sécurisé et que vous voulez être sûr qu'ils arrivent intacts.</li>
<li>Picocrypt protège activement les données d'en-tête chiffrées contre la corruption en ajoutant des octets de parité Reed-Solomon supplémentaires, donc si une partie de l'en-tête d'un volume (qui contient des composants cryptographiques importants) est corrompue (par exemple, le cryptagnon désiré du disque dur), Picocrypt peut toujours récupérer l'en-tête et décryptez vos données avec un taux de réussite élevé. Picocrypt peut également encoder l'intégralité du volume avec Reed-Solomon pour éviter toute corruption de vos fichiers importants.</li>
</ul>
Toujours pas convaincu ? Voir ci-dessous pour encore plus de raisons pour lesquelles Picocrypt se démarque des autres.
# Caractéristiques
Picocrypt est un outil très simple, et la plupart des utilisateurs comprendront intuitivement comment l'utiliser en quelques secondes. À la base, il suffit de déposer vos fichiers, d'entrer un mot de passe et d'appuyer sur Démarrer pour chiffrer vos fichiers. Assez simple, non?
Tout en étant simple, Picocrypt s'efforce également d'être puissant entre les mains d'utilisateurs avertis et avancés. Ainsi, il existe des options supplémentaires que vous pouvez utiliser pour répondre à vos besoins.
<ul>
<li><strong>Générateur de mots de passe</strong> : Picocrypt fournit un générateur de mots de passe sécurisé que vous pouvez utiliser pour créer des mots de passe sécurisés par chiffrement. Vous pouvez personnaliser la longueur du mot de passe, ainsi que les types de caractères à inclure.</li>
<li><strong>Métadonnées du fichier</strong> : utilisez-les pour stocker des notes, des informations et du texte avec le fichier (il ne sera pas chiffré). Par exemple, vous pouvez mettre une description du fichier que vous cryptez avant de l'envoyer à quelqu'un. Lorsque la personne à qui vous l'avez envoyé dépose le fichier dans Picocrypt, votre description lui sera montrée.</li>
<li><strong>Fichiers clés</strong> : Picocrypt prend en charge l'utilisation de fichiers clés comme forme d'authentification supplémentaire. Non seulement vous pouvez utiliser plusieurs fichiers de clés, mais vous pouvez également exiger que le bon ordre des fichiers de clés soit présent, pour qu'un déchiffrement réussisse. Un cas d'utilisation particulièrement intéressant avec plusieurs fichiers de clés est la création d'un volume partagé, où chaque personne détient un fichier de clés, et tous (et leurs fichiers de clés) doivent être présents afin de déchiffrer le volume partagé.</li>
<li><strong>Mode paranoïaque</strong> : l'utilisation de ce mode chiffrera vos données avec XChaCha20 et Serpent en cascade, et utilisera HMAC-SHA3 pour authentifier les données au lieu de BLAKE2b. Ceci est recommandé pour protéger les fichiers top-secrets et offre le plus haut niveau de sécurité pratique possible. Pour qu'un pirate informatique déchiffre vos données chiffrées, le chiffrement XChaCha20 et le chiffrement Serpent doivent être cassés, en supposant que vous avez choisi un bon mot de passe.</li>
<li><strong>Prévenir la corruption à l'aide de Reed-Solomon</strong> : cette fonctionnalité est très utile si vous prévoyez d'archiver des données importantes sur un fournisseur de cloud ou un support externe pendant une longue période. Si cette case est cochée, Picocrypt utilisera le code de correction d'erreur Reed-Solomon pour ajouter 8 octets supplémentaires tous les 128 octets afin d'éviter la corruption des fichiers. Cela signifie que jusqu'à ~3% de votre fichier peut être corrompu et Picocrypt pourra toujours corriger les erreurs et décrypter vos fichiers sans corruption. Bien sûr, si votre fichier est très gravement corrompu (par exemple, vous avez fait tomber votre disque dur), Picocrypt ne pourra pas récupérer complètement vos fichiers, mais il fera de son mieux pour récupérer ce qu'il peut. Notez que cette option ralentira considérablement le chiffrement et le déchiffrement.</li>
<li><strong>Conserver la sortie déchiffrée même si elle est corrompue ou modifiée</strong> : Picocrypt vérifie automatiquement l'intégrité lors du déchiffrement. Si le fichier a été modifié ou est corrompu, Picocrypt supprimera automatiquement la sortie pour la sécurité de l'utilisateur. Si vous souhaitez conserver les données corrompues ou modifiées après décryptage, cochez cette option. De plus, si cette option est cochée et que la fonction Reed-Solomon a été utilisée sur le fichier crypté, Picocrypt tentera de récupérer autant que possible le contenu du fichier lors du décryptage.</li>
<li><strong>Divisez les fichiers en morceaux</strong> : vous n'avez pas envie de gérer des fichiers gargantuesques ? Pas de soucis! Avec Picocrypt, vous pouvez choisir de diviser votre fichier de sortie en morceaux de taille personnalisée, afin que les fichiers volumineux deviennent plus faciles à gérer et à télécharger vers les fournisseurs de cloud. Choisissez simplement une unité (Kibibit, Mebibyte, or Gibibyte)) et entrez le nombre souhaité pour cette unité. Pour déchiffrer les morceaux, faites simplement glisser l'un d'entre eux dans Picocrypt, et les morceaux seront automatiquement recombinés pendant le déchiffrement.</li>
</ul>
# Sécurité
Pour plus d'informations sur la façon dont Picocrypt gère la cryptographie, voir <a href="/Internals.md">Internes</a> pour les détails techniques. Si vous vous inquiétez pour ma sécurité ou celle de ce projet, laissez-moi vous assurer que ce référentiel ne sera pas piraté ou détourné. J'ai 2FA (TOTP) activé sur tous les comptes liés à Picocrypt (GitHub, Google, Reddit, Ubuntu One/Snapcraft, Discord, etc.), en plus du cryptage complet du disque sur tous mes appareils portables. Pour un renforcement supplémentaire, Picocrypt utilise mes fourches isolées de dépendances et je ne récupère en amont que lorsque j'ai examiné les modifications et que je pense qu'il n'y a pas de problèmes de sécurité. Cela signifie que si une dépendance est piratée ou supprimée par l'auteur, Picocrypt en utilisera mon fork et ne sera absolument pas affecté. Vous pouvez être sûr d'utiliser Picocrypt.
# Communauté
Voici quelques endroits où vous pouvez rester à jour à propos de Picocrypt et vous impliquer :
<ul>
<li><a href="https://www.reddit.com/r/Picocrypt/">Reddit</a></li>
<li><a href="https://discord.gg/8QM4A2caxH">Discorde</a></li>
</ul><br>
Je vous recommande fortement de rejoindre le subreddit de Picocrypt car toutes les mises à jour et les sondages y seront publiés. N'oubliez pas de ne faire confiance qu'à ces réseaux sociaux et d'être conscient des pirates qui pourraient essayer de se faire passer pour moi. Je ne vous demanderai jamais votre mot de passe, et quiconque le fait n'est pas moi. Je ne vous dirai jamais de télécharger un fichier à partir d'un lien suspect, et quiconque le fait n'est pas moi.
# Stargazers
Comment va Picocrypt ? Jetez un œil ci-dessous pour le savoir.
[![Stargarzers over time](https://starchart.cc/HACKERALERT/Picocrypt.svg)](https://starchart.cc/HACKERALERT/Picocrypt)
# Dons
Si vous trouvez Picocrypt utile, veuillez envisager de donner un don via mon [PayPal](https://paypal.me/evanyiwensu). Je fournis ce logiciel entièrement gratuitement et j'aimerais avoir des supporters et qui me motivent à continuer mon travail sur Picocrypt.
# Merci
Un merci du fond du cœur aux personnes d'Open Collective qui ont apporté une contribution significative :
<ul>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
</ul>
Vous êtes les personnes qui m'inspirent pour travailler sur Picocrypt et le mettre à disposition gratuitement pour tout le monde !
Aussi, un grand merci à la liste suivante de cinq personnes, qui ont été les premières à faire un don et à soutenir Picocrypt :
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
De plus, un grand merci à ces personnes, qui ont aidé à traduire Picocrypt et à le rendre plus accessible au monde :
<ul>
<li>@umitseyhan75 pour le Turc</li>
<li>@digitalblossom pour l'Allemand </li>
<li>@zeeaall pour le Portugais brésilien</li>
<li>@kurpau pour le Lithuanien</li>
<li>u/francirc pour l'Espagnol</li>
<li>yn pour le Russe</li>
<li>@Etim-Orb pour le Hongrois</li>
<li>@Minibus93 pour l'Italien</li>
<li>Michel pour francais</li>
</ul>
Enfin, merci à ces personnes de m'avoir aidé dés que le besoin s'en est fait sentir :
<ul>
<li>Fuderal sur Discord pour m'avoir aidé à configurer un serveur Discord</li>
<li>u/greenreddits pour un feedback constant et son support</li>
<li>u/Tall_Escape pour son aide pour tester Picocrypt</li>
<li>u/NSABackdoors pour ses tests nombreux</li>
<li>@samuel-lucas6 pour son feedback, ses suggestions, et son support</li>
</ul>

View File

@ -1,194 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt ist ein sehr kleines (daher <i>Pico</i>), sehr einfaches, aber sehr sicheres Verschlüsselungsprogramm, mit dem Sie Ihre Dateien schützen können. Es wurde entwickelt, um die erste Wahl für Dateiverschlüsselung zu sein, mit einem Schwerpunkt auf Sicherheit, Einfachheit und Zuverlässigkeit. Picocrypt verwendet die sichere XChaCha20-Chiffre und die Argon2id-Schlüsselableitungsfunktion, um ein hohes Maß an Sicherheit zu bieten, selbst vor Agenturen mit drei Buchstaben wie der NSA. Picocrypt ist auf maximale Sicherheit ausgelegt, ohne Kompromisse bei der Sicherheit einzugehen, und wird mit den Standard x/crypto-Modulen von Go gebaut. <strong>Ihre Privatsphäre und Sicherheit werden angegriffen. Holen Sie sich mit Zuversicht zurück, indem Sie Ihre Dateien mit Picocrypt schützen.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Finanzierung
**Bitte spenden Sie für Picocrypt auf <a href="https://opencollective.com/picocrypt">Open Collective</a> (Kryptowährungen werden akzeptiert), um Geld für einen Sicherheitsaudit durch Cure53 zu sammeln. Da dies ein Projekt ist, in das ich viele Stunden investiere und mit dem ich kein Geld verdiene, kann ich einen Sicherheitsaudit nicht selbst bezahlen. <i>Picocrypt braucht die Unterstützung der Community.**</i>
# Downloads
**Wichtig**: Es gibt mehrere Entitäten unter dem Namen "Picocrypt". Zum Beispiel gibt es ein altes Verschlüsselungsprogramm namens PicoCrypt, das eine unsichere Chiffre verwendet. Es gibt auch ein ERC-finanziertes Forschungsprojekt namens PICOCRYPT. Es gibt sogar Domänen mit Bezug zu Picocrypt, die ich nie registriert habe. Bitte verwechseln Sie keines dieser Projekte mit Picocrypt (diesem Projekt). Stellen Sie sicher, dass Sie Picocrypt nur von diesem Repository herunterladen, um sicherzustellen, dass Sie das authentische und Backdoor-freie Picocrypt erhalten. Wenn Sie Picocrypt mit anderen teilen, stellen Sie sicher, dass Sie auf dieses Repository verweisen, um Verwechslungen zu vermeiden.
## Windows
Picocrypt für Windows ist so einfach wie nur möglich. Um die neueste, eigenständige und portable ausführbare Datei für Windows herunterzuladen, klicken Sie <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">hier</a>. Wenn Microsoft Defender oder Ihr Antivirusprogramm Picocrypt als Virus anzeigt, tragen Sie bitte Ihren Teil dazu bei und melden Sie es als Fehlalarm, damit alle davon profitieren können.
## macOS
Picocrypt für macOS ist ebenfalls sehr einfach. Laden Sie Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">hier</a> herunter, entpacken Sie die Zip-Datei und starten Sie das darin enthaltene Picocrypt. Wenn Sie Picocrypt nicht öffnen können, weil es nicht von einem verifizierten Entwickler stammt, klicken Sie bei gedrückter Strg/Ctrl-Taste auf Picocrypt und wählen Sie Öffnen, um die Warnung zu umgehen. Denken Sie daran, dass Picocrypt über Rosetta 2 läuft und OpenGL benötigt und in Zukunft möglicherweise nicht mehr funktioniert, sollte Apple eines der beiden entfernen.
## Linux
Um Picocrypt unter Linux zu verwenden, können Sie das AppImage <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">hier</a> herunterladen. Während dieses AppImage auf den meisten Systemen funktionieren sollte, ist Linux ein Chaos, wenn es um die Kompatibilität zwischen verschiedenen Distributionen und Versionen geht. Wenn das AppImage nicht funktioniert, können Sie Picocrypt mit Wine ausführen oder aus dem Quellcode starten, indem Sie die Anweisungen im Verzeichnis `src/` verwenden.
## Paranoid Pack
Das Paranoid Pack ist ein komprimiertes Archiv, das ausführbare Dateien für Windows, macOS und Linux enthält, einschließlich des Quellcodes und der Abhängigkeiten. Solange Sie es an einem Ort aufbewahren, auf den Sie zugreifen können, können Sie es öffnen und Picocrypt auf jedem Desktop-Betriebssystem verwenden, falls dieses Repository auf mysteriöse Weise verschwindet oder das gesamte Internet abbrennt. Betrachten Sie es als eine Art Saatguttresor für Picocrypt. Solange eine Person das Paranoid Pack in Reichweite hat, kann sie es mit dem Rest der Welt teilen und Picocrypt im Falle von katastrophalen Ereignissen funktionsfähig halten. Der beste Weg, um sicherzustellen, dass Picocrypt auch in vielen Jahrzehnten noch zugänglich ist, besteht darin, ein Paranoid Pack an einem sicheren Ort aufzubewahren. Holen Sie sich ihre Kopie <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Paranoid.zip">hier</a>.
# Warum PicoCrypt?
Warum sollten Sie Picocrypt anstelle von VeraCrypt, 7-Zip oder Cryptomator verwenden? Hier sind ein paar Gründe, warum Sie Picocrypt wählen sollten:
<ul>
<li>Im Gegensatz zu BitLocker und den meisten Cloud-Dienste, sind Picocrypt und seine Abhängigkeiten vollständig quelloffen und überprüfbar. Sie können sich selbst davon überzeugen, dass es keine Hintertüren oder Schwachstellen gibt.</li>
<li>Picocrypt ist <i>winzig</i>. Während Cryptomator mehr als 50 MB und VeraCrypt mehr als 20 MB groß sind, ist Picocrypt nur 3 MB groß, etwa so groß wie ein Foto mittlerer Auflösung. Und das ist noch nicht alles - Picocrypt ist portabel (es muss nicht installiert werden) und erfordert keine Administrator-/Root-Rechte.</li>
<li>Picocrypt ist einfacher und produktiver zu verwenden als VeraCrypt. Um Dateien mit VeraCrypt zu verschlüsseln, müssten Sie ein oder zwei Minuten aufwenden, um ein Volume einzurichten. Mit der einfachen Benutzeroberfläche von Picocrypt müssen Sie nur Ihre Dateien auf das Fenster ziehen und ablegen, ein Passwort eingeben und auf "Encrypt" klicken. Alle komplexen Vorgänge werden von Picocrypt intern abgewickelt. Wer sagt denn, dass sichere Verschlüsselung nicht einfach sein kann?</li>
<li>Picocrypt ist auf Sicherheit ausgelegt. 7-Zip ist ein Archivierungsprogramm und kein Verschlüsselungstool, daher liegt sein Schwerpunkt nicht auf Sicherheit. Picocrypt hingegen wurde mit Sicherheit als oberster Priorität entwickelt. Jeder Teil von Picocrypt existiert aus einem bestimmten Grund und alles, was die Sicherheit von Picocrypt beeinträchtigen könnte, wurde entfernt. Picocrypt ist mit einer Kryptographie aufgebaut, der Sie vertrauen können.</li>
<li>Picocrypt schützt die Daten nicht nur, sondern authentifiziert sie auch und verhindert so, dass Hacker sensible Daten böswillig verändern. Dies ist nützlich, wenn Sie verschlüsselte Dateien über einen unsicheren Kanal versenden und sicher sein wollen, dass sie unangetastet ankommen.</li>
<li>Picocrypt schützt verschlüsselte Header-Daten aktiv vor Beschädigung, indem es zusätzliche Reed-Solomon-Paritätsbytes hinzufügt. Wenn also ein Teil des Headers eines Datenträgers (der wichtige kryptografische Komponenten enthält) beschädigt wird (z. B. durch Bitfäule auf der Festplatte), kann Picocrypt den Header trotzdem wiederherstellen und Ihre Daten mit einer hohen Erfolgsquote entschlüsseln. Picocrypt kann auch den gesamten Datenträger mit Reed-Solomon verschlüsseln, um eine Beschädigung Ihrer wichtigen Dateien zu verhindern.</li>
</ul>
# Vergleich
Hier sehen Sie, wie Picocrypt im Vergleich zu anderen gängigen Verschlüsselungsprogrammen abschneidet.
| | Picocrypt | VeraCrypt | 7-Zip GUI | Bitlocker | Cryptomator |
| ---------------------------- | ------------ | ---------------- | ---------------- | ---------------- | ---------------- |
| Kostenlos | ✅ Ja | ✅ Ja | ✅ Ja | ✅ Gebündelt | ✅ Ja |
| Open Source | ✅ GPLv3 | ✅ Multi | ✅ LGPL | ❌ Nein | ✅ GPLv3 |
| Plattformübergreifend | ✅ Ja | ✅ Ja | ❌ Nein | ❌ Nein | ✅ Ja |
| Größe | ✅ 3MB | ❌ 20MB | ✅ 2MB | ✅ N/A | ❌ 50MB |
| Portable | ✅ Ja | ✅ Ja | ❌ Nein | ✅ Ja | ❌ Nein |
| Berechtigungen | ✅ Keine | ❌ Administrator | ❌ Administrator | ❌ Administrator | ❌ Administrator |
| Benutzerfreundlichkeit | ✅ Leicht | ❌ Schwer | ✅ Leicht | ✅ Leicht | 🟧 Mittel |
| Verschlüsselung | ✅ XChaCha20 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 | ✅ AES-256 |
| Schlüssel Ableitung | ✅ Argon2 | 🆗 PBKDF2 | ❌ SHA256 | ❓ Unbekannt | ✅ Scrypt |
| Datenintegrität | ✅ Gegeben | ❌ Nein | ❌ Nein | ❓ Unbekannt | ✅ Gegeben |
| Reed-Solomon | ✅ Ja | ❌ Nein | ❌ Nein | ❌ Nein | ❌ Nein |
| Komprimierung | ✅ Ja | ❌ Nein | ✅ Ja | ✅ Ja | ❌ Nein |
| Telemetrie | ✅ Keine | ✅ Keine | ✅ Keine | ❓ Unbekannt | ✅ Keine |
| Sicherheitsaudit durchlaufen | 🟧 Geplant | ✅ Ja | ❌ Nein | ❓ Unbekannt | ✅ Ja |
Bedenken Sie, dass Picocrypt zwar die meisten Dinge besser kann als andere Werkzeuge, aber es ist keine Einheitslösung und versucht auch nicht, eine zu sein. Es gibt Anwendungsfälle wie die Verschlüsselung der gesamten Festplatte, für die VeraCrypt und BitLocker die bessere Wahl wären. Auch wenn Picocrypt für die meisten Menschen eine gute Wahl ist, sollten Sie sich dennoch informieren und das verwenden, was für Sie am besten geeignet ist.
Übersetzt mit www.DeepL.com/Translator (kostenlose Version)
# Eigenschaften
Picocrypt ist ein sehr einfaches Werkzeug, und die meisten Benutzer werden intuitiv in wenigen Sekunden verstehen, wie man es benutzt. Um Ihre Dateien zu verschlüsseln, müssen Sie lediglich Ihre Dateien auf das Fenster ziehen, ablegen, ein Passwort eingeben und auf "Encrypt" klicken. Um eine verschlüsselte Datei zu entschlüsseln, ziehen Sie die Datei auf das Fenster, geben Sie das Passwort ein und klicken Sie auf "Decrypt". Ziemlich einfach, oder?
Picocrypt ist zwar einfach, will aber in den Händen erfahrener und fortgeschrittener Benutzer auch leistungsstark sein. Daher gibt es einige zusätzliche Optionen, die Sie je nach Ihren Bedürfnissen nutzen können.
<ul>
<li><strong>Passwortgenerator</strong>: Picocrypt bietet einen sicheren Passwortgenerator, mit dem Sie kryptografisch sichere Passwörter erstellen können. Sie können die Länge des Passworts sowie die Art der zu verwendenden Zeichen anpassen.</li>
<li><strong>Kommentare</strong>: Hier können Sie Notizen, Informationen und Text zusammen mit der Datei speichern (Diese werden nicht verschlüsselt). Sie können zum Beispiel eine Beschreibung der zu verschlüsselnden Datei eingeben, bevor Sie sie an jemanden schicken. Wenn die Person, an die Sie die Datei geschickt haben, diese in Picocrypt ablegt, wird Ihre Beschreibung angezeigt.</li>
<li><strong>Schlüsseldateien</strong>: Picocrypt unterstützt die Verwendung von Schlüsseldateien als eine zusätzliche Form der Authentifizierung (oder als die einzige Art der Authentifizierung). Jede beliebige Datei kann als Schlüsseldatei verwendet werden, und ein sicherer Schlüsseldatei-Generator wird zur Einfachheit bereitgestellt. Sie können nicht nur mehrere Schlüsseldateien verwenden, sondern auch verlangen, dass die richtige Reihenfolge der Schlüsseldateien vorhanden sein muss, damit eine erfolgreiche Entschlüsselung stattfinden kann. Ein besonders guter Anwendungsfall für mehrere Schlüsseldateien ist die Erstellung eines gemeinsamen Datenträgers, bei dem jede Person eine Schlüsseldatei besitzt und alle (und ihre Schlüsseldateien) vorhanden sein müssen, um den gemeinsamen Datenträger zu entschlüsseln. Durch aktivieren des "Require correct order" Kontrollkästchens und dem Einfügen ihrer Schlüsseldatei als Letzter, können Sie sicherstellen, dass immer Sie derjenige sind, der auf "Decrypt" klickt.</li>
<li><strong>Paranoidmodus</strong>: In diesem Modus werden Ihre Daten sowohl mit XChaCha20 als auch mit Serpent kaskadenartig verschlüsselt, und zur Authentifizierung der Daten wird HMAC-SHA3 anstelle von BLAKE2b verwendet. Dies wird für den Schutz streng geheimer Dateien empfohlen und bietet, in der Praxis, die höchste erreichbare Sicherheitsstufe. Damit ein Hacker Ihre verschlüsselten Daten entschlüsseln kann, müssen sowohl die XChaCha20-Chiffre als auch die Serpent-Chiffre geknackt werden, vorausgesetzt, Sie haben ein gutes Passwort gewählt. Man kann mit Sicherheit sagen, dass Ihre Dateien in diesem Modus nicht zu knacken sind. Bedenken Sie jedoch, dass dieser Modus langsamer ist und nicht wirklich notwendig ist, es sei denn, Sie sind ein Regierungsagent mit geheimen Daten oder ein Whistleblower, der bedroht wird.</li>
<li><strong>Reed-Solomon</strong>: Diese Funktion ist sehr nützlich, wenn Sie vorhaben, wichtige Daten bei einem Cloud-Anbieter oder auf einem externen Medium über einen längeren Zeitraum zu archivieren. Wenn diese Funktion aktiviert ist, verwendet Picocrypt den Reed-Solomon-Fehlerkorrekturcode, um 8 zusätzliche Bytes für jeweils 128 Bytes hinzuzufügen, um eine Beschädigung der Datei zu verhindern. Das bedeutet, dass bis zu ~3 % Ihrer Datei beschädigt sein können und Picocrypt trotzdem in der Lage ist, die Fehler zu korrigieren und Ihre Dateien ohne Beschädigung zu entschlüsseln. Natürlich kann Picocrypt Ihre Dateien nicht vollständig wiederherstellen, wenn sie sehr stark beschädigt sind (z. B. wenn Ihnen die Festplatte heruntergefallen ist), aber es wird sein Bestes tun, um zu retten, was es kann. Beachten Sie, diese Option wird die Ver- und Entschlüsselung erheblich verlangsamen.</li>
<li><strong>Entschlüsselung erzwingen</strong>: Picocrypt überprüft bei der Entschlüsselung automatisch die Integrität der Datei. Wenn die Datei geändert wurde oder beschädigt ist, löscht Picocrypt die Ausgabe zur Sicherheit des Benutzers automatisch. Wenn Sie die beschädigten oder veränderten Daten nach der Entschlüsselung behalten möchten, aktivieren Sie diese Option. Wenn diese Option aktiviert ist und die Reed-Solomon-Funktion für die verschlüsselte Datei verwendet wurde, versucht Picocrypt außerdem, während der Entschlüsselung so viel wie möglich von der Datei wiederherzustellen.</li>
<li><strong>Aufteilung in Teile (Chunks)</strong>: Sie haben keine Lust, sich mit riesigen Dateien herumzuschlagen? Kein Grund zur Sorge! Mit Picocrypt können Sie Ihre Ausgabedatei in Stücke benutzerdefinierter Größe aufteilen, so dass große Dateien überschaubarer werden und leichter zu Cloud-Anbietern hochgeladen werden können. Wählen Sie einfach eine Chunkgröße (KiB, MiB, GiB or TiB) und geben Sie die gewünschte Anzahl für diese Einheit ein. Um die Chunks zu entschlüsseln, ziehen Sie einfach einen von ihnen in Picocrypt, und die Chunks werden bei der Entschlüsselung automatisch wieder zusammengefügt.</li>
<li><strong>Dateien komprimieren</strong>: Standardmäßig verwendet Picocrypt eine Zip-Datei ohne Komprimierung, um Dateien schnell zusammenzuführen, wenn mehrere Dateien verschlüsselt werden. Wenn Sie diese Dateien jedoch komprimieren möchten, aktivieren Sie einfach dieses Kontrollkästchen, und der standardmäßige Deflate-Komprimierungsalgorithmus wird bei der Verschlüsselung angewendet.</li>
</ul>
# Sicherheit
Weitere Informationen darüber, wie Picocrypt die Kryptographie handhabt, finden Sie <a href="Internals.md">hier</a> in den technischen Details. Wenn Sie sich Sorgen um meine Sicherheit oder die Sicherheit dieses Projekts machen, kann ich Ihnen versichern, dass dieses Repository nicht gekapert oder manipuliert werden kann. Ich habe 2FA (TOTP) auf allen Konten aktiviert, die mit Picocrypt verbunden sind (GitHub, Reddit, Google, etc.), zusätzlich zu einer vollständigen Festplattenverschlüsselung auf all meinen tragbaren Geräten. Zur weiteren Absicherung verwendet Picocrypt meine isolierten Forks von Abhängigkeiten, und ich hole Upstream nur, wenn ich mir die Änderungen angesehen habe und glaube, dass es keine Sicherheitsprobleme gibt. Das bedeutet, dass, wenn eine Abhängigkeit gehackt oder vom Autor gelöscht wird, Picocrypt meinen Fork davon verwendet und davon völlig unberührt bleibt. Sie können Picocrypt getrost verwenden.
## Signaturen
Für die Paranoiden wurde Picocrypt mit PGP signiert. Die Fingerabdruck und der öffentliche Schlüssel sind hier aufgelistet.
<pre>B342A744BDEEA57B6A583E33A247E73798946F55</pre>
<pre>-----BEGIN PGP PUBLIC KEY BLOCK-----
mDMEYoGUHxYJKwYBBAHaRw8BAQdAvmQA+pdbDB/ynJxHhNDpz6Sb5tgkNuuNJIvw
HYwZtqi0CVBpY29jcnlwdIiTBBMWCgA7FiEEs0KnRL3upXtqWD4zokfnN5iUb1UF
AmKBlB8CGwMFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQokfnN5iUb1UZ
RgEA8jbIsdqCr21DWxcqW/eLlbxRkuA8kflVYvWWUxtVqsUA/jQPSDpvA8rakvaL
PIbXjQvrAMkEVIc0HbCzLxr1k3sH
=YFwz
-----END PGP PUBLIC KEY BLOCK-----</pre>
# Community
Behalten Sie <a href="https://www.reddit.com/r/Picocrypt/">r/Picocrypt</a> im Blick. Auch wenn ich selbst nicht mehr in diesem Subreddit aktiv sein werde, ist es doch ein großartiger Ort, um Fragen zu stellen und sich gegenseitig zu helfen, vor allem, wenn mir oder diesem Repository in Zukunft etwas zustößt. Denken Sie daran, nur diesem speziellen Subreddit zu vertrauen und sich vor Hackern in Acht zu nehmen, die versuchen könnten, sich auf anderen Plattformen für mich auszugeben. Ich werde dich niemals nach deinem Passwort fragen, und jeder, der das tut, ist nicht ich. Ich werde dich niemals auffordern, eine Datei von einem verdächtigen Link herunterzuladen, und jeder, der das tut, ist nicht ich.
# Spenden
Als ich Picocrypt aktiv entwickelt habe, habe ich Spenden angenommen, aber jetzt, wo Picocrypt vollständig und produktionsreif ist, gibt es dafür keinen Grund mehr. Nehmen Sie sich stattdessen Zeit und Mühe, um die Liebe zu Picocrypt mit anderen zu teilen. Spenden sind nett, aber anderen helfen zu können, ist für mich viel wertvoller als ein paar Dollar übrig zu haben. Zu wissen, dass Picocrypt Menschen hilft, ihre Dateien zu sichern, reicht mir völlig aus.
# FAQ
**Akzeptiert Picocrypt neue Funktionen?**
Nein, Picocrypt gilt als funktionskomplett und wird keine neuen Funktionen erhalten. Im Gegensatz zu anderen Tools, die versuchen, ständig neue Funktionen hinzuzufügen (was zu neuen Fehlern und Sicherheitslücken führt), konzentriert sich Picocrypt auf einige wenige Kernfunktionen, die aber alle außergewöhnlich gut funktionieren. Denken Sie an die Ideologie von Picocrypt: klein, einfach und sicher.
**Wird Android/iOS unterstützt?**
Nein, ich habe nicht vor, Android oder iOS zu unterstützen, da sie sich sehr von traditionellen Desktop-Betriebssystemen unterscheiden und andere Voraussetzungen für die Entwicklung von Anwendungen erfordern. Aufgrund der Natur von Open-Source-Software ist es jedoch möglich, dass in Zukunft eine von der Community entwickelte Version von Picocrypt für Android oder iOS erscheint.
**Warum wird Picocrypt nicht oft aktualisiert?**
Die Leute scheinen die Vorstellung zu haben, dass Software ständig aktualisiert werden muss, um relevant und sicher zu bleiben. Das mag zwar für viele der von uns täglich verwendeten Software zutreffen, nicht aber für Picocrypt. Picocrypt ist "gute Software" und gute Software braucht keine ständigen Updates, um relevant und sicher zu bleiben. Gute Software wird immer gute Software sein.
**Kann die Funktion "Delete files" Dateien schreddern (zuversichtlich löschen)?**
Nein, es schreddert keine Dateien, sondern löscht sie einfach wie Ihr Dateimanager. Auf modernen Speichermedien wie SSDs gibt es so etwas wie das Schreddern einer Datei nicht, da der Verschleißausgleich es unmöglich macht, einen bestimmten Sektor zu überschreiben. Um den Nutzern kein falsches Gefühl von Sicherheit zu vermitteln, enthält Picocrypt daher keinerlei Schredderfunktionen.
# Danksagungen
Ich möchte mich von ganzem Herzen bei den Leuten von Open Collective bedanken, die einen wichtigen Beitrag geleistet haben:
<ul>
<li>Guest ($842)</li>
<li>YellowNight ($818)</li>
<li>evelian ($50)</li>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Guest ($27)</li>
<li>oli ($20)</li>
<li>Markus (15$)</li>
<li>Bright ($15)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>Raymond ($10)</li>
<li>Cohen ($10)</li>
<li>donor39 (Unterstützer)</li>
<li>Pokabu (Unterstützer)</li>
<li>akp (Unterstützer)</li>
</ul>
<!-- Last updated November 18, 2022 -->
Ein großes Dankeschön geht auch an die folgenden fünf Personen, die als Erste gespendet und Picocrypt unterstützt haben:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
Ein großer Dank geht auch an diese Leute, die geholfen haben, die README von Picocrypt zu übersetzen und der Welt zugänglich zu machen:
<ul>
<li>@umitseyhan75 für Türkisch</li>
<li>@digitalblossom & Pokabu26 für Deutsch</li>
<li>@zeeaall & @Rayserzor für Portugiesisch</li>
<li>u/francirc & @victorhck für Spanisch</li>
<li>yn & Voron für Russisch</li>
<li>@Etim-Orb für Ungarisch</li>
<li>@Minibus93 für Italienisch</li>
<li>Michel für Französisch</li>
<li>@MasterKia für Persisch</li>
<li>@ungespurv für Polnisch</li>
<li>qaqland für Chinesisch</li>
</ul>
Schließlich möchte ich mich bei diesen Leuten/Organisationen dafür bedanken, dass sie mir im Bedarfsfall geholfen haben:
<ul>
<li>[ REDACTED ] für die Hilfe beim Erstellen eines AppImage für Picocrypt</li>
<li>u/Upstairs-Fishing867 für die Hilfe beim Testen der OpenPGP Signaturen</li>
<li>u/greenreddits für ständiges Feedback und Unterstützung</li>
<li>u/Tall_Escape für die Hilfe beim Testen von Picocrypt</li>
<li>u/NSABackdoors für die Durchführung zahlreicher Tests</li>
<li>@samuel-lucas6 für Feedback, Vorschläge und Unterstützung</li>
<li><a href="https://privacytools.io">PrivacyToolsIO</a> für die Aufnahme von Picocrypt</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> für die Aufnahme von Picocrypt</li>
<li>...Dir?</li>
</ul>

