عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

ccencrypt - عبر الإنترنت في السحابة

قم بتشغيل ccencrypt في موفر الاستضافة المجاني OnWorks عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر ccencrypt الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


ccrypt - تشفير وفك تشفير الملفات والتدفقات

موجز


com.ccrypt [طريقة] [الخيارات] [ملف...]
com.ccencrypt [الخيارات] [ملف...]
com.ccdecrypt [الخيارات] [ملف...]
كات [الخيارات] ملف...

الوصف


com.ccrypt هي أداة لتشفير وفك تشفير الملفات والتدفق. تم تصميمه ل
استبدل يونكس القياسي سرداب الأداة ، التي تشتهر باستخدامها ضعيفة جدًا
خوارزمية التشفير. com.ccrypt يعتمد على تشفير كتلة Rijndael ، نسخة منها
تم اختياره أيضًا من قبل حكومة الولايات المتحدة باعتباره معيار التشفير المتقدم (AES ، انظر
http://www.nist.gov/aes). يُعتقد أن هذا التشفير يوفر تشفيرًا قويًا جدًا
الأمن.

على عكس يونكس سرداب، الخوارزمية المقدمة بواسطة com.ccrypt غير متماثل ، أي يجب على المرء
تحديد ما إذا كنت تريد التشفير أو فك التشفير. الطريقة الأكثر شيوعًا للاستدعاء com.ccrypt هو عبر
الأوامر com.ccencrypt و com.ccdecrypt.

يعتمد التشفير وفك التشفير على الكلمة الأساسية (أو العبارة الرئيسية) التي يوفرها المستخدم. بواسطة
افتراضيًا ، يُطلب من المستخدم إدخال كلمة أساسية من الجهاز. يمكن أن تتكون الكلمات الرئيسية
من أي عدد من الأحرف ، وجميع الشخصيات مهمة (على الرغم من com.ccrypt
تجزئة المفتاح داخليًا إلى 256 بت). توفر الكلمات الرئيسية الأطول أمانًا أفضل من الكلمات الرئيسية القصيرة
منها ، حيث تقل احتمالية اكتشافها من خلال البحث الشامل.

MODES


com.ccrypt يمكن أن تعمل في خمسة أوضاع مختلفة. إذا تم تحديد أكثر من وضع ، فسيتم تحديد الوضع الأخير
واحد محدد له الأسبقية. الأسماء المستعارة com.ccencrypt, com.ccdecryptو كات يتم توفيرها كـ
راحة هم معادلون ل com.ccrypt -e, com.ccrypt -dو com.ccrypt -c، على التوالي.

-e، - تشفير تشفير. هذا هو الوضع الافتراضي. إذا تم تقديم وسيطات اسم الملف ، فقم بتشفير
الملفات وإلحاق اللاحقة .cpt لأسمائهم. خلاف ذلك ، قم بتشغيل كملف
منقي.

-د، - فك التشفير فك تشفير. إذا تم تقديم وسيطات اسم الملف ، فقم بفك تشفير الملفات وإزالة ملف
لاحقة .cpt من أسماء الملفات ، إن وجدت. خلاف ذلك ، قم بتشغيل كمرشح.

-c ، --قط فك تشفير ملف أو أكثر إلى الإخراج القياسي. إذا لم تكن هناك وسيطات اسم الملف
معين ، فك تشفير كمرشح. يدل -l.

-x ، --تبديل المفتاح
قم بتغيير مفتاح البيانات المشفرة. في هذا الوضع ، com.ccrypt يطالب لمدة سنتين
كلمات المرور: القديمة والجديدة. إذا تم تقديم وسيطات اسم الملف ،
تعديل الملفات. خلاف ذلك ، قم بتشغيل كمرشح.

-u ، - Unixcrypt
محاكاة أمر تشفير يونكس القديم. ملحوظة: الشفرات المستخدمة بواسطة Unix crypt
تم كسره وغير آمن. الرجاء استخدام هذا الخيار فقط لفك تشفير
الملفات الموجودة. إذا تم تقديم وسيطات اسم الملف ، فقم بفك تشفير الملفات إلى
stdout. خلاف ذلك ، قم بتشغيل كمرشح. لاحظ أنه بالنسبة لتنسيق تشفير unix ،
لا توجد طريقة سهلة لاكتشاف ما إذا كان مفتاح معين يطابق أم لا ؛ هكذا،
للأمان ، لا يقوم هذا الوضع بالكتابة فوق الملفات.

