عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

aespipe - عبر الإنترنت في السحابة

قم بتشغيل aespipe في مزود استضافة OnWorks المجاني عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر aespipe الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


aespipe - أنبوب تشفير AES أو فك تشفيره

موجز


اسببي [خيارات] ملف إلاخراج

الوصف


اسببي يقرأ من المدخلات القياسية ويكتب إلى الإخراج القياسي. يمكن استخدامه لخلق
واستعادة أرشيفات tar أو cpio المشفرة. يمكن استخدامه لتشفير وفك تشفير حلقة AES
صور قرص مشفر متوافقة. اسببي يقوم بتشفير وفك تشفير كتل البيانات. اذا أنت
يبحثون عن أداة تشفير للأغراض العامة تحافظ على حجم البيانات بالبايت
الدقة ، يرجى إلقاء نظرة على GnuPG.

يتم استخدام تشفير AES في وضع CBC (تسلسل كتلة التشفير). يتم تشفير البيانات و
فك تشفيرها في سلاسل 512 بايت. اسببي يدعم ثلاثة أوضاع إعداد رئيسية ؛ مفتاح واحد ، متعدد
أوضاع key-v2 و multi-key-v3. يستخدم وضع المفتاح الواحد قطاعًا بسيطًا IV ومفتاح AES واحدًا
تشفير وفك تشفير كافة قطاعات البيانات. يستخدم وضع Multi-key-v2 تشفيرًا أكثر أمانًا
MD5 IV و 64 مفتاح AES مختلف لتشفير وفك تشفير قطاعات البيانات. في الوضع متعدد المفاتيح
يتم استخدام المفتاح الأول للقطاع الأول ، والمفتاح الثاني للقطاع الثاني ، وهكذا. متعدد المفاتيح- v3
هو نفسه متعدد المفاتيح v2 فيما عدا أنه يستخدم مفتاح 65 إضافيًا كمدخل إضافي إلى MD5 IV
حساب. راجع الخيار -K لمزيد من المعلومات حول كيفية تمكين الوضع متعدد المفاتيح v3.

وضع إعداد المفتاح الموصى به هو Multi-key-v3 ، والذي يعتمد على ملفات المفاتيح المشفرة gpg. في
في هذا الوضع ، تكون عبارة المرور محمية ضد هجمات القاموس المحسّنة عبر التمليح
والتكرار الرئيسي لـ gpg. يجب أن يكون طول عبارة المرور 20 حرفًا أو أكثر.

يحافظ وضع المفتاح الواحد على حجم الإدخال بدقة 16 بايت. وضع متعدد المفاتيح يحفظ
حجم الإدخال بدقة 512 بايت. إذا لم يكن حجم الإدخال من مضاعفات 16 أو 512 بايت ،
يتم تعبئة بيانات الإدخال بالبايتات الفارغة بحيث تكون أحجام المدخلات والمخرجات من مضاعفات
16 أو 512 بايت.

إذا تم تعيين "ulimit -l" على "غير محدود" ثم اسببي يحاول قفل ذاكرة الوصول العشوائي الخاصة به بحيث
لا تتسرب مفاتيح التشفير إلى المقايضة غير المشفرة. إذا كان "ulimit -l" شيء آخر غير
ثم "غير محدود" اسببي ستستمر بدون ذاكرة الوصول العشوائي المؤمنة.

OPTIONS


-A gpgAgentSocket
قراءة عبارة مرور ملف مفتاح gpg المشفر من وكيل gpg بدلاً من Terminal.
يقوم aespipe بتشغيل gpg لفك تشفير ملف مفتاح ، ويقوم gpg بإجراء محادثات مع وكيل gpg باستخدام ملفات
gpgAgentSocket. عادة ما تكون هذه البيانات في متغير البيئة GPG_AGENT_INFO. ال
البيئة التي يتم تمريرها إلى gpg ضئيلة للغاية. عادة يمر gpg بعض
متغيرات البيئة إلى وكيل gpg ، ولكن في هذه الحالة ، لا يوجد أي منها. للافضل
النتائج ، قد ترغب في تكوين وكيل gpg بحيث "يحتفظ" ويستخدمه
بيئة. تحديد "keep-tty" و "keep-display" و "pinentry-program" في
يعد ملف إعداد $ HOME / .gnupg / gpg-agent.conf بداية جيدة.

-C com.itercountk
لتشغيل عبارة المرور المجزأة com.itercountk ألف تكرارات من AES-256 من قبل
استخدامه لتشفير البيانات. هذا يستهلك الكثير من دورات وحدة المعالجة المركزية عند بدء البرنامج
الوقت ولكن ليس بعد ذلك. بالاشتراك مع بذور عبارة المرور ، فإن هذا يبطئ
هجمات القاموس. لا يتم التكرار في الوضع متعدد المفاتيح.

-d فك تشفير البيانات. إذا لم يتم تحديد هذا الخيار ، فإن العملية الافتراضية هي التشفير
البيانات.

-e التشفير
متابَع التشفير يتم التعرف على الأنواع: AES128 (افتراضي) ، AES192 و AES256.
أسماء أنواع التشفير غير حساسة لحالة الأحرف. يتم تعيين AES128 افتراضيًا على استخدام SHA-256
تجزئة عبارة المرور ، يتم تعيين AES192 افتراضيًا لاستخدام تجزئة عبارة المرور SHA-384 و AES256
افتراضيات استخدام تجزئة عبارة المرور SHA-512.

