Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Mega.co jest przechowywaniem w chmurze, który oferuje swoim użytkownikom bezpłatnie 50 GB miejsca na dysku do przechowywania danych. Taka propozycja brzmi kuszącą, prawda?

Wiele takiego ciężkiego wzrostu dysku twardego nie zaszkodzi. Wszystkie dane opublikowane w magazynie MEGA.co w chmurze są przechowywane w postaci zaszyfrowanej.

Po udostępnianiu plików MEGAPLOAD jest zamknięty przez władze USA w 2012 r., Założyciel Kim Dotcom uruchomił nową usługę chmur do przechowywania plików w Internecie.

Założyciel Megaupload zniknął z prześladowań przedstawicieli prawa USA w Nowej Zelandii. Dokładnie jeden rok po zamknięciu popularnego udostępniania plików, który wykorzystał ponad 160 milionów użytkowników z całego świata, uruchomiono nowy projekt - magazynowanie plików MEGA Cloud.

Teraz w Internecie można znaleźć wiele podobnych magazynów plików, na przykład i innych.

Główną różnicą między magazynem w chmurze MEGA.CO z takich zasobów jest to, że w tej chwili skupisko oferuje zarejestrowani użytkownikom 50 GB miejsca na dysku do przechowywania swoich plików. Mega CO NZ nie ma ograniczeń dotyczących rozmiaru plików pobranych do przechowywania.

Nazwa usługi Mega jest odszyfrowana jako "Mega zaszyfrowana Global Access" (zaszyfrowany Mega Global Access).

Magazyn w chmurze Umożliwia pobieranie plików na serwer, przechowywać je, a także udostępniaj pliki z innymi użytkownikami. W procesie załadunku pliki są szyfrowane w przeglądarce za pomocą algorytmu AES, co zapewnia ich ochronę przed nieautoryzowanym dostępem.

Pliki fizyczne są przechowywane w pamięci chmurowej w postaci zaszyfrowanej, administracja usług chmur nie ma do nich dostępu.

Usługa udostępniania plików MEGA ma wsparcie wielu języków, w tym języka rosyjskiego. Aby rozpocząć korzystanie z pamięci masowej, konieczne będzie się zarejestrować.

MEGA.CO.NZ.

Rejestracja w Mega.co.

Po wejściu do witryny https://mega.co.nz/ w bezpiecznym połączeniu, na stronie głównej usługi górny panel trzeba wybrać rosyjski na więcej wygodne użycie przechowywanie.

Następnie musisz kliknąć przycisk "Rejestracja" na górze okna serwisowego. W odpowiednich polach należy wprowadzić swoje dane (opcjonalnie prawdziwe, nadaje się do dowolnego logowania), wprowadź swój adres e-mail (Real), a następnie wybierz hasło, aby wejść do przechowywania w chmurze.

Po zainstalowaniu pola wyboru przed umową w sprawie umowy z świadczeniem usług tej usługi musisz kliknąć przycisk "Zarejestruj", aby zakończyć procedurę rejestracji w magazynie MEGA CO Cloud.

Potem będziesz musiał wprowadzić swoje pole e-mail określone podczas rejestracji, otwórz literę z Tim Mega. A następnie postępuj zgodnie z linkiem, aby zakończyć proces rejestracji w repozytorium. Będziesz musiał wprowadzić dane określone podczas rejestracji i zalogowania się do przechowywania chmurnego pliku.

Jak korzystać MEGA.CO.

Po uruchomieniu repozytorium okno menu "Menedżer plików" jest otwarty. Na samym wierzchu znajduje się panel menu, a obszar znajduje się poniżej, aby pracować z pobraniem folderów i plików. Prawo to kolumna sterująca i wyświetlanie struktury repozytorium.

Użytkownicy przeglądarki. Mozilla Firefox. Proponuje się ustawić suplement rozszerzenia MEGA. Bez instalowania programistów add-On Poleć za pomocą przeglądarki Google Chrome.. Ponieważ mam główny przeglądarka Firefox.Zainstalowałem zalecaną ekspansję dla mojej przeglądarki.

Różnica w użyciu usługi w przeglądarce Google Chrome jest to, że w przeciwieństwie do innych przeglądarek, przy użyciu Google Chrome, nie tylko pliki, ale także całe foldery można pobrać do magazynowania w chmurze MEGA.CO.

W ten sposób wygląda panel sterowania repozytorium browser Mozilla. Firefox. Przycisk "Nowy pobieranie" znajduje się na panelu. Korzystanie z przycisku "Nowy pobieranie" pliki są ładowane do przechowywania w chmurze.

W przeglądarce Google Chrome, dwa przyciski "Pliki do pobrania" i "Folder Pobierz" znajdują się na panelu. Korzystając z przycisku "Pobierz plik", możesz pobrać plik do przechowywania w chmurze z komputera. Po kliknięciu przycisku "Folder Pobierz", okno przewodnika otwiera się, w którym musisz wybrać folder, aby pobrać go do przechowywania plików.

Aby przejść dookoła, użytkownicy innych przeglądarek mogą utworzyć folder w Mega z dokładnie nazwą taką jak folder na komputerze, który chcesz pobrać do repozytorium. Następnie musisz otworzyć folder na komputerze i pobierz jego zawartość do nowo utworzonego folderu w pamięci Plik. Zatem pożądany folder zostanie w pełni załadowany do MEGA.

W panelu menu "Moje konto" możesz spojrzeć na swój status, ilość stosowanej przestrzeni pamięci, a także skonfigurować transmisję danych.

Tutaj możesz zmienić numer równoległe związki Pobierz i liczba połączeń równoległych do pobrania. Jeśli go potrzebujesz, możesz wprowadzić limit prędkości pobierania.

Po kliknięciu przycisku menu "Pro" możesz wybrać płatny pakiet Aby zapisać więcej niż więcej swoich plików od 500 GB do 4 TB.

Jeśli klikniesz przycisk menu menu, możesz przeczytać więcej szczegółów z zasadami korzystania z pamięci Cloud Mega.co.

Możesz utworzyć nowy folderJeśli klikniesz ten przycisk "Nowy folder". W nowo utworzonym folderze możesz przesyłać pliki, a także tworzyć w tym folderze, inne nowe foldery. Po kliknięciu folderu kliknij prawym przyciskiem myszy Myszy, w menu kontekstowym można wybrać odpowiednie polecenia, aby uzyskać dalsze działania z folderem.

Aby pobrać pliki do magazynowania plików MEGA.CO, musisz kliknąć przeglądarkę Google Chrome do przycisku "Pobierz plik", aw innych przeglądarkach kliknij przycisk Nowy pobieranie. W otwartym oknie przewodnika wybierz plik lub kilka plików bezpośrednio do pobrania do przechowywania w chmurze.

Prędkość pobierania plików jest nieograniczona, jeśli nie ogranicza go w ustawieniach serwisowych, i zależy to od prędkości połączenia z Internetem komputera. Można przenieść pliki pamięci masowej w chmurze do przechowywania folderów, zmień nazwę, daj dostęp do nich, uzyskiwanie linków, kopiowania lub usuwania.

Możesz oglądać proces pobierania i pobierania plików na dole okna serwisowego.

Praca z plikami w Mega występuje za pośrednictwem interfejsu internetowego. Podczas gdy nadal zwolnione są klienci komputera i innych urządzeń.

Foldery udostępniania w Mega.co

Foldery przechowywane w MEGA NZ Cloud Service można zapewnić. Aby to zrobić, kliknij folder za pomocą prawego przycisku myszy, aw menu kontekstowym kliknij element "Wspólny dostęp". Następnie zobaczysz okno udostępniania, w którym możesz podać nowi użytkownik prawa do udostępniania tego folderu.

Musisz wprowadzić adres e-mail użytkownika i wybrać prawo do użycia przez nowego użytkownika. ogólny dostęp Folder umieszczony w schowku w chmurze. Możesz dostarczyć innym użytkownikom takie prawa - "tylko do odczytu", "czytanie i pisanie", "pełny dostęp".

Na adres elektroniczny Użytkownik otrzyma list z linkiem, do którego będzie musiał udostępnić dostęp do odpowiedniego folderu umieszczonego w magazynie MEGA Cloud. Foldery, do których udostępniany dostęp jest nieco inny wygląd Z innych folderów pamięci masowej.

Jak uzyskać link do Megę. współ.

Aby dostarczyć innym użytkownikom link do pobrania pliku znajdującego się w Clougest Mega Data Store, należy kliknąć prawym przyciskiem myszy pliku i wybierz "Uzyskaj link" w menu kontekstowym.

W innym przypadku zaszyfrowane pobieranie plików może być użytkownikiem, który otrzymał link do pliku i specjalnego kodu bezpieczeństwa. Bez kodu bezpieczeństwa plik nie będzie można pobrać tego typu odniesienia.

Ten obraz aktywował dwa punkty "Link do pliku" i "Klawisz pliku". W tym przypadku, gdy przejdziesz na link tego typu, pobierz ten plik Czy każdy użytkownik może w Internecie, który ma dostęp do tego linku.

Użytkownik może zapisać plik we własnym magazynie Mega.co, jeśli naciska przycisk "Importuj". W tym przypadku plik jest importowany z jednego repozytorium na inny, bez pobierania pliku do komputera. Możesz importować pliki, jeśli użytkownik ma własną pamięć masową w Mega.co.

Po linku w linku, w nowym oknie użytkownik wprowadzi otrzymany klawisz zabezpieczeń od Ciebie, aby pobrać plik lub zapisać go w przechowywaniu plików. Po wprowadzeniu klucza użytkownik musi kliknąć przycisk "Pobierz" i aktywuj element "Zgadzam się z warunkami świadczenia usług MEGA".