OPTIONS


الخيارات التالية مدعومة بالإضافة إلى الأوضاع الموضحة أعلاه:

-ب، --شجاع عند قراءة مفتاح تشفير من الجهاز ، اسأل المستخدم مرة واحدة فقط
للمفتاح. بشكل افتراضي، com.ccrypt سيطلب من المستخدم إدخال هذه المفاتيح مرتين ،
كإجراء وقائي ضد التدمير العرضي للبيانات بسبب خطأ في كتابة المفتاح.
باستخدام --شجاع يعطل الخيار فحص الأمان هذا. لا تستخدمه ، إلا إذا
أنت تعرف ما تقومون به. أنظر أيضا --خجول.

-E فار, - envvar فار
اقرأ الكلمة الأساسية من متغير البيئة فار. لاحظ أن هذا قد يكون
تكون غير آمنة على أنظمة معينة ، أي حيث يمكن للمستخدمين استخدام ps قيادة ل
رؤية بيئة مالك العملية من قبل مستخدم آخر. في معظم الحديث
أنظمة ، ومع ذلك ، مثل هذا السلوك ps معطل و -E يجب أن الخيار
كن آمنا هناك. أيضًا ، كتدبير أمني إضافي ، com.ccrypt يمحو
كلمة رئيسية من بيئتها مباشرة بعد قراءتها.

-F، --فرض الكتابة فوق الملفات الموجودة أو العمل على ملفات محمية ضد الكتابة دون طلب ذلك
أي أسئلة. أيضا ، تجاوز com.ccryptإحجامه عن الكتابة أو القراءة
البيانات المشفرة من وإلى محطة طرفية.

-F فار, - envvar2 فار
مثل -E، باستثناء الكلمة الأساسية الثانية (في وضع تغيير المفاتيح).

-ح ، --مساعدة يساعد. اطبع معلومات الاستخدام واخرج.

-H مفتاح, - مفتاح 2 مفتاح
مثل -K، باستثناء الكلمة الأساسية الثانية (في وضع تغيير المفاتيح).

-k ملف, --ملف مفتاح ملف
اقرأ الكلمة الأساسية على أنها السطر الأول من الملف المحدد. في وضع keychange ،
تتم قراءة كلمتين أساسيتين كأول سطرين من الملف. اسم الملف "-"
قد تعطى لقراءة الكلمات الرئيسية من المدخلات القياسية. باستخدام -k -
الخيار وإرسال الكلمة الأساسية على stdin هو على الأرجح الطريقة الأكثر أمانًا للتمرير
كلمة رئيسية ل com.ccrypt من برنامج أو برنامج نصي آخر.

-K مفتاح, --مفتاح مفتاح
حدد الكلمة الأساسية في سطر الأوامر. هذا غير آمن ، لأن أي شيء آخر
يمكن للمستخدم رؤية سطر الأوامر عن طريق تشغيل ملف ps أمر. استخدم هذا فقط
خيار لأغراض الاختبار ، وليس باستخدام كلمة رئيسية حقيقية.

-y ملف, --keyref ملف
في وضع التشفير أو keychange ، تحقق من مفتاح التشفير مقابل الاسم
والذي يجب أن يكون قد تم تشفيره مسبقًا بنفس المفتاح. مخرج
برسالة خطأ إذا كان المفتاح غير متطابق. هذا الخيار مفيد مثل
بديل ل --خجول، للحماية من أخطاء كتابة المفاتيح في المواقف
حيث يتم تشفير عدة ملفات بنفس المفتاح. هذا الخيار يعني
--شجاع، ما لم يكن --خجول يتم إعطاء الخيار صراحة بعد --keyref
الخيار.

-ل ، - روابط فرض تشفير / فك تشفير الروابط الرمزية. بشكل افتراضي ، روابط رمزية
يتم تجاهلها إلا في وضع cat أو unixcrypt. لاحظ أنه مع امتداد -l اختيار،
تشفير / فك تشفير ارتباط رمزي يسبب اللاحقة .cpt أن تكون
تمت الإضافة / الإزالة من اسم الارتباط ، وليس اسم الملف المشار إليه
إلى.

-L ، --رخصة طباعة معلومات الترخيص والخروج.

