EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

ccencrypt – Online in der Cloud

Führen Sie ccencrypt im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl ccencrypt, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


ccrypt - Dateien und Streams ver- und entschlüsseln

ZUSAMMENFASSUNG


verschlüsseln [Modus] [Optionen] [Datei...]
cverschlüsseln [Optionen] [Datei...]
ccdecrypt [Optionen] [Datei...]
Kat [Optionen] Datei...

BESCHREIBUNG


verschlüsseln ist ein Dienstprogramm zum Verschlüsseln und Entschlüsseln von Dateien und Streams. Es wurde entwickelt, um
Ersetzen Sie das Standard-Unix Krypta Dienstprogramm, das dafür berüchtigt ist, ein sehr schwaches
Verschlüsselungsalgorithmus. verschlüsseln basiert auf der Rijndael-Blockchiffre, einer Version davon
wurde auch von der US-Regierung als Advanced Encryption Standard (AES) gewählt, siehe
http://www.nist.gov/aes). Es wird angenommen, dass diese Chiffre eine sehr starke kryptografische Funktion bietet
Sicherheit.

Im Gegensatz zu Unix Krypta, der Algorithmus von verschlüsseln ist nicht symmetrisch, dh man muss
Geben Sie an, ob verschlüsselt oder entschlüsselt werden soll. Die gebräuchlichste Methode zum Aufrufen verschlüsseln ist über die
Befehle cverschlüsseln und ccdecrypt.

Die Verschlüsselung und Entschlüsselung hängt von einem Schlüsselwort (oder einer Schlüsselphrase) ab, das vom Benutzer bereitgestellt wird. Von
Standardmäßig wird der Benutzer aufgefordert, ein Schlüsselwort vom Terminal aus einzugeben. Keywords können bestehen
einer beliebigen Anzahl von Zeichen, und alle Zeichen sind signifikant (obwohl verschlüsseln
intern hasht den Schlüssel auf 256 Bit). Längere Keywords bieten mehr Sicherheit als kurze
diejenigen, da sie weniger wahrscheinlich durch erschöpfende Suche entdeckt werden.

MODI


verschlüsseln kann in fünf verschiedenen Modi betrieben werden. Wenn mehr als ein Modus angegeben ist, wird der letzte
eine angegebene hat Vorrang. Die Aliase cverschlüsseln, ccdecrypt und Kat werden bereitgestellt als
eine Bequemlichkeit; sie sind äquivalent zu verschlüsseln -e, verschlüsseln -d und verschlüsseln -c, Bzw.

-e, --Verschlüsseln Verschlüsseln. Dies ist der Standardmodus. Wenn Dateinamenargumente angegeben werden, verschlüsseln
die Dateien und fügen Sie das Suffix an .cpt zu ihren Namen. Andernfalls als a . ausführen
Filter.

-D, --entschlüsseln Entschlüsseln. Wenn Dateinamen-Argumente angegeben werden, entschlüsseln Sie die Dateien und entfernen Sie die
Suffix .cpt aus den Dateinamen, falls vorhanden. Andernfalls als Filter ausführen.

-C, --Katze Entschlüsseln Sie eine oder mehrere Dateien in die Standardausgabe. Wenn keine Dateinamenargumente vorhanden sind
gegeben, als Filter entschlüsseln. Impliziert -l.

-X, - Schlüsselwechsel
Ändern Sie den Schlüssel verschlüsselter Daten. In diesem Modus verschlüsseln fordert für zwei auf
Passwörter: das alte und das neue. Wenn Dateinamenargumente angegeben werden,
die Dateien ändern. Andernfalls als Filter ausführen.

-du, --unixcrypt
Simulieren Sie den alten Unix-Crypt-Befehl. Hinweis: die von Unix-Krypta verwendete Verschlüsselung
ist kaputt und nicht sicher. Bitte verwenden Sie diese Option nur zum Entschlüsseln
vorhandene Dateien. Wenn Dateinamenargumente angegeben werden, entschlüsseln Sie die Dateien zu
stdout. Andernfalls als Filter ausführen. Beachten Sie, dass für das Unix-Crypt-Format
es gibt keine einfache Möglichkeit zu erkennen, ob ein bestimmter Schlüssel übereinstimmt oder nicht; daher,
aus Sicherheitsgründen überschreibt dieser Modus keine Dateien.

