软件名称
《密书》(演示版)
应用平台
推荐类型
【开发者自荐】
一句简介
一款采用DES算法对即时通讯软件中的信息进行端对端加密的工具软件,进一步保护你的通信隐私。
应用简介
《密书》是一款用于微信等IM即时通讯工具端对端加解密工具,用于保护在IM工具中进行交流时的隐私。
虽然微信等各种即时通讯工具都声称会保护用户的隐私,但实际情况是,你和其他人的交流的信息,对腾讯等企业以及其他相关政府部门是完全透明的。
如果你想彻底的保护自己的隐私,可以试试这款《密书》,你的所有信息,全部都会经过DES算法的加密,然后再经过BASE64编码,除了知道密钥的指定人员,其他任何人都无法获知你们的交流内容。
操作模式经过反复优化,使用《密书》在微信中发送(加密)和接收(解密)信息十分方便,不会造成使用上的不便,效率很高。
官方网站 && 应用商店地址
dangerace.ys168.com
链接: 百度网盘-链接不存在 提取码: tmzy
1 个赞
该软件使用易语言编写,所以360杀毒可能会误报。
对于这种问题,我没啥好说的,只能说不喜勿下。
哦~~~~不知道是不是我的推荐内容没有写清楚,虽然我对您提到的GnuPG不是十分熟悉,但是直觉上《密书》和GnuPG不是一种东西。
《密书》自己本身不是一个加密的IM软件,它是一个辅助工具,可以帮助用户(几乎无缝的)在不更换当前正在使用的各种IM软件时,直接发送和接受经过DES加密的信息。
《密书》的应用场景和使用方法和GnuPG完全不一样。
后者是专业的文本加密工具,其安装、使用较为复杂,且无法直接在微信、QQ等IM通讯工具中使用。使用者需要先把要发送的文本进行手工加密、保存然后通过邮件等方式发送出去,程序极其冗长复杂。
而《密书》是一款轻量化的DES文本加密辅助工具,特别适合在微信、QQ等(理论上,正式版应该几乎支持所有IM工具)IM通讯软件中随时使用。就像我在推荐内容中所附图片一样,开启了《密书》之后,你可以像正常使用微信一样,一句一句的发出各种信息,并且这些信息自动经过DES加密(再经BASE64编码),接受者也只需要敲两下鼠标就能即时看到解密后的信息,且解密后的信息在IM软件中不留痕迹。
综上所属,我认为《密书》的“通用”性是非常强的(当前是演示版,主要是用来证实设计思路和操作模型),它不是GnuPG的替代品和简化版,两者根本不是一种东西!
1 个赞
有一点需要承认的是,在微信和QQ等IM工具中进行即时信息加密聊天的,这种需求算是小众需求,我自己都想想,大概在以下几个方面可能有实际用途。
1、企业内部各种IM通讯,为了防止被公司IT部门拦截查阅通信内容,可以使用《密书》
2、微信、QQ等外部IM通讯,为防止被腾讯等厂商扫描和分析通信内容,可以使用《密书》
3、利用微信等IM软件来记录、收藏一些账户、密码等敏感信息,不愿意直接明文存储的,可以使用《密书》
3 个赞
为了更加形象的说明《密书》的作用,我放一段视频吧:
《密书》演示
dray
7
别闹啦,这都什么跟什么嘛。
《密书》不是让你先在本应用内把内容加密好,然后再转移到IM软件发送出去,而是几乎透明的不干扰你使用IM软件,自动的在你发送信息过程中进行加密和解密。
1 个赞
不错,不过这还是面对一个无法避免的问题,就是对方知道你在使用加密,还有对象,我觉得这样的信息透露出去已经非常大的安全问题了。这个也许可能对抗敏感词,不过有必要吗?或许可以作为断外网后的加密方案,有备无患嘛。
首先,加密内容可以很好的防止IM软件厂商的常规扫描(敏感关键词等),经过base64编码,你的信息都是平淡无奇的字符,只要不是针对你,特意调查你,你的信息安全是可以得到保证的。
其次,有些场景下,例如我,经常会把一些网站的账号、密码等信息,为了方便记录在微信中,比如文件传输助手或者收藏等地。这些内容对我自己来说是敏感内容,使用《密书》发送到微信里,就可以经过高强度的加密,不用再担心自己的敏感信息被泄露出去了。
Xclo
11
也曾有果类似想法,不过这个也需要对方也同样安装有同类型软件吧。自己用可以,不过要说服对方也一起用那还真有点麻烦
这个软件的起源,来自于我和同事们的吐槽。单位IT部门对企业内信息交流管的比较严,历史上曾经有购买“深信服”等网络管控软件,监视我们上网及内部交流信息的黑历史。
同事们之间平时互相吐槽,有时用微信、有时用飞秋、有时用内部IM,肯定会有一些有关不想让IT或者上级知道的东西,所以大家就想怎么解决这个问题呢?
于是,就有了《密书》。
所以,只要和你交流的这个人同你一样有类似需求,一起使用这个软件是没有什么压力的。而且这是个绿色小软件,不需要安装,只要运行一下就行了。
这是固定的加密模式吗,那就很容易破解呀,对方获取信息后直接解密就行,没有安全性
可以解释一下加密原理吗
当前演示版,使用的是DES对称加密算法。正式版使用的是AES对称加密算法。
就我所知,目前上述两种加密算法,尤其是正式版的AES算法,只要不是GOV特殊部门特别针对你,动用国家力量,应该是不存在解密危险的。
就是你想发给A一个消息,然后B截获了这段消息,他可以直接用你的软件解码吗
B是不可能破解的。
这就要从“AES/DES对称加密算法”的特性来说了。这种加密算法,是在加密过程中使用“密钥”来对明文进行加密的,所以如果想要破解,不仅需要知道算法,还要知道“密钥”。
《密书》采用的AES/DES加密算法,其算法本身已经是开源的,但是想要在中间拦截密文并解密的人,是无法获知参与加密的“密钥”的,也就无法进行破解。
如果你试用一下《密书》,会发现,本软件并不“记录密钥”,仅在软件启动后,首次加密是要求用户输入自己的密钥(默认是0),然后将这个“密钥”保存在内存中,然后只要不关闭《密书》,就会一直使用这个“密钥”,直到用户关闭《密书》。而用户一旦关闭《密书》,内存中记录“密钥”的那个地址就会被废弃和刷新,刚才输入的“密钥”也就消失了,也就是说,《密书》的密钥,是一次性的,临时性的,不会被记录在硬盘上或者其他地方。
说回您的问题,当您需要使用《密书》同您的伙伴进行沟通时,双方要提前约定好“密钥”,例如一个你们都知道的字词,今天的日期,一个双方都知道的数字等等。解密方在解密过程中,需要输入这个“密钥”才能真正解开密文,恢复明文。
综上,仅仅拿到《密书》本体和加密过的密文,是无法获知加密的内容的。
1 个赞