Menu
Wróć

Usecrypt Messenger

UseCrypt to w 100% polskie rozwiązanie, które wyklucza problemy ataków cybernetycznych oraz kwestii utraty sprzętu. Co ważne, jest także receptą na zmianę przepisów dotyczących ochrony danych osobowych, będąc rozwiązaniem należytym w kwestii przechowywania i przetwarzania danych osobowych. 

Może służyć zarówno do przechowywania dokumentów, kontaktu wewnątrz instytucji, pomiędzy jej pracownikami, jak również na zewnątrz z partnerami czy kontrahentami poprzez rozwiązanie mobilne UseCrypt Messenger.

Pamiętaj, że nasi specjaliści IT z Rzeszowa, Krakowa i Lublina są do Twojej dyspozycji. Odpowiedzą na każde pytanie o bezpieczeństwie cyfrowym oraz pomogą dobrać odpowiednie rozwiązania takie jak alikacja UseCrypt Meesenger.

UseCrypy - Logo

Nikt nie zobaczy Twoich plików. Nawet my.

Zarówno producent oprogramowania, jak i administrator, nie mają technicznej możliwości dostępu do Twoich danych — nie mają Twojej unikalnej części klucza. Dodatkowo szyfrujemy nie tylko same pliki, ale również ich nazwy. Dzięki aplikacji możesz bezpiecznie:

 

Przechowywać i archiwizować

Dane są zaszyfrowane na Twoim urządzeniu za pomocą HVKM w formacie .enc i znajdują się w wybranym przez Ciebie folderze. Otrzymujesz bezpieczną przestrzeń dla swoich plików. W każdej chwili możesz usunąć oryginalny plik z urządzenia i pozostawić jedynie zaszyfrowaną kopię w chmurze.

Wysyłać

Możesz wysłać zaszyfrowany plik do zaufanego odbiorcy i śledzić dokonywane na nim zmiany. Jesteś właścicielem swoich danych, więc to Ty decydujesz, kto może je modyfikować. Pliki są zawsze zaszyfrowane dzięki HVKM i wysyłane poprzez UseCrypt Secure Tunnel. Odbiorcy zostaną poinformowani o przypisaniu im dostępu do pliku.

Udostępniać

Możesz w bezpieczny i efektywny sposób dzielić się danymi z grupą zaufanych
odbiorców. Masz możliwość tworzenia grup użytkowników i współdzielenia z nimi
konkretnych folderów i przestrzeni dyskowej. Aplikacja pozwala na ustalenie trzech różnych poziomów dostępu do danych: właściciel danych, operator i użytkownik. Możesz śledzić wszystkie zmiany dokonywane na plikach.

 

8 poziomów bezpieczeństwa

Używamy uznanych, niezwykle zaawansowanych mechanizmów kryptograficznych, by zapewnić najwyższy poziom prywatności. Wszystkie
używane przez nas algorytmy i protokoły są certyfikowane przez wyspecjalizowane instytucje.

 

Hybrid Virtual Key Management (HVKM)

HVKM to nasza autorska technologia dotycząca procesu asymetrycznego szyfrowania kluczy. Szyfrujesz pliki kluczem publicznym, a ich odbiorca rozszyfrowuje je za pomocą klucza prywatnego. Klucz prywatny składa się z dwóch części. Jedna z nich jest przechowywana na Twoim urządzeniu, a druga
zapisana na serwerze.

End-to-end encryption (E2EE)

System komunikacji, w którym tylko komunikujący się użytkownicy mogą odczytywać wysyłane wiadomości. Twoje dane są zawsze zabezpieczone, niezależnie od tego, czy chcesz je przechować, udostępnić czy przesłać za pomocą UseCrypt. Tylko Ty i wybrani przez Ciebie użytkownicy możecie rozszyfrować i otworzyć pliki. Wszystkie pliki, które opuszczają Twoje urządzenie, są od razu szyfrowane przez UseCrypt.

UseCrypt Secure Tunnel (UST)

Kojarzysz małe kłódki, które możesz zobaczyć w pasku przeglądarki podczas przeglądania? To oznaczenie protokołu SSL, które wskazuje, że Twoje dane są
wysyłane w bezpieczny sposób. W teorii. Protokół SSL ma luki, które mogą umożliwić przejęcie Twoich danych. UseCrypt używa swojego własnego tunelu
komunikacyjnego, opartego na silnych algorytmach asymetrycznych i symetrycznych.

Bezpieczne połączenie (DH)

Diffie-Hellman jest metodą bezpiecznej wymiany kluczy kryptograficznych poprzez publiczne kanały. UseCrypt używa jej przy pierwszym połączeniu urządzenia z serwerem, tworząc UseCrypt Secure Tunnel (w oparciu
o standardy RFC 2631, IEEE 1363-2000 oraz ANSI X9.42:2003).

Najsilniejsze szyfrowanie (AES)

Advanced Encryption Standard jest używanym na całym świecie algorytmem, znanym także pod nazwą Rijndael. To specyfikacja używana przy szyfrowaniu
danych, oparta na najsilniejszym, 256-bitowym kluczu, wybieranym losowo przez Twoje urządzenie (zgodnie z normą FIPS 197, certyfikat w formie X.509).

Sprawdzone rozwiązania (RSA)

Sprawdzone rozwiązania RSA to znany i powszechnie używany algorytm, polegający na tym, że klucz kryptograficzny jest publiczny i różni się od prywatnego klucza rozszyfrowującego (w zgodzie ze standardem PKCS#1 2.1). Klucz RSA, razem z techniką szyfrowania kapsułkowego KEM, eliminują procesy schematów paddingowych.

Odporny na hakerów (MAC)

UseCrypt stosuje do każdego pliku metodę Message Authentication Code (MAC). Każdy plik ma przypisany losowo wygenerowany klucz. Nawet jeżeli ktoś włamie
się do Twojego systemu, nie będzie mógł otworzyć i zmodyfikować Twoich plików. Klucz do plików jest zaszyfrowany i można go odtworzyć tylko z Twojego urządzenia.

Bezpieczne generowanie klucza (DKF)

KDF jest mechanizmem tworzenia kluczy kryptograficznych. Jest ważnym składnikiem systemu szyfrowania. Przetwarza hasło czytelne dla człowieka
w sekwencję bitów i bajtów, które następnie są używane jako klucze w algorytmie kryptograficznym (zgodność ze standardem IEEE 1363-2000).

Dowiedź sie więcej na temat rozwiązania UseCrypt.

logo
Projekty realizowane ze środków UE
Czytaj więcej

Ta strona wykorzystuje pliki cookies. Używamy informacji zapisanych za pomocą plików cookies w celu zapewnienia maksymalnej wygody w korzystaniu z naszego serwisu. Jeśli nie wyrażasz zgody na ich używanie, ustawienia dotyczące plików cookies możesz zmienić w swojej przeglądarce. Szczegółowe informacje znajdziesz w naszej Polityce Prywatności.