OPTIONAL


Die folgenden Optionen werden zusätzlich zu den oben beschriebenen Modi unterstützt:

-B, --mutig Wenn Sie einen Verschlüsselungsschlüssel vom Terminal lesen, fragen Sie den Benutzer nur einmal
für den Schlüssel. Standardmäßig, verschlüsseln fordert den Benutzer auf, solche Schlüssel zweimal einzugeben,
als Schutz gegen versehentliches Vernichten von Daten durch einen falsch eingegebenen Schlüssel.
Verwendung der --mutig Option deaktiviert diese Sicherheitsprüfung. Verwenden Sie es niemals, es sei denn
du weißt was du tust. Siehe auch --schüchtern.

-E jung, --envvar jung
Lesen Sie das Schlüsselwort aus der Umgebungsvariablen jung. Beachten Sie, dass dies möglicherweise
auf bestimmten Systemen unsicher sein, nämlich dort, wo Benutzer die ps Befehl an
die Umgebung eines Prozesseigners von einem anderen Benutzer anzeigen. Auf den meisten modernen
Systeme, jedoch ein solches Verhalten von ps ist deaktiviert und die -E Option sollte
dort sicher sein. Als zusätzliche Sicherheitsmaßnahme verschlüsseln löscht die
Schlüsselwort aus seiner Umgebung sofort nach dem Lesen.

-F, --Macht Überschreiben Sie vorhandene Dateien oder bearbeiten Sie schreibgeschützte Dateien, ohne zu fragen
irgendwelche Fragen. Auch überschreiben verschlüsseln's Zurückhaltung beim Schreiben oder Lesen
verschlüsselte Daten zu oder von einem Terminal.

-F jung, --envvar2 jung
Das gleiche wie -E, außer für das zweite Schlüsselwort (im Schlüsselwechselmodus).

-H, --help Hilfe. Nutzungsinformationen drucken und beenden.

-H Schlüssel, --key2 Schlüssel
Das gleiche wie -K, außer für das zweite Schlüsselwort (im Schlüsselwechselmodus).

-k Datei, --keyfile Datei
Lesen Sie das Schlüsselwort als erste Zeile aus der benannten Datei. Im Schlüsselwechselmodus,
zwei Schlüsselwörter werden als die ersten beiden Zeilen der Datei gelesen. Der Dateiname "-"
kann zum Lesen von Schlüsselwörtern aus der Standardeingabe angegeben werden. Verwendung der -k -
Option und das Senden des Schlüsselworts auf stdin ist wahrscheinlich der sicherste Weg, um zu passieren
ein Stichwort zu verschlüsseln aus einem anderen Programm oder Skript.

-K Schlüssel, --Schlüssel Schlüssel
Geben Sie das Schlüsselwort in der Befehlszeile an. Das ist unsicher, weil alle anderen
Der Benutzer kann die Befehlszeile sehen, indem er die ps Befehl. Benutze nur das
Option zu Testzwecken und niemals mit einem echten Schlüsselwort.

-y Datei, --keyref Datei
Überprüfen Sie im Verschlüsselungs- oder Schlüsseländerungsmodus den Verschlüsselungsschlüssel mit dem benannten
Datei, die zuvor mit dem gleichen Schlüssel verschlüsselt worden sein muss. Ausgang
mit einer Fehlermeldung, wenn der Schlüssel nicht übereinstimmt. Diese Option ist nützlich, da
eine Alternative zu --schüchtern, um in Situationen vor falsch eingegebenen Tasten zu schützen
wo mehrere Dateien mit dem gleichen Schlüssel verschlüsselt sind. Diese Option impliziert
--mutig, es sei denn, die --schüchtern Option wird explizit nach dem --keyref
.