م ، --عدم تطابق عادة، com.ccrypt يرفض فك تشفير البيانات بمفتاح لا يبدو أنه كذلك
تطابق. ال -m الخيار يتجاوز هذا القيد. يمكن أن يكون هذا في بعض الأحيان
مفيد في استعادة البيانات من ملف تالف (انظر استرداد البيانات من
الملفات الفاسدة). لتجنب الخسارة غير القابلة للاسترداد للبيانات عند فك التشفير بامتداد
مفتاح خاطئ ، لا يمكن استخدام هذا الخيار مع الأوضاع التي تكتب فوق الإدخال
ملف.

-P موجه, --مستعجل موجه
استعمل موجه بدلاً من المطالبة الافتراضية "أدخل مفتاح التشفير / فك التشفير:
". قد يكون هذا مفيدًا في بعض نصوص الشل.

-q ، --هادئ قم بإيقاف معظم التحذيرات.

-Q موجه, --مستعجل 2 موجه
مثل -P، باستثناء الكلمة الأساسية الثانية (في وضع تغيير المفاتيح).

-r ، --العودية
اجتياز الدلائل الفرعية بشكل متكرر.

-R ، --rec-symlinks
اجتياز الدلائل الفرعية بشكل متكرر ، واتبع أيضًا الارتباطات الرمزية لـ
الدلائل الفرعية.

-س، --المحافظة
ارفض تشفير الملفات التي تحتوي بالفعل على الامتداد .cpt اللاحقة (أو التي تم تحديدها
مع -S). يمكن أن يكون هذا مفيدًا عند إضافة بعض الملفات إلى دليل
الملفات المشفرة بالفعل. هذا الخيار ليس له أي تأثير في فك التشفير أو
وضع keychange.

-S .suf, - غلاف .suf
استخدم اللاحقة .suf بدلاً من اللاحقة الافتراضية .cpt.

-t ، --خجول عند قراءة مفتاح تشفير من الجهاز ، اطلب من المستخدم إدخال
مفتاح مرتين. إذا كان المفتاحان اللذان تم إدخالهما غير متطابقين ، فقم بالإحباط. هذا ال
حماية ضد التدمير العرضي للبيانات عن طريق تشفيرها بامتداد
مفتاح أخطأ. ملاحظة: هذا السلوك هو الوضع الافتراضي الآن ، ويمكن تجاوزه
مع الالجائزة --شجاع الخيار.

-T ، - tmpfiles هذا الخيار يسبب com.ccrypt لاستخدام الملفات المؤقتة أثناء
التشفير / فك التشفير ، بدلاً من الكتابة فوق محتويات الملف
بشكل مدمر. تترك هذه الطريقة محتويات الملف الأصلي في الجوار
في القطاعات غير المستخدمة من نظام الملفات ، وبالتالي فهي أقل أمانًا من
السلوك الافتراضي. ومع ذلك ، في الحالات التي لا يتم فيها فقدان الأمن
المهم ، ال - tmpfiles يمكن أن يوفر الخيار قدرا من الحماية
ضد تلف البيانات بسبب تعطل النظام في منتصف
الكتابة فوق ملف.

-الخامس، - الإسراف طباعة معلومات التقدم إلى stderr.

-الخامس، --الإصدار طباعة معلومات الإصدار والخروج.

-- نهاية الخيارات. يتم تفسير أي وسيطات متبقية على أنها أسماء ملفات. هذه
يقوم أيضًا بإيقاف تشغيل وضع التصفية ، حتى إذا لم تتبع أي أسماء ملفات. هذا قد يكون
مفيد في سياق توسيع نمط القشرة ؛ com.ccrypt -- * سوف تتصرف
بشكل صحيح حتى لو لم تتطابق أي ملفات مع النمط *.

الملاحظات ON الاستعمال


واجهة المستخدم الخاصة بـ com.ccrypt يشبه عن قصد جنو GZIP، على الرغم من أنه ليس كذلك
مطابق. عند الاستدعاء مع وسيطات اسم الملف ، com.ccrypt عادة يعدل الملفات في
مكان ، والكتابة فوق المحتوى القديم. على عكس GZIP، لا تتم كتابة الإخراج أولاً إلى ملف
ملف مؤقت؛ بدلاً من ذلك ، تتم الكتابة فوق البيانات حرفياً. للتشفير ، هذا هو
عادةً ما يكون السلوك المطلوب ، نظرًا لأن المرء لا يريد نسخ البيانات غير المشفرة إلى
تبقى في أماكن مخفية في نظام الملفات. العيب هو أنه إذا com.ccrypt is
تمت مقاطعته في منتصف الكتابة إلى ملف ، سينتهي به الأمر في ملف تالف ،
حالة مشفرة جزئيًا. ومع ذلك ، في مثل هذه الحالات ، من الممكن استرداد معظم ملفات
البيانات؛ راجع استرداد البيانات من الملفات التالفة أدناه. إذا كنت تريد القوة com.ccrypt لاستخدام
الملفات المؤقتة ، استخدم ملف - tmpfiles الخيار.