Aby uzyskać klucz bezpieczeństwa do pliku do pobrania, po skopiowaniu linku do pliku, musisz aktywować przycisk "Klucz pliku", inne przyciski w tym czasie muszą być nieaktywne. Klawisz pliku należy podać inny użytkownik w odniesieniu do pobierania pliku.

Po przeniesieniu łącza otrzymanego od Ciebie w oknie MEGA.CO Cloud Service, użytkownik będzie musiał wprowadzić od Ciebie klawisz zabezpieczeń. Po wprowadzeniu klucza kluczowego będziesz musiał zgodzić się z warunkami usługi MEGA, a następnie kliknij przycisk "Pobierz".

Po kliknięciu przycisku "Importuj plik", zostanie zapisany w pamięci chmurowej użytkownika, jeśli ten użytkownik ma swoje konto w magazynie MEGA CO Cloud.

Następnie otwiera się okno pobierania, w którym zaproponowany jest użytkownik, aby zapisać plik ręcznie, aby zakończyć pobieranie. Aby to zrobić, w oknie pobierania kliknij przycisk Zapisz plik, aw oknie Eksploratora, które otwierają się, należy wybrać lokalizację pobranego pliku, podaj nazwę pliku, a następnie kliknij przycisk Zapisz.

Następnie plik zostanie zapisany na komputerze.

Inne elementy nazwy pliku i rozmiar pliku w oknie "Links", do pobierania plików, nie mają znaczenia i zawierają informacje referencyjne o pliku pobierania.

Ze względu na fakt, że pliki opublikowane w służbie magazyn w chmurze Dane są w zaszyfrowanej formie, nie będziesz mógł ich wyświetlić, grać ani słuchać, podczas gdy są w pamięci chmurowej. Dla całkowite usuwanie Pliki z przechowywania w chmurze będą musiały oczyścić "koszyk".

Artykuły wniosków

Mega Co Cloud Storage umożliwia przechowywanie danych za darmo na serwerach o całkowitej objętości 50 GB. Pliki są zapisywane w magazynie danych w chmurze w postaci zaszyfrowanej, a najważniejszą rzeczą jest to, że ta kwota ta jest przewidziana do przechowywania danych za darmo.

Mega Cloud Storage - Free 50 GB do przechowywania danych (wideo)

Usługa Mega CO NZ została uruchomiona w 2013 roku. Pierwszego dnia witryna odwiedziła 1 milion użytkowników, a podczas pierwszej godziny ponad 100 000 użytkowników zarejestrowanych. W 2015 r. Mega przechowuje informacje na temat Internetu ponad 15 milionów użytkowników.

Mega Cloud Service jest odszyfrowany jako "Mega zaszyfrowany dostęp globalny" (zaszyfrowany dostęp do globalnego). Podczas pobierania danych do przechowywania wszystkie pliki są szyfrowane w przeglądarce za pomocą algorytmu AES i przechowywane na serwerze w postaci zaszyfrowanej. Ponadto MEGA nie przechowuje haseł i. Należą tylko do użytkownika i nie można przywrócić w firmie. Jeśli zapomniałeś hasła, jedynym sposobem przywrócenia ma na celu posiadanie kreatora MEGA NZ.

Mega Co NZ Warehouse - zapewnia zarówno bezpłatne, jak i płatne miejsca do przechowywania plików w Internecie. Umożliwia przechowywanie i dostęp do plików w dowolnym miejscu na świecie. Posiada kilka sposobów pobierania plików do magazynu MEGA.NZ za pomocą przeglądarki internetowej lub specjalnych aplikacji klienckich.

Utwórz konto w Mega. Musisz określić adres e-mail i hasło, aby rozpocząć. Różnica między repozytorium MEGA.CO z tego po ubierzeniu Uzyskaj 50 GB miejsca na dysku do przechowywania plików w Internecie, a nie musisz wprowadzać danych karta kredytowa Podczas rejestracji.

Chmura MEGA CO jest bardzo łatwa do nawigacji. Przyciski pobierania plików i folderów znajdują się w górnym panelu menu i pod pobraniem danych. Po lewej stronie znajduje się kolumna zarządzająca i wyświetlacz w służbie MEGA Cloud. Po naciśnięciu przycisku menu na górze po prawej stronie można zmienić język, ustawić aplikację dodatkową do przeglądarek Google Chrome, Mozilla Firefox, zsynchronizować wszystkie foldery na komputerze działającym pod salą operacyjną system Windows., Mac, Linux z folderami w Chmury Mega, synchronizacja i ładowanie danych z chmurą aplikacja mobilna Android ios. Windows Blackberry na smartfonie lub tablecie.


Przechowuj pliki i otwarty dostęp do nich w Service Cloud Mega.co.nz jest bardzo prosty, utwórz nowy folder, pobierz zdjęcia, wideo, dokumenty, dokumenty lub inne informacje, naciskając przycisk menu Plik przesyłania. Mega.nz Magazyn danych nie używa rozmiaru załadowanego pliku, a prędkość pobierania jest, jeśli nie ogranicza się do ustawień.

Po naciśnięciu kliknięcia prawym przyciskiem myszy folder w menu rozwijanym można otworzyć, uzyskać link, aby pobrać plik z usługi w chmurze, skopiować, zmienić nazwę, przesuwanie, usuwanie danych z dysku.

Mega.nz Data Warehouse oferuje trzy płatne opłatę za przechowywanie plików w chmurze:

PRO ⅰ. 500 GB 9,99 € / miesiąc lub 99,99 € / rok
PRO ⅱ. 2TB GB 19,99 € / miesiąc lub 199,99 € / rok
PRO ⅲ. 4TB GB 29.99 € / miesiąc lub 299,99 € / rok
Kupując roczną taryfę pro 2 miesiące, otrzymują bezpłatne.
MEGA MEGA ZA DARMO UŻYTKOWANIA MOŻE.

Rejestracja w Mega.co.nz.

Mega |. Mega pamięci masowej | Cloud Mega |. Mega Storage.

Jestem przekonany, że wszyscy aktywni internausowie usłyszeli o historii zamknięcia popularnego pliku Megaupload i błędów jego twórcy. I na pewno wiedział o nowym projekcie Kim Dotcoma Mega.. Przypomnimy, że ta usługa jest reinkarnacją poprzedniego stworzenia Kima, ale całkowicie na innej platformie.

Kiedy jest tworzony, wszystkie wady i błędy Megaupload i nacisk wykonuje się głównie na stabilności udostępniania plików. Ponadto nie tylko do obciążeń sieciowych, ale także ataków posiadaczy praw autorskich. W tym celu doskonała uwaga jest wypłacana do poufności i bezpieczeństwa danych. Wszystkie pliki pobrane przez Ciebie zaszyfrowane przez specjalny algorytm, więc administracja usług nie ma koncepcji zawartości swoich kont, a zatem nie może być odpowiedzialny za to. W tym samym celu są serwery MEGA różnych krajówTak więc, gdy problemy z przepisami w jednym kraju nie pociągnie to za sobą upadek całej usługi, a Twoje dane pozostaną w nietykalność.

Dzisiaj chcemy przedstawić Cię bliżej pracy tej usługi i zaoferować małą wycieczkę zrzutów ekranu o swoich funkcjach.

Aby zacząć, musisz się zarejestrować. Aby to zrobić, określ swoje imię i nazwisko, adres pocztowy i hasło. Usługa jest doskonale rusyfikowana i doskonale urządzona.

Po zakończeniu rejestracji wyślesz link, aby podać określony adres e-mail. Klikając na link, musisz poczekać kilka minut, aż specjalne tajne klucze zostaną wygenerowane dla Ciebie, z którymi dane zostaną zaszyfrowane.

Wpadamy w twoje przechowywanie w chmurze. Tutaj wszystko jest jasne i proste: po lewej stronie drzewa folderów centrum jest obszar wyświetlania plików, do góry do paska narzędzi. Pliki można pobrać, naciskając przycisk. Nowy wstrzyknięcie Lub proste przeciąganie do okna serwisowego. Pliki do pobrania występują wyłącznie szybko.

Pliki można zorganizować w folderach. Przenoszenie plików między folderami odbywa się, przeciągając lub używając menu kontekstowe (patrz poniżej). Poziom gniazdowania katalogów nie jest ograniczony.

W pojawieniu się okna wyskakującego link do pobrania pliku jest generowany.
Zwróć uwagę na opcje w górnej części tego okna. Jeśli włączy się tylko Link do pliku., Twój adresat nie będzie mógł pobrać pliku bez wpisania specjalnego hasła, który możesz wysłać go oddzielnie przez e-mail. W ten sposób można publikować linki do pobrania w publicznie dostępnych miejscach, takich jak blog lub forum, ale pozwalają na pobranie tylko niektórych osób.
Jeśli zostanie zauważony dalej Plik kluczowy.Plik będzie mógł pobrać kogokolwiek przez link. Chekboxes. Nazwa i rozmiar pliku Dodaj odpowiednią charakterystykę plików.

Menu kontekstowe folderów jest nieco inne. Jest akapit Dzielenie się. Dzięki nim możesz zaprosić wspólnego użytku pracowników, przyjaciół lub rodziny. Zaproszenia są wysyłane pocztą elektroniczną, a dostęp może być różnym poziomem. Tylko do odczytu - Tylko oglądanie, Czytaj i pisz. - Widok i pobieranie plików do folderu, Pełny dostęp - Widok, pobieranie i usuwanie plików.

W rozdziale Konto Możesz przeglądać pełnię swojego repozytorium, kupić dodatkową lokalizację, zmienić ustawienia danych i inne opcje.