- l, - Symlinks Verschlüsselung/Entschlüsselung symbolischer Links erzwingen. Standardmäßig symbolische Links
werden außer im cat- oder unixcrypt-Modus ignoriert. Beachten Sie, dass mit dem -l Option,
Verschlüsselung/Entschlüsselung eines symbolischen Links verursacht das Suffix .cpt sein
hinzugefügt/entfernt aus dem Namen des Links, nicht der Name der Datei, auf die verwiesen wurde
nach.

-L, --Lizenz Lizenzinformationen drucken und beenden.

-M, --Nichtübereinstimmung Normalerweise verschlüsseln weigert sich, Daten mit einem Schlüssel zu entschlüsseln, der nicht zu sein scheint
Spiel. Die -m Option überschreibt diese Einschränkung. Das kann manchmal sein
nützlich bei der Wiederherstellung von Daten aus einer beschädigten Datei (siehe WIEDERHERSTELLEN VON DATEN AUS
BESCHÄDIGTE DATEIEN). Um unwiederbringlichen Datenverlust beim Entschlüsseln mit . zu vermeiden
eine falsche Taste, diese Option kann nicht mit Modi verwendet werden, die die Eingabe überschreiben
Datei.

-P Eingabeaufforderung, --prompt Eingabeaufforderung
Verwenden Sie die Eingabeaufforderung anstelle der Standardabfrage "Enter Encryption/Decryption Key:
". Dies kann in einigen Shell-Skripten nützlich sein.

-Q, --ruhig Unterdrücken Sie die meisten Warnungen.

-Q Eingabeaufforderung, --prompt2 Eingabeaufforderung
Das gleiche wie -P, außer für das zweite Schlüsselwort (im Schlüsselwechselmodus).

-R, - rekursiv
Unterverzeichnisse rekursiv durchlaufen.

-R, --rec-symlinks
Durchsuchen Sie Unterverzeichnisse rekursiv und folgen Sie auch symbolischen Links zu
Unterverzeichnisse.

-S, --strictsuffix
Verweigern Sie die Verschlüsselung von Dateien, die bereits über die .cpt Suffix (oder das ausgewählte)
mit -S). Dies kann nützlich sein, wenn Sie einige Dateien zu einem Verzeichnis von . hinzufügen
bereits verschlüsselte Dateien. Diese Option hat keine Auswirkung auf die Entschlüsselung oder
Schlüsselwechselmodus.

-S .suf, --Suffix .suf
Verwenden Sie das Suffix .suf anstelle des Standardsuffixes .cpt.

-T, --schüchtern Wenn Sie einen Verschlüsselungsschlüssel vom Terminal lesen, bitten Sie den Benutzer, den
zweimal drücken. Wenn die beiden eingegebenen Schlüssel nicht identisch sind, brechen Sie ab. Das ist ein
Schutz vor versehentlicher Datenvernichtung durch Verschlüsselung mit a
falsch eingegebener Schlüssel. Hinweis: Dieses Verhalten ist jetzt die Standardeinstellung und kann überschrieben werden
an. Nach der Installation können Sie HEIC-Dateien mit der --mutig .

-T, --tmpfiles Diese Option verursacht verschlüsseln um temporäre Dateien während zu verwenden
Verschlüsselung/Entschlüsselung, anstatt den Dateiinhalt zu überschreiben
destruktiv. Diese Methode lässt den ursprünglichen Dateiinhalt herumliegen
in ungenutzten Sektoren des Dateisystems und ist daher weniger sicher als die
Standardverhalten. In Situationen, in denen dieser Sicherheitsverlust jedoch nicht
wichtig, die --tmpfiles Option kann ein Maß an Schutz bieten
gegen Datenbeschädigung aufgrund eines Systemabsturzes mitten im
eine Datei überschreiben.

-in, - ausführlich Fortschrittsinformationen auf stderr drucken.

-V, --Version Versionsinfo drucken und beenden.