متى com.ccrypt يتلقى إشارة مقاطعة (Ctrl-C) أثناء تحديث ملف في مكانه ، فإنه يفعل ذلك
لا تخرج على الفور ، بل تؤخر الخروج إلى ما بعد انتهائها من الكتابة إلى
الملف الحالي. هذا لمنع الملفات من الكتابة جزئيا وبالتالي
تالف. إذا كنت تريد القوة com.ccrypt للخروج فورًا ، ما عليك سوى الضغط على Ctrl-C مرتين
بسرعة.

خوارزمية التشفير المستخدمة من قبل com.ccrypt يستخدم بذرة عشوائية تختلف في كل مرة. كما
نتيجة لذلك ، لن يؤدي تشفير نفس الملف مرتين إلى نفس النتيجة أبدًا. الميزة
من هذه الطريقة هو أن أوجه التشابه في النص العادي لا تؤدي إلى أوجه التشابه في
نص مشفر لا توجد طريقة لمعرفة ما إذا كان محتوى ملفين مشفرين
مشابه أم لا.

بسبب استخدام بذرة عشوائية ، فك تشفير وإعادة تشفير ملف بنفس المفتاح
لن يؤدي إلى ملف مماثل. ولهذا السبب في المقام الأول com.ccrypt يرفض أن
فك تشفير الملفات باستخدام مفتاح غير مطابق ؛ إذا تم السماح بذلك ، فلن يكون هناك من طريق
بعد ذلك لاستعادة الملف الأصلي ، وستفقد البيانات بشكل غير قابل للاسترداد.

عند الكتابة فوق الملفات ، تولى عناية خاصة بالارتباطات الصلبة والروابط الرمزية. كل
تتم معالجة الملف المادي (أي كل inode) مرة واحدة على الأكثر ، بغض النظر عن عدد المسارات المؤدية إليه
تمت مصادفتها في سطر الأوامر أو في الدلائل الفرعية التي تم اجتيازها بشكل متكرر. لكل
ملف يحتوي على روابط صلبة متعددة ، يتم طباعة تحذير لتنبيه المستخدم إلى أنه ليس كل شيء
ربما تمت إعادة تسمية المسارات إلى الملف بشكل صحيح. يتم تجاهل الروابط الرمزية ما عدا في
وضع القط ، أو ما لم يكن -l or -R يتم إعطاء الخيار.

الغاء الاعجاب GZIP, com.ccrypt لا يشكو من الملفات التي تحتوي على لاحقات غير صحيحة. إنه قانوني
لتشفير ملف بشكل مضاعف. من القانوني أيضًا فك تشفير ملف لا يحتوي على ملحق .cpt
لاحقة ، بشرط أن يحتوي الملف على بيانات صالحة لمفتاح فك التشفير المحدد. استخدم ال
--المحافظة الخيار إذا كنت تريد منع com.ccrypt من تشفير الملفات التي بالفعل
لديك .cpt لاحقة.

فيما يتعلق بالتشفير والضغط: لا يمكن تمييز البيانات المشفرة إحصائيًا
من البيانات العشوائية ، وبالتالي لا يمكن ضغطها. لكن بالطبع من الممكن أن
ضغط البيانات أولاً ، ثم تشفيرها. لواحق الملف المقترحة هي .gz.cpt or .gzc.

التعافي بيانات من عند فاسد FILES


قد تتلف البيانات المشفرة لعدد من الأسباب. على سبيل المثال ، قد يحتوي الملف على
تم تشفيرها جزئيًا أو فك تشفيرها إذا com.ccrypt تمت مقاطعته أثناء معالجة الملف.
أو قد تتلف البيانات بسبب خطأ في البرنامج أو الجهاز ، أو أثناء الإرسال عبر ملف
شبكة الاتصال. خوارزمية التشفير المستخدمة من قبل com.ccrypt تم تصميمه للسماح بالاسترداد من
أخطاء. بشكل عام ، سيتم فقد عدد قليل من وحدات البايت من البيانات بالقرب من مكان حدوث الخطأ.