Małe osobiste wrażenia

Usługa udostępniania plików. Mega. produkuje wrażenie MEGA. Doskonała wydajność, zrozumiały i przyjemny interfejs, 50 gigabajtów przestrzeni dyskowej, brak ograniczeń ruchu i rozmiar pobranych plików oraz pełne bezpłatne i prywatność danych. To tylko jakieś wakacje!

Funkcje usług MEGA mogą być używane do szerokiej gamy celów. Przede wszystkim jest to dystrybucja różnych typów informacji, która znacznie zadowolą piratów wszystkich kontynentów. Jednak możliwości ograniczonego dostępu przez hasła mogą być przydatne do sprzedaży prawnej ich kreacji, takich jak muzycy. Udostępnianie folderów Make Megę z ciekawym narzędziem do organizowania działalności zdalnej. I oczywiście banalny utworzyć kopię zapasową Ważne informacje dla Ciebie.

Jedyną rzeczą, której brakuje mega na tym etapie, jest klient pulpitu i mobilny dla różnych systemów operacyjnych. Biorąc pod uwagę młodego wieku usługi, możesz mieć nadzieję, że deweloperzy po prostu nie mieli czasu i wkrótce pojawi się taki klient. Potem nie widzę żadnych przeszkód, aby Megna stała się nowym standardem do przechowywania plików w chmurze.

W tym artykule będę nadal rozmawiać o pracy z różnymi magazynami online i rozważam nas kolejną 3 dobrą obsługę: chmurę poczty, Mega i Microsoft Oneedrive.

Z ten podręcznik Dowiesz się, jak zarejestrować się w każdym z powyższych usług, a także jak z nimi współpracować za pośrednictwem interfejsu internetowego i specjalną aplikację do systemów operacyjnych (pokażę Ci na przykładzie Windows).

O pracy z usługami Yandex i Dyski Google. Powiedziałem w oddzielnym poprzednim artykule - ponieważ są najbardziej poszukiwane i popularne.

Każda z wyżej wymienionych usług zapewnia określoną ilość przechowywania danych za darmo, a także ma swoje własne zasady rozwijania objętości płatnych i wolnych środków.

Takie ogólne informacje i porównanie wszystkich najpopularniejszych dysków online można odczytać w oddzielnym artykule:

Zacznijmy od usługi Slako @ mail.

Rejestracja w Service Cloud @ mail

Połączenie komunikacyjne zapewnia zdalny hurtownia danych z wolną objętością 100 GB.

Rozważ etapy, aby zarejestrować się i podłączyć konto i uzyskać 100 GB jednocześnie.

    Przejdź do strony Serwis Cloud @ mail na link:

    poczta

    Na samym dole strony otwierającej duży przycisk "Wypróbuj chmurę". Kliknij go:

    Pojawi się formularz logowania. Jeśli masz już konto na Mail.ru (na przykład, e-mail), po prostu wprowadź login, hasło i kliknij przycisk "Zaloguj się", po którym natychmiast znajdziesz się na koncie zdalnego przechowywania z poczty.

    Jeśli nie masz konta na mail.ru, a następnie kliknij link "Zarejestruj":

    Okno otwiera się z formularzem rejestracyjnym. Wypełnij wszystkie pola do danych: imię, nazwisko, data urodzenia, miasto, podłoga.

    W polu " Skrzynka pocztowa»Określ żądany logowanie, dla którego później przejdziesz do wszystkich usług pocztowych. Automatycznie zarejestrujesz również e-mail formatu: "Twój [email protected]".

    Poniżej określasz hasło i powtórz go w następnej linii. Spróbuj określić hasło bardziej kompleksowe dla bezpieczeństwa. Jednocześnie poczta musi zgłosić, że hasło jest silne.

    Następnie możesz określić istniejący numer telefonu i wypełnić rejestrację, a nie można wprowadzić numeru (można to zrobić w dowolnym momencie) i określić zamiast tego pytanie bezpieczeństwa. Aby to zrobić, kliknij link "Nie mam telefonu komórkowego":

    Po kliknięciu tego linku pojawi się kolejne 3 punkty. Musisz wypełnić 2 topy: "tajne pytanie" i "odpowiedź". W związku z tym, odpowiednio wybierz pytanie kontrolne i poniżej, podaj odpowiedź na to. Ta odpowiedź będzie przydatna, jeśli zapomnisz dane, aby wprowadzić konto:

    Kliknij przycisk "Zarejestruj".

    Pojawi się okno do wejścia do Cappa. Po prostu określamy znaki dokładnie takie same jak na zdjęciu po prawej stronie i kliknij "Zakończ":

    Ta rejestracja została już zakończona, ale pojawi się okna z ustawieniami. Na przykład, w następnym oknie jesteś oferowany do zbierania wszystkich poczty z innych skrzynek w jednym pudełku właśnie utworzonym na Mail. Oczywiście, jeśli ciągle używasz poczty stworzonej pocztą, ma sens, ale nie mówimy o pracy z pocztą, a zatem naciśnij przycisk "Pomiń":

    W każdym przypadku możesz skonfigurować kolekcję poczty w dowolnym momencie za pomocą ustawień konta.

    Następnie pojawi się okno Ustawienia, w których otrzymasz zapotrzebowanie na umieszczenie podpisu, który zostanie dołączony do każdej litery, którą wysyłasz z poczty i pobrać avatar na konto. Do służby "Cloud", które uważamy go za nie ma wpływu, a zatem może to zrobić teraz, a ty możesz później. Naciśnij przycisk "Zapisz":

    To było ostatnie okno ustawień, po którym przejdziesz na konto pocztowe, a poczta zostanie otwarta na początku. Wracajmy do rozważenia podstawowych funkcji podczas pracy z usługą "Chmura Mail" za pośrednictwem interfejsu internetowego.

Pracuj z usługą "Cloud @ mail" za pośrednictwem interfejsu internetowego

Po zarejestrowaniu konta pocztą natychmiast wprowadź utworzone konto. Stamtąd przejdź do usługi pamięci masowej online, możesz kliknąć przycisk z obrazem chmury na górze okna:

Okno otworzy się z powitaniem z usługi, w której po prostu klikamy "Dalej":

W ostatnim oknie akceptujemy warunki umowy licencyjnej, umieszczając odpowiedni znacznik wyboru i kliknij "Rozpocznij pracę":

Idź do możliwości pracy z dyskem internetowym z poczty za pośrednictwem interfejsu internetowego

Po przełączeniu do pamięci serwisowej z poczty zobaczymy ten interfejs:

Zacznijmy stopniowo rozważmy przydatne funkcje:


W tym celu wszystkie najważniejsze funkcje do pracy z chmurą serwisową @ mail, które zdemontowaliśmy. Idź do rozważenia, jak pracować z chmurą przez bardzo wygodną aplikację do systemu operacyjnego Windows.

Praca z chmurą dysku online @ mail za pośrednictwem aplikacji dla systemu Windows

Praca z dowolnym daniem online za pośrednictwem aplikacji dla systemu jest znacznie wygodniejsza i umożliwia korzystanie z większej liczby funkcji, na przykład możliwości pobierania folderów, a nie tylko plików.

Rozważ wszystko na etapach.

Instalowanie aplikacji aplikacji @ mail na komputerze:

    Najpierw musisz pobrać aplikację. Możesz to zrobić bezpośrednio z głównego okna konta, klikając przycisk "Pobierz aplikację do komputera":

    Jeśli są prośby, mogę również oddzielnie opowiadać o pracy z dowolnym podobnym przechowywaniem online poprzez smartfony / tablety, które są również bardzo wygodne!

    W nowym oknie oferujemy wybranie systemu operacyjnego, dla którego zostanie pobrana aplikacja. W naszych przykładach uważamy za jedyne tylko systemy Windows. Ale zasada pracy z aplikacją na innych systemach jest całkowicie podobna. Więc klikamy przycisk z wizerunkiem systemu Windows:

    Plik instalacyjny uruchomi się na komputerze. Znajdujemy go i biegamy:

    W pierwszym oknie instalacji wybierz język i kliknij "OK":

    W następnym kroku możesz zmienić ścieżkę instalacji, klikając przycisk "Przegląd", jeśli to konieczne. Ale polecam pozostawienie domyślnej ścieżki.

    Teraz zostanie wyświetlony monit o zmianę folderu w menu "Start". Nie ma w tym punktu, ale jeśli chcesz się zmienić - naciśnij "Przegląd" i wybierz inny folder.

    W oknie przedostatni można wyłączyć automatyczny start. Wnioski o. pobierz Windows. I wyłącz tworzenie ikony na pulpicie. Utwórz skrót na pulpit lub nie - aby rozwiązać Cię i utwórz, będzie to możliwe w przyszłości w dowolnym momencie. Ale funkcja startowa wraz z systemem Windows zalecam, aby nigdy nie wyłączyć plików zawsze zsynchronizowanych z kontem, a zawsze miałeś dostęp do ostatnie wersje. Twoje pliki z dowolnymi urządzeniami. A potem nigdy nie wiesz, zapomnij uruchomić aplikację ręcznie iw takim przypadku zmiany w poprzednio załadowanych plikach nie znajdą się na serwerze.

    Po wybraniu tego, czego potrzebujesz, kliknij "Dalej":

    Cóż, w ostatnim oknie kliknij przycisk "Ustaw":

    Instalacja, jako reguła, przechodzi przez kilka sekund.

    Na ostatnim końcowym etapie kliknij "Zakończ", pozostawiając zaznaczanie "Launch Cloud Mail.ru", dzięki czemu aplikacja natychmiast rozpocznie się:

Wszystko! Aplikacja jest teraz zainstalowana na komputerze. Przejdziemy do pracy z nim.

