عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

تشفير آمن - عبر الإنترنت في السحابة

قم بتشغيل التشفير الآمن في موفر الاستضافة المجاني OnWorks عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو أمر التشفير الآمن الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


seccure - أداة التشفير SECCURE ذات المنحنى البيضاوي لتشفير موثوق

موجز


مفتاح الأمان [-ج منحنى] [-F com.pwfile] [-د] [-الخامس] [-Q]

تشفير آمن [-م ماكلين] [-ج منحنى] [-أنا شرير] [-أو ملف] [-الخامس] [-Q] مفتاح

Seccure-فك تشفير [-م ماكلين] [-ج منحنى] [-أنا شرير] [-أو ملف] [-F com.pwfile] [-د] [-الخامس] [-Q]

علامة الأمان [-F] [-ب] [-أ] [-ج منحنى] [-س سيغفيلي] [-أنا شرير] [-أو ملف] [-F com.pwfile]
[-د] [-الخامس] [-Q]

التحقق الآمن [-F] [-ب] [-أ] [-ج منحنى] [-س سيغفيلي] [-أنا شرير] [-أو ملف] [-الخامس] [-Q]
مفتاح [سيج]

سيكوري- Signcrypt [-ج sig_curve [-ج enc_curve]] [-أنا شرير] [-أو ملف] [-F com.pwfile] [-د]
[-الخامس] [-Q] مفتاح

Seccure- فيريديك [-ج enc_curve [-ج sig_curve]] [-أنا شرير] [-أو ملف] [-F com.pwfile] [-د]
[-الخامس] [-Q] مفتاح

سيكيور د [-ج منحنى] [-الخامس] [-Q]

الوصف


سيكيور تطبق مجموعة الأدوات مجموعة مختارة من الخوارزميات غير المتماثلة على أساس القطع الناقص
منحنى التشفير (ECC). على وجه الخصوص يوفر تشفير / فك تشفير المفتاح العام ،
إنشاء التوقيع / التحقق وإنشاء المفتاح الأساسي.

تقدم مخططات ECC حجم مفتاح أفضل بكثير من نسبة الأمان من أنظمة التشفير التقليدية
(RSA ، DSA). المفاتيح قصيرة بما يكفي لعمل مواصفات مباشرة للمفاتيح في سطر الأوامر
ممكن (في بعض الأحيان يكون هذا أكثر ملاءمة من إدارة حلقات المفاتيح الشبيهة بـ PGP).
سيكيور يعتمد على هذه الميزة ، وبالتالي فهو الأداة المفضلة كلما كان وزنه خفيفًا
ولكن مع ذلك التشفير القوي غير المتماثل - بغض النظر عن الخوادم الرئيسية ، الإلغاء
مطلوب شهادات أو شبكة الثقة أو حتى ملفات التكوين.

أوامر


مفتاح الأمان: اطلب عبارة مرور واحسب المفتاح العمومي المقابل.

تشفير آمن: تشفير رسالة بالمفتاح العمومي مفتاح.

Seccure-فك تشفير: المطالبة بعبارة مرور وفك تشفير ملف تشفير آمنرسالة إد.

علامة الأمان: المطالبة بعبارة مرور وتوقيع الرسالة رقميًا.

التحقق الآمن: تحقق من التوقيع سيج بمفتاح عمومي مفتاح.

سيكوري- Signcrypt: قم بتسجيل رسالة أولاً ، وقم بتشفيرها لاحقًا (بتنسيق -b -a و -m 0 الوضع،
على التوالى). هذا في الأساس اختصار لشخصين منفصلين سيكيور الدعاء.

Seccure- فيريديك: المقابل للتوقيع.

سيكيور د: قم بإجراء تبادل مفاتيح Diffie-Hellman.

OPTIONS


-c منحنى
استخدم المنحنى البيضاوي منحنى. المتاحة هي: secp112r1, secp128r1, secp160r1,
secp192r1 / nistp192, secp224r1 / nistp224, secp256r1 / nistp256, secp384r1 / nistp384,
secp521r1 / nistp521, Brainpoolp160r1, Brainpoolp192r1, Brainpoolp224r1,
Brainpoolp256r1, Brainpoolp320r1, Brainpoolp384r1و Brainpoolp512r1. المنحنى
يمكن اختصار الاسم بأي سلسلة فرعية غير غامضة (على سبيل المثال
اقترح أن يحدد p224 ل secp224r1 / nistp224 منحنى). المنحنى الافتراضي هو
p160، والذي يوفر أمانًا معقولًا للاستخدام اليومي. (أنظر أيضا HOW إلى اختار
ال CURVE.)

ملاحظة: إذا تم توفير مفتاح عام في سطر الأوامر ، لجميع منحنيات SECP و NIST
سيكيور يمكن تحديد المنحنى المقابل من تلقاء نفسه. ومن ثم لا لزوم لها
تحديد المنحنى صراحة. لا يمكن التعرف على منحنيات Brainpool تلقائيًا.

-F com.pwfile
لا تطالب بعبارة مرور ؛ بدلاً من ذلك ، خذ السطر الأول من com.pwfile.

-m ماكلين
اضبط طول MAC على ماكلين بت. فقط مضاعفات 8 في النطاق من 0 إلى 256
مسموح. طول MAC الافتراضي هو 80 بت ، مما يوفر مستوى معقولاً
من حماية السلامة للاستخدام اليومي.

-i شرير
قراءة من شرير بدلا من STDIN.

-o ملف
الكتابة إلى ملف بدلا من STDOUT.

-s سيغفيلي
في حالة علامة الأمان: اكتب التوقيع إلى سيغفيلي بدلا من ستدير.

في حالة التحقق الآمن: قراءة التوقيع من سيغفيلي بدلاً من استخدامها سيج.

-f وضع التصفية: نسخ جميع البيانات المقروءة من STDIN حرفيًا إلى STDOUT (يتم إرفاق ملفات
أو فصل التوقيع في -a الوضع).

-b الوضع الثنائي: قراءة / كتابة التوقيعات كسلاسل ثنائية. هذا يؤدي إلى مضغوط للغاية
التوقيعات.

-a وضع الإلحاق:

في حالة علامة الأمان: إلحاق التوقيع بنهاية المستند. هذا يفرض -f
واسطة.

في حالة التحقق الآمن: افصل التوقيع من نهاية الوثيقة.

-d وضع موجه مزدوج: عند قراءة عبارة مرور من وحدة التحكم: موجه مرتين و
أؤكد العبارات هي نفسها.

-v وضع Verbose: اطبع بعض المعلومات الإضافية.

-q الوضع الصامت: قم بتعطيل كل المخرجات غير الضرورية.

EXIT الوضع


جميع الأوامر الموجودة في ملف سيكيور مجموعة البرامج تخرج بحالة الصفر إذا رغبت في ذلك
يمكن أن تكتمل العملية بنجاح. أي خطأ يؤدي إلى رمز خروج غير صفري.

مثال


بالنظر إلى عبارة المرور "Seccure آمنة" ، قم بتشغيل

مفتاح الأمان

لتحديد المفتاح العمومي المقابل (وهو '2 @ DupCaCKykHBe-QHpAP٪ d٪ B [' على المنحنى
p160).

لتشفير ملف "document.msg" باستخدام هذا المفتاح

تشفير آمن -i document.msg -o document.enc '2 @ DupCaCKykHBe-QHpAP٪ d٪ B ['

يمكن استرداد الرسالة باستخدام

Seccure-فك تشفير -i document.enc

للتوقيع على تشغيل الملف

علامة الأمان -i document.msg -s document.sig

وأدخل عبارة المرور. يتم تخزين التوقيع في "document.sig" ويمكن التحقق منه
مع

التحقق الآمن -i document.msg -s document.sig '2 @ DupCaCKykHBe-QHpAP٪ d٪ B ['

KEY مؤسسة


سيكيور د يقوم بتبادل تفاعلي لمفاتيح Diffie-Hellman. حالتين يجب أن تكون
تشغيل بالتوازي الرمز المميز الذي تم إنشاؤه بواسطة المثيل الأول هو الإدخال الخاص بالثاني
والعكس صحيح. يتكون الإخراج من مفتاحين مشتركين: مضمون عدم وجود مهاجم
يمكن أن يكتشف (بشكل أكثر دقة ، تمييزه عن عشوائي) المفتاح المحدد في أقرب وقت
حيث يمكن للطرفين تأكيد أن كلاهما لديه نفس مفتاح التحقق. الأصيل
يمكن إجراء مقارنة بين مفاتيح التحقق ، على سبيل المثال ، عبر الرسائل الموقعة أو
عبر الهاتف (باستخدام "المصادقة الصوتية").

HOW إلى اختار ال CURVE


الرقم الموجود في اسم المنحنى يقيس مستوى الأمان الخاص به. القاعدة العامة: عبء العمل
لكسر منحنى k-bit هو 2 ^ (k / 2) تقريبًا (على سبيل المثال: يستغرق الأمر حوالي 2 ^ 112 خطوة للوصول إلى
استراحة secp224r1). إذا كان أمان 80 بت للمنحنى الافتراضي لا يبدو كافيًا ،
اختيار منحنى أقوى (p192 وما فوق) ، بالطبع ، في الاعتبار. لكن ال
يبقى الاقتراح: p160 يوفر أمانًا معقولًا للاستخدام اليومي. : تحذير المنحنيات
p112 و p128 لا تفي بمطالب الأمن لفترة طويلة.

الخوارزميات


سيكيور يستخدم إصدارات مشتقة من ECIES (نظام التشفير المتكامل منحنى إهليلجي) ،
ECDSA (خوارزمية منحنى إهليلجي التوقيع الرقمي) و ECDH (اختلاف المنحنى الإهليلجي-
Hellman) كمخطط للتشفير والتوقيع وإنشاء المفتاح ، على التوالي. بالنسبة إلى
الأجزاء المتماثلة (التشفير بالجملة ، التجزئة ، اشتقاق المفتاح ، حساب HMAC) سيكيور
يعتمد على AES256 (في وضع CTR) و SHA256 و SHA512. على حد علمي لا جزء من سيكيور
براءات الاختراع. انظر ملف براءات الاختراع للحصول على بيان صريح براءات الاختراع.

استخدم التشفير الآمن عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

أوامر لينكس

Ad