البيانات المشفرة بواسطة com.ccrypt يمكن اعتباره سلسلة من كتل 32 بايت. لفك تشفير ملف
كتلة خاصة ، com.ccrypt يحتاج فقط إلى معرفة مفتاح فك التشفير ، بيانات الكتلة
نفسها ، وبيانات الكتلة التي تسبقها مباشرة. com.ccrypt لا يمكن معرفة ما إذا كان ملف
الكتلة تالفة أم لا ، باستثناء الكتلة الأولى ، وهي خاصة. وهكذا ، إذا كان
تم تغيير البيانات المشفرة في منتصف الملف أو بالقرب من نهايته ، com.ccrypt يمكن تشغيلها
لفك تشفيرها كالمعتاد ، وسيتم فك تشفير معظم البيانات بشكل صحيح ، ما عدا القريب
حيث وقع الفساد.

تعتبر الكتلة الأولى من البيانات المشفرة خاصة ، لأنها لا تتوافق في الواقع
إلى أي بيانات نص عادي ؛ تحتوي هذه الكتلة على البذور العشوائية التي تم إنشاؤها في وقت التشفير.
com.ccrypt يستخدم أيضًا أول كتلة لتحديد ما إذا كانت الكلمة الأساسية المعينة تتطابق مع البيانات
أم لا. إذا تم إتلاف الكتلة الأولى ، com.ccrypt على الأرجح أن الكلمة الرئيسية
غير مطابق؛ في مثل هذه الحالات ، فإن -m يمكن استخدام الخيار للقوة com.ccrypt لفك تشفير
البيانات على أي حال.

إذا كان الملف يحتوي على بعض البيانات المشفرة وبعض البيانات غير المشفرة ، أو البيانات المشفرة مع اثنين
مفاتيح مختلفة ، يجب على المرء أن يفك تشفير الملف بأكمله مع كل مفتاح قابل للتطبيق ، وبعد ذلك
اجمع الأجزاء المهمة معًا يدويًا.

أخيرًا ، لن ينتج عن فك التشفير نتائج مفيدة إلا إذا تمت محاذاة البيانات بشكل صحيح
على طول حدود الكتلة. إذا فقدت معلومات حدود الكتلة ، فيجب على المرء أن يحاول
كل الاحتمالات 32.

الوصف OF ال CIPHER


حظر الأصفار تعمل على مقاطع بيانات ذات طول ثابت. على سبيل المثال ، Rijndael
كتلة التشفير المستخدمة في com.ccrypt يبلغ طول كتلة 32 بايت أو 256 بت. وهكذا ، هذا التشفير
بتشفير 32 بايت في المرة الواحدة.

شريط الاحداث الأصفار تعمل على تدفقات البيانات بأي طول. هناك عدة أوضاع قياسية لـ
تشغيل كتلة التشفير كتشفير تيار. أحد هذه المعايير هو صفر مشاركة الرأي (كفب),
المعرفة في NIST Special Publication 800-38A و ANSI X3.106-1983. com.ccrypt تنفذ أ
دفق التشفير عن طريق تشغيل تشفير كتلة Rijndael في وضع CFB.

اسمحوا P [i] و ج [i] يكون iالكتلة من النص الصريح والنص المشفر ، على التوالي. وضع CFB
يحدد ذلك

ج [i] = P [i] ^ ه (ك ، ج [i-1])

هنا ^ يشير إلى حصري أحادي المعامل أو الوظيفة ، و ه (ك ، س) يشير إلى تشفير ملف
منع x تحت المفتاح k باستخدام تشفير الكتلة. وبالتالي ، فإن كل كتلة من النص المشفر هي
محسوبة من الكتلة المقابلة للنص العادي والكتلة السابقة للنص المشفر.
لاحظ أنه في الواقع ، كل بايت من P [i] يمكن حسابها من البايت المقابل
ج [i]، بحيث يمكن تطبيق التشفير المتدفق على بايت واحد في المرة الواحدة. على وجه الخصوص ، فإن
لا يلزم أن يكون طول التدفق مضاعفًا لحجم الكتلة.

بافتراض أن الكتل مرقمة بدءًا من 0، كتلة نص مشفر "أولية" خاصة
ج [-1] مطلوب لتوفير الحالة الأساسية للصيغة أعلاه. هذه القيمة ج [-1] يسمى
ال التهيئة ناقلات or بذرة. يتم اختيار البذور في وقت التشفير وتتم كتابتها باسم
أول كتلة من الدفق المشفر. من المهم أن تكون البذرة غير متوقعة ؛
على وجه الخصوص ، لا ينبغي أبدًا استخدام نفس البذور أكثر من مرة. خلاف ذلك ، وهما
كتل النص المشفر الناتجة ج [0] يمكن أن تكون مرتبطة بـ xor بسيط للحصول على المعلومات
حول كتل النص العادي المقابلة ف [0]. إذا تم استخدام بذور غير متوقعة ، فإن CFB هي
يثبت أنه آمن مثل تشفير الكتلة الأساسي.

In com.ccrypt، يتم إنشاء البذرة على النحو التالي: أولاً ، يتم إنشاء البذرة عن طريق تجزئة a
مزيج من اسم المضيف والوقت الحالي ومعرف العملية وعداد داخلي في ملف
قيمة 28 بايت ، باستخدام دالة تجزئة التشفير. يتم دمج nonce مع ثابت
أربعة بايت "رقم سحري" ، ويتم تشفير القيمة الناتجة 32 بايت بجولة واحدة من
تشفير كتلة Rijndael بالمفتاح المحدد. يتم استخدام هذه الكتلة المشفرة كبذرة و
ملحق ببداية النص المشفر. يسمح استخدام الرقم السحري com.ccrypt إلى
الكشف عن المفاتيح غير المطابقة قبل فك التشفير.

الأمن


com.ccrypt يُعتقد أنه يوفر أمان تشفير قويًا جدًا ، يعادل أمان
تشفير Rijndael بحجم كتلة 256 بت وحجم مفتاح 256 بت. نسخة أخرى من
يتم استخدام تشفير Rijndael (مع حجم كتلة أصغر) في Advanced حكومة الولايات المتحدة
معيار التشفير (AES ، انظر http://www.nist.gov/aes). لذلك ، هذا الشفرة جدا
مدروسة جيدًا وتخضع لتدقيق عام مكثف. هذا التدقيق له ايجابية
تأثير على أمن التشفير. على وجه الخصوص ، إذا كان من الممكن استغلال الضعف في هذا التشفير
من أي وقت مضى ، سيتم نشر هذا على نطاق واسع.

من الناحية العملية ، فإن أمن com.ccrypt يعني ذلك ، بدون علم بالتشفير
المفتاح ، فمن المستحيل فعليًا الحصول على أي معلومات حول النص العادي من ملف
نظرا للنص المشفر. هذا صحيح حتى لو كان هناك عدد كبير من أزواج النص العادي والنص المشفر
معروف بالفعل لنفس المفتاح. علاوة على ذلك ، لأن com.ccrypt يستخدم حجم مفتاح 256 بت ، وهو
البحث الشامل عن مساحة المفتاح غير ممكن ، على الأقل طالما كان ذلك كافياً
مفاتيح تستخدم في الواقع في الممارسة. لا يوجد تشفير آمن إذا اختار المستخدمون كلمات رئيسية غير آمنة.

من ناحية أخرى، com.ccrypt لا تحاول تقديم البيانات سلامة، أي أنها لن تفعل ذلك
محاولة اكتشاف ما إذا كان النص المشفر قد تم تعديله بعد التشفير. خاصه،
يمكن اقتطاع البيانات المشفرة ، مع ترك البيانات المشفرة المقابلة أيضًا مقطوعة ،
ولكن متسقة خلاف ذلك. إذا احتاج المرء إلى ضمان تكامل البيانات وكذلك السرية ، فهذا
يمكن تحقيقه بطرق أخرى. الطريقة الموصى بها هي إضافة تشفير مسبق
تجزئة (على سبيل المثال ، تجزئة SHA-1) على البيانات قبل التشفير.

com.ccrypt لا تدعي توفير أي ضمانات خاصة ضد تسرب المعلومات عبر
نظام التشغيل المحلي. بينما يتم اتخاذ الاحتياطات المعقولة ، لا يوجد ضمان
أنه تم محو الكلمات الرئيسية والنصوص العادية ماديًا بعد اكتمال التشفير ؛
قد تظل أجزاء من هذه البيانات موجودة في الذاكرة أو على القرص. com.ccrypt لا تستخدم حاليا
صفحات الذاكرة المميزة.

عند تشفير الملفات ، com.ccrypt افتراضيًا يصل إليهم في وضع القراءة والكتابة. هذا عادة
يتسبب في الكتابة فوق الملف الأصلي ماديًا ، ولكن في بعض أنظمة الملفات ، يؤدي هذا إلى الكتابة فوق الملف الأصلي
قد لا يكون الأمر كذلك.

لاحظ أن استخدام ملف -K الخيار غير آمن في بيئة متعددة المستخدمين ، لأن ملف
يكون سطر أوامر العملية مرئيًا للمستخدمين الآخرين الذين يقومون بتشغيل ملف ps أمر. استخدام
-E من المحتمل أن يكون الخيار غير آمن للسبب نفسه ، على الرغم من الإصدارات الحديثة من ps لا
تميل إلى عرض معلومات البيئة للمستخدمين الآخرين. استخدام -T الخيار
غير آمن للتشفير لأن النص العادي الأصلي سيبقى في القطاعات غير المستخدمة من
نظام الملفات.

إيماكس


توجد حزمة emacs لقراءة وكتابة الملفات المشفرة. (لاحظ أن هذا
تعمل الحزمة حاليًا فقط مع emacs ، وليس مع xemacs.) يتم ربط هذه الحزمة بملف
وظائف إدخال / إخراج الملفات ذات المستوى المنخفض الخاصة بـ emacs ، مطالبة المستخدم بكلمة مرور حيث
ملائم. يتم تنفيذه بنفس طريقة دعم الملفات المضغوطة. لو
لديك حزم ps-ccrypt و jka-include مثبتة ، ويمكن لـ emac فتح تشفيرها
الملفات والملفات المضغوطة. ومع ذلك ، فإنه لا يعمل حاليًا مع الملفات الموجودة
مشفرة ومضغوطة.

لاستخدام الحزمة ، ما عليك سوى تحميل ps-ccrypt ، ثم تحريرها كالمعتاد. عند فتح ملف بامتداد
الامتداد ".cpt" ، سيطالبك emacs بكلمة مرور للملف. سوف تتذكر
كلمة المرور الخاصة بالمخزن المؤقت ، وعندما تحفظ الملف لاحقًا ، فسيكون ذلك تلقائيًا
مشفرة مرة أخرى (بشرط أن تحفظها بامتداد ".cpt"). باستثناء كلمة المرور
سريع ، يجب أن يكون تشغيل الحزمة شفافًا للمستخدم. الأمر MX
يمكن استخدام ccrypt-set-buffer-password لتغيير كلمة المرور الحالية للمخزن المؤقت.

إن أبسط طريقة لاستخدام هذه الحزمة هي تضمين الأسطر

(مسار تحميل setq (سلبيات)مسار"مسار الحمل))
(يتطلب 'ps-ccrypt "ps-ccrypt.el")

في ملف .emacs الخاص بك ، حيث مسار هو الدليل الذي يحتوي على الملف ps-ccrypt.el.

حدود حزمة emacs: ليس هناك ما يضمن أن المعلومات غير المشفرة
لا يمكن أن تتسرب إلى نظام الملفات ؛ في الواقع ، تكتب الحزمة أحيانًا بيانات غير مشفرة إلى
ملفات مؤقتة. ومع ذلك ، عادةً ما يتم التعامل مع الملفات المحفوظة تلقائيًا بشكل صحيح (على سبيل المثال ،
مشفر). لمزيد من التفاصيل ، انظر التعليقات في الملف ps-ccrypt.el.

EXIT الوضع


حالة الخروج هي 0 عند الإكمال الناجح ، وغير الصفر في الحالات الأخرى. حالة خروج من
1 يعني سطر أوامر غير قانوني ، 2 نفاد الذاكرة أو خطأ آخر في النظام ، 3 هو إدخال / إخراج فادح
خطأ ، 4 هو مفتاح غير مطابق أو تنسيق ملف خاطئ ، 6 مقاطعة ، 7 مفتاح مكتوب بشكل خاطئ بتنسيق
--خجول الوضع ، 8 هو خطأ إدخال / إخراج غير فادح ، و 9 يعني أنه لم يتم الحصول على أي مفتاح بسبب
فشل المستخدم في إدخاله ، أو لأن ملف المفتاح المحدد أو متغير البيئة يمكنه ذلك
لا تقرأ. تعني حالة الخروج 10 أن الملف المحدد بواسطة ملف --keyref خيار
تعذرت قراءة أو لم يتطابق مع مفتاح التشفير المطلوب.

أخطاء الإدخال / الإخراج الفادحة هي تلك التي تحدث أثناء معالجة ملف مفتوح بالفعل. مثل
تتسبب الأخطاء في قيام ccrypt بإيقاف تشغيله على الفور مع حالة خروج 3. غير مميتة
أخطاء الإدخال / الإخراج هي تلك التي تحدث أثناء معالجة الملفات غير المفتوحة بالفعل ؛ عادة،
هذه الأخطاء ناتجة عن ملفات مفقودة أو غير قابلة للقراءة أو لا يمكن إنشاؤها. متي
عند مواجهة خطأ إدخال / إخراج غير فادح ، يستمر التشفير ببساطة في معالجة الخطأ التالي المتاح
ملف الإدخال. يتم تأجيل حالة الخروج 8 حتى تتم معالجة جميع الملفات.

تعتبر المفاتيح غير المطابقة وتنسيقات الملفات الخاطئة أيضًا أخطاء غير فادحة وسببًا
ccrypt لمتابعة معالجة ملف الإدخال التالي المتاح. في هذه الحالة ، مخرج
يتم إعطاء الحالة 4 بعد معالجة جميع الملفات. إذا كان هناك تعارض
بين حالة الخروج 4 و 8 ، يتم إرجاع 8.

تم التخلص من حالة الخروج السابقة 5 ("تنسيق ملف خاطئ") ، ويتم تغطيتها الآن
تحت حالة الخروج 4 ("مفتاح غير مطابق أو تنسيق ملف خاطئ"). لاحظ أن ccrypt لا
لديك حقًا "تنسيق ملف" بالمعنى الصحيح للكلمة ؛ أي ملف بطول لا يقل عن
من المحتمل أن يكون ملف 32 بايت ملفًا مشفرًا صالحًا.

استخدم ccencrypt عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

  • 1
    البرنامج المساعد Eclipse Tomcat
    البرنامج المساعد Eclipse Tomcat
    يوفر البرنامج المساعد Eclipse Tomcat
    تكامل بسيط لسيرفليت القط
    حاوية لتطوير جافا
    تطبيقات الويب. يمكنك الانضمام إلينا من أجل
    مناقشة ...
    تنزيل البرنامج المساعد Eclipse Tomcat
  • 2
    WebTorrent سطح المكتب
    WebTorrent سطح المكتب
    WebTorrent Desktop مخصص للبث
    التورنت على أنظمة تشغيل Mac أو Windows أو Linux. هو - هي
    يتصل بكل من BitTorrent و
    أقران WebTorrent. الآن لا يوجد
    بحاجة إلى الانتظار ...
    قم بتنزيل WebTorrent Desktop
  • 3
    GENX
    GENX
    GenX هو برنامج علمي للتحسين
    انعكاس الأشعة السينية ، النيوترون
    الانعكاسية والأشعة السينية السطحية
    بيانات الحيود باستخدام التفاضل
    خوارزمية التطور ....
    تحميل جين اكس
  • 4
    com.pspp4windows
    com.pspp4windows
    PSPP هو برنامج إحصائي
    تحليل البيانات المأخوذة. إنه مجاني
    استبدال البرنامج الاحتكاري
    SPSS. يحتوي PSPP على كل من ملفات
    رسومية لنا ...
    تنزيل pspp4windows
  • 5
    ملحقات Git
    ملحقات Git
    Git Extensions هي أداة قائمة بذاتها لواجهة المستخدم
    لإدارة مستودعات Git. كذلك
    يتكامل مع Windows Explorer و
    مايكروسوفت فيجوال ستوديو
    (2015/2017/2019). ذ...
    تنزيل Git Extensions
  • 6
    eSpeak: تركيب الكلام
    eSpeak: تركيب الكلام
    محرك تحويل النص إلى كلام للغة الإنجليزية و
    العديد من اللغات الأخرى. حجم صغير مع
    نطق واضح ولكن مصطنع.
    متاح كبرنامج سطر أوامر بامتداد
    عديدة ...
    تنزيل eSpeak: تركيب الكلام
  • أكثر "

أوامر لينكس

Ad