Pracować z Chmura poczty Poprzez aplikację zainstalowaną na komputerze:

    Przede wszystkim musisz wprowadzić konto. Okno autoryzacji zostanie wyświetlone natychmiast po zainstalowaniu aplikacji.

    Wprowadzamy login i hasło z konta pocztą (powinno być określone w formacie wiadomości e-mail w Mail), zostawiamy "Zgadzam się z warunkami umowy licencyjnej" i kliknij "Logowanie":

    Następnie zostanie uruchomiony wniosek. Zostanie wyświetlany na tacy Windows, a otrzymasz powiadomienie:

    Dostęp do folderu konta [email protected].

    Tak więc aplikacja działa. Aby zobaczyć pliki, które są już pobrane do chmury, otwórz specjalnie utworzony folder "Cloud Mail.ru". Można to zrobić z etykiety pulpitu:

    Zawsze otwieraj folder dysku, który możesz, klikając 2 razy na ikonę poczty w chmurze w tacy.

    W folderze zobaczysz już wszystkie wcześniej pobrane pliki za pośrednictwem interfejsu internetowego, na przykład:

    Prześlij pliki do chmury przez aplikację łatwiejszą prostą. Po prostu skopiuj do folderu Cloud Mail.ru wszystkie pliki i foldery, które chcieliby pobrać do poczty dysku online:

    Zauważ teraz, korzystając z aplikacji dla komputera, możesz pobrać inne pliki i cały folder!

    Aby sprawdzić, czy pliki są ładowane na płytę do końca, kliknij prawym przyciskiem myszy ikonę aplikacji w tacy:

    Jeśli wszystkie pliki są ładowane, górna będzie napisem: "Synchronizowany", jeśli nadal można pobrać, zostanie napisana "Synchronizacja".

    Usuń pliki z przechowywania jest również proste. Aby to zrobić, wystarczy usunąć je z folderu Cloud Mail.ru znajdujące się na komputerze.

    Rozważ najnowszą ważną funkcję za pośrednictwem aplikacji - Dostęp do pobierania do wybranego pliku do innych użytkowników.

    Aby uzyskać link do pobrania dowolnego pliku znajdującego się na dysku za pomocą aplikacji, otwórz folder Cloud Mail.ru, gdzie znajdują się wszystkie pliki, kliknij prawym przyciskiem myszy żądany i wybierz "[email protected]: Copy Link publiczny ":

Na tym, wszystkie główne funkcje do pracy z usługą [email protected] demontowane, a nadszedł czas, aby przejść do następnej usługi - Mega.

Rejestracja w Mega Service

Rozważ proces tworzenia konta w magazynie plików MEGA, który zapewnia bezpłatny 50 GB wolnego miejsca na dysku. Jak widać, domyślna usługa jest angielski, ale będzie możliwe, aby zmienić język na rosyjski natychmiast po utworzeniu konta.

Zacznijmy zarejestrować się:

Na tym utworzeniu konta zostało zakończone! Teraz zwróćmy się o uwzględnienie funkcjonalności za pośrednictwem standardowego interfejsu internetowego (tj. Przez przeglądarkę).

Praca z magazynem online Mega za pośrednictwem interfejsu internetowego

Po zarejestrowaniu konta interfejs serwisowy będzie wyglądał tak:

Zacznijmymy stopniowo rozważmy wszystkie główne funkcje usługi:

Teraz rozważ interakcję z magazynem MEGA online za pośrednictwem specjalnej aplikacji dla systemu Windows.

Zarządzanie online Mega Store przez aplikację Windows

Zacznijmy od instalacji aplikacji:

    Aby uruchomić aplikację, musisz pobrać. Sprawić, że może być z konta.
    Przejdź do sekcji "Menu", wybierz podmenu "Aplikacje", a następnie pozycję zsynchronizacji Dodatek:

    Na nowa strona Idź nieco w dół i naciśnij przycisk Pobierz za darmo dla Windows.

    Zaczniesz automatycznie pobierać plik. Czasami trzeba określić folder do ręcznego pobierania. To zależy od przeglądarki.

    Po pobraniu pliku znajdź go na komputerze i uruchom:

    Rozpocznie się proces instalacji. Podobne programy, z reguły mają prawie ten sam proces instalacji. W pierwszym oknie wybierz język i kliknij "OK":

    Zaakceptować umowa licencyjna Przycisk "Akceptuj":

    Na następnym etapie zalecam przełączanie przycisku do pozycji "Zainstaluj każdą za pomocą tego komputera", co oznacza - zainstalowanie dla wszystkich użytkowników tego komputera, aby w przyszłości nie ma żadnych problemów z dostępem do programu:

    W następnym oknie można określić inną nazwę folderu w menu "Start", gdzie zostaną umieszczone etykiety programu. Najwybcie wygodne, aby pozostawić nazwę określoną domyślną. Kliknij przycisk "Zainstaluj":

    Rozpoczęcie procesu pobierania dodatkowe pliki. Do montażu, co zajmie około minutę:

    W ostatnim oknie kliknij przycisk "Zakończ", pozostawiając pole wyboru "Uruchom megasync 1.0.36"):

    Program jest zainstalowany w tym momencie, a teraz rozpocznie się kilka kroków. W następnym oknie zaznaczamy pozycję "Mam konto mega", jeśli zostałeś już zarejestrowany na przykład zgodnie z instrukcjami z tego artykułu:

    Jeśli nie zostałeś jeszcze zarejestrowany, wybierz drugi element i przejdź do Zarejestruj się. Jestem odpowiednio reprezentowany, już nie będę.

    W nowym oknie wprowadź login (e-mail) i hasło określone podczas rejestracji i kliknij "do przodu":

    Teraz, z dwóch opcji synchronizacji, wybierz "Pełna synchronizacja", aby wszystkie pliki i foldery, które zostały już pobrane do magazynu MEGA, zsynchronizowane z komputerem (tj. Możesz zobaczyć przesłane foldery i pliki bezpośrednio na komputerze) :

    Naciśnij przycisk "naprzód".

    Teraz mamy możliwość zmiany folderu do magazynu MEGA na komputerze. W tym folderze pobierasz wszystkie pliki, które chcesz znaleźć na dysku online. Możesz zostawić folder domyślny i można zmienić, klikając "Zmień". I, z reguły, opuszczę tak samo, ponieważ jest tak wygodniejsze, a zasadniczo nie ma sensu zmienić ścieżkę.

    Po tym kliknij "do przodu":

    W ostatnim oknie kliknij tylko przycisk "Zakończ":

To ustawienie aplikacji jest kompletne. Natychmiast po instalacji otrzymasz powiadomienie, a Windows Trete będzie ikoną aplikacji - Mega:

Przejdź do zasady pracy z MEGA Service zainstalowana aplikacja.

Zarządzaj Mega Przechowywanie online za pośrednictwem aplikacji

Aplikacja MEGA dla komputera nie ma ustawień, a kontrola jej jest łatwiejsza niż prosta. Całkowicie każdy użytkownik komputera radzi sobie :)

Przeanalizujemy wszystko, co jest dostępne dla nas za pośrednictwem aplikacji:

Mega również pomyślała do przechowywania. I teraz rozważ ostatnią usługę, którą obiecałem rozmawiać w tym artykule - Microsoft OneDrive.

Rejestracja w pamięci chmurowej Microsoft OneDrive

Repozytorium OneDrive z Microsoft Corporation zapewni Ci 15 GB wolnego miejsca za darmo, co jest współmierne z wolną głośnością Google.

Rozpocznijmy proces rejestracji:

Natychmiast po zakończeniu ostatniego kroku zostanie otwarta strona za pomocą przechowywania online na Odrive.

Rozważ, jak z nim pracować przez przeglądarkę.

Praca z OneDrive przez Interfejs WWW

Interfejs serwisowy onedrive wygląda tak:

Jak widać, jest zasadniczo podobny do wszystkich podobnych usług, które uznaliśmy wcześniej. Zasada interakcji tutaj jest dokładnie taka sama. Zastanawajmy się:


Ogólnie rzecz biorąc, nic się nie skomplikowane ten serwis Ja też nie mam :)

Cóż, wreszcie pokażę, jak pracować z Onedrive za pośrednictwem aplikacji, jak pokazałem wcześniej wszystkie takie usługi.

Praca z OneDrive za pośrednictwem aplikacji dla systemu Windows

Aplikacja Ondrive Online Storage nie jest obsługiwana przez system operacyjny systemu Windows XP!

Instalowanie aplikacji do komputera:

Wszystko! Aplikacja Onedrive dla komputera jest w pełni zainstalowana i skonfigurowana. Pozostaje rozważyć, jak z nim współpracować.

Ondrive Online Storage Control Over Windows App

Cóż, w zasadzie zarządzania repozytorium w Onedrive, nie ma nic nowego za pośrednictwem zainstalowanej aplikacji. Wszystko jest absolutnie, a także w poprzednich takich usługach. Przeczytaj poniżej i upewnij się, że sam :)

Cóż, to wszystko. Więcej w aplikacji OneDrive nie ma specjalnych funkcji. Wszystko lubi dokładnie, jak w wcześniej sprawdzonych aplikacjach od innych programistów.

Dzisiaj powiedziałem ci o pracy z kolejnymi 3 metry, zapewniając normalną bezpłatną objętość przechowywania plików i na tym, być może zatrzyma się. Oczywiście takie usługi mogą być wymienione z kilkunastu, ale bardzo wielu nie zapewnia bezpłatnego więcej niż 5 GB wolnej przestrzeni. Na przykład słynny Dropbox zapewnia tylko 2 GB miejsca za darmo, co jest zbyt małe, a dla rozszerzenia, odpowiednio, musisz zapłacić pieniądze.

Dlatego myślę, że te usługi, które zapoznałeś się w moich artykułach, wystarczy nad dachem, aby uzyskać wygodną pracę ze swoimi danymi :)

Miłego dnia! Aż do;)

Po wprowadzeniu do pewnego stopnia skandaliczna usługa mega rozmowy o jego bezpieczeństwie była trochę mrunka i rękaw. Do tej pory, usługa żyje własnym życiem i nikt go nie złamał. Z jakiegoś powodu termin "Szyfrowanie kontrolowane przez użytkownika" (UCE lub Cyrptografia kontrolowana przez użytkownika) została pominięta przez termin "szyfrowanie kontrolowane przez użytkownika"), który jest siching Mega. Pod słowem "nieodebrany" Mam na myśli fakt, że nie uwzględniliśmy wszystkich możliwości, że silnik kryptograficzny daje nam, biegając w JavaScript po stronie klienta.

Oczywiście sama obsługa MEGA w ramach tego oznacza tylko, że klucze szyfrowania nie są przechowywane na serwerze, ale wszystkie im Kryptografia jest wykonywana w kontekście przeglądarki. Jednocześnie, po rozpoczęciu serwisu, było wiele rozmów, że w nim nielegalne algorytmy kryptograficzne i że wszystko nie wszystko jest złe i umrzemy, a nasze pliki przeczytają FSB. To popchnęło mnie do pomysłu, aby rozszerzyć pojęcie "UCE" i naprawdę przyjmować kryptografię pod kontrolą, a mianowicie, aby zastąpić lub uzupełnić niektóre mechanizmy zapewniające bezpieczeństwo usługi.

W tym artykule częściowo rozkładam magiczne półki, które występuje w dwóch megabajtach Kod JavaScript Mega i pokaż, w jaki sposób możesz zastąpić niektóre metody przestać martwić się i lizać kryptografię. W rezultacie otrzymamy pliki usług pamięci masowej w chmurze z dwukuroczowym uwierzytelnianiem i szyfrowaniem krytycznego informacji o krytycznych.

Mega, Uce i All-All-All

Zacznijmy od tego, że uważamy za technologie część klienta. Obsługa, jaka jest rejestracja nowych użytkowników, uwierzytelnianie zarejestrowanych użytkowników, pliki zmiany hasła i pobierania / pobierania plików.

JavaScript.

Jak już możesz być znany, cała część klienta usługi jest oparta na JavaScript, w kodzie strona główna SHA-256 SHAKSUS są przepisywane dla wszystkich skryptów i stron, które są ładowane przez przeglądarkę. Sama ładunek występuje w następujący sposób: Wszystkie pliki są zaznaczone sprawdzanymi kontrolami, po czym są one łączone w jeden blob, który jest podawany przeglądarce. W kodzie źródłowym plików JS widać, że napisali je różnych ludzi, a czasami są zabawne perły, takie jak konsekwencje kopiowania, bezsensownych warunków i po prostu dziwnych zmiennych.

W procesie studiów kod źródłowy Zauważyliśmy również witrynę, że jest to aktywnie aktualizowany, deweloperzy poprawiają małe błędy i optymalizują już napisany kod, który nie może się cieszyć. Sam kod jest napisany dość prosty i bez nadmiernego oszustwa w postaci prototypów: miejsce kosztuje trzy setki zmiennych globalnych i więcej niż 8000 funkcji. Obudź się w architekturze witryny i zmienić jego kod jest bardzo prosty.

Z ram innych firm Mega używa jQuery (bez niego nigdzie), EXT JS i SJCL. Ten ostatni wpisuje rdzeń kryptograficzny z szyfrowaniem AES. SJCL powoduje również interesujący format przechowywania kluczy i inne bajty: zamiast po prostu napędzać bajty w konwencjonalnej tablicy, są one "skompresowane" w formacie, który jest nazywany A32. Jego istotą jest to, że zawartość dowolnej tablicy bajtej jest pakowana w liczby 32-bitowe i jest rejestrowana w tablicy mniejszej długości. To znaczy, co 4 bajt tablicy jest przekształcany w jeden banalny int. W kodzie witryny znajdują się funkcje, które wykonują wszelkiego rodzaju konwersje nad improwizowanym zestawem (array A32, String, String Base64).

Klucz informacyjny

Przed przejściem do opisu procesów rejestracji i uwierzytelniania warto rozważyć informacje, które podlegają szyfrowaniu, a mianowicie:
  • Klucz główny konto który jest tworzony losowo w momencie rejestracji użytkownika i ma długość 128 bitów. Tak, i zasadniczo długość wszystkich kluczy stosowanych do szyfrowania symetrycznego wynosi 128 bitów.
  • Zamknięty klucz RSA.: Stworzony w czasie rejestracji na podstawie ruchów myszy i wejścia z klawiatury. W tym artykule nie skoncentruję się na asymetrycznej kryptografii, ponieważ jest używany do udostępniania pobranych plików i miałem zadanie, aby zmienić proces uwierzytelniania i proces szyfrowania użytkownika.
  • Indywidualne klucze do plików i plikiDo pobrania na serwisie. Klucze są tworzone losowo po załadowaniu pliku, ten klucz jest używany do szyfrowania danych plików, a do atrybutów szyfrowania - klucz utworzony na podstawie indywidualnego klucza i jego suma kontrolna.

Bliżej Coda.

Teraz proponuję demontować procesów rejestracji i uwierzytelniania, zobacz, jak utworzony jest klucz główny i jak go szyfrować.
Tutaj próbowałem przedstawić te procesy na kartce papieru i aby dać ci zrozumieć całą istotę szaleństwa, nawet wykonane na tym zdjęciu:

Rejestracja nowego użytkownika

Sam proces rejestracji jest dość mylący, po wypełnieniu użytkownika kwestionariusza powoduje potężny handicap funkcji, ale interesuje nas funkcja API_Createuser:

// Utworzenie nowego użytkownika i jego głównego funkcji klawisza API_Createumer (CTX, InviteCode, InviteName, UH) (Var I; Var SSC \u003d tablica (4); // Session Self Challenge, zostanie użyty do weryfikacji hasła Var Req, RES; Jeśli (! CTX.PasswordKey) (CTX.PasswordKey \u003d tablica (4); dla (i \u003d 4; i-;) CTX.PasswordKey [I] \u003d Rand (0x100000000);) IF (! U_K) API_Create_u_K (); // Generowanie losowego klucza głównego U_K dla (i \u003d 4; i--;) SSC [I] \u003d RAND (0x100000000); // Generowanie losowej sekwencji uwierzytelniania IF (D) Console.log ("API_Createumer - MasterKey:" + U_K + "Passwordkey:" + CTX.PasswordKey); // Encryption Master Key na bieżącym hasła i wysyłanie go do serwera (pole k) // pola TS jest koncentracją SSC z jego zaszyfrowaną wartość Req \u003d (a : "Up", K: A32_TO_BASE64 (Encrypt_key (New Sjcl.cipher.aes (CTX.Passwordkey), U_K)), TS: Base64urLenCodododode (A32_TO_STR (SSC) + A32_TO_STR (Encrypt_key (New Sjcr.cipher.aes (U_Key), SSC)))); jeśli (InviteCode) (Req.uh \u003d UH; Req .IC \u003d InviteCode; REQ.NAME \u003d Nazwa inviten; ) IF (D) Console.log ("Kluczking:" + Req.K); API_REQ (, CTX); )
W tej funkcji jesteśmy zainteresowani następującymi rzeczami:

  • u_K - sam Master Klucz, zmienna globalna. Tablica 4 32-bitowych numerów tworzonych przez funkcję API_Create_uk
  • sSC jest tylko przypadkową tablicą, która jest szyfrowana na klawiszu głównym, łączy się z otwartą wartością i przechodzi na serwer. Później zostanie użyty do weryfikacji poprawności klucza głównego, gdy uwierzytelnianie
  • sjcl - biblioteka kryptograficzna wdrażająca AES
  • rand () - lokalne wdrożenie generatora numerów pseudo-losowych na podstawie RC4
  • encrypt_key () - kamień fokratywny z symetryczną kryptografii usługi. Akceptuje zainicjowany obiekt SJCL i tablicę, która musi być szyfrowana. Kod funkcji jest pokazany poniżej i mam nadzieję, że nie potrzebuje wyjaśnień.
// Szyfrowanie / deszyfrowy 4- lub 8-elementowy 32-elementowy 32-bitowy funkcja tablicy całkowitej Encrypt_key (Cipher, A) (IF (a.Length \u003d\u003d 4) powrotne szyfr.encrypt (A); var x \u003d; dla (var i \u003d 0; I.< a.length; i += 4) x = x.concat(cipher.encrypt(, a, a, a])); return x; }
W rezultacie po rejestracji liści serwerów:
  • Klucz główny zaszyfrowany na klawiszu wyświetlanym z hasła konta
  • Wiersz widoku SSC || Encrypt_aes-128 (U_K, SSC)

Zaloguj się do systemu

Teraz możesz płynnie przejść do procesu uwierzytelniania. Krótko jest to produkowane tak:
  1. Użytkownik wprowadza login / hasło
  2. Jeśli zostanie przekazany pierwszy etap uwierzytelniania, to zaszyfrowany klucz główny i sekwencja uwierzytelniania (SSC), utworzona podczas rejestracji, pochodzi z serwera
  3. Przeprowadzone, aby odszyfrować klucz główny na użytkowniku wprowadzonym przez użytkownika
  4. Sekwencja uwierzytelniania odszyfrowana jest na klawiszu głównym i porównywana z jego wartością otwartą - zatem sprawdzana jest poprawność klucza głównego i hasła.
Dla wszystkich powyższych respondentów funkcja zwrotna API_Getsid2:

