Have an amazing solution built in RAD Studio? Let us know. Looking for discounts? Visit our Special Offers page!
DelphiShowcase

Une application logicielle sophistiquée de cryptage de fichiers est conçue en Delphi

fpssedev1

File Protect System (FPS) est une solution professionnelle pour un cryptage de fichiers fort et il est développé en Delphi. L’application peut être utilisée seule pour crypter des fichiers et des dossiers, ou en tant que composant d’un système de cyberdéfense complet. Comme indiqué par le développeur,  «FPS vous permet de créer un système fiable d’échange d’informations confidentielles à l’aide d’un client de messagerie intégré. L’application offre à l’utilisateur la possibilité de choisir un algorithme de cryptage. Le cryptage peut se faire à l’aide d’un mot de passe ou d’un objet numérique (images ou fichier choisi arbitrairement). Les fichiers chiffrés peuvent être stockés sur le disque local, sur un serveur, sur un stockage externe ou dans le cloud. Avec FPS, vous pouvez créer des packages de fichiers protégés. Cette fonctionnalité est extrêmement importante lors de la création d’archives ou de sauvegardes d’informations critiques. Si nécessaire, tous les processus peuvent être documentés en temps réel, ce qui permet une analyse et une optimisation ultérieures. L’application est conforme aux exigences du règlement général sur la protection des données (RGPD) de l’UE.Les algorithmes de chiffrement standard utilisés dans l’application sont validés dans le programme de validation du module cryptographique (CMVP) du NIST. Le FPS a été développé conformément aux exigences des normes ISO 9797 et ISO 9798-2. Le processus de développement est conforme aux exigences définies dans la norme ISO / CEI 15408-1, ce qui garantit une fiabilité élevée. File Protect System peut convertir n’importe quel ordinateur équipé d’un système d’exploitation Windows en une machine de chiffrement extrêmement puissante utilisée par les services spéciaux et les agences gouvernementales. »File Protect System peut convertir n’importe quel ordinateur équipé d’un système d’exploitation Windows en une machine de chiffrement extrêmement puissante utilisée par les services spéciaux et les agences gouvernementales. »File Protect System peut convertir n’importe quel ordinateur équipé d’un système d’exploitation Windows en une machine de chiffrement extrêmement puissante utilisée par les services spéciaux et les agences gouvernementales. »

L’application comprend les algorithmes de cryptage standard suivants: Advanced Encryption Standard (taille de bloc de 128 bits, longueurs de clé: 128, 192 et 256 bits), Blowfish, Haval (256 bits, 5 passes), CAST-128 (CAST-5), CAST-256 (CAST-6), moteur de dissimulation d’informations (ICE), moteur de dissimulation d’informations 2 (ICE-2), ICE Encrypt, MISTY-1 (Mitsubishi Improved Security Technology), Ron’s Code 2 ou Rivest’s Cipher 2 (RC-2 ), Ron’s Code 4 ou Rivest’s Cipher 4 (RC-4), Ron’s Code 5 ou Rivest’s Cipher 5 (RC-5), Ron’s Code 6 ou Rivest’s Cipher 6 (RC-6), Serpent, Tiny Encryption Algorithm (TEA), Deux Poisson

Et ces fonctions de hachage: Secure Hash Algorithm 1 [SHA-1], RIPEMD-160, Haval [256 Bit, 5 passes], Message Digest 5 [MD-5], Message Digest 4 [MD-4], Tiger, RIPEMD- 128, SHA-256 (famille SHA-2), SHA-384 (famille SHA-2), SHA-512 (famille SHA-2)

Conformité aux normes acceptées: 

  • ISO 10116: Traitement de l’information – Modes de fonctionnement pour un algorithme de chiffrement par blocs à n bits.
  • ISO 9797: Techniques cryptographiques des données – Mécanisme d’intégrité des données utilisant une fonction de vérification cryptographique employant un algorithme de chiffrement par blocs.
  • ISO 9798-2: Technologies de l’information – Techniques de sécurité – Mécanismes d’authentification d’entité – Partie 2: Authentification d’entité utilisant des techniques symétriques.
  • ISO 10118-2: Technologies de l’information – Techniques de sécurité – Fonctions de hachage – Partie 2: Fonctions de hachage utilisant un algorithme de chiffrement par blocs à n bits.
  • ISO 11770-2: Technologies de l’information – Techniques de sécurité – Gestion de clés – Partie 2: Mécanismes de gestion de clés utilisant des techniques symétriques.

Site Internet

Système de protection de fichiers

Galerie de captures d’écran

fpsse1

fpsse2

fpsse3

fpsse4

fpsse5

fpsse6

fpssedev2

Submit your own showcase app to the Delphi 26th Birthday Showcase Challenge!


Reduce development time and get to market faster with RAD Studio, Delphi, or C++Builder.
Design. Code. Compile. Deploy.
Start Free Trial   Upgrade Today

   Free Delphi Community Edition   Free C++Builder Community Edition

Leave a Reply

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

IN THE ARTICLES