View File

@ -1,141 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt egy nagyon apró (tehát <i>Pico</i>), nagyon egyszerű, de mégis nagyon biztonságos adattitkosító eszköz amit a fájljaid megvédésére használhatsz. Egy <i>go-to</i> adattitkosító eszköznek lett kialakítva, ahol a fókusz a biztonságon, egyszerűségen, és megbízhatóságon van. Picocrypt a biztonságos XChaCha20 ciphert és az Argon2id kulcs deriváció funkciót használja, hogy magas szintű biztonságot nyújtson, még három betűs ügynökségek ellen is, mint az NSA. A maximális biztonságra lett tervezve, így nem köt semmilyen kompromisszumot ilyen téren, valamint a Go standard x/crypto moduljaival lett kiépítve. <strong>A magánéleted és az biztonságod támadás alatt áll. Védd a fájljaidat Picocrypttel és szerezd vissza ezeket magabiztossággal.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Finanszírozás
Kérlek támogasd a Picocryptet <a href="https://opencollective.com/picocrypt">Open Collective</a>-en (crypto-t is elfogadunk), hogy elég pénzt gyűjtsünk össze egy lehetséges auditra a Cure53-tól. Mivel ez egy projekt amibe én rengeteg órát fektetek bele és nem keresek vele semmi pénzt, saját magam nem tudok fizetni az auditért. <i>Picocrypt-nak szüksége van támogatásra a közösségétől.</i>
# Letöltések
**Fontos**: Van egy elavult és hasznavehetetlen abandonware az interneten, amit PicoCrypt-nak hívnak és ami legutóbb 2005-ben lett frissítve. PicoCrypt nem áll kapcsolatban semmilyen formában a Picocrypt-tel (ezzel a projekttel). Győződj meg róla, hogy csak ebből a repository-ból töltöd le a Picocryptet, hogy biztosan az eredeti és backdoor mentes Picocryptet szerzed be.
## Windows
A Picocrypt Windowshoz olyan egyszerű amennyire az csak lehet. Ahhoz, hogy letöltsd a legfrissebb, egyedülálló és hordozható futtatóprogramot Windowshoz, kattints <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">ide</a>. Ha a Windows Defender, vagy a vírusírtód vírusként jelöli meg a Picocryptet, kérlek vedd ki a részed azzal, hogy benyújtod, mint hibás találatot, így segítve mindannyiunknak.
## macOS
Picocrypt a macOS-hez szintén egyszerű. Töltsd le a Picocrypt-et <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">itt</a>, csomagold ki a zip fájlt, és futtasd Picocryptet, ami benne van. Ha nem tudod megnyitni a Picocryptet, mert nem egy igazolt fejlesztőtől van, jobb-klikkelj a Picocryptre és válaszd ki a "Megnyitás" lehetőséget. Ha ezután is megkapod a figyelmeztetést, jobb-klikkelj a Picocryptre és kattints a "Megnyitás" lehetőségre ismét és ezután el kéne tudnod indítani a Picocryptet.
## Linux
Több mód van a Picocrypt használatának Linuxon. A javasolt módja a Picocrypt .deb fájlból való telepítése <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb">innen</a> (Debian 11+ és Ubuntu 20+). Ha a .deb nem megfelelő vagy nem egy Debian alapú disztrót használsz, nyugodtan használd az AppImage-et <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">innen</a>. Ha egyik opció sem működik fentről, telepítheted Picocryptot akár Snapcraftról is, aminek az összes disztrón működnie kéne. Az instrukciókat Snapcrafthoz megtalálod <a href="https://snapcraft.io/picocrypt">itt</a>.
## Paranoid csomagok
A Paranoid Pack egy tömörített archívum ami futtatóprogramokat tartalmaz az összes kiadott Picocrypt verzióhoz valaha, Windowshoz, macOS-hez, és Linuxhoz. Ameddig ezt olyan helyen tárolod amihez hozzá tudsz férni, képes leszel megnyitni és használni Picocrypt bármely verzióját ha netán ez a repository rejtélyes módon eltűnik vagy leég az egész internet. Gondolj úgy erre mint egy Picocrypt magbunker. Ameddig egy személy elérhető helyen tartja a paranoid csomagot, meg tudja azt osztani a világgal, így életben tartva Picocryptet katasztófikus események esetén mint a GitHub hirtelen leállása, vagy ha elfog engem az NSA (a biztonság kedvéért, érted?). A legjobb módja a Picocrypt akár évtizedek múlti hozzáférhetőségének biztosításának, a Paranoid Pack biztonságos helyen tárolása. Tehát, ha aggódsz a miatt, hogy nem fogsz tudni hozzáférni a Picocrypthez a jövőben, hát, itt a megoldás. Csak menj a Releasek felületre és szerezz be egy másolatot.
# Miért a Picocrypt?
Miért használd a Picocryptet a BitLocker, NordLocker, VeraCrypt, AxCrypt, vagy 7-Zip helyett? Itt van pár ok, hogy miért válaszd a Picocryptet:
<ul>
<li>Nem úgy mint a NordLocker, BitLocker, AxCrypt, és a legtöbb felhőtárhely szolgáltató, Picocrypt és annak dependenciái teljesen nyílt forráskódúak és auditolhatók. Saját magad is ellenőrizni tudod, hogy nincs-e benne backdoor, vagy hiba.</li>
<li>A Picocrypt <i>kicsi</i>. Míg a NordLocker 50MB fölött és VeraCrypt 20MB fölött van, addig a Picocrypt csupán csak 2MB, ami körülbelül egy magas felbontású kép mérete. És ez nem minden - A Picocrypt hordozható (nem kell, hogy telepítve legyen) és nem igényel adminisztrátor/root hozzáférést.</li>
<li>A Picocryptet könnyeb és sokkal produktívabb használni mint a VeraCryptet. Ahhoz, hogy fájlokat titkosíts a VeraCrypt-tel, legalább öt percet el kell töltened egy kötet létrehozásával. A Picocrypt szimpla felhasználói felületével, csak annyit kell tenned, hogy ráhúzod a fájljaidat, beírsz egy jelszót és kiválasztod az Indítást. Az összes komplex folyamat a Picocrypt álltal és saját magán belül van kezelve. Ki mondta, hogy biztonságos titkosítás nem lehet egyszerű?</li>
<li>A Picocrypt a biztonságra lett tervezve. A 7-Zip egy archíváló program és nem egy titkosító eszköz, ezért a fókusza nem a biztonságra helyeződik. A Picocrypt azonban biztonsággal lett tervezve, mint legfőbb prioritás. A Picocrypt minden egyes része okkal van ott ahol, és bármi ami kihatna a Picocrypt biztonságára el van távolítva. A Picocrypt olyan kriptográfiát alkalmaz amiben megbízhatsz.</li>
<li>A Picocrypt hitelesíti az adatokat azok védelmén kívül, így meggátolja, hogy hekkerek érzékeny információn rosszindulatú módosításokat hajtsanak végre. Ez hasznos amikor titkosított fájlokat küldesz egy nem biztonságos csatornán keresztül és meg akarsz róla győződni, hogy azok érintetlenül érkeznek meg.</li>
<li>A Picocrypt aktívan védi a titkosított header adatokat a sérüléstől Reed-Solomon parity byteok hozzáadásával, így ha a kötet header-jének egy része (ami fontos kriptográfiai komponenseket tartalmaz) sérül (pl. merevlemez bit rot), attól a Picocrypt még mindig nagy valószínűséggel helyre tudja állítani a headert és vissza tudja fejteni az adatokat. Picocrypt ezen kívül encode-olni tudja a teljes kötetet Reed-Solomonnal, hogy megelőzzön bármilyen adatsérülést ami a fontos fájljaidat érintené.</li>
</ul>
# Összehasonlítás
A Picocrypt így hasonlítható össze más népszerű titkosítási eszközökkel.
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | BitLocker | Cryptomator | NordLocker | AxCrypt |
| -------------- | -------------- | -------------- | -------------- | -------------- | -------------- | -------------- | -------------- |
| Ingyenes |✅ Igen |✅ Igen |✅ Igen |🟧 Részben |✅ Igen |🟧 Részben |🟧 Részben |
| Nyílt forráskód|✅ GPLv3 |✅ Multi |✅ LGPL |❌ No |✅ GPLv3 |❌ Nem |❌ Nem |
| Cross-Platform |✅ Igen |✅ Igen |❌ Nem |❌ No |✅ Yes |❌ Nem |❌ Nem |
| Méret |✅ 2MB |❌ 20MB |✅ 2MB |✅ Tartalmazza |❌ 50MB |❌ 60MB |🟧 8MB |
| Hordozható |✅ Igen |✅ Igen |❌ Nem |✅ Igen |❌ Nem |❌ Nem |✅ Igen |
| Engedélyek |✅ Semmilyen |❌ Admin |❌ Admin |❌ Admin |❌ Admin |❌ Admin |❌ Admin |
| Kényelem |✅ Könnyű |❌ Nehéz |✅ Könnyű |🟧 Közepes |🟧 Közepes |🟧 Közepes |✅ Könnyű |
| Cipher |✅ XChaCha20 |✅ AES-256 |✅ AES-256 |🟧 AES-128 |✅ AES-256 |✅ AES-256 |🟧 AES-128 |
| Kulcs deriváció|✅ Argon2 |🆗 PBKDF2 |❌ SHA256 |❓ Ismeretlen |✅ Scrypt |✅ Argon2 |🆗 PBKDF2 |
| Adat integritás|✅ Mindig |❌ Nem |❌ Nem |❓ Ismeretlen |✅ Mindig |✅ Mindig |✅ Mindig |
| Reed-Solomon |✅ Igen |❌ Nem |❌ Nem |❌ Nem |❌ Nem |❌ Nem |❌ Nem |
| Tömörítés |✅ Igen |❌ Nem |✅ Igen |✅ Igen |❌ Nem |❌ Nem |✅ Igen |
| Telemetria |✅ Semmilyen |✅ Semmilyen |✅ Semmilyen |❓ Ismeretlen |✅ Semmilyen |❌ Analitika |❌ Fiókok |
| Auditolt |🟧 Tervezett |✅ Igen |❌ Nem |❓ Ismeretlen |✅ Igen |❓ Ismeretlen |❌ Nem |
# Sajátosságok
A Picocrypt egy nagyon egyszerű eszköz és a legtöbb felhasználó pár másodpercen belül ösztönösen rá fog jönni, hogy hogyan kell használni. Alap szinten, a fájljaid egyszerű behúzása, egy jelszó beírása és az Indítás kiválasztása minden amire szükség van a fájljaid titkosításához. Elég egyszerű, ugye?
Bár egyszerű, Picocrypt törekszik arra is, hogy rendkívül hatékony legyen tapasztalt és haladó felhasználók kezében. Így van pár további opció amit használhatsz a szükségleteidnek megfelelően.
<ul>
<li><strong>Jelszó generátor</strong>: Picocrypt nyújt egy biztonságos jelszó generátort amit kriptográfiailag biztonságos jelszavak létrehozására használhatsz. Tesztreszabhatod a jelszó hosszát, illetve a használt karaktertípusokat.</li>
<li><strong>Kommentek</strong>: Ezt használni tudod jegyzetek, információ és szöveg tárolására a fájl mellett (ez nem lesz titkosítva). Például, csatolhatsz egy leírást a fájlról még mielőtt elküldöd valakinek. Amikor a személy akinek küldted a fájlt azt beilleszti a Picocryptbe, a leírásod meg fog jelenni neki.</li>
<li><strong>Kulcsfájlok</strong>: A Picocrypt támogatja kulcsfájlok használatát, mint a hitelesítés egy másik formáját (vagy az egyetlen formáját). Nem csak több kulcsfájlt használhatsz, hanem igényelheted, hogy egy sikeres visszafejtés érdekében a kulcsfájlok egy helyes sorrendben legyenek megadva. Egy kifejezetten jó használati módja több kulcsfájlnak, egy közös kötet létrehozása, ahol minden személy rendelkezik egy kulcsfájllal és mindannyiuknak (a kulcsfájlokkal együtt) jelen kell lenniük ahhoz, hogy a közös kötetet vissza lehessen fejteni.</li>
<li><strong>Paranoiás mód</strong>: Ennek a módnak a használata mind XChaCha20-szal mind Serpent-tel titkosítani forgja az adataidat lépcsőzetes módon, és az SHA3 hash funkciót használja az adatok hitelesítéséhez BLAKE2b helyett. Ez a legtitkosabb fájlok védéséhez ajánlott és az elérhető legcélszerűbb gyakorlati biztonságot nyújtja. Ahhoz, hogy egy hekker feltörje a titkosított adataidat, mind az XChaCha20 ciphert, mind Serpent ciphert fel kell törnie, feltéve, hogy egy jó jelszót választottál. Biztosan ki lehet jelenteni, hogy ebben a módban a fájljaidat lehetetlen feltörni.</li>
<li><strong>Reed-Solomon</strong>: Ez a sajátosság nagyon hasznos, ha fontos adatokat tervezel arhíválni egy felhő szolgáltatón vagy külső médiumon hosszú időre. Kiválasztva Picocrypt a Reed-Solomon hibakorrekciós kódot fogja használni, 8 byteot hozzáadva minden 128 bytehoz, hogy megelőzze a fájlsérülést. Ez azt jelenti, hogy akár ~3%-a a fájlodnak sérülhet és a Picocrypt még mindig helyre tudja hozni a hibákat és vissza tudja fejteni a fájljaidat sérülésmentesen. Természetesen, ha a fájl erősen sérül, (pl. leejtetted a merevlemezedet), Picocrypt nem fogja tudni teljesen helyrehozni azt, de mindent megtesz majd, hogy visszaszerezzen amit csak tud. Érdemes megjegyezni, hogy ez az opció jelentősen le fogja lassítani a titkosítást és visszafejtést.</li>
<li><strong>Kényszer visszafejtés</strong>: A Picocrypt autómatikusan ellenőrzi a fájl integritást visszafejtéskor. Ha a fájl módosítva lett, vagy sérült, Picocrypt autómatikusan törölni fogja a visszafejtés végeredményét a felhasználó biztonságának érdekében. Ha felül szeretnéd bírálni ezt a védelmet, jelöld be ezt az opciót. Továbbá, ha ez az opció ki volt választva és a Reed-Solomon használva volt a titkosított könyvtáron, Picocrypt megpróbál majd visszanyerni a fájlból amennyit csak lehet visszafejtés közben.</li>
<li><strong>Fájlok részekre osztása</strong>: Nincs kedved óriási fájlokkal vesződni? Semmi gond! A Picocrypttal fel tudod osztani a kiadott fájlt egyedi méretű darabokra, így nagyobb fájlok jobban kezelhetővé és könnyebben feltölthetővé válnak felhőszolgáltatókhoz. Egyszerűen válassz ki egy mértékegységet (KiB, MiB, GiB, or TiB) és írd be a kívánt chunk méretet ahhoz az egységhez. Hogy a darabokat visszafejtsd, szimplán húzd be valamelyiket a Picocryptbe, majd a darabok autómatikusan egyesítve lesznek visszafejtéskor.</li>
</ul>
# Biztonság
További információért arról, hogy a Picocrypt hogyan kezel kriptográfiát, lásd a <a href="Internals.md">Működés</a>-t technikai részletekért. Ha a projekt, vagy az én biztonságom miatt aggódsz, hadd biztosítsalak, hogy ez a repository nem lesz eltérítve, vagy backdoorolva. Teljes lemeztitkosításon kívül minden hordozható eszközömön, be van kapcsolva a 2FA (TOTP) kétfrakkos azonosítás az összes fiókon ami a Picocrypthez köthető (GitHub, Google, Reddit, Ubuntu One/Snapcraft, Discord, stb.). További megerősítésként, Picocrypt az én izolált dependency forkjaimat használja és csak akkor fetchelek upstream ha megnéztem a változásokat és úgy hiszem, hogy nincsenek biztonsági problémák. Ez azt jelenti, hogy ha egy dependency-t meghekkelnek, vagy törli a szerző, Picocrypt az én forkomat fogja használni és teljesen érintetlen marad. A Picocryptet magabiztosan hasznáhatod.
# Közösség
Itt van pár hely ahol naprakész maradhatsz a Picocrypttel és részt tudsz venni a közösségben:
<ul>
<li><a href="https://www.reddit.com/r/Picocrypt/">Reddit</a></li>
<li><a href="https://discord.gg/8QM4A2caxH">Discord</a></li>
</ul>
Nagyon tudom ajánlani a Picocrypt subredditjéhez való csatlakozást, mert minden update és szavazás oda lesz kiposztolva. Tartsd észben, hogy csak ezekben a közösségi hálózatokban bízz, és vigyázz a hekkerekkel akik lehet megpróbálnak majd megszemélyesíteni. Én sosem fogok a jelszavad iránt érdeklődni és bárki aki igen, az nem én vagyok. Én sosem mondom majd, hogy tölts le egy fájlt egy gyanús linkről és bárki aki igen, az nem én vagyok.
# Ábrándozók
Mi a helyzet a Picocrypttel? Hogy megtudd nézz körül lejjebb.
![Stargazers Over Time](https://starchart.cc/HACKERALERT/Picocrypt.svg)
# Adományok
Ha hasznosnak találod a Picocryptet, fontold meg, hogy támogatsz <a href="https://paypal.me/evanyiwensu">PayPalon</a>. Ezt a szoftver teljesen díjmentesen nyújtom és szeretném, ha lenne pár támogatóm aki továbbra is motiválná a munkámat a Picocrypten.
# Köszönetek
Egy köszönet a szívem mélyéről azoknak akik jelentős hozzájárulásukat tették Open Collective-en:
<ul>
<li>YellowNight ($818)</li>
<li>evelian ($50)</li>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
</ul>
Ti vagytok azok, akik továbbra is inspirálnak arra, hogy dolgozzak a Picocrypten és miattatok tudom továbbra is ingyenesesen nyújtani azt mindenkinek!
Szintén nagy köszönet a következő 5 embernek akik az első adományozói és támogatói voltak a Picocryptnek:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
Úgyszintén nagy köszönet ezeknek az embereknek akik segítettek a Picocrypt lefordításában és jobban hozzáférhetőbbé tették azt a világ számára:
<ul>
<li>@umitseyhan75 Török</li>
<li>@digitalblossom és @Pokabu26 Német</li>
<li>@zeeaall Brazili Portugál</li>
<li>@kurpau Litván</li>
<li>u/francirc Spanyol</li>
<li>yn Orosz</li>
<li>@Etim-Orb Magyar</li>
<li>@Minibus93 Olasz</li>
<li>Michel Francia</li>
<li>@victorhck Spanyol</li>
<li>@ungespurv Fényesít</li>
</ul>
Végül köszönet ezeknek az embereknek/szervezeteknek amiért segítettek mikor szükségem volt arra:
<ul>
<li>[ REDACTED ] amiért segített AppImage-et létrehozni a Picocrypthez</li>
<li>Fuderal Discordon amiért segített egy Discord szerver létrehozásában</li>
<li>u/greenreddits az állandó visszajelzésért és támogatásért</li>
<li>u/Tall_Escape mert segített tesztelni Picocryptet</li>
<li>u/NSABackdoors a rengeteg tesztelésért</li>
<li>@samuel-lucas6 visszajelzésért, tanácsokért és támogatásért</li>
<li><a href="https://privacytools.io">PrivacyToolsIO</a> Picocrypt megjelenítéséért</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> Picocrypt megjelenítéséért</li>
</ul>