// DeCrying klawisz Master Po dzienniku użytkownika w systemie API_Getsid2 funkcji (RES, CTX) (VAR T, K; VAR R \u003d FALSE; IF (RESOF RES \u003d\u003d "Obiekt") (// Inicjalizuj SJCL-AES przez Aktualne hasło konta var AES \u003d New sjcr.cipher.aes (CTX.Passwordkey); // Jeśli klucz Master pojawił się w odpowiedzi ... jeśli (typef res.k \u003d\u003d "string") (K \u003d Base64_TO_A32 .k); jeśli (K.LENTH \u003d\u003d 4) (// ... Następnie rozszyfrowamy go k \u003d deszynt_key (AES, K); // i ponownie zainicjuj SJCL-AES za pomocą klawisza Master Master \u003d New SjCl. szyfr.aes (K); // Jeśli SSC pochodzi z procesu rejestracji IF (String REGEOF RES.TSID \u003d\u003d ") (T \u003d Base64urldecode (RES.TSID); // szyfruj pierwszą połowę linii i porównać z Wartość z serwera // jeśli zbiega - oznacza to, że wszystko się pojawi, a hasła uzgodnione i możesz pozwolić Yuzer, jeśli (A32_TO_STR (Encrypt_key (AES, STR_TO_A32 (T.Substr (0, 16))) \u003d\u003d T. T. Substr (-16)) R \u003d;) // Poniżej znajduje się zamknięty klucz para RSA, nie jest jeszcze interesujący dla nas innych, jeśli (Ressid Res.CSID \u003d\u003d "s Ting ") (Var T \u003d MPI2B (Base64urldecode (RES.CSID)); var privk \u003d a32_to_str (deszynt_key (AES, BASE64_TO_A32 (RES.Privk))); var rsa_privk \u003d tablica (4); // rozkładowy klucz prywatny dla (var i \u003d 0; i< 4; i++) { var l = ((privk.charCodeAt(0) * 256 + privk.charCodeAt(1) + 7) >\u003e 3) + 2; rsa_privk [i] \u003d MPI2B (Privk.substr (0, L)); IF (typof rsa_privk [i] \u003d\u003d "numer") przerwa; privk \u003d privk.substr (l); ) // Sprawdź format, jeśli (i \u003d\u003d 4 && privk.length< 16) { // TODO: check remaining padding for added early wrong password detection likelihood r = ; } } } } } ctx.result(ctx, r); }
Jako bonus na rejestrację / uwierzytelnianie, możesz spojrzeć na proces zmiany hasła.

// Zmiana funkcji Zmień hasło użytkownika (VAR PW_AES \u003d Nowy sjcl.cipher.aes (przygotuj_key_pw (NEWPW); API_REQ ([(A: UP, Currk: A32_TO_BASE64 (Encrypt_key (New SjCl. Cipher.aes (Envire_key_PW (Curringpw) ), U_K)), K: A32_TO_BASE64 (Encrypt_key (Pw_aes, U_K)), UH: Stringhash (U_attr ["Email"]. Tapera (), PW_AES))], CTX);)
Kod tej funkcji mówi sama dla siebie: szyfrujemy klucz główny na dwóch kluczach otrzymanych ze starych i nowych haseł, a następnie wysłać te wartości na serwer. Jeśli podejmie się bieżące hasło, zastępuje się nową. Tutaj chciałem zwrócić uwagę na funkcję przygotowania_key_pw, która domyślnie wzięła udział w poprzednich operacjach. Jego zadaniem jest przekonwertowanie hasła łańcuchowego w tablicy A32, a następnie wykonaj pracę wyprowadzenie kluczy w następujący sposób:

// Konwertuj funkcję tablicy haseł dostarczonych przez użytkownika Przygotuj_key (A) (Var I, J, R; VAR AES \u003d; VAR PKEY \u003d; dla (j \u003d 0; j< a.length; j += 4) { key = ; for (i = 0; i < 4; i++) if (i + j < a.length) key[i] = a; aes.push(new sjcl.cipher.aes(key)); } for (r = 65536; r--;) for (j = 0; j < aes.length; j++) pkey = aes[j].encrypt(pkey); return pkey; }
Ta funkcja spowodowała wiele skarg, ponieważ opiera się na algorytmie domu uprawianego. Podczas pisania artykułu twórcy usługi udaje się trochę zmienić swój kod, ale nie zauważyłem żadnych istotnych zmian. Jego istotą jest to, że hasło jest szyfrowane 65536 razy na stałym klawiszu, aby uzyskać odróżnienie z losowego klucza. Dlaczego twórcy serwisowi nie korzystali z istniejących algorytmów (na przykład PBKDF2) pozostaje tajemnicą.

Ładowanie i pliki szyfrowania

Krótko mówiąc, ten cały proces może być reprezentowany w ten sposób:

Ostrzegam cię, długie zrozumienie na tym zdjęciu jest niebezpieczne dla mózgu, więc powiem ci niższy, jak to wszystko się dzieje.

Jak powiedziałem, podczas pobierania dla każdego pliku tworzona jest losowa klawisza 6 32-bitowych numerów. Pierwsze cztery elementy tej tablicy służą do szyfrowania zawartości pliku, a dwa ostatnie są podobne wartości początkowe Miernik, z którym obliczana jest suma kontrolna pliku. Ta tablica jest przechowywana w zmiennej globalnej Ul_key. Jego zawartość jest wprowadzana do sznurka Ul_keyNonce JSON.

Szyfrowanie (RAC) występuje z pracownikiem internetowym (jeśli przeglądarka obsługuje tę technologię) lub po prostu wewnątrz kodu strony głównej. Gdy plik stanie się gotowy do wysyłania, szyfruj atrybuty (na ten moment Pod atrybutami tworzony jest tylko nazwa pliku). nowy klucz Flickey na podstawie sumatu Ul_key i pliku. Ten klawisz jest następnie zaszyfrowany na klucz główny i wysłany na serwer wraz z atrybutami plików. Initupload3 i api_completeupload2 są odpowiedzialne za wszystkie te działania. Tworzenie klawisza plików występuje w funkcji UL_ChunkComplete, poniżej dam jej część.

// Rozpocznij pobieranie pliku: Tworzenie jego indywidualnego klucza i inicjowanie funkcji mechanizmu szyfrowania initupload3 () (// ... Wytnij \u003d) // Tworzenie losowego indywidualnego klucza pliku // Ul_key jest używany w kodzie strony, // ul_keynonce jest przesyłany do pracownika internetowego i używanego tam //, aby zaszyfrować plik i obliczyć kontrolę Ul_key \u003d tablica (6); Dla (i \u003d 6; i--;) Ul_key [I] \u003d Rand (0x100000000); Ul_keynonce \u003d JSON.Stringify (Ul_key); Ul_macs \u003d; // ... Dalej to przetwarzanie kolejki pobierania, nie ma odsetek ... // Inicjalizacja SJCL-AES dla pliku na podstawie Ul_key Ul_aes \u003d New sjcl.cipher.aes (); // ... // Uruchamianie procesu pobierania plików: // Przeczytaj go z dysku, szyfrowania i wysyłania Oneuploadstart (ul_queue_num); Ul_dispatch_chain (); ) // Tworzenie klawisza do szyfrowania funkcji atrybutów plików Ul_chunkComplete (Slot, poz, Odpowiedź) (// ... Var T \u003d; // Ul_macs - tablica z sumą sterowania pliku otrzymanego w pracownika "i dla ( P w Ul_macs) t .push (p); // wypełnienie i sortowanie tymczasowej tablicy, jeśli ktoś wie, co - proszę wyjaśnić T.Sort (funkcja (a) -Parseint (b))); dla (var i \u003d 0; ja< t.length; i++) t[i] = ul_macs]; // внутри condenseMacs производится зашифрование // и "уплотнение" контрольной суммы файла в массив из 4х элементов var mac = condenseMacs(t,ul_key); ul_settimeout(-1); // на основе контрольной суммы и ключа файла создается ключ для шифрования атрибутов // он же в зашифрованном виде позже будет отправлен на сервер var filekey = ; // ... } // завершение загрузки файла: зашифрование атрибутов и ключа файла и отправка их на сервер function api_completeupload2(ctx, ut) { var p; if (ctx.path && ctx.path != ctx.n && (p = ctx.path.indexOf("/")) > 0) (var pc \u003d ctx.path.substr (0, p); ctx.path \u003d ctx.path.substr (p + 1); FM_REQUESTFOLDERID (UT, PC, CTX);) ELS (// Urodzenie nazwy pliku Na kluczu pochodzącym z Ul_key i SHEADSUM // CTX.K \u003d\u003d PLIKYKY A \u003d (N: CTX.N); IF (D) Console.log (CTX.K); var ea \u003d enc_attr (A, CTX.K) ; if (d) konsola.log (EA); // atrybuty transferu i szyfrowany klucz Key Var Req \u003d (A: "P", T: UT, N: [H: CTX.T, T: 0, A: AB_TO_BASE64 (EA), // Atrybuty K: A32_TO_BASE64 (Encrypt_key (U_K_AES, CTX.K)), // \u003d\u003d AES_ENCRYPT (U_K, FLIPTEY) FA: CTX.FA)]; jeśli (ut) (// cel Został dostarczony: Szyfruj wszystkim odpowiednim udziałem Var SN \u003d FM_GETSHarenodes (UT); jeśli (Sn.Length) (REQ.CR \u003d CRYPTO_MAKECR (, SN, FAŁSZ); REQ.CR \u003d CTX.T;)) API_REQ (CTX)) API_REQ (CTX)) .ktx);)))

Pobierz i odszyfrować pliki

Oczywiście procesy te powinny być po prostu powrót do szyfrowania pliku. Jedyną rzeczą, która może zainteresować, jest uzyskanie wartości klawiszy Ul_key z zaszyfrowanej wartości pliku z serwera.

W momencie pobrania pliku w kontekście przeglądarki obiekt, który przechowuje, które przechowuje odszyfrowane klucze plików jest już zawarte. Dlatego najpierw ma sens, aby rozważyć proces, który występuje natychmiast po uwierzytelnieniu użytkownika, a mianowicie pobieranie menedżera plików. Po zwolnieniu użytkownika, naturalnie chce uzyskać dostęp do swoich plików (przypuszczać, że już tam byli). Aby to zrobić, musimy po raz pierwszy odszyfrować klucze plików, a następnie ich atrybuty. Ten przypadek jest zaangażowany w innym pakiecie funkcji, z których jesteśmy zainteresowani ładunkiem_callback i proces_f_f_f.

Krótko mówiąc, proces uzyskania atrybutów plików może być opisany przez następujący algorytm:

  1. Poczekaj na pobranie menedżera plików (LOADFM_Callback), gdzie dostać JSON z opisem wszystkich pobranych plików
  2. Utwórz tablicę Farray, w której znajduje się tablicę z informacjami o plikach
  3. Uruchom (rekurencyjnie) dla każdego funkcji plików proces_f_f_f
  4. Dla każdego pliku, który ma klucz do odszyfrowania tego klucza i atrybuty (funkcja CRYPTO_ProcessKey) i zapisz je z powrotem do tablicy z informacjami o plikach
  5. Następnie zapisz odszyfrowane wartości w zmiennej FILESTORE (koniec rekurencji w procesie procesowym)
Poniżej podarę ekspozycję z kodu ilustrującego ten algorytm

// Callback Pobierz funkcję Menedżer plików LOADFM_Callback (JSON, RES) (// ... // JSON Przetwarzanie z informacjami o plikach JSONE \u003d JSON; IF (D) Console.log (JSON); If (D) Console.log ( JSON); IF (JSON.U) PROCESS_U (JSON.U, FALSE); IF (JSON.OK) PROCESS_OK (JSON.OK); IF (JSON.S) (dla (i w JSON.S) (U_sharekeys.h]) (SharingData.push ((ID: JSON.S [I] .H + "_" + JSON.S [I] .U, UserID: JSON.S [I] .U, Foldeit: JSON . S [I] .H, prawa: JSON.S [I] .R, DATA: JSON.S [I] .TS)); Sharednodes.h] \u003d Prawda;))) // ... nic bardziej wyjątkowego . .. // Wprowadzanie informacji o pliku do innej globalnej tablicy Farray \u003d Nowy obiekt; Farray.f \u003d JSON.F; // Uruchamianie przetwarzania IT, Callback został zadeklarowany powyżej // w tej funkcji i po prostu modyfikuje układ procesowy ( FI, FALSE, Callback); Fi ++;) // Funkcja rekurencyjna, w której wyświetlane są przyciski i atrybuty plików // wywołane z funkcji proces_f_f_f_f (FID) (// End of Recursion Stan - Obserwowaliśmy wszystkie pliki w FA Array. Rray if (! Farray.f.i]) (jeśli (Farray.ap) Filestore.SusPendEvents (); // Nagrywanie danych w Filestore Firestore.LoadData (Farray.mdata, True); if (Farray.ap) plikówEstore.resumeevents (); if (D) Console.log ("Call ReqMissingkeys:"); crypto_reqmissingkeys (); Jeśli (Farray.callback) Farray.callback.fn (Farray.callback); Zwracać false; ) Var f \u003d farray.f.i]; F.ATTRS \u003d F.A; If (F.SK) U_ShareKeys \u003d Crypto_Process_sarekey (F.H, F.SK); // Jeśli plik jest odpowiedni dla typu i ma klucz, wówczas przetworzymy go, jeśli ((ft! \u003d\u003d 2) && (ft! \u003d\u003d 3) && (ft! \u003d\u003d 4) && (fk)) ( Crypto_processKey (U_Handle, U_K_AES, F); // Opis tej funkcji poniżej U_nodeys \u003d F.key; if ((typof f.name! \u003d\u003d "Undefined") && (fp \u003d\u003d inxID)) w skrzynkowości ++;) inaczej (IF (fa) (jeśli (jeśli (podsumowisy) \u200b\u200b(podsumowaniowe \u003d true; newmissingkeys \u003d true;)) fk \u003d ""; f.name \u003d "";), jeśli (ft \u003d\u003d 2) korzeń \u003d fh; Inaczej, jeśli (f.t \u003d\u003d 3) inboxID \u003d F.H; Inaczej, jeśli (f.t \u003d\u003d 4) śmieci \u003d F.H; Inaczej jeśli ((f.t< 2) || (f.t == 5)) { // тут идет обработка расшаренных файлов } else { // подготовка массива для записи в FileStore farray.mdata.push({ id: f.h.replace(/[^a-z^A-Z^0-9^_^-]/g, ""), name: f.name, size: f.s, type: filetype(f.name, f.t), icon: fileicon(f.name, icontype), parentid: f.p, folder: f.t, owner: f.u, date: f.ts, attrs: f.attrs, key: f.key, r: f.r, su: f.su, fa: f.fa, }); if (f.p == TrashbinID) trashbinfull = true; if (((f.t) && (farray.ap)) || (f.p == InboxID)) refreshtree = true; } farray.i++; // проверка таймаута (видимо, чтобы загрузка файл-менеджера не выглядела слишком долгой) timeoutcount++; if (!(timeoutcount & 63)) { // если у нас больше 63 файлов - дальше грузим их асинхронно setTimeout("process_f_f(" + fid + ")", 1); timeoutcount2++; } // иначе - запускаем обработку следующего файла else process_f_f(fid); } // обработка ключа файла и его атрибутов function crypto_processkey(me, master_aes, file) { var id, key, k, n; if (!file.k) { if (!keycache) return; file.k = keycache; } id = me; // do I own the file? (user key is guaranteed to be first in .k) // ключ записан в виде ":/"var p \u003d file.k.indexof (ID +": "); // Najpierw sprawdź, czy plik jest ogólny, jeśli (P) (// I Don" T - Czy mam odpowiednią akcję? Dla (ID w U_ShareKeys ) (p \u003d file.k.indexof (ID + ":"); jeśli (p\u003e \u003d 0 && (! p || file.k.charat (p - 1) \u003d\u003d "/")) Break; p \u003d -1;)) //, a następnie możemy już przejść do deszyfrowania, jeśli (p\u003e \u003d 0) (usuń klucz do klucza; // flash - najwyraźniej podpisuje piłki var pp \u003d file.k.indexof ("/", p); Jeśli (pp.< 0) pp = file.k.length; p += id.length + 1; key = file.k.substr(p, pp - p); // we have found a suitable key: decrypt! if (key.length < 46) { // short keys: AES k = base64_to_a32(key); // check for permitted key lengths (4 == folder, 8 == file) if (k.length == 4 || k.length == 8) { // ключ расшифровывается либо на мастер-ключе, либо на общем ключе шары k = decrypt_key(id == me ? master_aes: new sjcl.cipher.aes(u_sharekeys), k); } else { if (d) console.log("Received invalid key length (" + k.length + "): " + file.h); return; } } else { // long keys: RSA if (u_privk) { var t = mpi2b(base64urldecode(key)); if (t) k = str_to_a32(crypto_rsadecrypt(t, u_privk).substr(0, file.t ? 16: 32)); else { if (d) console.log("Corrupt key for node " + file.h); return; } } else { if (d) console.log("Received RSA key, but have no public key published: " + file.h); return; } } // декодируем атрибуты файла var ab = base64_to_ab(file.a); // и расшифровываем их с помощью только что полученного ключа var o = dec_attr(ab, k); if (typeof o == "object") { if (typeof o.n == "string") { if (file.h) { u_nodekeys = k; if (key.length >\u003d 46) rsa2aes \u003d a32_to_str (Encrypt_key (U_K_AES, K)); ) // Jeśli poprawnie rozszyfrowamy klucz i atrybuty - zapisujemy je w pliku pliku pliku.key \u003d k; file.name \u003d O.n; ))) Indziej (IF (D) Console.log ("Otrzymany nie ma odpowiedniego klucza:" + file.h); jeśli (! Missingeys) (Newmissingkeys \u003d true; HonedKeys \u003d True;) KeyCache \u003d File.K;))))
Potem możemy uzyskać wartość klucza źródłowego Ul_key z kontekstu przeglądarki w następujący sposób: DL_Keynonce \u003d JSON.Stringify ();
Ta konwersja występuje w funkcji Startownload. Jeśli weźmiemy uwagę, że wartość jest plikiem DL_KEY \u003d\u003d Funkcja Ul_ChunkCompPlete i wykonaj proste dodatki Operacje Dodawania Modulo, zauważamy, że wartość UL_KEY wygenerowana przy załadowaniu pliku zostanie zapisana w zmiennej DL_KeyNonce. Ilustrację tego można zaobserwować w lewym dolnym rogu płyt na zdjęciu na początku sekcji w pobraniu plików.