-G com.gpghome
اضبط دليل gpg الرئيسي على com.gpghome، بحيث يستخدم gpg مفاتيح عامة / خاصة في com.gpghome
الدليل. يستخدم هذا فقط عندما يحتاج ملف gpgkey إلى فك تشفير باستخدام
مفاتيح عامة / خاصة. إذا كان ملف gpgkey مشفرًا باستخدام التشفير المتماثل فقط ،
المفاتيح العامة / الخاصة غير مطلوبة وهذا الخيار ليس له أي تأثير.

-H فاش
استخدام فاش وظيفة لتجزئة عبارة المرور. وظائف التجزئة المتاحة هي sha256 ،
sha384 و sha512 و rmd160. توجد وظائف unhashed1 و unhashed2 أيضًا لـ
التوافق مع بعض التطبيقات القديمة. أسماء أنواع الهاش هي حالة الأحرف
غير حساس.

-K com.gpgkey
يتم نقل عبارة المرور إلى gpg حتى يتمكن gpg من فك تشفير الملف com.gpgkey الذي يحتوي على
مفاتيح حقيقية تُستخدم لتشفير البيانات. إذا كان فك التشفير يتطلب مفاتيح عامة / خاصة
و gpghome غير محدد ، يستخدم جميع المستخدمين مفاتيح gpg العامة / الخاصة الخاصة بهم
فك تشفير com.gpgkey. فك com.gpgkey يجب أن يحتوي على 1 أو 64 أو 65 مفتاحًا ، كل مفتاح عند
20 حرفًا على الأقل ويفصل بينها سطر جديد. إذا تم فك تشفيرها com.gpgkey يحتوي على 64 أو 65
مفاتيح ، ثم يتم وضع aespipe في الوضع متعدد المفاتيح. يتم استخدام المفتاح 65 ، إذا كان موجودًا ، كـ
مدخلات إضافية لحساب MD5 IV.

-O رقم القسم
مجموعة الإزاحة الرابعة في 512 بايت وحدة. الافتراضي هو صفر. يتم تشفير البيانات في 512 بايت CBC
سلاسل وكل سلسلة 512 بايت تبدأ بـ IV الذي يعتمد حسابه على الإزاحة
ضمن البيانات. يمكن استخدام هذا الخيار لبدء التشفير أو فك التشفير بتنسيق
منتصف بعض صور القرص المشفرة الموجودة.

-p رقم fdnumber
اقرأ عبارة المرور من واصف الملف رقم fdnumber بدلا من المحطة. إذا كان- ك
الخيار غير مستخدم (لا يوجد ملف مفتاح gpg) ، ثم يحاول aespipe قراءة 65 مفتاحًا
تبدأ من ملف passwdfd، كل مفتاح لا يقل عن 20 حرفًا ويفصل بينها سطر جديد. إذا aespipe
يقرأ 64 أو 65 مفتاحًا بنجاح ، ثم يتم وضع aespipe في الوضع متعدد المفاتيح. إذا aespipe
يواجه نهاية الملف قبل قراءة 64 مفتاحًا ، ثم يتم استخدام المفتاح الأول فقط في
وضع مفتاح واحد.

-P مفتاح النص الواضح
اقرأ عبارة المرور من الملف مفتاح النص الواضح بدلا من المحطة. إذا كان الخيار -K هو
لا يتم استخدامه (لا يوجد ملف مفتاح gpg) ، ثم يحاول aespipe قراءة 65 مفتاحًا من
مفتاح النص الواضح، كل مفتاح لا يقل عن 20 حرفًا ويفصل بينها سطر جديد. إذا aespipe
يقرأ 64 أو 65 مفتاحًا بنجاح ، ثم يتم وضع aespipe في الوضع متعدد المفاتيح. إذا aespipe
يواجه نهاية الملف قبل قراءة 64 مفتاحًا ، ثم يتم استخدام المفتاح الأول فقط في
وضع مفتاح واحد. إذا تم استخدام الخيارين -p و -P ، فسيأخذ الخيار -p
الأولوية. هذه متكافئة:

aespipe -p3 -K foo.gpg -e AES128 ... 3

aespipe -P someFileName -K foo.gpg -e AES128 ...

في السطر الأول من المثال أعلاه ، بالإضافة إلى واصفات الملفات المفتوحة العادية
(0 == stdin 1 == stdout 2 == stderr) ، يفتح shell الملف ويمرر الملف المفتوح
واصف لبدء برنامج aespipe. في السطر الثاني من المثال أعلاه ، aespipe
يفتح الملف نفسه.

-q كن هادئًا ولا تشكو من أخطاء الكتابة.

-S مزيفة
يضبط بذور عبارة مرور التشفير مزيفة والتي يتم إلحاقها بعبارة المرور التي قدمها المستخدم
قبل التجزئة. استخدام بذور مختلفة يجعل هجمات القاموس أبطأ ولكنها لا تفعل ذلك
منعهم إذا كانت عبارة المرور التي قدمها المستخدم قابلة للتخمين. لا تستخدم البذور في
وضع المفتاح.

-T يطلب عبارة المرور مرتين بدلاً من مرة واحدة.

-v وضع مفصل. يطبع التشخيص إلى stderr حول طول المفتاح ، ووضع مفتاح واحد / متعدد ،
وتحسينات الكود المختارة (x86 / amd64 / padlock / intelaes).

-w عدد
عدد ثوانٍ قبل طلب عبارة المرور.

عودة VALUE


اسببي تُرجع القيمة 0 عند النجاح ، وتعيد القيمة غير الصفرية عند الفشل.

التوفر


المصدر متاح من http://loop-aes.sourceforge.net/

مؤلفون


جاري روسو

استخدم aespipe عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

أوامر لينكس

Ad