-- Ende der Optionen. Alle verbleibenden Argumente werden als Dateinamen interpretiert. Dies
schaltet auch den Filtermodus aus, selbst wenn null Dateinamen folgen. Das könnte sein
nützlich im Zusammenhang mit der Erweiterung des Schalenmusters; verschlüsseln -- * wird sich benehmen
korrekt, auch wenn keine Dateien dem Muster entsprechen *.

ANMERKUNG ON ANWENDUNG


Die Benutzeroberfläche von verschlüsseln ähnelt absichtlich dem von GNU gzip, obwohl es nicht ist
identisch. Beim Aufruf mit Dateinamenargumenten verschlüsseln ändert normalerweise die Dateien in
Platz und überschreiben ihren alten Inhalt. nicht wie gzip, die Ausgabe wird nicht zuerst in a . geschrieben
temporäre Datei; stattdessen werden die Daten buchstäblich überschrieben. Für die Verschlüsselung ist dies
meist das gewünschte Verhalten, da man keine Kopien der unverschlüsselten Daten mitnehmen möchte
an versteckten Stellen im Dateisystem verbleiben. Der Nachteil ist, dass wenn verschlüsseln is
mitten beim Schreiben in eine Datei unterbrochen wird, landet die Datei in einem beschädigten,
teilweise verschlüsselter Zustand. In solchen Fällen ist es jedoch möglich, die meisten
Daten; siehe WIEDERHERSTELLEN VON DATEN AUS BESCHÄDIGTEN DATEIEN unten. Wenn du erzwingen willst verschlüsseln benutzen
temporäre Dateien, verwenden Sie die --tmpfiles .

Wann verschlüsseln empfängt ein Interrupt-Signal (Strg-C), während eine Datei an Ort und Stelle aktualisiert wird
wird nicht sofort beendet, sondern verzögert das Verlassen, bis das Schreiben an die . beendet ist
aktuelle Datei. Dies soll verhindern, dass Dateien teilweise überschrieben werden und somit
beschädigt. Wenn du erzwingen willst verschlüsseln Um sofort zu beenden, drücken Sie einfach zweimal Strg-C
schnell.

Der von verwendete Verschlüsselungsalgorithmus verschlüsseln verwendet einen zufälligen Seed, der jedes Mal anders ist. Wie
Daher führt eine zweimalige Verschlüsselung derselben Datei nie zum gleichen Ergebnis. Der Vorteil
dieser Methode ist, dass Ähnlichkeiten im Klartext nicht zu Ähnlichkeiten in führen
Geheimtext; es gibt keine Möglichkeit zu sagen, ob der Inhalt zweier verschlüsselter Dateien
ähnlich oder nicht.

Aufgrund der Verwendung eines zufälligen Seeds, Entschlüsseln und erneutes Verschlüsseln einer Datei mit demselben Schlüssel
führt nicht zu einer identischen Datei. Vor allem deshalb verschlüsseln weigert sich
Dateien mit einem nicht übereinstimmenden Schlüssel entschlüsseln; wenn dies erlaubt wäre, gäbe es keine Möglichkeit
danach die Originaldatei wiederherzustellen, und die Daten wären unwiederbringlich verloren.

Beim Überschreiben von Dateien ist besondere Vorsicht bei Hardlinks und symbolischen Links geboten. Jeder
physische Datei (dh jeder Inode) wird höchstens einmal verarbeitet, egal wie viele Pfade zu ihr führen
werden auf der Kommandozeile oder in rekursiv durchlaufenen Unterverzeichnissen angetroffen. Für jeden
Datei mit mehreren Hardlinks, wird eine Warnung ausgegeben, um den Benutzer darauf aufmerksam zu machen, dass nicht alle
Pfade zur Datei wurden möglicherweise richtig umbenannt. Symbolische Links werden ignoriert, außer in
Katzenmodus, oder es sei denn, die -l or -R Option gegeben ist.