"Przeciążenie" operacji kryptograficznych

Pomimo faktu, że wyżej opisane zasady ochrony plików i kluczy są bardzo bezpieczne, ktoś może nie podać tego, że nadal jesteśmy w zależności od wdrażania algorytmów, że usługa zapewnia. W takim przypadku możemy rozwijać rozszerzenie przeglądarki, która zastąpi niektóre funkcje usługi, wdrażając w nich dodatkowe szyfrowanie. Mianowicie, postanowiłem wdrożyć ochronę kluczowych informacji (klucz główny i pliki) za pomocą szyfrowania sprzętowego na niezabezpieczonym klawiszu zgodnie z algorytmem GOST 28147-89. Bonus do tego zostanie również włączony do serwisu uwierzytelniającego dwustopniatej.
Więc rozważ taką używanie przypadków:
  • Użytkownik jest zarejestrowany w serwisie.
  • Następnie ustawia rozszerzenie
  • Dzięki nim klawisz Encryption Hardware jest wykonywany na kluczach nieutwardzalnych za pomocą tokena.
  • Klawisz Master jest zaszyfrowany tak załadowany do serwera.
Następnie niemożliwe będzie uzyskanie wartości klucza głównego bez posiadania tokena i jego kodu PIN. Daje to:
  1. Uwierzytelnianie dwustopniowe w serwisie (bez prawidłowo odszyfrowanego klawisza głównego "upadku" funkcji API_GETSID2)
  2. Bez tokenu będzie to również niemożliwe do zmiany hasła bieżącego konta.
Następny krok zostanie zaszyfrowany za pomocą klucza szyfrowania plików (jest również UL_KEY), a klucz atrybutem pliku (FileKey), który jest właśnie zapisany na serwerze. Dlatego otrzymujemy, że każdy plik zostanie zaszyfrowany na kluczu, który nigdy nie trafi na serwer, w którym plik fileKey jest zaszyfrowany z funkcji API_Completeupload2. Atrybuty plików zostaną zaszyfrowane na otwartej wartości pliku. Ze względu na znaczną widoczność, wizowałem następujący diagram ilustrujący proces ładowania plików:

Chcę zauważyć, że tutaj zastosowałem bardzo trudną metodę. W takim przypadku ważne jest dla nas, że atakujący nie może odszyfrować pliku, nawet jeśli przechwytuje plik, który pochodzi z serwera i będzie znać klucz główny użytkownika. Dlatego można grać w cechach architektury serwisowej i używać dla plików szyfrowania dla (s) Wartość klucza Ul_keynonce (jest również dl_keynonce), otrzymany w wyniku szyfrowania na wartości tokena klucza Ul_key (lub Dl_key).

Od momentu pisania tych artykułów w naszym produkcie dodano możliwość szyfrowania sprzętu zgodnie z algorytmem GOST 28147-89. Można pobrać wersję beta wtyczki z funkcjonalnością szyfrowania sprzętu zgodnie z algorytmem GOST 28147-89. Ta wersja wtyczki nie przekazała jeszcze pełnych testów, więc ostrzegam, że może wystąpić błędy w nim, o znalezieniu, które poprosiłem o raport w osobistych.
W interfejsie wtyczki Symetryczne szyfrowanie jest zaimplementowane przez funkcję szyfrowania, która ma następującą składnię:
Szyfruj (DeviceId, Keylabel, Data, ResultCallBack, ErrorCallBack) → (ciąg)
Jako dane wejściowe funkcja akceptuje:

  • Identyfikator urządzenia, numer
  • Kluczowa etykieta do szyfrowania, numer (jeśli nie ma takiego klucza, zostanie wygenerowany)
  • Zaczarowane dane, łańcuch (ciąg zawierający bajt-macierz typu "AA: BB: CC: DD")
  • Cechy zwrotne do udanego i nieudanego zakończenia operacji szyfrowania
Odszyfrowanie jest podobnie stosując funkcję deszyfrowania
Uwaga promocyjna powinna być wypłacona na etykietę kluczową, ponieważ określa, w jaki sposób klucz zostanie dokonany na szyfrowaniu danych (RAC). Etykieta jest dowolnym łańcuchem i służy głównie do wygodnego identyfikacji klucza. W takim przypadku używam dwóch kluczowych par: jeden dla (wyścigi) szyfrowania klucza głównego, drugi - szyfrować indywidualne klucze do plików. Klucz, na którym szyfrowany jest klucz główny, ma etykietę równą hasła użytkownika (teraz przyszedłem pomysł, aby użyć hasha z linii e-mail || Hasło, w najbliższej przyszłości to naprawię). Aby zaszyfrować klucze pobranych plików, klawisz jest używany z etykietą równą widoku łańcucha klucza Master (tutaj warto korzystać z hasha z klucza głównego).

Bezpośrednio rozwinięty

Natychmiast chcę zanotować o moim kodzie źródłowym: zasadniczo w wersji alfa, chociaż implementuje funkcjonalność opisaną powyżej. Nie sprawdziłem, jak bardzo moja zmiana była kompatybilna z resztą funkcji serwisowych, więc wszystkie źródła, które opublikowałem na Github i cieszyłbym się każdej pomocy w sprawie przeglądu tego systemu. Dlatego nie zatykam artykułu dalej z ogromnymi aukcjami, ale opiszę tylko ogólny zakres ekspansji.

Można pobrać gotowe rozszerzenie. Jest on zaprojektowany z użyciem usługi Crossrider, co zapewnia rozszerzenia dla trzech przeglądarek (Chrome, Firefox i IE), ale lepiej jest sprawdzić swoją pracę w Chrome lub Firefox, a najpierw działa znacznie bardziej stabilny.

Kod rozszerzeń do banału jest prosty: sprawdza, czy jesteśmy na stronie usługi, a jeśli tak, po prostu ładuje dodatkowe skrypty. Skrypty te modyfikują kod strony, dodając kilka dialogów i przedefiniować następujące funkcje usług:

  • rANGEPW: Odpowiedzialny za zmianę hasła
  • aPI_GETSID2: Jeden z logowania zwrotnego
  • aPI_COMPLETEUPLOAD2: Zakończenie pobierania plików zwrotnych
  • lOADFM_Callback: Callback Pobierz Menedżer plików
  • pROCESSPACKET: Kolejne wywołanie zwrotne, w którym atrybuty zostały odszyfrowane właśnie pobrany plik
  • parsepage: odpowiedzialny za rysowanie dodatkowych okien dialogowych
  • dogin: rozszerza możliwości uwierzytelniania
  • initupload3: odpowiedzialny za tworzenie klucza szyfrowania plików
  • startDownload: Reverse Place Dispanding i pobieranie
Po raz kolejny chcę ostrzec, że nie należy przeciągać ekspansji na konto robocze (jeśli ktoś w ogóle używa tej usługi), ale lepiej jest rozpocząć test. Aby korzystać z rozszerzenia po jego instalacji, będziesz potrzebować:
  1. Zacznij od, nie jest źle, aby uzyskać ruczkowane EDS (lub Rodane Web) i zainstalować wtyczkę przeglądarki
  2. Zainstaluj rozszerzenie
  3. Zaloguj się do usługi z rozszerzaniem wyłączonej
  4. Włącz rozszerzenie w przeglądarce
  5. Przejdź do strony konta
  6. Kliknij przycisk "Tie Token"
  7. Wprowadź bieżące hasło i wykonaj tę operację.
Zamiast ekspansji, można korzystać z następującego bookmarklet (weryfikowany w Chrome, Safari, Firefox): JavaScript: (Funkcja () (jeśli (dokument.getElementByid ("Cryptorutocenjs")) (alert ("wtyczka jest już zainstalowana"); powrót ) Funkcja LoadRemoteScript (URL) (Var Script \u003d Document.Createelement ("Skrypt"); Script.TePe \u003d "Tekst / JavaScript"; Script.Src \u003d URL; Document.head.appendChild (Script)) Funkcja LoadRemotestyle (URL) (URL) (URL) (URL) (URL) (URL) Var Style \u003d Dokument. Createlement ("Link"); Style.Rel \u003d "Style arkusz"; Style.TePe \u003d "Tekst / CSS"; Style.Href \u003d URL; Dokument // mega-crypto.googleCode.com / git / mega.css "); LoadRemoteScript (" https://mega-crypto.googleCode.com/git/util.js "); LoadRemoteScript (" HTTPS: // Mega- crypto.googlecode.com /git/rutoken-extra.js");loadremotescript("httpps://mega-crypto.googleCode.com/git/UTOKEN-CRYPTO.JS "); LoadRemoteScript (" HTTPPS: // Mega- crypto.googleCode.com. /git/mega.js "))) ();

Demonstracja pracy

Zacznij, będziemy podłączyć nasze stworzenie na stronę. Dla tego:

Następnie możesz wyjść z usługi i spróbować ponownie, używając uwierzytelniania dwukaktywnego:

Uwierzytelnianie następuje w następnym schorzeniu:

  1. Sprawdź parę hasła logowania na serwerze
  2. Jeśli hasło logowania jest poprawne, to szyfrowany klucz główny pochodzi z serwera
  3. Przez wtyczkę kod PIN jest wykonany do tokena
  4. Jeśli PIN zostanie wprowadzony poprawnie, klawisz Master odszyfrowany na klawiszach z żetonami.

Zamiast więzienia

Tutaj chcę pisać "Ciąg dalszy ...", ponieważ nie oświetliłem szczegółów na temat tworzenia ekspansji i zainteresowanie zakrętu asynchronicznych funkcji szyfrowania do usługi, co w większości przypadków wykorzystuje połączenia synchroniczne. W konkluzji tego artykułu chciałbym po raz kolejny skontaktować się z ideą wdrażania kryptografii po stronie klienta.
Podejście do wdrożenia dodatkowych funkcji kryptograficznych po stronie klienta można zastosować do dowolnej usługi internetowej, że nie ma znaczenia, co przechowywać na serwerze: czy jest to przechowywanie plików, poczta lub najprostszy czat. Na przykład możesz zaimplementować bezpieczną pocztę na podstawie dowolnej usługi pocztowej przy użyciu szyfrowania CMS w formacie CMS i mechanizmów kluczowych według algorytmu VKO GOT R 34.10-2001 algorytm.
Dziękujemy za uwagę, czekając na Twoje pytania i komentarze. JavaScript Dodaj tagi

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu