《密书》-保护你在即时通讯软件中的隐私

软件名称

《密书》(演示版)

应用平台

  • Windows

推荐类型

【开发者自荐】

一句简介

一款采用DES算法对即时通讯软件中的信息进行端对端加密的工具软件,进一步保护你的通信隐私。

应用简介

《密书》是一款用于微信等IM即时通讯工具端对端加解密工具,用于保护在IM工具中进行交流时的隐私。
虽然微信等各种即时通讯工具都声称会保护用户的隐私,但实际情况是,你和其他人的交流的信息,对腾讯等企业以及其他相关政府部门是完全透明的。
如果你想彻底的保护自己的隐私,可以试试这款《密书》,你的所有信息,全部都会经过DES算法的加密,然后再经过BASE64编码,除了知道密钥的指定人员,其他任何人都无法获知你们的交流内容。
操作模式经过反复优化,使用《密书》在微信中发送(加密)和接收(解密)信息十分方便,不会造成使用上的不便,效率很高。

官方网站 && 应用商店地址

dangerace.ys168.com

链接: https://pan.baidu.com/s/1UsyuPOTQYr3Gq73m0JBOWA 提取码: tmzy

1 Like

该软件使用易语言编写,所以360杀毒可能会误报。
对于这种问题,我没啥好说的,只能说不喜勿下。

不够通用性啊,为什么不直接用 GnuPG?

哦~~~~不知道是不是我的推荐内容没有写清楚,虽然我对您提到的GnuPG不是十分熟悉,但是直觉上《密书》和GnuPG不是一种东西。

《密书》自己本身不是一个加密的IM软件,它是一个辅助工具,可以帮助用户(几乎无缝的)在不更换当前正在使用的各种IM软件时,直接发送和接受经过DES加密的信息。

《密书》的应用场景和使用方法和GnuPG完全不一样。
后者是专业的文本加密工具,其安装、使用较为复杂,且无法直接在微信、QQ等IM通讯工具中使用。使用者需要先把要发送的文本进行手工加密、保存然后通过邮件等方式发送出去,程序极其冗长复杂。
而《密书》是一款轻量化的DES文本加密辅助工具,特别适合在微信、QQ等(理论上,正式版应该几乎支持所有IM工具)IM通讯软件中随时使用。就像我在推荐内容中所附图片一样,开启了《密书》之后,你可以像正常使用微信一样,一句一句的发出各种信息,并且这些信息自动经过DES加密(再经BASE64编码),接受者也只需要敲两下鼠标就能即时看到解密后的信息,且解密后的信息在IM软件中不留痕迹。

综上所属,我认为《密书》的“通用”性是非常强的(当前是演示版,主要是用来证实设计思路和操作模型),它不是GnuPG的替代品和简化版,两者根本不是一种东西!

1 Like

有一点需要承认的是,在微信和QQ等IM工具中进行即时信息加密聊天的,这种需求算是小众需求,我自己都想想,大概在以下几个方面可能有实际用途。

1、企业内部各种IM通讯,为了防止被公司IT部门拦截查阅通信内容,可以使用《密书》
2、微信、QQ等外部IM通讯,为防止被腾讯等厂商扫描和分析通信内容,可以使用《密书》
3、利用微信等IM软件来记录、收藏一些账户、密码等敏感信息,不愿意直接明文存储的,可以使用《密书》

3 Likes

为了更加形象的说明《密书》的作用,我放一段视频吧:
《密书》演示

这样啊。
那我推荐这个: https://tools.takuron.top/talk-with-buddha/

别闹啦,这都什么跟什么嘛。

《密书》不是让你先在本应用内把内容加密好,然后再转移到IM软件发送出去,而是几乎透明的不干扰你使用IM软件,自动的在你发送信息过程中进行加密和解密。

1 Like

不错,不过这还是面对一个无法避免的问题,就是对方知道你在使用加密,还有对象,我觉得这样的信息透露出去已经非常大的安全问题了。这个也许可能对抗敏感词,不过有必要吗?或许可以作为断外网后的加密方案,有备无患嘛。

首先,加密内容可以很好的防止IM软件厂商的常规扫描(敏感关键词等),经过base64编码,你的信息都是平淡无奇的字符,只要不是针对你,特意调查你,你的信息安全是可以得到保证的。

其次,有些场景下,例如我,经常会把一些网站的账号、密码等信息,为了方便记录在微信中,比如文件传输助手或者收藏等地。这些内容对我自己来说是敏感内容,使用《密书》发送到微信里,就可以经过高强度的加密,不用再担心自己的敏感信息被泄露出去了。

也曾有果类似想法,不过这个也需要对方也同样安装有同类型软件吧。自己用可以,不过要说服对方也一起用那还真有点麻烦

这个软件的起源,来自于我和同事们的吐槽。单位IT部门对企业内信息交流管的比较严,历史上曾经有购买“深信服”等网络管控软件,监视我们上网及内部交流信息的黑历史。
同事们之间平时互相吐槽,有时用微信、有时用飞秋、有时用内部IM,肯定会有一些有关不想让IT或者上级知道的东西,所以大家就想怎么解决这个问题呢?
于是,就有了《密书》。
所以,只要和你交流的这个人同你一样有类似需求,一起使用这个软件是没有什么压力的。而且这是个绿色小软件,不需要安装,只要运行一下就行了。

这是固定的加密模式吗,那就很容易破解呀,对方获取信息后直接解密就行,没有安全性
可以解释一下加密原理吗

当前演示版,使用的是DES对称加密算法。正式版使用的是AES对称加密算法。

就我所知,目前上述两种加密算法,尤其是正式版的AES算法,只要不是GOV特殊部门特别针对你,动用国家力量,应该是不存在解密危险的。

我想如果就用你的软件可以直接破解吗

what?
没有明白您的意思?

就是你想发给A一个消息,然后B截获了这段消息,他可以直接用你的软件解码吗

B是不可能破解的。
这就要从“AES/DES对称加密算法”的特性来说了。这种加密算法,是在加密过程中使用“密钥”来对明文进行加密的,所以如果想要破解,不仅需要知道算法,还要知道“密钥”。
《密书》采用的AES/DES加密算法,其算法本身已经是开源的,但是想要在中间拦截密文并解密的人,是无法获知参与加密的“密钥”的,也就无法进行破解。
如果你试用一下《密书》,会发现,本软件并不“记录密钥”,仅在软件启动后,首次加密是要求用户输入自己的密钥(默认是0),然后将这个“密钥”保存在内存中,然后只要不关闭《密书》,就会一直使用这个“密钥”,直到用户关闭《密书》。而用户一旦关闭《密书》,内存中记录“密钥”的那个地址就会被废弃和刷新,刚才输入的“密钥”也就消失了,也就是说,《密书》的密钥,是一次性的,临时性的,不会被记录在硬盘上或者其他地方。
说回您的问题,当您需要使用《密书》同您的伙伴进行沟通时,双方要提前约定好“密钥”,例如一个你们都知道的字词,今天的日期,一个双方都知道的数字等等。解密方在解密过程中,需要输入这个“密钥”才能真正解开密文,恢复明文。
综上,仅仅拿到《密书》本体和加密过的密文,是无法获知加密的内容的。

1 Like

非常感谢你的解释,我现在不担心了

这玩意儿没有手机端就没法实用啊