Im Gegensatz zu gzip, verschlüsseln beschwert sich nicht über Dateien mit falschen Suffixen. Es ist legal
um eine Datei doppelt zu verschlüsseln. Es ist auch legal, eine Datei zu entschlüsseln, die nicht über die .cpt
Suffix, vorausgesetzt, die Datei enthält gültige Daten für den angegebenen Entschlüsselungsschlüssel. Verwenden Sie die
--strictsuffix Option, wenn Sie verhindern möchten verschlüsseln vom Verschlüsseln von Dateien, die bereits
haben ein .cpt Suffix.

Zur Verschlüsselung und Komprimierung: Verschlüsselte Daten sind statistisch nicht unterscheidbar
aus Zufallsdaten und kann daher nicht komprimiert werden. Aber natürlich ist es möglich
zuerst die Daten komprimieren und dann verschlüsseln. Empfohlene Dateisuffixe sind .gz.cpt or .gzc.

WIEDERHERSTELLUNG DATEN AB BESCHÄDIGT DATEIEN


Verschlüsselte Daten können aus verschiedenen Gründen beschädigt sein. Zum Beispiel könnte eine Datei
teilweise verschlüsselt oder entschlüsselt wurde, wenn verschlüsseln wurde während der Verarbeitung der Datei unterbrochen.
Oder Daten könnten durch einen Software- oder Hardwarefehler oder während der Übertragung über ein
Netzwerk. Der von verwendete Verschlüsselungsalgorithmus verschlüsseln wurde entwickelt, um die Erholung von
Fehler. Im Allgemeinen gehen nur wenige Datenbytes in der Nähe der Fehlerstelle verloren.

Daten verschlüsselt von verschlüsseln kann man sich als eine Folge von 32-Byte-Blöcken vorstellen. Um a . zu entschlüsseln
besonderer Block, verschlüsseln muss nur den Entschlüsselungsschlüssel kennen, die Daten des Blocks
selbst und die Daten des unmittelbar davor stehenden Blocks. verschlüsseln kann nicht sagen, ob a
Block ist beschädigt oder nicht, mit Ausnahme des allerersten Blocks, der etwas Besonderes ist. Also, wenn die
verschlüsselte Daten in der Mitte oder am Ende einer Datei geändert wurden, verschlüsseln kann laufen
um es wie gewohnt zu entschlüsseln, und die meisten Daten werden korrekt entschlüsselt, außer in der Nähe
wo die Korruption aufgetreten ist.

Der allererste Block verschlüsselter Daten ist etwas Besonderes, weil er eigentlich nicht übereinstimmt
zu irgendwelchen Klartextdaten; Dieser Block enthält den zufälligen Seed, der zum Zeitpunkt der Verschlüsselung generiert wird.
verschlüsseln verwendet auch den allerersten Block, um zu entscheiden, ob das angegebene Schlüsselwort mit den Daten übereinstimmt
oder nicht. Wenn der erste Block beschädigt wurde, verschlüsseln wird wahrscheinlich entscheiden, dass das Schlüsselwort
stimmt nicht überein; in solchen Fällen die -m Option kann verwendet werden, um zu erzwingen verschlüsseln die entschlüsseln
Daten sowieso.

Wenn eine Datei verschlüsselte und unverschlüsselte Daten enthält oder mit zwei verschlüsselte Daten
verschiedenen Schlüsseln, sollte man die gesamte Datei mit jedem anwendbaren Schlüssel entschlüsseln, und dann
die sinnvollen Teile manuell zusammensetzen.

Schließlich liefert die Entschlüsselung nur dann sinnvolle Ergebnisse, wenn die Daten korrekt ausgerichtet sind
entlang Blockgrenzen. Wenn die Blockgrenzeninformationen verloren gegangen sind, muss man es versuchen
alle 32 Möglichkeiten.

BESCHREIBUNG OF CIPHER


Blockieren Chiffren arbeiten mit Datensegmenten einer festen Länge. Zum Beispiel die Rijndael
Blockchiffre verwendet in verschlüsseln hat eine Blocklänge von 32 Byte oder 256 Bit. Somit ist diese Chiffre
verschlüsselt 32 Bytes gleichzeitig.