View File

@ -1,210 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt è uno strumento di crittografia piccolissimo (ecco perché <i>Pico</i>) e semplicissimo, ma, allo stesso tempo, estremamente sicuro che puoi usare per proteggere i tuoi file. È progettato per essere lo strumento <i>go-to</i> quando si parla di crittografia, con particolare attenzione su sicurezza, semplicità d'uso e affidabilità. Picocrypt usa la cifratura sicura Xchacha20 e la funzione di derivazione della password Argon2id per garantire un elevato standard di sicurezza, anche da agenzie "a 3 lettere" come l'NSA. È progettato per garantire la massima sicurezza senza alcun compromesso ed è realizzato con i moduli standard x/crypto di Go. <strong>La tua sicurezza e la tua privacy sono sotto attacco. Difenditi in modo sicuro proteggendo i tuoi file con Picocrypt.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Donazioni
Fai una donazione a Picocrypt su <a href="https://opencollective.com/picocrypt">Open Collective</a> (è possibile usare anche le criptovalute) per raccogliere fondi in modo da poter richiedere una revisione da parte di Cure53. Dato che, nonostante io spenda moltissimo tempo su questo progetto, non ci guadagno assolutamente nulla, non posso permettermi di pagare una revisione di tasca mia. <i>Picocrypt ha bisogno di aiuto dalla sua community.</i>
# Download
<strong>Importante:</strong> Nella rete si trova, cercando Picocrypt, anche un programma, ormai inutile e non più seguito, chiamato "PicoCrypt". PicoCrypt non è correlato in alcun modo a Picocrypt (questo progetto). Assicurati di scaricare Picocrypt da questa pagina per essere certo di ottenere una copia di Picocrypt autentica e priva di backdoor.
## Windows
Scaricare Picocrypt per Windows è semplicissimo. Scarica l'ultima versione, standalone e portable, degli eseguibili per Windows, cliccando <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">qui</a>. Se Windows Defender o il tuo antivirus segnala Picocrypt come un virus, per piacere, per il bene di tutti, contribuisci al progetto segnalandolo come un falso positivo.
## macOS
Scaricare Picocrypt per macOS è altrettanto semplice. Scarica Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">qui</a>, estrai l'archivio zip ed esegui il Picocrypt che troverai al suo interno. Se non riesci ad aprire Picocrypt perché non proviene da uno sviluppatore certificato, premi il tasto destro su Picocrypt e seleziona "Apri". Se nonostante tutto ricevi ancora un avviso, ripremi il tasto destro su Picocrypt e seleziona "Apri" ancora una volta. A questo punto dovresti poter eseguire Picocrypt.
## Linux
Uno Snap è disponibile per Linux. Ammesso che tu sia su un sistema basato su Debian, un semplice `apt install snapd` e `snap install picocrypt` sarà sufficiente. Per altre distro, come Fedora, sono disponibili istruzioni dettagliate su https://snapcraft.io/picocrypt. A causa della complessità delle dipendenze e del collegamento statico, non distribuirò binari .deb o .rpm standalone perché risulterebbero inaffidabili e non ne varrebbe la pena. Snapcraft gestisce tutte le dipendenze e le runtime automaticamente e rappresenta il metodo consigliato di eseguire Picocrypt sulle principali distro Linux. Inoltre, Snapcraft offre maggior sicurezza ed una containerizzazione migliore rispetto Flatpak ed AppImage, due cose che risultano importanti per uno strumento di crittografia come Picocrypt. Se preferisci non aver a che fare con Canonical, ricorda che puoi sempre compilare Picocrypt dai sorgenti.
## Confezione paranoia
La "Confezione paranoia" è un archivio compresso che contiene gli eseguibili di ogni versione distribuita di Picocrypt per Windows, macOS e Linux. Fino a che lo conservi in un posto a cui hai accesso, potrai aprirlo ed usare qualsiasi versione di Picocrypt nel caso in cui questa pagina svanisca misteriosamente o bruciasse l'intero Internet. Vedila come una cassaforte di seed di Picocrypt. Finché almeno una persona ha una "Confezione paranoia" a portata di mano, questa può condividerla con il resto del mondo facendo così rimanere Picocrypt funzionante anche in caso di eventi catastrofici come, ad esempio, la chiusura improvvisa di GitHub o il mio arresto da parte dell'NSA (non si sa mai, giusto?). Il miglior modo per far sì che Picocrypt sia accessibile per molte decadi è quello di conservare una "Confezione paranoia" in un posto sicuro. Quindi, se ti preoccupa non poter più avere accesso a Picocrypt nel futuro, bhe, ora hai la soluzione.
# Perché Picocrypt?
Perché dovresti usare Picocrypt invece di BitLocker, NordLocker, VeraCrypt, AxCrypt, o 7-Zip? Ecco alcuni motivi per scegliere Picocrypt:
<ul>
<li>A differenza di NordLocker, BitLocker, AxCrypt, e della maggior parte dei cloud, Picocrypt e le sue dipendenze sono completamente open-source e passibili di revisione. Puoi verificare con i tuoi stessi occhi che non ci sono backdoor o falle.</li>
<li>Picocrypt è <i>piccolo</i>. Mentre NordLocker supera i 100MB e VeraCrypt i 30MB, Picocrypt pesa solo 3MB, circa la dimensione di una foto ad alta risoluzione. E non è finita qui - Picocrypt è "portable" (non è necessario installarlo) e non richiede privilegi root/amministratore.</li>
<li>Picocrypt è più semplice e più immediato da usare di VeraCrypt. Per crittografare i file con VeraCrypt, devi spendere almeno 5 minuti per creare un volume. Con l'UI semplice di Picocrypt, tutto quello che devi fare è un "drag & drop" dei tuoi file, inserire una password e premere Start. Tutte le parti complicate sono gestite internamente da Picocrypt. Chi ha detto che una crittografia sicura non possa, allo stesso tempo, essere semplice?</li>
<li>Picocrypt è progettato con particolare attenzione alla sicurezza. 7-Zip è un gestore di archivi, non uno strumento di crittografia, quindi non si concentra sulla sicurezza. Picocrypt, invece, è stato realizzato avendo la sicurezza come priorità numero uno. Ogni parte di Picocrypt esiste per una ragione e tutto quello che potrebbe influenzare negativamente la sicurezza di Picocrypt viene rimosso. Picocrypt è progettato con una crittografia di cui ti puoi fidare.</li>
<li>Picocrypt autentica i dati oltre a proteggerli, impedendo agli hacker di modificare malevolmente i dati sensibili. Questo risulta particolarmente utile quando si inviano file criptati tramite un canale insicuro e si vuole essere certi che arrivino a destinazione intatti.</li>
<li>Picocrypt protegge attivamente i dati dell'intestazione crittografata dalla corruzione aggiungendo ulteriori bit di parità Reed-Solomon, quindi se parte dell'intestazione di un volume (che contiene importanti componenti crittografici) si corrompe (ad esempio, il bit del disco rigido si degrada), Picocrypt può ancora recuperare l'intestazione e decifrare i tuoi dati con un'alta percentuale di successo. Picocrypt può anche codificare l'intero volume tramite Reed-Solomon per prevenire qualsiasi corruzione dei tuoi file importanti.</li>
</ul>
Non sei ancora convinto? Qui sotto ci sono ulteriori motivi per cui Picocrypt si distingue dalla massa.
# Paragoni
Ecco Picocrypt paragonato ai software di crittografia più famosi:
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | NordLocker | BitLocker | AxCrypt |
| -------------- | -------------- | -------------- | -------------- | -------------- | -------------- | -------------- |
| Gratis |✅ Si |✅ Si |✅ Si |🟧 In parte |🟧 In parte |🟧 In parte |
| Open Source |✅ GPLv3 |✅ Multi |✅ LGPL |❌ No |❌ No |❌ No |
| Multi-piattaforma |✅ Si |✅ Si |❌ No |❌ No |❌ No |❌ No |
| Dimensione |✅ 2MB |❌ 20MB |✅ 2MB |❌ 60MB |✅ Inclusa |🟧 8MB |
| Portatile |✅ Si |✅ Si |❌ No |❌ No |✅ Si |✅ Si |
| Permessi |✅ Nessuno |❌ Admin |❌ Admin |❌ Admin |❌ Admin |❌ Admin |
| Semplicità d'uso |✅ Semplice |❌ Difficile |✅ Semplice |🟧 Media |🟧 Media |✅ Semplice |
| Derivazione della chiave |✅ Argon2 |🆗 PBKDF2 |❌ SHA256 |✅ Argon2 |❓ Sconosciuta |🆗 PBKDF2 |
| Controllo integrità dei dati |✅ Sempre |❌ No |❌ No |✅ Sempre |❓ Sconosciuta |✅ Sempre |
| Reed-Solomon |✅ Si |❌ No |❌ No |❌ No |❌ No |❌ No |
| Compressione |✅ Si |❌ No |✅ Si |❌ No |✅ Si |✅ Si |
| Telemetria |✅ Nessuna |✅ Nessuna |✅ Nessuna |❌ Analytics |❓ Sconosciuta |❌ Account |
| Revisionato |🟧 Pianificata |✅ Si |❌ No |❓ Sconosciuta |❓ Sconosciuta |❌ No |
# Funzionalità
Picocrypt è uno strumento molto semplice, ed, in pochi secondi, la maggior parte degli utenti capirà intuitivamente come usarlo. Limitandoci ad un livello molto basico, è sufficiente rilasciare i file, inserire una password e premere Start per crittografare i file. Abbastanza semplice, no?
Pur essendo semplice, Picocrypt si sforza anche di essere efficace nelle mani di utenti esperti. Pertanto, ci sono alcune opzioni aggiuntive che è possibile utilizzare in base alle proprie esigenze.
<ul>
<li><strong>Generatore di password</strong>: Picocrypt fornisce un generatore di password sicure che può essere usato usare per creare password crittograficamente sicure. È possibile personalizzare la lunghezza della password, così come i tipi di caratteri da includere.</li>
<li><strong>File metadata</strong>: Usalo per conservare note, informazioni e testo insieme al file (queste note/informazioni non saranno criptate). Per esempio, puoi mettere una descrizione del file che stai criptando prima di inviarlo a qualcuno. Quando la persona a cui l'hai inviato inserisce il file in Picocrypt, potrà vedere la tua descrizione.</li>
<li><strong>File chiave</strong>: Picocrypt supporta l'uso di file chiave come forma aggiuntiva di autenticazione (o come unica forma di autenticazione). Non solo è possibile usare più file chiave, ma si può anche fare in modo che il corretto ordine dei file chiave sia richiesto, affinché la decrittazione abbia successo. Un modo d'uso particolarmente conveniente dei file chiave multipli è la creazione di un volume condiviso, dove ogni persona possiede un file chiave, e tutti loro (con i loro file chiave) devono essere presenti per decifrare il volume condiviso.
</li>
<li><strong>Modalità paranoia</strong>: Usando questa modalità i tuoi dati saranno criptati sia con XChaCha20 che con Serpent in modo a cascata e sarà usato HMAC-SHA3 per autenticare i dati invece di BLAKE2b. Questo è il metodo raccomandato per proteggere i file più importanti, top-secret, dato che fornisce il più alto livello di sicurezza pratica raggiungibile. Affinché un hacker possa decifrare i tuoi dati criptati, sia il cifrario XChaCha20 che il cifrario Serpent devono essere violati, assumendo che tu abbia scelto una buona password.</li>
<li><strong>Previeni la corruzione dei file usando Reed-Solomon</strong>: Questa funzionalità risulta molto utile se avete intenzione di archiviare dati importanti su un cloud o su un supporto esterno per un lungo periodo. Se selezionata, Picocrypt utilizzerà il codice di correzione degli errori Reed-Solomon per aggiungere 8 byte extra ogni 128 byte per prevenire la corruzione del file. Questo significa che fino al ~3% del tuo file può corrompersi e, nonostante ciò, Picocrypt sarà ancora in grado di correggere gli errori e decifrare i tuoi file senza corruzione. Naturalmente, se il tuo file si corrompe in modo estremo (per esempio se hai fatto cadere il disco rigido), Picocrypt non sarà in grado di recuperare completamente i tuoi file, ma farà comunque del suo meglio per recuperare ciò che può. Nota che questa opzione rallenterà considerevolmente sia la velocità del processo di crittografia che quello della decrittografia.</li>
<li><strong>Mantieni l'output decriptato anche se è corrotto o modificato</strong>: Picocrypt controlla automaticamente l'integrità al momento della decrittazione. Se il file è stato modificato o è corrotto, Picocrypt cancellerà automaticamente l'output per la sicurezza dell'utente. Se vuoi mantenere i dati corrotti o modificati dopo la decrittazione, allora dovrai selezionare questa opzione. Inoltre, se questa opzione è selezionata e la funzione Reed-Solomon è stata utilizzata sul file crittografato, Picocrypt tenterà di recuperare quanto più possibile del file durante la decrittazione.</li>
<li><strong>Dividi il file in pezzi</strong>: Non avete voglia di avere a che fare con file enormi? Non preoccupatevi! Con Picocrypt, puoi scegliere di dividere il tuo file di output in pezzi di dimensioni personalizzate, così i file di grandi dimensioni possono diventare più gestibili e più facili da caricare sui cloud. Basta scegliere un'unità (KiB, MiB, GiB o TiB) e inserire la dimensione desiderata. Per decriptare i pezzi, basta trascinarne uno in Picocrypt, e i pezzi saranno automaticamente ricombinati durante la decriptazione.</li>
</ul>
Oltre a tutte queste opzioni per la crittografia e la decrittografia, Picocrypt offre anche un generatore di checksum, per convalidare l'integrità dei file, che supporta numerose funzioni di hash come MD5, BLAKE2 e SHA3.
# Sicurezza
Per maggiori informazioni su come Picocrypt gestisce la crittografia, puoi trovare e leggere i dettagli tecnici su <a href="Internals.md">Internals</a>. Se sei preoccupate per quanto riguardo la mia sicurezza o di quella di questo progetto, lascia che ti rassicuri dicendo che questa pagina non sarà mai hackerata. Ho 2FA (TOTP) abilitato su tutti gli account che hanno un legame con Picocrypt (GitHub, Google, Reddit, Ubuntu One/Snapcraft, Discord, ecc.), oltre alla crittografia full-disk su tutti i miei dispositivi portatili. Per una ulteriore sicurezza, Picocrypt utilizza i miei fork delle dipendenze e recupero l'upstream solo quando ho dato un'occhiata ai cambiamenti e sono sicuro che non ci siano problemi di sicurezza. Questo significa che se una dipendenza viene hackerata o rimossa dall'autore, Picocrypt userà il mio fork di essa e non subirà alcuna alterazione. Puoi sentirti sicuro nell'usare Picocrypt.
Nota: le versioni attuali di Picocrypt faranno una richiesta di rete a raw.githubusercontent.com per controllare se è disponibile una versione più recente di Picocrypt. In futuro, quando Picocrypt sarà ultimato, rimuoverò il controllo degli aggiornamenti e Picocrypt diventerà completamente isolato dalla rete.
# Community
Ecco alcuni posti in cui puoi rimanere aggiornato su Picocrypt e partecipare attivamente:
<ul>
<li><a href="https://www.reddit.com/r/Picocrypt/">Reddit</a></li>
<li><a href="https://discord.gg/8QM4A2caxH">Discord</a></li>
</ul>
Consiglio vivamente a tutti di unirsi al subreddit di Picocrypt perché tutti gli aggiornamenti ed i sondaggi saranno pubblicati lì. Ricordatevi di fidarvi solo dei social network che ho linkato e fate attenzione ai truffatori che potrebbero spacciarsi per me. Non vi chiederò mai la vostra password e chiunque lo faccia non sono io. Non vi chiederò mai di scaricare un file da un link sospetto e chiunque lo faccia non sono io.
# Stargazers
Come sta andando Picocrypt? Guarda tu stesso!
[![Stargazers over time](https://starchart.cc/HACKERALERT/Picocrypt.svg)](https://starchart.cc/HACKERALERT/Picocrypt)
# Donazioni
Se trovi Picocrypt utile, considera la possibilità di donare su <a href="https://paypal.me/evanyiwensu">PayPal</a>. Sto realizzando questo software in modo completamente gratuito e mi piacerebbe avere dei sostenitori che mi motivino a continuare il mio lavoro su Picocrypt.
# Ringraziamenti
Un grazie dal profondo del mio cuore alle persone di Open Collective che hanno dato un contributo significativo:
<ul>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
</ul>
Voi siete le persone che mi ispirano a lavorare su Picocrypt e a renderlo gratuito per tutti!
Inoltre, un enorme grazie alle seguenti cinque persone, che sono state le prime a donare e sostenere Picocrypt:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
Inoltre, un enorme ringraziamento a queste persone, che hanno aiutato a tradurre Picocrypt e a renderlo più accessibile al mondo:
<ul>
<li>@umitseyhan75 per il Turco</li>
<li>@digitalblossom e @Pokabu per il Tedesco</li>
<li>@zeeaall per il Portoghese Brasiliano</li>
<li>@kurpau per il Lituano</li>
<li>u/francirc per lo Spagnolo</li>
<li>yn per il Russo</li>
<li>@Etim-Orb per l'Ungherese</li>
<li>@Minibus93 per l'Italiano</li>
<li>@ungespurv per il Polacco</li>
</ul>
Infine, grazie a queste persone per avermi aiutato quando mi serviva:
<ul>
<li>Fuderal su Discord per avermi aiutato a configurare il server discord</li>
<li>u/greenreddits per il costante feedback e il supporto</li>
<li>u/Tall_Escape per avermi aiutato a testare Picocrypt</li>
<li>u/NSABackdoors per aver effettuato molti test</li>
<li>@samuel-lucas6 per i feedback, suggerimenti e il supporto</li>
</ul>

View File

@ -1,158 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
پیکوکریپت یک ابزار رمزگذاری بسیار کوچک («پیکو» یعنی <i>چیز خیلی کوچک و ریز</i>)، بسیار ساده و با این حال بسیار امن است که شما میتوانید برای محافظت از فایل هایتان از آن استفاده کنید. این ابزار با تمرکز بر امنیت، سادگی و قابل اتکا بودن، به گونه ای طراحی شده تا <i>بهترین</i> ابزار برای رمزگذاری باشد. پیکوکریپت از سایفر (الگوریتم قفل گذاریِ) امنِ XChaCha20 و از تابع استخراج کلیدِ Argon2id استفاده میکند تا بتواند سطح بالایی از امنیت را فراهم کند (حتی در برابر سازمان های امنیتی مانند سازمان امنیت آمریکا یا همان NSA). این ابزار برای امنیت حداکثری طراحی شده و هیچ قصور و کوتاهی از بابت امنیت انجام نمیدهد و با ماژول های استانداردِ x/crypto از زبان Go ساخته شده است. <strong>حریم خصوصی و امنیت شما تحت حمله است. با محافظت کردن فایل هایتان توسط پیکوکریپت، حریم خصوصی و امنیت خود را با اطمینان خاطر پس بگیرید.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# سرمایه گذاری
لطفاً در سایت <a href="https://opencollective.com/picocrypt">Open Collective</a> (رمزارز هم پذیرفته میشود) به پیکوکریپت کمک مالی کنید تا پول مورد نیاز برای انجام یک ممیزی امنیتی روی پیکوکریپت از طرف گروه امنیتی Cure53 جمع آوری شود. چون این پروژه ای است که من ساعت ها روی آن وقت میگذارم و درآمدی از آن ندارم، نمیتوانم خودم پول برای یک ممیزی امنیتی پرداخت کنم. <i>پیکوکریپت به حمایت از طرف جامعه کاربرانش نیاز دارد.</i>
# دانلود
**نکته مهم**: یک نرم افزار رها شده، قدیمی و بی مصرف به نام PicoCrypt که آخرین بار در سال 2005 (1384 خورشیدی) بروز شده، در اینترنت وجود دارد. PicoCrypt به هیچ وجه با Picocrypt (این پروژه) ارتباطی ندارد. دقت داشته باشید که پیکوکریپت را فقط از این صفحه دانلود کنید تا بتوانید اطمینان داشته باشید که پیکوکریپتِ اصل و بدون درپشتی (حفره امنیتی) را دریافت کرده اید.
## ویندوز
پیکوکریپت برای ویندوز به ساده ترین شکل ممکن است. برای دانلود نسخه بروز و خوداتکا (Standalone) و قابل حمل پیکوکریپت برای ویندوز <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">اینجا</a> کلیک کنید. اگر ویندوز دیفندر یا آنتی ویروس شما پیکوکریپت را به عنوان ویروس شناسایی میکند، لطفاً لطف کنید و پیکوکریپت را به عنوان مثبت کاذب (False Positive) ثبت کنید تا به نفع همه بشود
.
## مکOS
پیکوکریپت برای مکOS هم بسیار ساده است. آن را از <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">اینجا</a> دانلود کنید و فایل را از حالت فشرده در بیاورید و پیکوکریپت داخل پوشه را اجرا کنید. اگر به علت اینکه پیکوکریپت از طرف یک توسعه دهنده تایید شده نیست نمیتوانید آن را باز کنید، روی فایل پیکوکریپت کلیک راست کنید و گزینه "Open/باز کردن" را بزنید. اگر هنوز هم اخطار دریافت میکنید، روی فایل پیکوکریپت کلیک راست کنید و گزینه "Open/باز کردن" را دوباره بزنید تا بتوانید پیکوکریپت را راه اندازی کنید.
## گنو/لینوکس
برای استفاده از پیکوکریپت در گنو/لینوکس چند راه وجود دارد. راه پیشنهادی، نصب پیکوکریپت از <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb">این</a> فایل deb. میباشد (پشتیبانی شده در +11 Debian و +20 Ubuntu). اگر فایل نصبی deb. نیاز های شما را برآورده نمیکند و یا از یک توزیع برپایه دبیان استفاده نمیکنید، با خیال راحت از <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">این</a> فایل AppImage استفاده کنید. اگر هیچکدام از این دو گزینه کار نمیکند، میتوانید پیکوکریپت را از Snapcraft نصب کنید که باید روی همه توزیع ها کار کند. توضیحات مربوط به نصب از Snapcraft را <a href="https://snapcraft.io/picocrypt">اینجا</a> میتوانید پیدا کنید.
## پک اضطراری
پک اضطراری یک فایل فشرده است که شامل فایل های اجرایی همه نسخه های پیکوکریپت برای ویندوز، مکOS و گنو/لینوکس میباشد. تا زمانی که شما این فایل را در یک جای قابل دسترس نگهداری کنید، اگر یک زمان این صفحه به طرز مرموزی ناپدید شد و یا کل اینترنت سوخت و از بین رفت، میتوانید آن فایل را باز کنید و هر نسخه ای از پیکوکریپت که نیاز دارید را استفاده کنید. به این پک به چشم یک خزانه بذر (سیلو) نگاه کنید. تا زمانی که یک نفر پک اضطراری را در دسترس داشته باشد، در صورتی که اتفاق وحشتناکی مثل خاموش شدن GitHub یا دستگیر شدن من توسط سازمان امنیت آمریکا (نگی نگفتی) رخ بدهد، آن فرد میتواند این پک را با بقیه جهان در اشتراک بگذارد و پیکوکریپت را زنده نگه دارد. بهترین راهی که میتوانید مطمئن باشید پیکوکریپت تا چندین دهه بعد در دسترس میماند، این است که پک اضطراری را در یک مکان امن نگهداری کنید. پس بنابراین اگر نگرانید که در آینده نتوانید به پیکوکریپت دسترسی داشته باشید، خب راه حل همین بود. فقط کافیست به بخش Releases (انتشارات) بروید و یک نسخه برای خودتان ذخیره کنید.
# چرا پیکوکریپت؟
چرا به جای BitLocker، NordLocker، VeraCrypt، AxCrypt یا 7Zip بهتر است از پیکوکریپت استفاده کنید؟ چند دلیل که چرا بهتر است پیکوکریپت را انتخاب کنید:
<ul>
<li>برخلاف NordLocker، BitLocker، AxCrypt و بیشتر فراهم کننده های حافظه ابری، پیکوکریپت و کتابخانه ها و Dependency هایش کاملاً آزاد و قابل بررسی هستند (میتوانید کد های آنها را مطالعه کنید). شما میتوانید خودتان مطمئن شوید که هیچ عیب عمدی یا درپشتی در پیکوکریپت وجود ندارد.</li>
<li>پیکوکریپت <i>کوچک و کم حجم</i> است</i>. در حالی که NordLocker بیش از 50 مگ و VeraCrypt بیش از 20 مگ حجم دارد، پیکوکریپت فقط 2 مگ فضا میگیرد، تقریباً به اندازه یک عکس با کیفیت متوسط. و این همه ماجرا نیست، پیکوکریپت قابل حمل است (نیازی به نصب شدن ندارد) و نیاز به دسترسی ادمین/روت ندارد.</li>
<li>استفاده از پیکوکریپت ساده تر و نوآورانه تر از VeraCrypt است. برای رمزگذاری فایل هایتان توسط VeraCrypt شما باید حداقل 5 دقیقه زمان بگذارید و یک پارتیشن راه اندازی کنید. اما با ظاهر کاربری ساده پیکوکریپت، تنها کاری که باید بکنید این است که فایلتان را بکشید و داخل پیکوکریپت بندازید، یک گذرواژه وارد کنید و دکمه آغاز/Start را بزنید. همه فرایند های پیچیده توسط پیکوکریپت به صورت داخلی انجام میشوند. کی گفته بود رمزگذاری کار سختیه؟</li>
<li>پیکوکریپت برای امنیت طراحی شده است. اما 7Zip یک ابزار بایگانی و فشرده سازی داده هاست و یک ابزار رمزگذاری نیست، بنابراین تمرکزی بر امنیت ندارد.
اما پیکوکریپت با امنیت به عنوان بالاترین اولویت طراحی شده است. هر بخش از پیکوکریپت به یک دلیل خاص وجود دارد و هر چیزی که میتواند روی امنیت پیکوکریپت تاثیر منفی بگذارد حذف شده است. پیکوکریپت با الگوریتم رمزنگاری که مورد اطمینان شما باشد ساخته شده است.</li>
<li>پیکوکریپت علاوه بر محافظت کردن از داده، از موثق و اصل بودن داده هم اطمینان حاصل میکند تا هکر ها نتوانند با قصد بد یا مخربی اطلاعات حساس شما را دستکاری کنند. این موضوع زمانی کارآمد است که شما قصد دارید فایل های رمزگذاری شده ای را از طریق یک راه ارتباطی ناامن بفرستید و میخواهید مطمئن باشید که فایل ها دست نخورده به دست طرف مقابل میرسند.</li>
<li>پیکوکریپت با اضافه کردن بایت های توازن (Parity)، به طور فعالانه از سربرگ داده ها در برابر خراب شدن محافظت میکند، بنابراین اگر بخشی از سربرگ داده ها (که شامل اجزای مهم رمزنگاری میباشد) خراب بشود (مثلاً هارد درایو دچار پوسیدگی بیت/ Bit rot بشود)، پیکوکریپت هنوز هم میتواند سربرگ را بازیابی کند و اطلاعات شما را با درصد موفقیت بالایی بازیابی کند. پیکوکریپت همچنین میتواند کل داده ها را با الگوریتم تصحیح خطا رید-سالامون کدگذاری نماید تا از خراب شدن فایل های مهم شما پیشگیری کند.</li>
</ul>
# مقایسه
پیکوکریپت در مقایسه با دیگر ابزار های معروف رمزگذاری.
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | BitLocker | Cryptomator | NordLocker | AxCrypt |
| -------------- | -------------- | -------------- | -------------- | -------------- | -------------- | -------------- | -------------- |
| رایگان |✅ بله |✅ بله |✅ بله |🟧 تا حدودی |✅ بله |🟧 تا حدودی |🟧 تا حدودی |
| آزاد |✅ GPLv3 |✅ چند لایسنسه |✅ LGPL |❌ خیر |✅ GPLv3 |❌ خیر |❌ خیر |
| چند-سکویی |✅ بله |✅ بله |❌ خیر |❌ خیر |✅ بله |❌ خیر |❌ خیر |
| حجم |✅ 2MB |❌ 20MB |✅ 2MB |✅ نامشخص |❌ 50MB |❌ 60MB |🟧 8MB |
| قابل حمل |✅ بله |✅ بله |❌ خیر |✅ بله |❌ خیر |❌ خیر |✅ بله |
| دسترسی ها |✅ هیچ |❌ ادمین |❌ ادمین |❌ ادمین |❌ ادمین |❌ ادمین |❌ ادمین |
| آسانی استفاده |✅ آسان |❌ سخت |✅ آسان |🟧 متوسط |🟧 متوسط |🟧 متوسط |✅ آسان |
| الگوریتم قفل گذاری (سایفر) |✅ XChaCha20 |✅ AES-256 |✅ AES-256 |🟧 AES-128 |✅ AES-256 |✅ AES-256 |🟧 AES-128 |
| تابع استخراج کلید |✅ Argon2 |🆗 PBKDF2 |❌ SHA256 |❓ نامشخص |✅ Scrypt |✅ Argon2 |🆗 PBKDF2 |
| یکپارچگی داده ها |✅ همیشگی |❌ خیر |❌ خیر |❓ نامشخص |✅ همیشگی |✅ همیشگی |✅ همیشگی |
| تصحیح خطا (رید-سالامون) |✅ بله |❌ خیر |❌ خیر |❌ خیر |❌ خیر |❌ خیر |❌ خیر |
| فشرده سازی |✅ بله |❌ خیر |✅ بله |✅ بله |❌ خیر |❌ خیر |✅ بله |
| جمع آوری داده |✅ هیچ |✅ هیچ |✅ هیچ |❓ نامشخص |✅ هیچ |❌ داده های آماری |❌ حساب کاربری |
| ممیزی امنیتی |🟧 تحت اقدام |✅ بله |❌ خیر |❓ نامشخص |✅ بله |❓ نامشخص |❌ خیر |
# امکانات
پیکوکریپت یک ابزار بسیار ساده است، و اکثر کاربران به طور حسی و شهودی روش کار کردن با آن را در چند ثانیه متوجه میشوند. در یک سطح مقدماتی، فقط کافیست فایل های خودتان را به داخل برنامه بکشید (Drag کنید) و یک گذرواژه وارد کنید، سپس دکمه آغاز/Start را بزنید و فقط همین چند کار برای رمزگذاری کردن بقیه فایل هایتان نیاز است. تقریباً آسونه، مگه نه؟
با وجود ساده بودن، پیکوکریپت تلاش میکند که برای افراد حرفه ای و وارد، قوی و قدرتمند عمل کند. بنابراین، چند ویژگی اضافه تر وجود دارد که ممکن است به کار شما بیاید.
<ul>
<li><strong>گذرواژه ساز</strong>: پیکوکریپت یک گذرواژه ساز امن فراهم میکند که میتوانید به کمک آن گذرواژه های امن و قوی بسازید. شما میتوانید طول گذرواژه و نوع حروف آن را شخصی سازی کنید.</li>
<li><strong>یادداشت ها</strong>: به کمک این قابلیت میتوانید یادداشت، اطلاعات و هر متن دیگری را در کنار فایل ذخیره کنید (یادداشت ها رمزنگاری نخواهند شد). برای مثال، اگر قرار است فایل را برای کسی بفرستید، میتوانید هنگام رمزنگاری کردن توضیحاتی درباره فایل هم در کنار آن قرار دهید. زمانی که طرف مقابل فایل شما را در پیکوکریپت بیندازد، توضیحاتی که نوشته بودید به او نشان داده میشود.</li>
<li><strong>کلیدفایل ها</strong>: پیکوکریپت از کلیدفایل به عنوان شکل اضافه تری برای اصالت سنجی و احراز هویت پشتیبانی میکند (و یا به عنوان تنها روش اصالت سنجی به این معنا که فقط به کمک کلیدفایل بتوانید فایل ها را رمزگشایی کنید). شما میتوانید از چند کلیدفایل استفاده کنید و علاوه بر این میتوانید تعیین کنید که کلیدفایل ها به ترتیب مشخصی اعمال بشوند تا رمزگشایی با موفقیت انجام بگیرد. یک کاربرد نسبتاً خوبِ چند کلیدفایل برای زمانی است که میخوایید یک فایل مشترک را رمزگذاری کنید، در این شرایط یک کلیدفایل به هر نفر اختصاص داده میشود و برای رمزگشایی کردن آن فایل مشترک در آینده، باید همه آن افراد (و کلیدفایل هایشان) حاضر باشند.</li>
<li><strong>حالت جنون</strong>: در این حالت، داده های شما هم با الگوریتم قفل گذاری XChaCha20 و هم با الگوریتم Serpent به شکل آبشاری رمزگذاری خواهند شد و برای بررسی اصالت داده ها، به جای BLAKE2b از کد اصالت سنجیِ HMAC-SHA3 استفاده میشود. این حالت بالاترین سطح امنیت که در عمل، شدنی و دست یافتنی باشد را فراهم میکند و برای محافظت از فایل های فوق سری پیشنهاد میشود. با فرض بر اینکه گذرواژه خوبی انتخاب کرده باشید، یک هکر به منظور اینکه بتواند قفل داده های شما را باز کند، باید هم الگوریتم قفل گذاری XChaCha20 و هم الگوریتم Serpent را بشکند. به جرئت میتوان گفت که در این حالت، شکستن قفل فایل های شما نشدنی خواهد بود.</li>
<li><strong>تصحیح خطا (رید-سالامون)</strong>: اگر قصد دارید اطلاعات مهمی را در فضای ابری یا هارد اکسترنال برای مدت خیلی طولانی نگهداری کنید، این قابلیت برای شما بسیار کاربردی خواهد بود. اگر آن را فعال کنید، پیکوکریپت از کد تصحیح خطا رید-سالامون استفاده کرده و 8 بایت اضافی به ازای هر 128 بایت اضافه میکند تا از خرابی فایل پیشگیری کند. این بدان معناست که تا حداکثر تقریباً 3 درصد فایل شما میتواند خراب بشود و با این حال پیکوکریپت میتواند خطا ها را رفع کند و فایل های شما را بدون هیچ خرابی رمزگشایی کند. البته، اگر فایل های شما خرابی زیادی پیدا کنند (مثلاً هارد اکسترنال از دستتان بیفتد)، پیکوکریپت نمیتواند فایل های شما را کاملاً بازیابی کند، اما همه تلاشش را میکند تا هر چقدر را که میتواند بازیابی کند. در جریان باشید که این قابلیت، رمزگذاری و رمزگشایی را به طور قابل توجهی کند میکند.</li>
<li><strong>رمزگشایی زوری</strong>: پیکوکریپت به طور خودکار هنگام رمزگشایی، یکپارچگی فایل را بررسی میکند. اگر فایل دستکاری یا خراب شده باشد، پیکوکریپت برای امنیت کاربر به صورت خودکار خروجی را حذف میکند (خروجی یعنی مقداری که تا آن لحظه رمزگشایی شده). اگر تمایل دارید که این تدابیر امنیتی را غیرفعال کنید، میتوانید این قابلیت (رمزگشایی زوری) را فعّال کنید. همچنین، اگر این قابلیت فعّال باشد و تصحیح خطا (رید-سالامون) هم در فایل رمزگذاری شده به کار رفته باشد، پیکوکریپت تلاش خواهد کرد که در فرایند رمزگشایی، هر چقدر که میتواند را بازیابی کند.</li>
<li><strong>تقسیم فایل به تکه های کوچکتر</strong>: حوصله سر و کله زدن با فایل های غول پیکر و حجم بالا را ندارید؟ نگران نباشید! با پیکوکریپت شما میتوانید فایل هایتان را به تکه های کوچکتر با اندازه دلخواه خودتان تقسیم کنید. بنابراین مدیریت فایل های بزرگتر راحت تر شده و بارگذاری فایل هایتان در سرویس های ابری نیز آسان تر میگردد. شما میتوانید به سادگی یک واحد (کیلوبایت، مگابایت، گیگابایت یا ترابایت) را انتخاب کنید و اندازه تکه های موردنظرتان را وارد کنید. برای رمزگشایی کردن تکه ها، کافیست یکی از آنها را به درون پیکوکریپت بکشید و بیندازید و همه تکه ها به صورت خودکار هنگام رمزگشایی تبدیل به یک فایل خواهند شد.</li>
</ul>
# امنیت
برای اطلاعات بیشتر درباره اینکه پیکوکریپت چگونه رمزنگاری را مدیریت میکند، <a href="Internals.md">این</a> فایل را برای جزئیات فنی مطالعه کنید. اگر درباره امنیت من یا این پروژه نگران هستید، بگذارید به شما اطمینان بدهم که این صفحه هرگز دزدیده یا هک نخواهد شد. من ورود دو مرحله ای (TOTP: گذرواژه یکبارمصرف بر اساس زمان) روی همه حساب های کاربری که به پیکوکریپت ارتباط دارند فعّال کرده ام (گیتهاب، گوگل، ردیت، اسنپ کرفت اوبونتو، دیسکورد و ...)، همچنین همه دستگاه های قابل حمل خودم را رمزگذاری کرده ام. برای امن سازی بیشتر، کتابخانه ها و Dependency هایی که پیکوکریپت از آن استفاده میکند را در یک محیط ایزوله نگهداری میکنم و فقط زمانی نسخه بروز آن ها را اعمال میکنم که تغییرات جدید آن ها را نگاه کرده باشم و مطمئن باشم که هیچ مشکل امنیتی در آنها وجود ندارد. این بدان معناست که اگر یک کتابخانه هک شده یا توسط سازنده اش حذف شود، پیکوکریپت اصلاً تحت تاثیر قرار نمیگیرد و با نسخه ای که من دارم به کار کردن ادامه خواهد داد. شما میتوانید درباره استفاده از پیکوکریپت اطمینان خاطر داشته باشید.
## امضا های دیجیتال
برای جلب رضایتِ افراد گوش به زنگ و بیش از حد مراقب، پیکوکریپت با PGP امضا شده است. اثرانگشت و کلید عمومی در پایین نوشته شده اند.
<pre>B342A744BDEEA57B6A583E33A247E73798946F55</pre>
<pre>-----BEGIN PGP PUBLIC KEY BLOCK-----
mDMEYoGUHxYJKwYBBAHaRw8BAQdAvmQA+pdbDB/ynJxHhNDpz6Sb5tgkNuuNJIvw
HYwZtqi0CVBpY29jcnlwdIiTBBMWCgA7FiEEs0KnRL3upXtqWD4zokfnN5iUb1UF
AmKBlB8CGwMFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQokfnN5iUb1UZ
RgEA8jbIsdqCr21DWxcqW/eLlbxRkuA8kflVYvWWUxtVqsUA/jQPSDpvA8rakvaL
PIbXjQvrAMkEVIc0HbCzLxr1k3sH
=YFwz
-----END PGP PUBLIC KEY BLOCK-----</pre>
# جامعه کاربران
در این دو جا میتوانید درباره پیکوکریپت اطلاعات جدید کسب کنید و در بهبود آن مشارکت کنید:
<ul>
<li><a href="https://www.reddit.com/r/Picocrypt/">ردیت</a></li>
<li><a href="https://discord.gg/8QM4A2caxH">دیسکورد</a></li>
</ul>
من شدیداً پیشنهاد میکنم که عضو ساب ردیتِ پیکوکریپت بشوید چون همه بروزرسانی ها و نظرسنجی ها آنجا قرار خواهد گرفت. به یاد داشته باشید که فقط به این شبکه اجتماعی پیکوکریپت اعتماد کنید و مراقب هکر هایی که ممکن است خودشان را به جای من بزنند باشید. من هرگز از شما گذرواژه تان را نمیپرسم و هر کس که این کار را میکند از طرف من نیست. من هرگز به شمان خواهم گفت که فایلی را از یک لینک مشکوک دانلود کنید و هر کس که این کار را میکند از طرف من نیست.
# ستاره های این برنامه
پیکوکریپت چطور عمل کرده؟ این عکس را ببینید تا متوجه بشوید.
![ستاره های برنامه در گذر زمان](https://starchart.cc/HACKERALERT/Picocrypt.svg)
# کمک مالی
اگر پیکوکریپت به کار شما آمده و به دردتان خورده، لطفاً در نظر بگیرید که از طریق <a href="https://paypal.me/evanyiwensu">پی پال</a> به من کمک مالی کنید. من این نرم افزار را به صورت کاملاً رایگان در اختیار شما قرار داده ام و دوست دارم که یک سری حامی مالی داشته باشم که به من انگیزه بدهند تا به کار کردن روی پیکوکریپت ادامه بدهم.
# سپاس گزاری
یک تشکر از صمیم قلب به همه کسانی که در سایت Open Collective کمک مالی چشمگیری کرده اند:
<ul>
<li>YellowNight ($818 = 24,500,000 تومان)</li>
<li>evelian ($50 = 1,500,000 تومان)</li>
<li>jp26 ($50 = 1,500,000 تومان)</li>
<li>guest-116103ad ($50 = 1,500,000 تومان)</li>
<li>Tybbs ($10 = 300,000 تومان)</li>
<li>N. Chin ($10 = 300,000 تومان)</li>
<li>Manjot ($10 = 300,000 تومان)</li>
<li>Phil P. ($10 = 300,000 تومان)</li>
<li>donor39 (حامی)</li>
<li>Pokabu (حامی)</li>
</ul>
شما کسانی هستید که به من انگیزه میدهید تا روی پیکوکریپت کار کنم و آن را رایگان در اختیار همه قرار بدهم!
همچنین، یک تشکر بزرگ به این پنج نفر، که جزو نخستین کسانی بودند که حمایت مالی انجام دادند و از پیکوکریپت حمایت کردند:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
همچنین یک تشکر بزرگ به این افراد، که در ترجمه پیکوکریپت یاری رساندند و آن را برای جهانیان قابل دسترس تر کردند:
<ul>
<li>@umitseyhan75 برای ترکی</li>
<li>@digitalblossom & @Pokabu26 برای آلمانی</li>
<li>@zeeaall برای پرتغالی برزیلی</li>
<li>@kurpau برای لیتوانیایی</li>
<li>u/francirc برای اسپانیایی</li>
<li>yn برای روسی</li>
<li>@Etim-Orb برای مجارستانی</li>
<li>@Minibus93 برای ایتالیایی</li>
<li>Michel برای فرانسوی</li>
<li>@victorhck برای اسپانیایی</li>
<li>@MasterKia برای پارسی</li>
<li>@ungespurv برای لهستانی</li>
</ul>
و در پایان، سپاس از همه این افراد/سازمان ها که در موقع نیاز به من کمک کردند:
<ul>
<li>[ سانسور شده ] برای کمک به من برای ساخت یک فایل نصبی AppImage برای پیکوکریپت</li>
<li>u/Upstairs-Fishing867 برای کمک به من برای آزمایش کردن امضای دیجیتالِ PGP</li>
<li>Fuderal در دیسکورد برای کمک به من برای راه اندازی یک سرور دیسکورد</li>
<li>u/greenreddits برای بازخورد های پی در پی و پشتیبانی</li>
<li>u/Tall_Escape برای کمک به من برای آزمایش و تست کردن پیکوکریپت</li>
<li>u/NSABackdoors برای انجام کلی آزمایش و تست</li>
<li>@samuel-lucas6 برای بازخورد، پیشنهاد ها و پشتیبانی</li>
<li><a href="https://privacytools.io">PrivacyToolsIO</a> برای ذکر کردن پیکوکریپت</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> برای ذکر کردن پیکوکریپت</li>
</ul>

View File

@ -1,172 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt to bardzo małe (stąd <i>Pico</i>), proste, lecz bardzo bezpieczne narzędzie szyfrujące pozwalające chronić Twoje pliki. Został zaprojektowany jako <i>sprawdzone</i> narzędzie do szyfrowania, z naciskiem na bezpieczeństwo, prostotę i niezawodność. Picocrypt wykorzystuje bezpieczny szyfr XChaCha20 i funkcję wyprowadzania klucza Argon2id, aby zapewnić wysoki poziom bezpieczeństwa, nawet w przypadku trzyliterowych agencji, takich jak NSA. Został zaprojektowany z myślą o maksymalnym bezpieczeństwie, bez żadnych kompromisów pod względem bezpieczeństwa i jest zbudowany ze standardowych modułów x/crypto firmy Go. <strong>Twoja prywatność i bezpieczeństwo są zagrożone. Odzyskaj je bez obaw, chroniąc swoje pliki za pomocą Picocrypt.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Finansowanie
Przekaż darowiznę na rzecz Picocrypt na <a href="https://opencollective.com/picocrypt">Open Collective</a> (kryptowaluty są akceptowane), aby zebrać pieniądze na audyt bezpieczeństwa od Cure53. Ponieważ jest to projekt, nad którym spędzam wiele godzin i na którym nie zarabiam, sam nie mogę zapłacić za audyt. <i>Picocrypt potrzebuje wsparcia ze strony swojej społeczności.</i>
# Pobieranie
**Ważne**: Pod nazwą „Picocrypt” istnieje wiele podmiotów w Sieci. Na przykład istnieje stare narzędzie do szyfrowania o nazwie PicoCrypt, które używa złamanego szyfru. Istnieje również projekt badawczy finansowany przez ERBN o nazwie PICOCRYPT. Istnieją nawet domeny związane z Picocrypt, których nigdy nie rejestrowałem. Proszę nie mylić żadnego z tych niepowiązanych projektów z Picocrypt (ten projekt). Upewnij się, że pobierasz Picocrypt tylko z tego repozytorium, aby upewnić się, że otrzymasz autentyczny i wolny od backdoorów Picocrypt. Udostępniając Picocrypt z innymi, pamiętaj, aby połączyć się z tym repozytorium, aby uniknąć nieporozumień.
## Windows
Picocrypt dla Windows jest tak prosty, jak to tylko możliwe. Aby pobrać najnowszy, samodzielny i przenośny plik wykonywalny dla systemu Windows, kliknij <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">tutaj</a>. Jeśli program Windows Defender lub Twój program antywirusowy oznaczy Picocrypt jako wirusa, zrób nam wszystkim przysługę i oznacz go jako fałszywy alarm dla dobra wszystkich.
## macOS
Picocrypt dla macOS jest również bardzo prosty. Pobierz Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">tutaj</a>, rozpakuj plik zip i uruchom Picocrypt, który jest w środku. Jeśli nie możesz otworzyć Picocrypt, ponieważ nie pochodzi od zweryfikowanego twórcy, kliknij prawym przyciskiem myszy Picocrypt i naciśnij „Otwórz”. Jeśli nadal otrzymujesz ostrzeżenie, kliknij prawym przyciskiem myszy Picocrypt i ponownie naciśnij „Otwórz”, a powinieneś być w stanie uruchomić Picocrypt.
## Linux
Istnieje wiele sposobów korzystania z Picocrypt w systemie Linux. Zalecanym sposobem jest zainstalowanie Picocrypt z .deb <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb">tutaj</a> (Debian 11+ i Ubuntu 20+). Jeśli plik .deb nie odpowiada Twoim potrzebom lub nie używasz dystrybucji opartej na Debianie, możesz użyć AppImage z <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">tutaj</a>. Jeśli żadna z powyższych opcji nie działa, możesz zainstalować Picocrypt ze Snapcrafta, który powinien działać we wszystkich dystrybucjach. Instrukcje dotyczące Snapcrafta znajdziesz <a href="https://snapcraft.io/picocrypt">tutaj</a>.
## Paranoid Packs
Paranoid Pack to skompresowane archiwum, które zawiera pliki wykonywalne dla każdej wersji Picocrypt, która kiedykolwiek została wydana dla systemów Windows, macOS i Linux. Tak długo, jak przechowujesz je w miejscu, do którego masz dostęp, będziesz mógł go otworzyć i używać dowolnej wersji Picocrypt na wypadek, gdyby to repozytorium w tajemniczy sposób zniknęło lub cały Internet spłonął. Pomyśl o tym jako o skarbcu nasion dla Picocrypt. Dopóki jedna osoba ma Paranoid Packs w zasięgu ręki, może podzielić się nim z resztą świata i zachować funkcjonalność Picocrypt w przypadku katastrofalnych wydarzeń, takich jak nagłe zamknięcie GitHub lub przechwycenie mnie przez NSA (na wszelki wypadek, wiesz?). Najlepszym sposobem, aby Picocrypt był dostępny przez wiele dziesięcioleci, jest trzymanie Paranoid Packs w bezpiecznym miejscu. Więc jeśli martwisz się, że nie będziesz mógł uzyskać dostępu do Picocrypt w przyszłości, cóż, oto twoje rozwiązanie. Po prostu przejdź do zakładki Releases i zdobądź kopię.
# Dlaczego Picocrypt?
Dlaczego powinieneś używać Picocrypt zamiast BitLocker, NierdLocker, VeraCrypt, AxCrypt lub 7-Zip? Oto kilka powodów, dla których warto wybrać Picocrypt:
<ul>
<li>W przeciwieństwie do NordLocker, BitLocker, AxCrypt i większości dostawców pamięci masowej w chmurze, Picocrypt i jego zależności są całkowicie otwarte i podlegają audytowi. Możesz sam sprawdzić, czy nie ma żadnych tylnych drzwi ani wad.</li>
<li>Picocrypt jest <i>mały</i>. Podczas gdy NordLocker ma ponad 50 MB, a VeraCrypt ponad 20 MB, Picocrypt ma zaledwie 2 MB, mniej więcej rozmiar zdjęcia o średniej rozdzielczości. A to nie wszystko Picocrypt jest przenośny (nie musi być zainstalowany) i nie wymaga uprawnień administratora/root'a.</li>
<li>Picocrypt jest łatwiejszy i bardziej produktywny w użyciu niż VeraCrypt. Aby zaszyfrować pliki za pomocą VeraCrypt, musisz poświęcić co najmniej pięć minut na skonfigurowanie woluminu. Dzięki prostemu interfejsowi użytkownika Picocrypt wszystko, co musisz zrobić, to przeciągnąć i upuścić pliki, wprowadzić hasło i nacisnąć Start. Wszystkie złożone procedury są obsługiwane wewnętrznie przez Picocrypt. Kto powiedział, że bezpieczne szyfrowanie nie może być proste?</li>
<li>Picocrypt został zaprojektowany z myślą o bezpieczeństwie. 7-Zip to narzędzie do archiwizacji, a nie narzędzie do szyfrowania, więc nie koncentruje się na bezpieczeństwie. Picocrypt jest jednak zbudowany z bezpieczeństwem jako priorytetem numer jeden. Każda część Picocrypt istnieje z jakiegoś powodu i wszystko, co może negatywnie wpłynąć na bezpieczeństwo Picocrypt, jest usuwane. Picocrypt używa kryptografii, której możesz zaufać.</li>
<li>Picocrypt nie tylko chroni dane, ale także uwierzytelnia je, uniemożliwiając hakerom złośliwą modyfikację poufnych danych. Jest to przydatne, gdy wysyłasz zaszyfrowane pliki przez niezabezpieczony kanał i chcesz mieć pewność, że dotrze on nietknięty.</li>
<li>Picocrypt aktywnie chroni zaszyfrowane dane nagłówka przed uszkodzeniem, dodając kodowanie korekcyjne Reed'a-Solomon'a, więc jeśli część nagłówka wolumenu (zawierająca ważne składniki kryptograficzne) ulegnie uszkodzeniu (np. gnicie bitów dysku twardego), Picocrypt może nadal odzyskać nagłówek i odszyfrować dane z wysokim wskaźnikiem sukcesu. Picocrypt może również zakodować cały wolumen za pomocą Reed'a-Solomon'a, aby zapobiec uszkodzeniu ważnych plików.</li>
</ul>
# Porównanie
Oto jak Picocrypt wypada w porównaniu z innymi popularnymi narzędziami do szyfrowania.
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | BitLocker | Cryptomator | NordLocker | AxCrypt |
| -------------- | ------------- | ------------ | ------------ | ------------| ------------ | -------------- | ---------------|
| Darmowy |✅ Tak |✅ Tak |✅ Tak |🟧 Częściowo |✅ Tak |🟧 Częściowo |🟧 Częściowo |
| Open Source |✅ GPLv3 |✅ Multi |✅ LGPL |❌ Nie |✅ GPLv3 |❌ Nie |❌ Nie |
| Międzyplatformowy |✅ Tak |✅ Tak |❌ Nie |❌ Nie |✅ Tak |❌ Nie |❌ Nie |
| Rozmiar |✅ 2MB |❌ 20MB |✅ 2MB |✅ Zawarty |❌ 50MB |❌ 60MB |🟧 8MB |
| Przenośny |✅ Tak |✅ Tak |❌ Nie |✅ Tak |❌ Nie |❌ Nie |✅ Tak |
| Uprawnienia |✅ Żadne |❌ Admin |❌ Admin |❌ Admin |❌ Admin |❌ Admin |❌ Admin |
| Trudność |✅ Łatwe |❌ Trudny |✅ Łatwe |🟧 Średni |🟧 Średni |🟧 Średni |✅ Łatwe |
| Szyfr |✅ XChaCha20 |✅ AES-256 |✅ AES-256 |🟧 AES-128 |✅ AES-256 |✅ AES-256 |🟧 AES-128 |
| Klucz |✅ Argon2 |🆗 PBKDF2 |❌ SHA256 |❓ Brak info |✅ Scrypt |✅ Argon2 |🆗 PBKDF2 |
| Integralność |✅ Zawsze |❌ Nie |❌ Nie |❓ Brak info |✅ Zawsze |✅ Zawsze |✅ Zawsze |
| Reed-Solomon |✅ Tak |❌ Nie |❌ Nie |❌ Nie |❌ Nie |❌ Nie |❌ Nie |
| Kompresja |✅ Tak |❌ Nie |✅ Tak |✅ Tak |❌ Nie |❌ Nie |✅ Tak |
| Telemetria |✅ Brak |✅ Brak |✅ Brak |❓ Brak info |✅ Brak |❌ Analityka |❌ Konta |
| Po audycie |🟧 Planned |✅ Tak |❌ Nie |❓ Brak info |✅ Tak |❓ Brak info |❌ Nie |
# Funkcjonalności
Picocrypt to bardzo proste narzędzie, a większość użytkowników intuicyjnie zrozumie, jak z niego korzystać w ciągu kilku sekund. Na podstawowym poziomie wystarczy upuścić pliki, wprowadzić hasło i nacisnąć Start, aby zaszyfrować pliki. Całkiem proste, prawda?
Będąc prostym, Picocrypt stara się również być potężnym w rękach doświadczonych użytkowników. W związku z tym istnieje kilka dodatkowych opcji, których możesz użyć, aby dopasować je do swoich potrzeb.
<ul>
<li><strong>Generator haseł</strong>: Picocrypt zapewnia generator bezpiecznych haseł, którego można używać do tworzenia kryptograficznie bezpiecznych haseł. Możesz dostosować długość hasła, a także typy znaków, które należy uwzględnić.</li>
<li><strong>Komentarze</strong>: służy do przechowywania wiadomości, informacji i tekstu wraz z plikiem (nie będzie zaszyfrowany). Na przykład możesz umieścić opis szyfrowanego pliku przed wysłaniem go do kogoś. Gdy osoba, do której go wysłałeś, upuszcza plik do Picocrypt, Twój opis zostanie wyświetlony tej osobie.</li>
<li><strong>Pliki kluczy</strong>: Picocrypt obsługuje użycie plików kluczy jako dodatkowej formy uwierzytelniania (lub jedynej formy uwierzytelniania). Nie tylko możesz używać wielu plików kluczy, ale możesz również wymagać prawidłowej kolejności plików kluczy, aby nastąpiło pomyślne odszyfrowanie. Szczególnie dobrym przypadkiem użycia wielu plików kluczy jest utworzenie współdzielonego woluminu, w którym każda osoba przechowuje plik klucza, a wszystkie z nich (i ich pliki kluczy) muszą być obecne, aby odszyfrować współdzielony wolumin.</li>
<li><strong>Tryb Paranoid</strong>: użycie tego trybu spowoduje zaszyfrowanie danych za pomocą XChaCha20 i Serpent w sposób kaskadowy oraz użycie HMAC-SHA3 do uwierzytelniania danych zamiast BLAKE2b. Jest to zalecane do ochrony ściśle tajnych plików i zapewnia najwyższy możliwy do osiągnięcia poziom praktycznego bezpieczeństwa. Aby haker mógł złamać zaszyfrowane dane, zarówno szyfr XChaCha20, jak i szyfr Serpent muszą zostać złamane, zakładając, że wybrałeś dobre hasło. Można śmiało powiedzieć, że w tym trybie Twoje pliki są niemożliwe do złamania.</li>
<li><strong>Reed-Solomon</strong>: Ta funkcja jest bardzo przydatna, jeśli planujesz archiwizować ważne dane u dostawcy chmury lub nośnika zewnętrznego przez długi czas. Jeśli zaznaczone, Picocrypt użyje kodu korekcji błędów Reed-Solomon, aby dodać 8 dodatkowych bajtów na każde 128 bajtów, aby zapobiec uszkodzeniu plików. Oznacza to, że do ~3% twojego pliku może ulec uszkodzeniu, a Picocrypt nadal będzie w stanie naprawić błędy i odszyfrować pliki bez korupcji. Oczywiście, jeśli Twój plik ulegnie bardzo poważnemu uszkodzeniu (np. Upuściłeś dysk twardy), Picocrypt nie będzie w stanie w pełni odzyskać Twoich plików, ale postara się odzyskać to, co może. Pamiętaj, że ta opcja może spowolnić szybkość szyfrowania i deszyfrowania.</li>
<li><strong>Wymuś odszyfrowanie</strong>: Picocrypt automatycznie sprawdza integralność pliku po odszyfrowaniu. Jeśli plik został zmodyfikowany lub uszkodzony, Picocrypt automatycznie usunie dane wyjściowe dla bezpieczeństwa użytkownika. Jeśli chcesz obejść te zabezpieczenia, zaznacz tę opcję. Ponadto, jeśli ta opcja jest zaznaczona, a funkcja Reed-Solomon została użyta na zaszyfrowanym woluminie, Picocrypt spróbuje odzyskać jak najwięcej pliku podczas odszyfrowywania.</li>
<li><strong>Podziel pliki na części</strong>: nie masz ochoty zajmować się gigantycznymi plikami? Nie martw się! Dzięki Picocrypt możesz podzielić plik wyjściowy na fragmenty o niestandardowych rozmiarach, dzięki czemu duże pliki będą łatwiejsze w zarządzaniu i łatwiejsze do przesyłania do dostawców chmury. Po prostu wybierz jednostkę (KiB, MiB, GiB lub TiB) i wprowadź żądany rozmiar kawałka dla tej jednostki. Aby odszyfrować fragmenty, po prostu przeciągnij jeden z nich do Picocrypt, a fragmenty zostaną automatycznie ponownie połączone podczas odszyfrowywania.</li>
</ul>
# Bezpieczeństwo
Aby uzyskać więcej informacji o tym, jak Picocrypt obsługuje kryptografię, zobacz <a href="Internals.md">Internals</a>, aby uzyskać szczegółowe informacje techniczne. Jeśli martwisz się o bezpieczeństwo moje lub tego projektu, zapewniam Cię, że to repozytorium nie zostanie przejęte ani przejęte przez użyciu backdoor'a. Mam włączone 2FA (TOTP) na wszystkich kontach z powiązaniem z Picocrypt (GitHub, Google, Reddit, Ubuntu One/Snapcraft, Discord itp.), oprócz pełnego szyfrowania dysku na wszystkich moich urządzeniach przenośnych. W celu dalszego umocnienia Picocrypt używa moich izolowanych widełek zależności i ściągam pod prąd tylko wtedy, gdy przyjrzałem się zmianom i wierzę, że nie ma żadnych problemów z bezpieczeństwem. Oznacza to, że jeśli zależność zostanie zhakowana lub usunięta przez autora, Picocrypt użyje mojego forka i pozostanie całkowicie nienaruszony. Możesz czuć się pewnie, korzystając z Picocrypt.
## Podpisy
Dla paranoików-Picocrypt jest podpisany za pomocą PGP. Fingerprint i klucz publiczny są wymienione poniżej.
<pre>B342A744BDEEA57B6A583E33A247E73798946F55</pre>
<pre>-----BEGIN PGP PUBLIC KEY BLOCK-----
mDMEYoGUHxYJKwYBBAHaRw8BAQdAvmQA+pdbDB/ynJxHhNDpz6Sb5tgkNuuNJIvw
HYwZtqi0CVBpY29jcnlwdIiTBBMWCgA7FiEEs0KnRL3upXtqWD4zokfnN5iUb1UF
AmKBlB8CGwMFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQokfnN5iUb1UZ
RgEA8jbIsdqCr21DWxcqW/eLlbxRkuA8kflVYvWWUxtVqsUA/jQPSDpvA8rakvaL
PIbXjQvrAMkEVIc0HbCzLxr1k3sH
=YFwz
-----END PGP PUBLIC KEY BLOCK-----</pre>
# Społeczność
Oto kilka miejsc, w których możesz być na bieżąco z Picocrypt i się zaangażować:
<ul>
<li><a href="https://discord.gg/8QM4A2caxH">Discord</a></li>
<li><a href="https://www.reddit.com/r/Picocrypt/">Reddit</a></li>
</ul>
Gorąco polecam dołączyć do serwera Discord, ponieważ odbywa tam się większość komunikacji. Pamiętaj, aby ufać tylko tym sieciom społecznościowym i uważać na hakerów, którzy mogą próbować podszyć się pode mnie. Nigdy nie poproszę Cię o hasło, a każdy, kto to zrobi, to nie ja. Nigdy nie powiem ci, żebyś ściągnął plik z podejrzanego linku, a ten, kto to zrobi, nie jest mną.
# Statystyki
Jak sobie radzi Picocrypt? Spójrz poniżej, aby się dowiedzieć.
![Dane gwiazdki w czasie](https://starchart.cc/HACKERALERT/Picocrypt.svg)
# Dotacje
Jeśli uważasz, że Picocrypt jest przydatny, rozważ przekazanie mi napiwku <a href="https://paypal.me/evanyiwensu">PayPal</a>. Udostępniam to oprogramowanie całkowicie za darmo i chciałbym mieć wsparcie, które zmotywuje mnie do dalszej pracy nad Picocrypt. Obecnie jednak ważniejsze jest finansowanie audytu, więc jeśli chciałbyś przekazać darowiznę na Open Collective na finansowanie audytu, w przeciwieństwie do wspierania mnie, co w tej chwili jest mniejszym priorytetem.
# FAQ
**Czy Picocrypt akceptuje nowe funkcjonalności?**
Nie, Picocrypt jest uważany za kompletny i nie otrzyma żadnych nowych funkcji. W przeciwieństwie do innych narzędzi, które próbują stale dodawać nowe funkcje (co wprowadza nowe błędy i luki w zabezpieczeniach), Picocrypt skupia się tylko na kilku podstawowych funkcjach, ale każdą z nich wykonuje wyjątkowo dobrze. Zapamiętaj ideologię Picocrypt: mały, prosty i bezpieczny.
**Czy system Android/iOS będzie obsługiwany?**
Nie, nie planuję obsługi Androida ani iOS, ponieważ różnią się one bardzo od tradycyjnych systemów operacyjnych na komputery stacjonarne i wymagają różnych łańcuchów narzędzi do tworzenia aplikacji. Jednak ze względu na charakter oprogramowania typu open source możliwe jest, że w przyszłości pojawi się stworzona przez społeczność wersja Picocrypt na Androida lub iOS.
**Dlaczego Picocrypt nie jest często aktualizowany?**
Ludzie uważają, że oprogramowanie musi być stale aktualizowane, aby było aktualne i bezpieczne. Chociaż może to być prawdą w przypadku wielu programów, których używamy dzisiaj, nie dotyczy to Picocrypt. Picocrypt to „dobre oprogramowanie”, a dobre oprogramowanie nie wymaga ciągłych aktualizacji, aby zachować aktualność i bezpieczeństwo. Dobre oprogramowanie zawsze będzie dobrym oprogramowaniem.
# Podziękowania
Z całego serca dziękuję ludziom z Open Collective, którzy wnieśli znaczący wkład:
<ul>
<li>YellowNight ($818)</li>
<li>evelian ($50)</li>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Markus ($15)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>doNier39 (backer)</li>
<li>Pokabu (backer)</li>
</ul>
Jesteście ludźmi, którzy inspirują mnie do pracy nad Picocrypt i dzięki Wam udostępniany jest wszystkim bezpłatnie!
Ogromne podziękowania należą się również poniższej liście pięciu osób, które jako pierwsze przekazały i wsparły Picocrypt:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
Również wielkie podziękowania dla tych osób, które pomogły przetłumaczyć Picocrypt i uczynić go bardziej dostępnym dla świata:
<ul>
<li>@umitseyhan75 for Turkish</li>
<li>@digitalblossom & @Pokabu26 for German</li>
<li>@zeeaall for Brazilian Portuguese</li>
<li>@kurpau for Lithuanian</li>
<li>u/francirc for Spanish</li>
<li>yn for Russian</li>
<li>@Etim-Orb for Hungarian</li>
<li>@Minibus93 for Italian</li>
<li>Michel for French</li>
<li>@victorhck for Spanish</li>
<li>@MasterKia for Persian</li>
<li>@ungespurv for Polish</li>
</ul>
Na koniec dziękuję tym osobom/organizacjom za pomoc:
<ul>
<li>[ZMIENIONO] za pomoc w tworzeniu AppImage dla Picocrypt</li>
<li>u/Upstairs-Fishing867 za pomoc w testowaniu sygnatur PGP</li>
<li>Fuderal na Discord za pomoc w konfiguracji serwera Discord</li>
<li>u/greenreddits za stałą informację zwrotną i wsparcie</li>
<li>u/Tall_Escape za pomoc w testowaniu Picocrypt</li>
<li>u/NSABackdoors za wykonywanie wielu testów</li>
<li>@samuel-lucas6 za opinię, sugestie i wsparcie</li>
<li><a href="https://privacytools.io">PrivacyToolsIO</a> za ujęcie Picocrypt na liście</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> za ujęcie Picocrypt na liście</li>
</ul>

View File

@ -1,104 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt é uma ferramenta de criptografia muito pequena (daí <i>Pico</i>), muito simples mas muito segura, que você pode usar para proteger seus arquivos, gerar checksums, triturar arquivos, e muito mais. Ele foi projetado para ser a ferramenta <i>número um</i> de criptografia, com foco em segurança, simplicidade e confiabilidade. Picocrypt usa a cifra segura XChaCha20 e a função hash SHA3 para fornecer um alto nível de segurança, até mesmo de "agências de três letras" como a NSA. Ele foi projetado para máxima segurança, sem comprometê-la em absolutamente nada, e é construído com os módulos x/crypto padrões do Go. <strong>Sua privacidade e segurança estão sob ataque. Recupere-as com confiança protegendo seus arquivos com Picocrypt.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Financiamento
Por favor, doe para o Picocrypt no <a href="https://opencollective.com/picocrypt">Open Collective</a> para arrecadar dinheiro para uma potencial auditoria da Cure53. Como este é um projeto no qual eu gasto muitas horas e não me gera dinheiro, não posso eu mesmo pagar por uma auditoria. <i>Picocrypt precisa do apoio de sua comunidade.</i>
# Downloads
<strong>Importante:</strong> Há um abandonware desatualizado e inútil chamada PicoCrypt na Internet, que foi atualizado pela última vez em 2005. O PicoCrypt não está relacionado de forma alguma ao Picocrypt (este projeto). Certifique-se de baixar o Picocrypt apenas do site oficial ou deste repositório para garantir que você receba o Picocrypt autêntico e sem backdoors.
## Windows
Picocrypt para Windows é extremamente simple. Para baixar o executável portátil, autônomo e mais recente para Windows, clique <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">aqui</a>. Se o Windows Defender ou seu antivírus sinalizar Picocrypt como um vírus, por favor, faça sua parte e registre como um falso positivo, para a melhoria de todos.
## macOS
Picocrypt para macOS também é muito simples. Baixe o Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">aqui</a>, extraia o arquivo zip e execute o Picocrypt que está dentro. Se você não conseguir abrir o Picocrypt porque não é de um desenvolvedor verificado, clique com o botão direito do mouse no Picocrypt e clique em "Abrir". Se você ainda receber o aviso, clique com o botão direito do mouse no Picocrypt e clique novamente em "Abrir" e você deve conseguir iniciar o Picocrypt.
## Linux
Tem múltiplas formas de utilizar o Picocrypt no Linux. A forma recomendada é instalar o Picocrypt pelo .deb [aqui](https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb) (Debian 11+ e Ubuntu 20+). Se o .deb não atender suas necessidades ou você não usa uma distribuição baseada no Debian, sinta-se livre para utilizar o Appimage [aqui](https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage). Se nenhuma das opções acima funcionar, você pode instalar o Picocrypt pelo Snapcraft, que deve funcionar em todas as distribuições. As instruções para o Snapcraft estão [aqui](https://snapcraft.io/picocrypt).
# Por que Picocrypt?
Por que você deve usar Picocrypt em vez de BitLocker, NordLocker, VeraCrypt, AxCrypt, ou 7-Zip? Aqui estão algumas razões pelas quais você deve escolher Picocrypt:
<ul>
<li>Ao contrário de NordLocker, BitLocker, AxCrypt e a maioria dos provedores de armazenamento em nuvem, Picocrypt e suas dependências são completamente auditáveis e de código aberto. Você pode verificar por si mesmo que não há backdoors ou falhas.</li>
<li>Picocrypt é <i>minúsculo</i>. Enquanto NordLocker tem mais de 100MB e VeraCrypt tem mais de 30MB, Picocrypt tem apenas 3MB, aproximadamente o tamanho de uma imagem de alta resolução. E isso não é tudo - Picocrypt é portátil (não precisa ser instalado) e não requer privilégios de administrador/root.</li>
<li>Picocrypt é mais fácil e mais produtivo de usar do que o VeraCrypt. Para criptografar arquivos com VeraCrypt, você teria que gastar pelo menos cinco minutos configurando um volume. Com a interface simples do Picocrypt, tudo o que você precisa fazer é arrastar e soltar seus arquivos, digitar uma senha e pressionar Começar. Todos os procedimentos complexos são tratados internamente pelo Picocrypt. Quem disse que criptografia segura não pode ser simples?</li>
<li>Picocrypt é projetado para segurança. O 7-Zip é uma ferramenta de arquivamento, não de criptografia; portanto, seu foco não é a segurança. Já o Picocrypt é construído com a segurança como prioridade número um. Cada parte do Picocrypt existe por uma razão, e qualquer coisa que possa impactar a segurança do Picocrypt é removida. O Picocrypt é construído com criptografia em que você pode confiar.</li>
<li>Picocrypt também autentica os dados além de protegê-los, impedindo que hackers modifiquem dados sensíveis maliciosamente. Isto é útil quando você está enviando arquivos criptografados através de um canal inseguro e quer ter certeza de que eles cheguem intactos. Picocrypt usa HMAC-SHA3 para autenticidade, que é uma função de hash altamente segura em uma construção bem conhecida.</li>
<li>Picocrypt protege ativamente os dados criptografados do cabeçalho contra corrupção adicionando bytes extras de paridade Reed-Solomon, então se parte do cabeçalho de um volume (que contém componentes criptográficos importantes) se corromper (por exemplo, degradação de bits no disco rígido), Picocrypt ainda pode recuperar o cabeçalho e desgriptografar seus dados com uma alta taxa de sucesso. Picocrypt também pode codificar o volume inteiro com Reed-Solomon para evitar qualquer corrupção em seus arquivos importantes.</li>
</ul>
Ainda não se convenceu? Veja abaixo mais razões ainda por que o Picocrypt se destaca do resto.
# Recursos
Picocrypt é uma ferramenta muito simples, e a maioria dos usuários entenderá intuitivamente como utilizá-lo em poucos segundos. Em um nível básico, simplesmente soltar seus arquivos, digitar uma senha e pressionar Começar é tudo o que é necessário para criptografar seus arquivos. Bem simples, não é?
Embora seja simples, Picocrypt também almeja ser poderoso nas mãos de usuários experientes e avançados. Assim, há algumas opções adicionais que você pode usar para atender às suas necessidades.
<ul>
<li><strong>Gerador de senhas</strong>: Picocrypt fornece um gerador de senhas seguras que você pode usar para criar senhas criptograficamente seguras. Você pode personalizar o tamanho da senha, assim como os tipos de caracteres a serem incluídos.</li>
<li><strong>Metadados do arquivo</strong>: arquivo: Use isto para armazenar notas, informações e texto junto com o arquivo (eles não serão criptografados). Por exemplo, você pode colocar uma descrição do arquivo que você está criptografando antes de enviá-lo a alguém. Quando a pessoa a quem você enviou soltar o arquivo no Picocrypt, sua descrição será mostrada a essa pessoa.</li>
<li><strong>Modo rápido</strong>: Usar este modo irá acelerar muito a encriptação/desencriptação. Neste modo, o BLAKE2b será usado para autenticar os dados em vez do SHA3. Isto proporciona maiores velocidades, mas com uma margem de segurança ligeiramente menor.</li>
<li><strong>Modo paranoico</strong>: Usar este modo irá criptografar seus dados com ambos XChaCha20 e Serpent, em cascata. Isto é recomendado para proteger arquivos ultra-secretos e proporciona o mais alto nível de segurança praticamente atingível. Para que um hacker acesse seus dados criptografados, tanto a cifra XChaCha20 quanto a Serpent devem ser quebradas, presumindo que você tenha escolhido uma boa senha.</li>
<li><strong>Prevenir corrupção usando Reed-Solomon</strong>: Este recurso é muito útil se você estiver planejando arquivar dados importantes em um servidor na nuvem ou mídia externa por um longo tempo. Se a opção for marcada, o Picocrypt usará o código de correção de erros Reed-Solomon para adicionar 8 bytes extras para cada 128 bytes para evitar a corrupção do arquivo. Isto significa que até ~3% de seu arquivo pode corromper e o Picocrypt ainda será capaz de corrigir os erros e descriptografar seus arquivos sem corrupção. É claro que se seu arquivo se corromper demais (por exemplo, se você derrubar seu disco rígido), Picocrypt não será capaz de recuperar totalmente seus arquivos, mas tentará o melhor para recuperar o que puder. Note que esta opção irá tornar a encriptação/desencriptação consideravelmente mais lentas.</li>
<li><strong>Manter a saída descriptografada mesmo que esteja corrompida ou modificada</strong>: Picocrypt checa automaticamente a integridade após a desencriptação. Se o arquivo foi modificado ou está corrompido, Picocrypt apagará automaticamente a saída para a segurança do usuário. Se você quiser manter os dados corrompidos ou modificados após a desencriptação, marque esta opção. Além disso, se esta opção for marcada e o recurso Reed-Solomon tiver sido usado no arquivo criptografado, Picocrypt tentará recuperar o máximo possível do arquivo durante a desencriptação.</li>
</ul>
Além destas opções de encriptação/desencriptação, Picocrypt também fornece um triturador seguro de arquivos e um gerador de checksum.
# Segurança
Para mais informações sobre como Picocrypt lida com a criptografia, consulte os detalhes técnicos em <a href="Internals.md">Internals</a> Se você está preocupado com a minha segurança ou a deste projeto, deixe-me assegurar-lhe que este repositório não será roubado ou terá backdoors introduzidos. Tenho 2FA / TOTP (autenticação de dois fatores) habilitada em todas as contas ligadas ao Picocrypt (GitHub, Google, Reddit, etc), além de criptografia de disco completo em todos os meus dispositivos portáteis. Para mais reforço ainda, Picocrypt usa meus forks "offline" de dependências, e eu só pego o upstream depois de dar uma olhada nas mudanças e acreditar que não há nenhum problema de segurança. Você pode usar o Picocrypt com confiança.
# Comunidade
Considere entrar no [r/Picocrypt](https://www.reddit.com/r/Picocrypt). Apesar de eu mesmo não ser ativo no subreddit, é um bom lugar para fazer perguntas e ajudar um ao outro, especialmente se algo acontecer à minha pessoa ou a este repositório no futuro. Lembrando para confiarem apenas nesse subreddit específico e tomem cuidado com hackers que talvez tentem fingir que sou eu em outras plataformas. Nunca lhe pedirei sua senha, então se alguém pedir, não será eu. Eu nunca lhe direi para baixar um arquivo de um link suspeito, e qualquer um que diga não será eu.
# Stargazers
Como está o Picocrypt? Dê uma olhada abaixo para descobrir.
[![Stargazers over time](https://starchart.cc/HACKERALERT/Picocrypt.svg)](https://starchart.cc/HACKERALERT/Picocrypt)
# Contribuições
Se você encontrar um bug ou tiver uma solicitação de recurso, por favor, entre em contato comigo ou crie um Issue. Estou aberto a colaboradores e todos os tipos de contribuições são bem-vindas. Se você encontrar um problema de segurança, por favor, siga as instruções aqui para relatá-lo.
Se você é multilíngue e conhece um idioma para o qual o Picocrypt ainda não foi traduzido, eu adoraria ter sua ajuda para traduzir esta página, assim como a interface do Picocrypt. Quanto mais idiomas, mais acolhedor!
# Doações
Se você achar útil o Picocrypt, por favor, considere me apoiar no <a href="https://patreon.com/evansu">Patreon</a>. Estou fornecendo este software completamente de graça, e adoraria ter alguns apoiadores que me motivarão a continuar meu trabalho no Picocrypt.
# Agradecimentos
Um obrigado do fundo do meu coração aos meus apoiadores no Patreon:
<ul>
<li>Frederick Doe</li>
</ul>
E às pessoas no Open Collective que fizeram contribuições significativas:
<ul>
<li>jp26 ($50)</li>
</ul>
Vocês são as pessoas que me inspiram a trabalhar no Picocrypt e o fornecem gratuitamente a todos!
Também um enorme obrigado à seguinte lista de cinco pessoas, que foram as primeiras a doar e apoiar o Picocrypt:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
Além disso, um grande obrigado a essas pessoas, que ajudaram a traduzir Picocrypt e torná-lo mais acessível ao mundo:
<ul>
<li>@umitseyhan75 para turco</li>
<li>@digitalblossom para o alemão</li>
<li>@zeeaall para o português brasileiro</li>
<li>@ungespurv para polonês</li>
</ul>
Finalmente, agradecimentos a essas pessoas por me ajudarem quando necessário:
<ul>
<li>Fuderal no Discord por me ajudar a configurar um servidor Discord</li>
<li>u/greenreddits pelo feedback e apoio constantes</li>
<li>u/Tall_Escape por me ajudar a testar o Picocrypt</li>
<li>u/NSABackdoors por fazer muitos testes</li>
</ul>

View File

@ -1,174 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt — очень маленький (от слова *Pico*), очень простой, но при этом очень надёжный инструмент шифрования, который вы можете использовать для защиты своих файлов. Он создан как *готовый* инcтрумент для шифрования с упором на безопасность, простоту и надёжность. Picocrypt использует надёжный шифр XChaCha20 и алгоритм получения ключа Argon2 для предоставления защиты высокого уровня даже от трёхбуквенных организаций, таких как АНБ/ФСБ. Он разработан для максимальной защиты, не имея абсолютно никаких компромиссов с точки зрения безопасности, и построен с использованием стандартных и x/crypto модулей языка Go. **Ваша конфиденциальность и безопасность под угрозой. Верните её себе, защитив ваши файлы с помощью Picocrypt.**
<p align="center"><img align="center" src="https://raw.githubusercontent.com/HACKERALERT/Picocrypt/main/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Поддержка
**Пожалуйста, поддержите Picocrypt на <a href="https://opencollective.com/picocrypt">Open Collective</a> (криптовалюта принимается), чтобы собрать средства на аудит безопасности от Cure53. Поскольку я трачу на этот проект много времени и не получаю с него прибыли, я не могу заплатить за аудит сам. *Picocrypt нуждается в поддержке со стороны сообщества.***
# Загрузка
**Важно:** На просторах интернета есть несколько программ под названием "Picocrypt". Например, есть старый инструмент шифорвания PicoCrypt, использующий взломанный шифр. Существует также исследовательский проект PICOCRYPT, финансируемый ERC. Есть даже домены, связанные с Picocrypt, которые я никогда не регистрировал. Пожалуйста, не путайте эти несвязанные проекты с Picocrypt (этим проектом). Устанавливайте Picocrypt только из этого репозитория, чтобы получить подлинный, не содержащий бэкдоров, Picocrypt. Когда вы делитесь Picocrypt с другими, давайте ссылку на этот репозиторий, чтобы избежать путаницы.
## Windows
Picocrypt для Windows прост насколько это возможно. Чтобы скачать последнюю портативную версию для Windows, нажмите <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">здесь</a>. Если Windows Defender или ваш антивирус помечает Picocrypt как вирус, пожалуйста, сделайте хорошее дело и сообщите об этом как о ложном срабатывании на благо всех пользователей.
## macOS
Picocrypt для macOS также очень прост. Скачайте Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">здесь</a>, распакуйте zip-архив и запустите Picocrypt, находящийся внутри. Если вам не удаётся открыть Picocrypt, потому что он не от проверенного разработчика, зажав Ctrl, нажмите на Picocrypt и выберите "Открыть", чтобы обойти предупреждение. Имейте в виду, что Picocrypt работает через Rosetta 2 и требует OpenGL и может не работать в будущем, если Apple удалит его.
## Linux
Чтобы использовать Picocrypt в Linux, вы можете скачать AppImage <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">здесь</a>. Этот AppImage должен работать на большинстве систем, однако Linux представляет собой беспорядок, когда дело доходит до совместимости между дистрибутивами и версиями, поэтому, если AppImage не работает, вы можете запустить Picocrypt через Wine или из исходного кода, используя инструкции в каталоге `src/`.
<!--- Существует несколько способов использования Picocrypt в Linux. Рекомендуемый способ — установить Picocrypt из [.deb](https://github.com/HACKERALERT/Picocrypt/releases/download/1.29/Picocrypt.deb) (Debian 11+ и Ubuntu 20+). Если .deb не соответствует вашим потребностям или вы не используете дистрибутив на основе Debian, не стесняйтесь использовать [AppImage](https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage). Если ни один из вышеперечисленных вариантов не работает, вы можете установить Picocrypt из [Snapcraft](https://snapcraft.io/picocrypt), который должен работать на всех дистрибутивах. --->
## Набор параноика
Набор параноика — это сжатый архив, содержащий исполняемые файлы для Windows, macOS и Linux, включая исходный код и зависимости. Пока он хранится в доступном месте, вы можете открыть его и использовать Picocrypt в любой операционной системе на случай, если этот репозиторий таинственным образом исчезнет или весь Интернет сгорит. Думайте об этом как о хранилище семян для Picocrypt. Пока у одного человека есть этот набор, он может поделиться им с остальным миром и сохранить работоспособность Picocrypt в случае катастрофических событий, таких как внезапное закрытие GitHub или поимка меня АНБ (на всякий случай, понимаете?). Лучший способ обеспечить доступ к Picocrypt через много десятилетий — хранить Набор параноика в надёжном месте. Получите свою копию <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Paranoid.zip">здесь</a>.
# Почему Picocrypt?
Почему вы должны использовать Picocrypt, а не VeraCrypt, 7-Zip, BitLocker, AxCrypt или Cryptomator? Вот несколько причин, почему вы должны выбрать Picocrypt:
- В отличие от BitLocker, AxCrypt и большинства облачных сервисов, Picocrypt и его зависимости имеют полностью открытый исходный код и подлежат аудиту. Вы можете сами убедиться в отсутствии каких-либо бэкдоров или упущений.
- Picocrypt *очень мал*. В то время как Cryptomator весит более 50 МиБ, а VeraCrypt — более 20 МиБ, Picocrypt занимает всего 3 МиБ, что примерно соответствует размеру фотографии среднего разрешения. И это еще не всё — Picocrypt является портативным (не требует установки) и не требует прав администратора/root.
- Picocrypt проще и продуктивнее в использовании по сравнению с VeraCrypt. Чтобы зашифровать файлы с VeraCrypt, вам нужно потратить минуту или две на настройку тома. С простым интерфейсом Picocrypt всё, что вам нужно сделать: перетащить ваши файлы в окно программы, ввести пароль и нажать Encrypt. Все сложные процедуры выполняются внутри Picocrypt. Кто сказал, что безопасное шифрование не может быть простым?
- Picocrypt создан для защиты. 7-Zip — это утилита для архивирования, а не инструмент шифрования, поэтому его внимание не фокусируется на безопасности. Picocrypt же создан для защиты как приоритет номер один. Каждая часть Picocrypt для чего-то нужна, а всё, что может повлиять на безопасность Picocrypt, удалено. Picocrypt создан с помощью криптографии, которой вы можете доверять.
- Picocrypt аутентифицирует данные в дополнение к их защите, предотвращая изменение важных данных хакерами. Это полезно, когда вы отправляете зашифрованные файлы по незащищенному каналу и хотите быть уверены, что они дойдут нетронутыми.
- Picocrypt активно защищает зашифрованные данные заголовка, благодаря добавлению байтов чётности Reed-Solomon, как если бы часть заголовка тома (которая содержит важные криптографические компоненты) была повреждена (например, разрушение жесткого диска), Picocrypt всё ещё может восстановить заголовок и расшифровать данные с высокой долей успеха. Picocrypt также может шифровать весь том с помощью Reed-Solomon для предотвращения повреждения ваших важных файлов.
# Сравнение
Вот как Picocrypt сравнивается с другими популярными инструментами шифрования.
| | Picocrypt | VeraCrypt | 7-Zip GUI | BitLocker | Cryptomator | AxCrypt |
| -------------- | -------------- | -------------- | -------------- | -------------- | -------------- | -------------- |
| Бесплатен | ✅ Да | ✅ Да | ✅ Да | 🟧 Частично | ✅ Да |🟧 Частично |
| Открытый код | ✅ GPLv3 | ✅ Мультилиц. | ✅ LGPL | ❌ Нет | ✅ GPLv3 | ❌ Нет |
| Кроссплатформенность | ✅ Да | ✅ Да | ❌ Нет | ❌ Нет | ✅ Да | ❌ Нет |
| Размер | ✅ 2 МБ | ❌ 20 МБ | ✅ 2 МБ | ✅ Изменяемый | ❌ 50 МБ | 🟧 8 МБ |
| Портативность | ✅ Да | ✅ Да | ❌ Нет | ✅ Да | ❌ Нет | ✅ Да |
| Требуемые права| ✅ Отсутствуют | ❌ Админ | ❌ Админ | ❌ Админ | ❌ Админ | ❌ Админ |
| Простота использования|✅ Просто| ❌ Сложно | ✅ Просто | ✅ Просто | 🟧 Средне | ✅ Просто |
| Шифр | ✅ XChaCha20 | ✅ AES-256 | ✅ AES-256 | 🟧 AES-128 | ✅ AES-256 | 🟧 AES-128 |
| Алгоритм | ✅ Argon2 | 🆗 PBKDF2 | ❌ SHA256 | ❓ Неизвестен | ✅ Scrypt | 🆗 PBKDF2 |
| Целостность данных| ✅ Всегда | ❌ Нет | ❌ Нет | ❓ Неизвестно | ✅ Всегда | ✅ Всегда |
| Исправление данных| ✅ Да | ❌ Нет | ❌ Нет | ❌ Нет | ❌ Нет | ❌ Нет |
| Сжатие | ✅ Да | ❌ Нет | ✅ Да | ✅ Да | ❌ Нет | ✅ Да |
| Телеметрия | ✅ Нет | ✅ Нет | ✅ Нет | ❓ Неизвестно | ✅ Нет | ❌ Аккаунты |
| Аудит | 🟧 В планах | ✅ Да | ❌ Нет | ❓ Неизвестно | ✅ Да | ❌ Нет |
Имейте в виду, что, хотя Picocrypt и делает большинство вещей лучше, чем другие инструменты, он не является универсальным и не пытается им быть. Существуют варианты использования, такие как шифрование всего диска, где VeraCrypt и BitLocker были бы лучшим выбором. Поэтому, несмотря на то, что Picocrypt — отличный выбор для большинства людей, вам все равно следует провести исследование и использовать то, что лучше для вас.
# Особенности
Picocrypt — очень простой инструмент, большинство пользователей интуитивно поймут как его использовать за несколько секунд. На базовом уровне, перетаскивание файлов, ввод пароля и нажатие "Encrypt" — всё, что вам нужно для шифрования ваших файлов. Просто, не так ли?
Будучи простым, Picocrypt также стремится быть мощным в руках знающих, продвинутых пользователей. Итак, вот несколько функций, которые вы можете использовать для своих нужд.
- **Генератор паролей**: Picocrypt предоставляет безопасный генератор паролей, который вы можете использовать для создания криптографически защищённых паролей. Вы можете менять длину пароля, а также символы, которые будут в него входить.
- **Комментарии**: Используете их для хранения заметок и информации вместе с файлами (метаданные не шифруются). Например, вы можете добавить описание файла, прежде чем отправлять его кому-либо. Когда получатель перетащит файл в Picocrypt, он увидит описание.
- **Ключевые файлы**: Picocrypt поддерживает использование ключевых файлов как дополнительный (или единственный) вид аутентификации. Вы можете не только использовать несколько ключевых файлов, но и требовать определённый порядок этих файлов для успешной расшифровки. Особенно хороший пример использования ключевых файлов — создание общего тома, где каждый человек имеет ключевой файл, и все они должны быть предоставлены для расшифровки общего тома.
- **Режим паранойи**: При использовании этого режима ваши данные будут шифроваться с помощью XChaCha20 и Serpent каскадным способом, а для аутентификации данных будет использоваться HMAC-SHA3 вместо BLAKE2b. Это рекомендуется для защиты сверхсекретных файлов и обеспечивает наивысший достижимый уровень безопасности. Чтобы хакер взломал ваши зашифрованные данные, необходимо взломать как шифр XChaCha20, так и Serpent, при условии, что вы выбрали хороший пароль.
- **Предотвращение повреждения с Reed-Solomon**: Эта функция очень полезна, если вы планируете архивировать важные данные у облачного провайдера или на внешнем носителе на большой период времени. После проверки Picocrypt использует код корректировки ошибок Reed-Solomon для добавления 8 дополнительных байтов к каждым 128 байтам для предотвращения повреждения файлов. Это означает, что ~3% ваших файлов могут быть повреждены и Picocrypt сможет исправить ошибки и расшифровать ваши файлы без повреждений. Конечно, если ваши файлы повредятся очень сильно (например, вы уронили ваш жёсткий диск), Picocrypt не сможет восстановить ваши файлы, но изо всех сил постарается это сделать. Заметьте, что данная функция может значительно замедлить шифрование/расшифрование.
- **Принудительная расшифровка, даже если файлы изменены или повреждены**: Picocrypt автоматически проверяет целостность файлов при расшифровке. Если файл изменён или был повреждён, Picocrypt автоматически удалит выходные данные для безопасности пользователя. Если вы хотите оставить изменённые или повреждённые данные после расшифровки, поставьте галочку рядом с этим параметром. Также, если этот параметр и функция Reed-Solomon были использованы при шифровании тома, Picocrypt постарается восстановить как можно больше при расшифровке.
- **Разделение на фрагменты**: Не хочется возиться с огромными файлами? Не беспокойтесь! С Picocrypt вы можете разделить зашифрованный файл на фрагменты произвольного размера, чтобы большие файлы стали более управляемыми и удобными для загрузки на облачные серверы. Просто выберите единицу измерения (КиБ, МиБ, ГиБ или ТиБ) и введите желаемый размер фрагмента для этой единицы. Чтобы расшифровать фрагменты, просто перетащите один из них в Picocrypt, и фрагменты будут автоматически рекомбинированы при расшифровке.
- **Сжатие файлов**: По умолчанию Picocrypt использует zip-файл без сжатия для быстрого объединения файлов при шифровании нескольких файлов. Однако, если вы хотите сжать эти файлы, просто установите этот флажок, и во время шифрования будет применяться стандартный алгоритм сжатия Deflate.
# Защита
Подробную информацию о том, как Picocrypt использует криптографию, смотрите в разделе <a href="Internals.md">Internals</a>. Если вы беспокойтиесь за мою безопасность или безпосность этого проекта, позвольте заверить вас, что этот репозиторий не будет взломан или скомпрометирован. Я использую двухфакторную аутентификацию 2FA (TOTP) на всех аккаунтах, связанных с Picocrypt (GitHub, Reddit, Google и т. д.), в дополнение к полному шифрованию всех моих устройств. Для большей защиты, Picocrypt использует мои изолированные форки зависимостей, и я выгружаю их только после всех изменений и проверки на безопасность. Это означает, что если какая-либо часть программы будет взломана или изменена хакером, Picocrypt будет использовать мой форк этой части и останется целым. Вы можете с уверенностью использовать Picocrypt.
# Подписи
Для параноиков, Picocrypt подписан с помощью PGP. Отпечаток и открытый ключ приведены ниже.
<pre>B342A744BDEEA57B6A583E33A247E73798946F55</pre>
<pre>-----BEGIN PGP PUBLIC KEY BLOCK-----
mDMEYoGUHxYJKwYBBAHaRw8BAQdAvmQA+pdbDB/ynJxHhNDpz6Sb5tgkNuuNJIvw
HYwZtqi0CVBpY29jcnlwdIiTBBMWCgA7FiEEs0KnRL3upXtqWD4zokfnN5iUb1UF
AmKBlB8CGwMFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQokfnN5iUb1UZ
RgEA8jbIsdqCr21DWxcqW/eLlbxRkuA8kflVYvWWUxtVqsUA/jQPSDpvA8rakvaL
PIbXjQvrAMkEVIc0HbCzLxr1k3sH
=YFwz
-----END PGP PUBLIC KEY BLOCK-----</pre>
# Сообщество
Следите за <a href="https://www.reddit.com/r/Picocrypt/">r/Picocrypt</a>. Хотя я сам не буду активен в этой ветке, это все же отличное место, где можно задать вопросы и помочь друг другу, особенно если что-то случится со мной или с этим репозиторием в будущем. Не забывайте доверять только этому конкретному субреддиту и будьте осторожны с хакерами, которые могут попытаться выдать себя за меня на других платформах. Я никогда не попрошу у вас ваш пароль, и любой, кто это сделает — не я. Я никогда не скажу вам скачать файл по подозрительной ссылке, и любой, кто это делает — не я.
# Звёзды GitHub
Как дела у Picocrypt? Посмотрите сюда.
![Stargazers Over Time](https://starchart.cc/HACKERALERT/Picocrypt.svg)
# Пожертвования
Когда я активно разрабатывал Picocrypt, я принимал пожертвования, но теперь, когда Picocrypt завершен и готов к работе, в нем больше нет необходимости. Вместо этого не торопитесь и поделитесь любовью Picocrypt с другими. Пожертвования — это хорошо, но возможность помогать другим для меня намного ценнее, чем несколько лишних долларов. Мне достаточно знать, что Picocrypt помогает людям защищать свои файлы.
<!--- # FAQ
**Is Picocrypt accepting new features?**
No, Picocrypt is considered feature-complete and won't be getting any new features. Unlike other tools which try to constantly add new features (which introduces new bugs and security holes), Picocrypt focuses on just a few core features but does each of them exceptionally well. Remember Picocrypt's ideology: small, simple, and secure.
**Will Android/iOS be supported?**
No, I don't plan on supporting Android or iOS because they are very different from traditional desktop operating systems and require different toolchains to develop apps for. Due to the nature of open-source software, however, a community-built version of Picocrypt for Android or iOS may appear in the future.
**Why is Picocrypt not updated frequently?**
People seem to have the notion that software must be constantly updated to stay relevant and secure. While this may be true for a lot of the software we use today, it is not for Picocrypt. Picocrypt is "good software" and good software doesn't need constant updates to remain relevant and secure. Good software will always be good software.
**Does the "Delete files" feature shred files?**
No, it doesn't shred any files and just deletes them as your file manager would. On modern storage mediums like SSDs, there is no such thing as shredding a file since wear leveling makes it impossible to overwrite a particular sector. Thus, to prevent giving users a false sense of security, Picocrypt doesn't include any shredding features at all. --->
# Благодарности
От всего сердца благодарю людей из Open Collective, которые внесли значительный вклад:
- Guest ($842)
- YellowNight ($818)
- evelian ($50)
- jp26 ($50)
- guest-116103ad ($50)
- Guest ($27)
- oli ($20)
- Markus ($15)
- Bright ($15)
- Tybbs ($10)
- N. Chin ($10)
- Manjot ($10)
- Phil P. ($10)
- Raymond ($10)
- Cohen ($10)
- donor39 (backer)
- Pokabu (backer)
- akp (backer)
<!-- Последнее обновление 18 ноября 2022 -->
Также огромное спасибо этим пяти людям, которые первыми сделали пожертвование и поддержали Picocrypt:
- W.Graham
- N. Chin
- Manjot
- Phil P.
- E. Zahard
Кроме того, большое спасибо этим людям, которые помогли перевести README Picocrypt и сделать его более доступным для всего мира:
- @umitseyhan75 перевод на турецкий
- @digitalblossom & @Pokabu26 перевод на немецкий
- @zeeaall & @Rayserzor перевод на португальский
- u/francirc & @victorhck перевод на испанский
- yn & Voron & @ViktorOn перевод на русский
- @Etim-Orb перевод на венгерский
- @Minibus93 перевод на итальянский
- Michel перевод на французский
- @MasterKia на персидский
- @ungespurv перевод на польский
- @kurpau перевод на литовский
Наконец, спасибо этим людям за помощь, когда это было необходимо:
- [ REDACTED ] за помощь в создании AppImage для Picocrypt
- u/Upstairs-Fishing867 за помощь в тестировании подписей PGP
- u/greenreddits за постоянную обратную связь и поддержку
- u/Tall_Escape за помощь в тестировании Picocrypt
- u/NSABackdoors за большую часть тестирования
- @samuel-lucas6 за отзывы, предложения и поддержку
- <a href="https://privacytools.io">PrivacyToolsIO</a> за включение в список Picocrypt
- <a href="https://privacyguides.org">PrivacyGuides</a> за включение в список Picocrypt
- ...Вы?

View File

@ -1,137 +0,0 @@
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt es una herramienta de cifrado muy pequeña (de ahí <i>Pico</i>), muy simple pero muy segura que se puede usar para proteger sus archivos. Está diseñada para ser la herramienta <i>de referencia</i> para el cifrado, con un enfoque en la seguridad, la simplicidad y la confiabilidad. Picocrypt utiliza el cifrado seguro XChaCha20 y la función de derivación de clave Argon2id para proporcionar un alto nivel de seguridad, incluso de agencias de tres letras como la NSA. Está diseñada para la máxima seguridad, sin comprometerla en absolutamente nada, y está construida con los módulos x/crypto estándar de Go. <strong>Su privacidad y seguridad están bajo ataque. Recuperelas con confianza protegiendo sus archivos con Picocrypt.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Financiación
Por favor done a Picocrypt en <a href="https://opencollective.com/picocrypt">Open Collective</a> (se aceptan criptomonedas) para recaudar dinero para una posible auditoría de Cure53. Debido a que este es un proyecto en el que dedico muchas horas y no gano dinero, no puedo pagar una auditoría yo mismo. <i>Picocrypt necesita el apoyo de su comunidad.</i>
# Descargas
**Importante**: Existe un software ya abandonado, desactualizado e inservible llamado PicoCrypt en Internet, que fue actualizado por última vez en 2005. PicoCrypt no está relacionado de ninguna manera con Picocrypt (este proyecto). Asegúrese que únicamente descarga Picocrypt desde este repositorio para asegurarse de obtener el Picocrypt auténtico y sin puertas traseras.
## Windows
Picocrypt para Windows es tan simple como parece. Para descargar el ejecutable más reciente, independiente y portable para Windows, haga clic <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">aquí</a>. Si Windows Defender o su antivirus marca Picocrypt como un virus, por favor haga su parte y repórtelo como un falso positivo para el bien de todos.
## macOS
Picocrypt para macOS también es muy simple. Descargue Picocrypt <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">aquí</a>, extraiga el archivo zip, y ejecute el archivo Picocrypt que se encuentra dentro. Si no puede abrir Picocrypt porque no procede de un desarrollador verificado, haga clic derecho con el ratón en Picocrypt y pulse "Abrir". Si todavía aparece la alerta, haga clic derecho con el ratón en Picocrypt y pulse "Abrir" de nuevo y ya debería poder arrancar Picocrypt.
## Linux
Hay una imagen Snap disponible para Linux. Asumiendo que usa un sistema basado en Debian, un simple `apt install snapd` y `snap install picocrypt` será suficiente. Para otras distribuciones como Fedora, puede consultar las instrucciones detalladas que están disponibles en https://snapcraft.io/picocrypt. Debido a la complejidad de las dependencias y los enlaces estáticos, no distribuyo binarios independientes .deb o .rpm porque no serían confiables y no valdrían la pena. Snapcraft administra todas las dependencias y ejecutables automáticamente y es la forma recomendada de ejecutar Picocrypt en cualquier distribución importante de Linux. Además, Snapcraft brinda mejor seguridad y contenedorización que Flatpak y AppImage, lo cual es importante para una herramienta de cifrado como Picocrypt. Si prefiere no tratar con Canonical, recuerde que compilar desde el código fuente siempre es una opción.
## Paquetes paranoicos
_Paranoid Pack_ es un archivo comprimido que contiene ejecutables para cada versión de Picocrypt que se haya publicado para Windows, macOS y Linux. Siempre que lo tenga almacenado en un lugar al que pueda acceder, podrá abrirlo y usar cualquier versión de Picocrypt en caso de que este repositorio desaparezca misteriosamente o se queme todo Internet. Piense en ello como un depósito de semillas para Picocrypt. Siempre que una persona tenga el _Paranoid Pack_ a su alcance, puede compartirlo con el resto del mundo y mantener Picocrypt en funcionamiento en casos de eventos catastróficos como el cierre repentino de GitHub o la captura de la NSA (por si acaso, ¿entiende?). La mejor manera de garantizar que se pueda acceder a Picocrypt dentro de muchas décadas es mantener un _Paranoid Pack_ en un lugar seguro. Entonces, si le preocupa no poder acceder a Picocrypt en el futuro, aquí está su solución. Simplemente diríjase a la pestaña _Releases_ (Publicaciones) y obtenga una copia.
# ¿Por qué Picocrypt?
¿Por qué debería utilizar Picocrypt en vez de BitLocker, NordLocker, VeraCrypt, AxCrypt, o 7-Zip? Aquí tiene algunas razones por las que debería escoger Picocrypt:
<ul>
<li>A diferencia de NordLocker, BitLocker, AxCrypt, y la mayoría de proveedores de almacenamiento en la nube, Picocrypt y sus depedencias son totalmente de código abierto y auditables. Puede verificar usted mismo que no existen puertas traseras o fallos.</li>
<li>Picocrypt es <i>minúsculo</i>. Mientras que NordLocker supera los 50MB de tamaño y VeraCrypt está sobre 20MB, Picocrypt se sitúa en solo 2MB, aproximadamente el tamaño de una fotografía de resolución media. Y no solo eso, Picocrypt es portable (no necesita ser instalado) y no necesita de privilegios de administrador o root.</li>
<li>Picocrypt es más sencillo y más productivo de utilizar que VeraCrypt. Para cifrar archivos con VeraCrypt, tiene que pasar al menos cinco minutos estableciendo un volúmen. Con la interfaz simple de Picocrypt, todo lo que necesita hacer es arrastrar y soltar sus archivos, introducir una contraseña y pulsar Iniciar. Todos los procedimientos complejos son manejados de manera interna por Picocrypt. ¿Quién dijo que el cifrado seguro no puede ser simple?</li>
<li>Picocrypt está diseñado para la seguridad. 7-Zip es una utilidad de archivos y no una herramienta de cifrado, así que su foco principal no está en la seguridad. Picocrypt, sin embargo, está creado con la seguridad como la número uno de sus prioridades. Cada parte de Picocrypt existe por una razón y cualquier cosa que pudiera tener un impacto en la seguridad de Picocrypt es eliminada. Picocrypt está construido con cifrado en el que puede confiar.</li>
<li>Picocrypt autentica los datos además de protegerlos, evitando que los delincuentes informáticos modifiquen datos confidenciales de forma malintencionada. Esto es útil cuando envía archivos cifrados a través de un canal inseguro y quiere asegurarse de que lleguen intactos.</li>
<li>Picocrypt protege activamente los datos del cifrados del encabezado contra la corrupción al agregar bytes de paridad Reed-Solomon adicionales, por lo que si parte del encabezado de un volumen (que contiene componentes criptográficos importantes) se corrompe (por ejemplo, se pudre el bit del disco duro), Picocrypt aún puede recuperar el encabezado y descifrar sus datos con una alta tasa de éxito. Picocrypt también puede codificar todo el volumen con Reed-Solomon para evitar que sus archivos importantes se dañen.</li>
</ul>
# Comparativa
Así es como Picocrypt se compara con otras herramientas de cifrado populares.
| | Picocrypt | VeraCrypt | 7-Zip (GUI) | NordLocker | BitLocker | AxCrypt |
| -------------- | ---------------- | --------------- | -------------- | -------------- | ---------------- | -------------- |
| Gratuito |✅ Sí |✅ Sí |✅ Sí |🟧 Parcialmente |🟧 Parcialmente |🟧 Parcialmente|
| Código abierto |✅ GPLv3 |✅ Multi |✅ LGPL |❌ No |❌ No |❌ No |
| Multiplataforma|✅ Sí |✅ Sí |❌ No |❌ No |❌ No |❌ No |
| Tamaño |✅ 2MB |❌ 20MB |✅ 2MB |❌ 60MB |✅ Incluido |🟧 8MB |
| Portable |✅ Sí |✅ Sí |❌ No |❌ No |✅ Sí |✅ Sí |
| Permisos |✅ Ninguno |❌ Admin |❌ Admin |❌ Admin |❌ Admin |❌ Admin |
| Facilidad de uso|✅ Fácil |❌ Hard |✅ Fácil |🟧 Medio |🟧 Medio |✅ Fácil |
| Derivac. de clave|✅ Argon2 |🆗 PBKDF2 |❌ SHA256 |✅ Argon2 |❓ Desconocido |🆗 PBKDF2 |
| Integridad datos |✅ Siempre |❌ No |❌ No |✅ Siempre |❓ Desconocido |✅ Siempre |
| Reed-Solomon |✅ Sí |❌ No |❌ No |❌ No |❌ No |❌ No |
| Compresión |✅ Sí |❌ No |✅ Sí |❌ No |✅ Sí |✅ Sí |
| Telemetría |✅ Ninguna |✅ Ninguna |✅ Ninguna |❌ Analíticas |❓ Desconocido |❌ Cuentas |
| Auditado |🟧 Plaificado |✅ Yes |❌ No |❓ Desconocido |❓ Desconocido |❌ No |
# Características
Picocrypt es una herramienta muy simple, y la mayoría de los usuarios comprenderán intuitivamente cómo usarla en unos segundos. En un nivel básico, simplemente arrastrar y soltar sus archivos, ingresar una contraseña y presionar Iniciar es todo lo que necesita para cifrar sus archivos. Bastante simple, ¿verdad?
Si bien es simple, Picocrypt también se esfuerza por ser poderosa en manos de usuarios expertos y avanzados. Por lo tanto, hay algunas opciones adicionales que puede utilizar para satisfacer sus necesidades.
<ul>
<li><strong>Generador de contraseña</strong>: Picocrypt proporciona un generador de contraseñas seguras que puede usar para crear contraseñas criptográficamente seguras. Puede personalizar la longitud de la contraseña, así como los tipos de caracteres que se incluirán.</li>
<li><strong>Comentarios</strong>: Úselo para almacenar notas, información y texto junto con el archivo (no se cifrará). Por ejemplo, puede poner una descripción del archivo que está cifrando antes de enviárselo a alguien. Cuando la persona a la que se lo envía ponga el archivo en Picocrypt, su descripción se mostrará a esa persona.</li>
<li><strong>Archivos de claves</strong>: Picocrypt admite el uso de archivos de claves como una forma adicional de autenticación (o la única forma de autenticación). No solo puede usar varios archivos de claves, sino que también puede requerir que esté presente el orden correcto de los archivos de claves para que se produzca un descifrado exitoso. Un caso de uso particularmente bueno de varios archivos de claves es la creación de un volumen compartido, donde cada persona tiene un archivo de claves, y todos ellos (y sus archivos de claves) deben estar presentes para descifrar el volumen compartido.</li>
<li><strong>Modo paranóico</strong>: El uso de este modo cifrará sus datos con XChaCha20 y Serpent en forma de cascada, y utilizará HMAC-SHA3 para autenticar los datos en lugar de BLAKE2b. Esto se recomienda para proteger archivos de alto secreto y proporciona el nivel más alto de seguridad práctica posible. Para que un delincuente informático pueda descifrar sus datos cifrados, tanto el cifrado XChaCha20 como el cifrado Serpent deben estar rotos, suponiendo que haya elegido una buena contraseña. Es seguro decir que en este modo, sus archivos son imposibles de descifrar.</li>
<li><strong>Reed-Solomon</strong>: Esta función es muy útil si planea archivar datos importantes en un proveedor de la nube o en un medio externo durante mucho tiempo. Si está marcado, Picocrypt utilizará el código de corrección de errores Reed-Solomon para agregar 8 bytes adicionales por cada 128 bytes para evitar la corrupción de archivos. Esto significa que hasta ~3% de su archivo puede corromperse y Picocrypt aún podrá corregir los errores y descifrar sus archivos sin corrupción. Por supuesto, si su archivo se corrompe mucho (por ejemplo, se le cayó el disco duro), Picocrypt no podrá recuperar sus archivos por completo, pero hará todo lo posible para recuperar lo que pueda. Tenga en cuenta que esta opción ralentizará considerablemente el cifrado y el descifrado.</li>
<li><strong>Forzar descifrado</strong>: Picocrypt verifica automáticamente la integridad del archivo al descifrarlo. Si el archivo se ha modificado o está dañado, Picocrypt eliminará automáticamente la salida para la seguridad del usuario. Si desea anular estas medidas de seguridad, marque esta opción. Además, si esta opción está marcada y se utilizó la función Reed-Solomon en el volumen cifrado, Picocrypt intentará recuperar la mayor cantidad posible del archivo durante el descifrado.</li>
<li><strong>Dividir archivos en fragmentos</strong>: ¿No tiene ganas de lidiar con archivos gigantescos? ¡No hay problema! Con Picocrypt, puede optar por dividir su archivo de salida en fragmentos de tamaños personalizados, de modo que los archivos grandes sean más manejables y más fáciles de cargar a los proveedores de la nube. Simplemente elija una unidad (KiB, MiB, GiB o TiB) e ingrese el tamaño de porción deseado para esa unidad. Para descifrar los fragmentos, simplemente arrastre uno de ellos a Picocrypt y los fragmentos se recombinarán automáticamente durante el descifrado.</li>
</ul>
# Seguridad
Para obtener más información sobre cómo Picocrypt maneja la criptografía, consulte <a href="/Internals.md">Internals</a> para más detalles técnicos. Si está preocupado por mi seguridad o por la de este proyecto, permítame asegurarle que este repositorio no será secuestrado ni podrá incluir puertas traseras. Tengo habilitado 2FA (TOTP) en todas las cuentas vinculadas a Picocrypt (GitHub, Google, Reddit, Ubuntu One/Snapcraft, Discord, etc.), además de cifrado de disco completo en todos mis dispositivos portátiles. Para un mayor fortalecimiento, Picocrypt usa mis _forks_ aisladas de dependencias y añado los cambios de los proyectos originales solo cuando he echado un vistazo a los cambios y creo que no hay ningún problema de seguridad. Esto significa que si una dependencia es atacada o el autor elimina una dependencia, Picocrypt usará mi _fork_ y no se verá afectado en absoluto. Puede sentirse seguro al usar Picocrypt.
# Comunidad
Aquí hay algunos lugares donde puede mantenerse al día con Picocrypt y participar:
<ul>
<li><a href="https://www.reddit.com/r/Picocrypt/">Reddit</a></li>
<li><a href="https://discord.gg/8QM4A2caxH">Discord</a></li>
</ul>
Le recomiendo que se una al subreddit de Picocrypt porque todas las actualizaciones y encuestas se publicarán allí. Recuerde confiar solo en estas redes sociales y estar atento a los delincuentes informáticos que podrían intentar hacerse pasar por mí. Nunca le pediré su contraseña, y cualquiera que lo haga no soy yo. Nunca le diré que descargue un archivo de un enlace sospechoso, y cualquiera que lo haga no soy yo.
# _Stargazers_
¿Cómo va Picocrypt? Echa un vistazo a continuación para averiguarlo
![Stargazers Over Time](https://starchart.cc/HACKERALERT/Picocrypt.svg)
# Donaciones
Si encuentra útil Picocrypt, por favor considere en darme una propina en mi <a href="https://paypal.me/evanyiwensu">PayPal</a>. Ofrezco este software completamente gratuito y me encantaría tener algunos donantes que me motivarán a continuar mi trabajo en Picocrypt.
# Gracias
Un agradecimiento desde el fondo de mi corazón a la gente de Open Collective que ha hecho una contribución significativa:
<ul>
<li>YellowNight ($818)</li>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
</ul>
¡Ustedes son las personas que me inspiran a trabajar en Picocrypt y ofrecerlo de manera gratuita a todos!
También, un gran agradecimiento a las siguientes cinco personas que fueron las primeras en donar y apoyar Picocrypt:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
También, un gran agradecimiento a estas personas, que han ayudado a traducir Picocrypt y hacerlo más accesible al mundo:
<ul>
<li>@umitseyhan75 para el turco</li>
<li>@digitalblossom y @Pokabu26 para el alemán</li>
<li>@zeeaall para el portugués de Brasil</li>
<li>@kurpau para el lituano</li>
<li>u/francirc para el español</li>
<li>yn para el ruso</li>
<li>@Etim-Orb para el húngaro</li>
<li>@Minibus93 para el italiano</li>
<li>Michel para el fracés</li>
<li>@victorhck para el español</li>
<li>@ungespurv para el polaco</li>
</ul>
Fianlmente, gracias a estas personas/organizaciones que me ayudaron cuando lo necesité:
<ul>
<li>Fuderal en Discord por ayudarme a configurar un servidor de Discord</li>
<li>u/greenreddits por el apoyo y comentarios constantes</li>
<li>u/Tall_Escape por ayudarme a probar Picocrypt</li>
<li>u/NSABackdoors por hacer un completo trabajo de pruebas</li>
<li>@samuel-lucas6 por los comentarios, sugerencias y apoyo</li>
<li><a href="https://privacytools.io">PrivacyToolsIO</a> por incluir en su lista a Picocrypt</li>
<li><a href="https://privacyguides.org">PrivacyGuides</a> por incluir en su lista a Picocrypt</li>
</ul>

View File

@ -1,172 +0,0 @@
<p>English | <a href="/translations/french.md">Français</a> | <a href="/translations/spanish.md">Español</a> | <a href="/translations/german.md">Deutsch</a> | <a href="/translations/portuguese.md">Português</a> | <a href="/translations/turkish.md">Türkçe</a> | <a href="/translations/chinese.md">中文</a> | <a href="/translations/russian.md">русский</a> | <a href="/translations/hungarian.md">Magyar</a> | <a href="/translations/italian.md">Italiano</a> | <a href="/translations/persian.md">پارسی</a> | <a href="/translations/polish.md">Polski</a></p>
<p align="center"><img align="center" src="/images/logo.svg" width="512" alt="Picocrypt"></p>
Picocrypt dosyalarınızı korumak için kullanabileceğiniz çok küçük (bu yüzden <i>Pico</i>, çok basit ve buna rağmen çok güvenli bir şifreleme aracıdır. Güvenlik, basitlik ve güvenilirliğin odakta olduğu, şifrelemede <i>ilk-tercih</i> bir araç olması için tasarlanmıştır. Picocrypt, NSA gibi üç harfli teşkilatlara karşı bile üst düzey güvenlik sağlamak için güvenli XChaCha20 şifreleyicisini ve Argon2id anahtar türetme fonksiyonunu kullanır. Olabilecek en üst düzey güvenlik için tasarlanmıştır, güvenlik açısından mutlak suretle taviz vermez ve Go'nun standart x/crypto modülleri kullanılarak hazırlanmıştır. <strong>Gizliliğiniz ve güvenliğiniz saldırı altında. Dosyalarınızı Picocrypt ile koruyor olmanın verdiği güvenle buna bir son verin.</strong>
<p align="center"><img align="center" src="/images/screenshot.png" width="318" alt="Picocrypt"></p>
# Finansman Sağlama
**Cure53'ten bir güvenlik denetimi için para toplamak üzere, lütfen <a href="https://opencollective.com/picocrypt">Open Collective</a> üzerinden (kripto kabul edilir) Picocrypt'e bağış yapın. Bu projeyi hayata geçirebilmek için saatlerce çalıştım ve bundan herhangi bir parasal gelir elde etmiyorum, bu yüzden denetleme ücretini kendi başıma ödeyemem. <i>Picocrypt'in, topluluğunun desteğine ihtiyacı var.**</i>
# Downloads
**Önemli**: Etrafta "Picocrypt" adıyla teşekkül eden birden fazla varlık var. Mesela PicoCrypt, kırılmış bir şifreleyici kullanan eski bir araç. Ayrıca, ERC (Avrupa Araştırma Konseyi) tarafından finanse edilen PICOCRYPT isimli bir araşma projesi var. Hatta hiçbir zaman kaydını yaptırmadığım ve Picocrypt ile ilişkili alan adları var Lütfen bu alakasız projelerin hiçbirini Picocrypt (bu proje) ile karıştırmayın. Gerçek ve arka kapı içermeyen Picocrypt'i edindiğinizden emin olmak için özellikle ve yalnızca bu depodan indirmeye özen gösterin. Picocrypt'i başkalarıyla paylaşmak istediğinizde oluşabilecek herhangi bir karışıklığı önlemek için bu deponun bağlantısını sağladığınızdan emin olun.
## Windows
Windows için Picocrypt olabildiğince basittir. Windows için en güncel ve taşınabilir uygulamayı indirmek için <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.exe">buraya</a> tıklayın. Eğer Microsoft Defender ya da kullandığınız anti-virüs yazılımı Picocrypt'i virüs olarak işaretlerse, herkesin iyiliği için lütfen üzerinize düşeni yapın ve bunun bir yanlış-pozitif olduğunu ilgili yazılımın üreticisine bildirin.
## macOS
macOS için Picocrypt'te aynı şekilde olabildiğince basittir. Picocrypt'i <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.app.zip">buradan</a> indirin, zip dosyasından çıkarın, ve içindeki Picocrypt'i çalıştırın. Eğer Picocrypt'i doğrulanmamış bir geliştiriciden olduğu için açamıyorsanız, kontrol tuşuna basarak uygulama simgesine tıklayın, ardından kestirme menüsünde Açı seçin, bu şekilde uyarıyı aşabilirsiniz. Picocrypt'in Rosetta 2 üzerinde çalıştığını ve OpenGL gerektirdiğini, ve gelecekte Apple'ın bunları silmesi durumunda çalışmayabileceğini aklınızda bulundurun.
## Linux
Linux üzerinde Picocrypt kullanabilemek için <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Picocrypt.AppImage">buradan</a> AppImage dosyasını indirebilirsiniz. Bu AppImage muhtelen çoğu sistemde çalışacaktır, ancak Linux çapraz-dağıtım ve çapraz-sürüm uyumluluğu konusunda çok karman çorman bir durumda, dolayısıyla eğer AppImage çalışmazsa, Picocrypt'i Wine üzerinden veya `src/` konumundaki talimatları kullanarak doğrudan kaynaktan çalıştırabilirsiniz.
## Paranoid Paketi
Paranoid Paketi, kaynak kodunun ve bağımlılıkların da dahil olduğu Windows, macOS ve Linux için yürütülebilir uygulamaları içeren sıkıştırılmış bir arşivdir. Erişebileceğiniz bir yerde sakladığınız sürece, bu deponun gizemli bir şekilde kaybolması veya tüm internetin yanıp kül olması durumunda bu arşivi açıp Picocrypt'i herhangi bir masaüstülü işletim sisteminde kullanabileceksiniz. Bunu Picocrypt için bir tohum bankası olarak düşünebilirsiniz; en azından bir kişide Paranoid Paketi olduğu sürece Picocrypt'i dünyanın geri kalanıyla paylaşabilir ve felaket senaryolarında Picocrypt'i çalışır vaziyette tutabilir. Picocrypt'in bundan on yıllarca sonra bile erişilebilir olmasını sağlamanın en iyi yolu, bir Paranoid Paketini güvenli bir yerde muhafaza etmektir. Siz de bir nüshasını <a href="https://github.com/HACKERALERT/Picocrypt/releases/download/1.31/Paranoid.zip">buradan</a> alabilirsiniz.
# Neden Picocrypt?
Neden VeraCrypt, 7-Zip, BitLocker, ya da Cryptomator yerine Picocrypt kullanmalısınız? İşte size Picocrypt kullanmanız için birkaç sebep:
<ul>
<li>BitLocker ve çoğu bulut servisinin aksine, Picocrypt ve bağımlılıkları tamamen açık kaynaklı ve denetlenebilirdir. Herhangi bir kusur ya da arka kapı olmadığını bizatihi kendiniz doğrulayabilirsiniz.</li>
<li>Picocrypt <i>ufaktır</i>. Cryptomator 50 MiB'nin üzerinde ve VeraCrypt 20 MiB'nin üzerindeyken, Picocrypt sadece 3 MiB, ki bu yaklaşık olarak orta çözünürlüklü bir fotoğraf boyutudur. Ve hepsi bu kadar da değil - Picocrypt taşınabilirdir (yüklenmesine gerek yoktur) ve yönetici/kök izinlerine ihtiyaç duymaz.</li>
<li>Picocrypt'in kullanımı VeraCrypt'ten daha kolay ve verimlidir. VeraCrypt ile sırf birim oluşturmak için sadece bir ya da iki dakika harcamak zorundasınız. Picocrypt'in basit kullanıcı arayüzü ile tüm yapmanız gereken dosyalarınızı sürükleyip bırakmak, bir parola girmek ve Şifrele'ye basmaktır. Tüm karmaşık prosedürler dahili olarak Picocrypt tarafından gerçekleştirilir. Güvenli şifrelemenin basit olamayacağını kim söyledi?</li>
<li>Picocrypt güvenlik için dizayn edilmiştir. 7-Zip bir arşivleme aracıdır, şifreleme aracı değil, dolayısıyla odağı güvenlik üzerine değildir. Öte yandan Picocrypt, birinci önceliği güvenlik olarak hazırlanmıştır. Picocrypt'e ait her bir parça bir sebepten ötürü var ve Picocrypt'in güvenliğine etki edebilecek her şey silinmiştir. Picocrypt güvenebileceğiniz bir kriptografi ile hazırlanmıştır.</li>
<li>Picocrypt dosyaları korumasının yanı sıra onları tasdik te eder, bilgisayar korsanlarının hassas verileri zarara sebep olacak şekilde değiştirmesinin önüne geçer. Bu, şifrelenmiş dosyalarınızı güvenli olmayan bir kanal üzerinden gönderirdiğinizde, el değmeden ulaştığına emin olmanızı sağlar.</li>
<li>Picocrypt dosyalarınızın bozulmalara karşı aktif olarak korunması için mevcut üstbilgilerine ek olarak Reed-Solomon eşitlik bitleri ekler, bu sayede bir birimin üstbilgisinin bir parçası (ki bu kısım önemli kriptografik bileşenleri içerir) bozulsa bile (örn. sabit disk bit rot'u) Picocrypt yüksek bir başarı oranıyla üstbilgiyi kurtarabilir ve dosyalarınızın şifresini çözebilir. Ayrıca Picocrypt bütün bir birimi Reed-Solomon ile şifreleyerek önemli dosyalarınızın kaybolmasının da önünde geçebilir.</li>
</ul>
# Kıyaslama
İşte Picocrypt'in diğer popüler şifreleme araçları ile kıyası.
| | Picocrypt | VeraCrypt | 7-Zip GUI | BitLocker | Cryptomator |
| -------------- | -------------- | -------------- | -------------- | -------------- | -------------- |
|Ücretsiz |✅Evet |✅Evet |✅Evet |✅Gömülü |✅Evet |
|Açık Kaynak |✅GPLv3 |✅Çoklu-Lisans |✅LGPL |❌Hayır |✅GPLv3 |
|Çapraz-Platform |✅Evet |✅Evet |❌Hayır |❌Hayır |✅Evet |
|Boyut |✅3 MiB |❌20 MiB |✅2 MiB |✅Belirsiz |❌50 MiB |
|Taşınabilir |✅Evet |✅Evet |❌Hayır |✅Evet |❌Hayır |
|İzinler |✅Yok |❌Yönetici |❌Yönetici |❌Yönetici |❌Yönetici |
|Kullanım Kolaylığı |✅Kolay |❌Zor |✅Kolay |✅Kolay |🟧Orta |
|Şifreleyici |✅XChaCha20 |✅AES-256 |✅AES-256 |🟧AES-128 |✅AES-256 |
|Anahtar Türetimi |✅Argon2 |🟧PBKDF2 |❌SHA-256 |❓Bilinmiyor |✅Scrypt |
|Veri Bütünlüğü |✅Her zaman |❌Hayır |❌Hayır |❓Bilinmiyor |✅Her zaman |
|Reed-Solomon |✅Evet |❌Hayır |❌Hayır |❌Hayır |❌Hayır |
|Sıkıştırma |✅Evet |❌Hayır |✅Evet |✅Evet |❌Hayır |
|Telemetri |✅Hiç yok |✅Hiç yok |✅Hiç yok |❓Bilinmiyor |✅Hiç yok |
|Denetlendi |🟧Planlandı |✅Evet |❌Hayır |❓Bilinmiyor |✅Evet |
# Özellikler
Picocrypt çok basit bir araçtır ve çoğu kullanıcı onu nasıl kullanacağını birkaç saniye içinde sezgisel olarak anlayacaktır. Temel olarak dosyalarınızı şifrelemek için onları sürükleyip bırakarak ve akabinde bir parola girip Şifrele'ye basmak yeterlidir. Benzer şekilde, şifrelenmiş birimi sürükleip bırakmak, şifrelerken belirlediğiniz parolayı girmek ve Deşifrele'ye basmak dosyalarınızın şifresini çözmek için yeterlidir. Oldukça basit, değil mi?
Picocrypt basit olmakla birlikte, bilgili ve ileri düzey kullanıcıların elinde güçlü olmaya da çalışır. Dolayısıyla, ihtiyaçlarınıza uygun olarak kullanabileceğiniz bazı ek seçenekler sunar.
<ul>
<li><strong>Parola oluşturucu</strong>: Picocrypt, kriptografik olarak güvenli parolalar oluşturmak için kullanabileceğiniz güvenli bir parola oluşturucu sağlar. Parola uzunluğunu ve eklenecek karakter türlerini istediğiniz gibi özelleştirebilirsiniz.</li>
<li><strong>Yorumlar</strong>: Bu özelliği şifrelediğiniz dosyalara not eklemek veya başka herhangi bir düz metin formatındaki yazıyı eklemek için kullanabilirsiniz. Eklediğiniz yorumların şifrelenmeyeceğini unutmayın. Örnek vermek gerekirse, birisine göndermeden önce, şifreleyeceğiniz dosyaya bir açıklama ekleyebilirsiniz. Gönderdiğiniz kişi dosyayı Picocrypt'e sürükleyip bıraktığında, yazmış olduğunuz açıklama deşifreleme öncesinde o kişiye gösterilecektir.</li>
<li><strong>Anahtar dosyası</strong>: Picocrypt, ek bir doğrulama biçimi (veya tek doğrulama biçimi) olarak anahtar dosyalarının kullanımını destekler. Birden fazla anahtar dosyasını aynı anda kullanabilmenizin yanı sıra, dosyların başarılı bir şekilde deşifre edilebilmesi için anahtar dosyalarının hangi sırayla eklendiği bilgisininin belirtmesini de zorunlu kılabilirsiniz. Herkesin kendi anahtar dosyasını kendine sakladığı bölünmüş bir birim oluşturmak birden çok anahtar dosyası kullanımına iyi bir örnek olarak verilebilir. Bu durumda her bir birey şifrelenmiş birimin kendisine ait bir parçasına ve anahtar dosyasına sahip olur. Herkes kendi bölünmüş parçasını ve anahtar dosyasını (doğru sıralamada olmak kaydıyla) sunmadığı müddetçe dosya(lar) deşifre edilemez. "Doğru sıralama iste" kutucuğunu işaretlemek ve kendi anahtar dosyanızı en son eklemek suretiyle, Deşifrele düğmesine tıklayacak kişinin her zaman siz olacağınızı garanti edebilirsiniz.</li>
<li><strong>Paranoid modu</strong>: Bu modun kullanılması, verilerinizi hem XChaCha20 hem de Serpent ile kademeli bir şekilde şifreler ve verilerin kimliğini doğrulamak için BLAKE2b yerine HMAC-SHA3'ü kullanır. Bu seçenek, çok-gizli dosyaların korunması için önerilir ve gerçekçi olarak olabilecek en yüksek düzeyde güvenlik sağlar. Güçlü bir parola seçtiğinizi varsayarsak, bir bilgisayar korsanının dosyalarınızı deşifre edebilmesi için hem XChaCha20 şifrelemesini hem de Serpent şifrelemesini kırması gerekir. Bu modda dosyalarınızın kırılmasının imkansız olduğunu rahatlıkla söyleyebilirim. </li>
<li><strong>Reed-Solomon</strong>: Bu özellik eğer dosyalarınızı bir bulut servisinde ya da herhangi bir harci bir birimde uzun süreler boyunca depolamayı planlıyorsanız özellikle kullanışlıdır. İşaretlendiği takdirde, Picocrypt dosya bütünlüğünü korumak için her 128 bayt veri için 8 ekstra bayt eklemek üzere Reed-Solomon hata düzeltme kodunu kullanır. Bu, dosyanızın ~%3 kadarının bozulsa dahi Picocrypt'in yine de hataları düzeltebileceği ve bozulma olmadan dosyalarınızın şifresini çözebileceği anlamına gelir. Elbette, dosyanız çok kötü bir şekilde bozulursa (örneğin, sabit diskinizi düşürdüyseniz), Picocrypt dosyalarınızı tam olarak kurtaramayacaktır, ancak kurtarmak için elinden geleni yapacaktır. Bu seçeneğin şifreleme ve deşifreleme hızlarını yavaşlatabileceğini unutmayın.</li>
<li><strong>Deşifrelemeye zorla</strong>: Picocrypt, şifre çözme sonrasında dosya bütünlüğünü otomatik olarak kontrol eder. Dosya değiştirilmiş veya bozulmuşsa, Picocrypt kullanıcının güvenliği için deşifre edilen çıktıyı otomatik olarak silecektir. Bu korumaları geçersiz kılmak istiyorsanız, bu seçeneği işaretleyin. Ayrıca, birim şifrelenirken Reed-Solomon özelliği kullanılmışsa ve deşifre ederken bu seçenek işaretlenirse, Picocrypt şifre çözme sırasında dosyanın mümkün olduğunca büyük bir kısmını kurtarmaya çalışacaktır.</li>
<li><strong>Parçalara böl</strong>: Devasa dosyalarla uğraşmak istemiyor musunuz? Endişelenmeyin! Picocrypt ile çıktı dosyanızı istediğiniz boyutta parçalara ayırmayı seçebilirsiniz, böylece büyük dosyalar daha yönetilebilir bir hale gelir ve bulut sağlayıcılarına yüklemek kolaylaşır. Bir birim (KiB, MiB, GiB veya TiB) seçin ve o birim için istediğiniz parça boyutunu girin. Parçaları deşifrelemek için, bir tanesini Picocrypt'e sürüklemeniz yeterlidir; parçalar deşifreleme sırasında otomatik olarak yeniden birleştirilir.</li>
<li><strong>Dosyaları sıkıştır</strong>: Varsayılan olarak Picocrypt, birden çok dosyayı şifrelerken dosyaları hızlı bir şekilde birleştirmek için sıkıştırmasız bir zip dosyası kullanır. Ancak bu dosyaları sıkıştırmak isterseniz, bu kutuyu işaretlemeniz yeterlidir; şifreleme sırasında standart Deflate sıkıştırma algoritması uygulanacaktır.</li>
</ul>
# Güvenlik
Picocrypt'in kriptografiyi nasıl ele aldığı hakkında daha fazla bilgi için <a href="Internals.md">Teknik Bilgiler</a>'e göz atabilirsiniz. Benim veya bu projenin güvenliğinden endişe ediyorsanız, sizi temin ederim ki bu depo çalınmayacak veya arka kapı saldırısına uğramayacak. Tüm taşınabilir cihazlarımdaki tam disk şifrelemesine ek olarak, Picocrypt ile bağlantılı tüm hesaplarda (GitHub, Reddit, Google, vb.) 2FA'yı (TOTP) etkinleştirdim. FDahası, Picocrypt ihtiyaç duyduğu bağımlılıkları tarafımca çatallanmış izole depolardan kullanır, yalnızca değişikliklere göz attıktan sonra ve herhangi bir güvenlik sorunu olmadığına emin olduğumda ana depoyu fetch ediyorum. Bu, eğer ilgili bağımlılığın bir saldırıya uğraması veya sahibi tarafından silinmesi durumunda, Picocrypt'in benim çatallarımı kullandığı için hiçbir şekilde etkilenmeyeceği anlamına gelir. Picocrypt'i kullanmakla ilgili kafanız rahat olabilir.
## İmzalar
Paranoid paketi için, Picocrypt PGP ile şifrelenmiştir. Parmak izi ve açık anahtar aşağıda sunulmuştur.
<pre>B342A744BDEEA57B6A583E33A247E73798946F55</pre>
<pre>-----BEGIN PGP PUBLIC KEY BLOCK-----
mDMEYoGUHxYJKwYBBAHaRw8BAQdAvmQA+pdbDB/ynJxHhNDpz6Sb5tgkNuuNJIvw
HYwZtqi0CVBpY29jcnlwdIiTBBMWCgA7FiEEs0KnRL3upXtqWD4zokfnN5iUb1UF
AmKBlB8CGwMFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQokfnN5iUb1UZ
RgEA8jbIsdqCr21DWxcqW/eLlbxRkuA8kflVYvWWUxtVqsUA/jQPSDpvA8rakvaL
PIbXjQvrAMkEVIc0HbCzLxr1k3sH
=YFwz
-----END PGP PUBLIC KEY BLOCK-----</pre>
# Topluluk
<a href="https://www.reddit.com/r/Picocrypt/">r/Picocrypt</a>'e katılmayı düşünebilirsiniz. Bu subreddit'te kendim aktif olmayacak olsam dahi, özellikle gelecekte bana veya bu depoya bir şey olması durumunda soru sormak ve başkalarına yardım etmek için harika bir ortamdır. Sadece bu spesifik subreddit'e güvenin ve diğer ortamlarda beni taklit etmeye ve sizi kandırmaya çalışabilecek bilgisayar korsanlarına karşı dikkatli olun. Size asla şifrenizi sormam ve eğer soruyorsam bilin ki o ben değilimdir. Sizden asla şüpheli bir bağlantıdan dosya indirmenizi istemeyeceğim ve eğer istiyorsam bilin ki o ben değilimdir.
# Bağış
Picocrypt'i aktif olarak geliştirirken bağışları kabul ettim, ancak artık Picocrypt tamamlandı ve kullanıma hazır, artık buna gerek yok. Bunun yerine, zamanınızı ve çabanızı Picocrypt sevgisini başkalarıyla paylaşmak için ayırın. Bağışlar güzel ama başkalarına edilen yardım benim için birkaç dolardan çok daha değerli. Picocrypt'in, insanların dosyalarını korumalarına yardımcı olduğunu bilmek benim için yeterli.
# Sıkça Sorulan Sorular
**Picocrypt yeni özellikler alacak mı?**
Hayır, Picocrypt tam-özellikli olarak kabul edilmekte olup yeni özellikler almayacaktır. Sürekli olarak yeni özellikler eklemeye çalışan diğer araçların aksine (-ki bu yeni hatalar ve yeni güvenlik açıklarına sebep olur), Picocrypt yalnızca birkaç temel özelliğe odaklanır, ancak her birini olağanüstü derecede iyi yapar. Picocrypt'in ideolojisi küçük, basit ve güvenli olmasıdır.
**Android/iOS desteklenecek mi?**
Hayır, geleneksel masaüstü işletim sistemlerinden çok farklı oldukları ve uygulama geliştirmek için farklı araç zincirleri gerektirdikleri için Android veya iOS'u desteklemeyi planlamıyorum. Bununla birlikte, açık kaynaklı yazılımın doğası gereği, gelecekte Android veya iOS için topluluk tarafından oluşturulmuş bir Picocrypt sürümü olabilir.
**Neden Picocrypt sıklıkla güncelleme almaz?**
İnsanlar, amaca uygun ve güvenli kalabilmesi için bir yazılımın sürekli olarak güncellenmesi gerektiği fikrine sahip gibi görünüyor. Bu, bugün kullandığımız birçok yazılım için doğru olsa dahi, Picocrypt için geçerli değildir. Picocrypt "iyi yazılım"dır ve iyi yazılımlar amaca uygun ve güvenli kalmak için sürekli güncelleme almaya ihtiyaç duymazlar. İyi yazılım her zaman iyi yazılım olacaktır.
**"Dosyaları sil" özelliği dosyaları gerçekten siliyor mu (shredding)?**
Hayır, hiçbir dosyayı gerçekten silmez sadece dosya yöneticiniz nasıl siliyorsa o şekilde siler. SSD gibi modern depolama birimlerinde dosyaları gerçekten silme diye bir şey yoktur, zira bu birimlerdeki yıpranma hızı belirli bir sektörün üzerine yazmayı imkansız kılmaktar. Dolayısıyla, Picocrypt kullanıcılara yanlış bir güvenlik hissi vermemek için herhangi bir gerçekten silme özelliği içermez.
# Teşekkürler
Open Collective üzerinden hatrı sayılır miktarda bağışlarda bulunan bu kişilere tüm içtenliğimle teşekkür ederim.
<ul>
<li>Guest ($842)</li>
<li>YellowNight ($818)</li>
<li>evelian ($50)</li>
<li>jp26 ($50)</li>
<li>guest-116103ad ($50)</li>
<li>Guest ($27)</li>
<li>oli ($20)</li>
<li>Markus ($15)</li>
<li>Bright ($15)</li>
<li>Tybbs ($10)</li>
<li>N. Chin ($10)</li>
<li>Manjot ($10)</li>
<li>Phil P. ($10)</li>
<li>Raymond ($10)</li>
<li>Cohen ($10)</li>
<li>donor39 (backer)</li>
<li>Pokabu (backer)</li>
<li>akp (backer)</li>
</ul>
<!-- Son güncelleme tarihi 18 Kasım 2022 -->
Ayrıca, Picocrypt'e ilk bağışta bulunan ve destekleyen beş kişiden oluşan aşağıdaki listeye de çok teşekkür ederim:
<ul>
<li>W.Graham</li>
<li>N. Chin</li>
<li>Manjot</li>
<li>Phil P.</li>
<li>E. Zahard</li>
</ul>
Ayrıca, Picocrypt'in tercüme edilmesine ve dünya tarafından daha erişilebilir hale getirilmesine yardımcı olan bu kişilere çok teşekkür ederim:
<ul>
<li>Türkçe için @umitseyhan75</li>
<li>Almance için @digitalblossom ve @Pokabu26</li>
<li>Portekizce için @zeeaall ve @Rayserzor</li>
<li>İspanyolca için u/francirc ve @victorhck</li>
<li>Rusça için yn ve Voron</li>
<li>Macarca için @Etim-Orb</li>
<li>İtalyanca için @Minibus93</li>
<li>Fransızca için Michel</li>
<li>Farsça için @MasterKia</li>
<li>Lehçe için @ungespurv</li>
<li>Çince için @qaqland</li>
</ul>
Ve son olarak, bu insanlara/organizasyonlara ihtiyacım olduğunda yardım ettikleri için teşekkür ederim:
<ul>
<li>Picocrypt için bir AppImage oluşturmamda bana yardım ettiği için [ REDACTED ]</li>
<li>PGP imzalarını test etmemde yardımcı olduğu için u/Upstairs-Fishing867</li>
<li>Düzenli geri bildirimleri ve desteğinden ötürü u/greenreddits</li>
<li>Picocrypt'i test etmeme yardımcı olduğu için</li>
<li>Yaptığı bol miktarda test için u/NSABackdoors</li>
<li>Geri bilgirim, tavsiye ve desteğinden ötürü @samuel-lucas6</li>
<li>Picocrypt'i listeledikleri için <a href="https://privacytools.io">PrivacyTools</a></li>
<li>Picocrypt'i listeledikleri için<a href="https://privacyguides.org">PrivacyGuides</a></li>
<li>...Siz?</li>
</ul>