Strom Chiffren Datenströme beliebiger Länge verarbeiten. Es gibt mehrere Standardmodi für
Betreiben einer Blockchiffre als Stromchiffre. Ein solcher Standard ist Chiffre Feedback (CFB),
definiert in NIST Special Publication 800-38A und ANSI X3.106-1983. verschlüsseln implementiert a
Stromchiffre durch Betreiben der Rijndael-Blockchiffre im CFB-Modus.

Lassen Pi] und C[ich] sei der iBlock des Klartextes bzw. des Geheimtextes. CFB-Modus
gibt das an

C[ich] = Pi] ^ E(k,C[i-1])

Hier ^ bezeichnet die bitweise Exklusiv-Oder-Funktion, und E(k,x) bezeichnet die Verschlüsselung der
Schutzmassnahmen bei x unter dem schlüssel k mit der Blockchiffre. Somit ist jeder Block des Geheimtextes
berechnet aus dem entsprechenden Klartextblock und dem vorherigen Geheimtextblock.
Beachten Sie, dass jedes Byte von Pi] kann aus dem entsprechenden Byte von berechnet werden
C[ich], sodass die Stromchiffre jeweils auf ein Byte angewendet werden kann. Insbesondere die
Die Streamlänge muss kein Vielfaches der Blockgröße sein.

Angenommen, die Blöcke sind beginnend mit nummeriert 0, ein spezieller "initialer" Geheimtextblock
C[-1] wird benötigt, um den Basisfall für die obige Formel bereitzustellen. Dieser Wert C[-1] wird genannt
Initialisierung Vektor or Samen. Der Seed wird zum Zeitpunkt der Verschlüsselung ausgewählt und geschrieben als
der erste Block des verschlüsselten Streams. Es ist wichtig, dass die Saat unberechenbar ist;
insbesondere sollte das gleiche Saatgut nie mehr als einmal verwendet werden. Ansonsten die beiden
resultierende Geheimtextblöcke C[0] könnte durch ein einfaches xor in Beziehung gesetzt werden, um Informationen zu erhalten
zu den entsprechenden Klartextblöcken P[0]. Wenn unvorhersehbare Seeds verwendet werden, ist CFB
nachweislich so sicher wie die zugrunde liegende Blockchiffre.

In verschlüsseln, wird der Seed wie folgt konstruiert: Zuerst wird eine Nonce durch Hashing a . konstruiert
Kombination aus Hostname, aktueller Uhrzeit, Prozess-ID und einem internen Zähler in a
28-Byte-Wert unter Verwendung einer kryptografischen Hash-Funktion. Die Nonce wird mit einem festen . kombiniert
vier Byte große "magische Zahl", und der resultierende 32-Byte-Wert wird durch eine Runde der
Rijndael-Blockchiffre mit dem angegebenen Schlüssel. Dieser verschlüsselte Block wird als Seed verwendet und
an den Anfang des Geheimtextes angehängt. Die Verwendung der magischen Zahl ermöglicht verschlüsseln zu
nicht übereinstimmende Schlüssel vor der Entschlüsselung erkennen.

SICHERHEIT


verschlüsseln Es wird angenommen, dass es eine sehr starke kryptografische Sicherheit bietet, die der von entspricht
die Rijndael-Chiffre mit 256-Bit-Blockgröße und 256-Bit-Schlüsselgröße. Eine andere Version des
Die Rijndael-Chiffre (mit einer kleineren Blockgröße) wird im Advanced . der US-Regierung verwendet
Verschlüsselungsstandard (AES, siehe http://www.nist.gov/aes). Daher ist diese Chiffre sehr
gut untersucht und einer intensiven öffentlichen Prüfung unterzogen. Diese Prüfung hat etwas Positives
Auswirkungen auf die Sicherheit der Chiffre. Insbesondere, wenn eine ausnutzbare Schwäche in dieser Chiffre
jemals entdeckt wurden, würde dies weithin bekannt werden.

In praktischer Hinsicht ist die Sicherheit von verschlüsseln bedeutet, dass ohne Kenntnis der Verschlüsselung
Schlüssel ist es praktisch unmöglich, Informationen über den Klartext von a . zu erhalten
Geheimtext gegeben. Dies gilt selbst dann, wenn eine große Anzahl von Klartext-Geheimtext-Paaren
bereits für den gleichen Schlüssel bekannt. Außerdem, weil verschlüsseln verwendet eine Schlüsselgröße von 256 Bit, und
eine erschöpfende Suche des Schlüsselraums ist nicht machbar, zumindest solange ausreichend lang
Schlüssel werden in der Praxis tatsächlich verwendet. Keine Chiffre ist sicher, wenn Benutzer unsichere Schlüsselwörter wählen.

Auf der anderen Seite, verschlüsseln versucht nicht zu liefern technische Daten Integrität, dh es wird nicht
versuchen zu erkennen, ob der Geheimtext nach der Verschlüsselung geändert wurde. Bestimmtes,
verschlüsselte Daten können abgeschnitten werden, wobei die entsprechenden entschlüsselten Daten ebenfalls abgeschnitten bleiben,
aber ansonsten konsequent. Wenn sowohl die Datenintegrität als auch die Geheimhaltung gewährleistet werden müssen, ist dies
kann mit anderen Methoden erreicht werden. Die empfohlene Methode besteht darin, ein kryptografisches . voranzustellen
Hash (zum Beispiel ein SHA-1-Hash) auf die Daten vor der Verschlüsselung.

verschlüsseln erhebt nicht den Anspruch, besondere Garantien gegen das Durchsickern von Informationen zu bieten
das lokale Betriebssystem. Obwohl angemessene Vorkehrungen getroffen werden, gibt es keine Garantie
dass Schlüsselwörter und Klartexte nach Abschluss der Verschlüsselung physisch gelöscht wurden;
Teile dieser Daten können noch im Speicher oder auf der Festplatte vorhanden sein. verschlüsseln verwendet derzeit nicht
privilegierte Speicherseiten.

Beim Verschlüsseln von Dateien, verschlüsseln Standardmäßig greift auf sie im Lese-Schreib-Modus zu. Das ist normalerweise
bewirkt, dass die Originaldatei physisch überschrieben wird, aber auf einigen Dateisystemen ist dies
könnte nicht der Fall sein.

Beachten Sie, dass die Verwendung der -K Option ist in einer Mehrbenutzerumgebung unsicher, da die
Befehlszeile eines Prozesses ist für andere Benutzer sichtbar, die das ps Befehl. Die Verwendung der
-E Option ist aus dem gleichen Grund potenziell unsicher, obwohl neuere Versionen von ps nicht
neigen dazu, anderen Benutzern Umgebungsinformationen anzuzeigen. Die Verwendung der -T Option ist
unsicher für die Verschlüsselung, da der ursprüngliche Klartext in ungenutzten Sektoren des
Dateisystem.

EMACS PAKET


Es gibt ein emacs-Paket zum Lesen und Schreiben von verschlüsselten Dateien. (Beachten Sie, dass dies
Paket funktioniert derzeit nur mit emacs, nicht mit xemacs.) Dieses Paket hakt sich in die
Low-Level-Datei-I/O-Funktionen von emacs, die den Benutzer zur Eingabe eines Passworts auffordern, wobei
angemessen. Es wird ähnlich wie die Unterstützung für komprimierte Dateien implementiert. Wenn
Sie haben sowohl die Pakete ps-ccrypt als auch jka-compr installiert, emacs kann verschlüsselt öffnen
Dateien und komprimierte Dateien; Es funktioniert jedoch derzeit nicht für Dateien, die
verschlüsselt und komprimiert.

Um das Paket zu verwenden, laden Sie einfach ps-ccrypt und bearbeiten Sie es wie gewohnt. Wenn Sie eine Datei mit öffnen
die Erweiterung ".cpt", fordert emacs Sie zur Eingabe eines Passworts für die Datei auf. Es wird sich erinnern
das Passwort für den Puffer, und wenn Sie die Datei später speichern, wird es automatisch angezeigt
erneut verschlüsselt (vorausgesetzt, Sie speichern es mit der Erweiterung ".cpt"). Außer dem Passwort
Eingabeaufforderung sollte der Betrieb des Pakets für den Benutzer transparent sein. Der Befehl Mx
ccrypt-set-buffer-password kann verwendet werden, um das aktuelle Passwort eines Puffers zu ändern.

Der einfachste Weg, dieses Paket zu verwenden, besteht darin, die Zeilen einzuschließen

(setq load-path (cons "Weg" Lastpfad))
(benötigen 'ps-ccrypt "ps-ccrypt.el")

in Ihrer .emacs-Datei, wo Weg ist das Verzeichnis, das die Datei ps-ccrypt.el enthält.

Einschränkungen des emacs-Pakets: Es gibt keine Garantie, dass unverschlüsselte Informationen
kann nicht zum Dateisystem gelangen; tatsächlich schreibt das Paket manchmal unverschlüsselte Daten in
temporäre Dateien. Automatisch gespeicherte Dateien werden jedoch normalerweise korrekt behandelt (d. h.,
verschlüsselt). Einzelheiten finden Sie in den Kommentaren in der Datei ps-ccrypt.el.

EXIT STATUS


Der Exit-Status ist 0 bei erfolgreichem Abschluss, andernfalls ungleich null. Ein Austrittsstatus von
1 bedeutet unzulässige Befehlszeile, 2 ist nicht genügend Speicher oder ein anderer Systemfehler, 3 ist eine fatale Ein-/Ausgabe
Fehler, 4 ist ein nicht übereinstimmender Schlüssel oder ein falsches Dateiformat, 6 ist ein Interrupt, 7 ist ein Tippfehler
--schüchtern Modus, 8 ist ein nicht schwerwiegender E/A-Fehler und 9 bedeutet, dass kein Schlüssel abgerufen wurde, weil der
Benutzer konnte sie nicht eingeben oder weil die angegebene Schlüsseldatei oder Umgebungsvariable
nicht gelesen werden. Ein Exit-Status von 10 bedeutet, dass die Datei, die durch die --keyref zu erhalten
konnte nicht gelesen werden oder stimmte nicht mit dem angeforderten Verschlüsselungsschlüssel überein.

Schwerwiegende E/A-Fehler sind solche, die beim Verarbeiten einer bereits geöffneten Datei auftreten. Eine solche
Fehler führen dazu, dass ccrypt seinen Vorgang sofort mit einem Exit-Status von 3 abbricht
E/A-Fehler sind solche, die bei der Verarbeitung von Dateien auftreten, die noch nicht geöffnet sind; typischerweise,
Solche Fehler werden durch Dateien verursacht, die fehlen, nicht lesbar sind oder nicht erstellt werden können. Wann
Wenn ein nicht schwerwiegender E/A-Fehler auftritt, verarbeitet ccrypt einfach den nächsten verfügbaren.
Eingabedatei. Der Exit-Status 8 wird verzögert, bis alle Dateien verarbeitet wurden.

Nicht übereinstimmende Schlüssel und falsche Dateiformate werden ebenfalls als nicht schwerwiegende Fehler betrachtet und verursachen
ccrypt, um mit der Verarbeitung der nächsten verfügbaren Eingabedatei fortzufahren. In diesem Fall eine Ausfahrt
Der Status 4 wird gegeben, nachdem alle Dateien verarbeitet wurden. Wenn es einen Konflikt gibt
zwischen Exit-Status 4 und 8, dann wird 8 zurückgegeben.

Der bisherige Exit-Status 5 ("falsches Dateiformat") wurde beseitigt und ist nun abgedeckt
unter Exit-Status 4 ("nicht übereinstimmender Schlüssel oder falsches Dateiformat"). Beachten Sie, dass ccrypt dies nicht tut
wirklich ein "Dateiformat" im eigentlichen Sinne des Wortes haben; jede Datei der Länge mindestens
32 Byte sind potenziell eine gültige verschlüsselte Datei.

Verwenden Sie ccencrypt online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad