انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

ccencrypt - آنلاین در ابر

ccencrypt را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور ccencrypt است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


ccrypt - رمزگذاری و رمزگشایی فایل ها و جریان ها

خلاصه


رمزگذاری [حالت] [گزینه های] [فایل...]
رمزگذاری [گزینه های] [فایل...]
ccdecrypt [گزینه های] [فایل...]
گربه [گزینه های] فایل...

شرح


رمزگذاری یک ابزار برای رمزگذاری و رمزگشایی فایل ها و جریان ها است. طراحی شده بود تا
یونیکس استاندارد را جایگزین کنید کریپت ابزار، که به دلیل استفاده از یک بسیار ضعیف بدنام است
الگوریتم رمزگذاری رمزگذاری مبتنی بر رمز بلوک Rijndael است که نسخه ای از آن است
همچنین توسط دولت ایالات متحده به عنوان استاندارد رمزگذاری پیشرفته انتخاب شد (AES، نگاه کنید به
http://www.nist.gov/aes). اعتقاد بر این است که این رمز رمزنگاری بسیار قوی ارائه می دهد
امنیت.

بر خلاف یونیکس کریپت، الگوریتم ارائه شده توسط رمزگذاری متقارن نیست، یعنی باید
رمزگذاری یا رمزگشایی را مشخص کنید. رایج ترین راه برای فراخوانی رمزگذاری از طریق
دستورات رمزگذاری و ccdecrypt.

رمزگذاری و رمزگشایی بستگی به کلمه کلیدی (یا عبارت کلیدی) ارائه شده توسط کاربر دارد. توسط
به طور پیش فرض، از کاربر خواسته می شود یک کلمه کلیدی را از ترمینال وارد کند. کلمات کلیدی می توانند تشکیل شوند
از هر تعداد کاراکتر، و همه کاراکترها مهم هستند (اگرچه رمزگذاری
کلید را به صورت داخلی 256 بیت هش می کند). کلمات کلیدی بلندتر امنیت بهتری نسبت به کلمات کلیدی کوتاه دارند
از آنجایی که احتمال کمتری دارد با جستجوی جامع کشف شوند.

حالت ها


رمزگذاری می تواند در پنج حالت مختلف کار کند. اگر بیش از یک حالت مشخص شده باشد، آخرین
یک مشخص شده اولویت دارد. نام مستعار رمزگذاری, ccdecryptو گربه به عنوان ارائه می شوند
یک راحتی؛ آنها معادل هستند رمزگذاری -e, رمزگذاری -dو رمزگذاری -cبود.

-ه ، - رمزگذاری رمزگذاری کنید. این حالت پیش فرض است. اگر آرگومان های نام فایل داده شد، رمزگذاری کنید
فایل ها و پسوند را اضافه کنید cpt به نام آنها در غیر این صورت به صورت a اجرا کنید
فیلتر کردن

-د، - رمزگشایی رمزگشایی اگر آرگومان‌های نام فایل داده شده است، فایل‌ها را رمزگشایی کرده و آن‌ها را پاک کنید
پسوند cpt از نام فایل ها، در صورت وجود. در غیر این صورت به صورت فیلتر اجرا کنید.

-c، -- گربه رمزگشایی یک یا چند فایل به خروجی استاندارد. اگر آرگومان های نام فایل وجود ندارد
داده شده، رمزگشایی به عنوان یک فیلتر. دلالت دارد -l.

-ایکس، --تغییر کلید
کلید داده های رمزگذاری شده را تغییر دهید. در این حالت، رمزگذاری دو نفر را درخواست می کند
رمز عبور: قدیمی و جدید. اگر آرگومان های نام فایل داده شود،
فایل ها را اصلاح کنید در غیر این صورت به صورت فیلتر اجرا کنید.

-u، --unixcrypt
شبیه سازی فرمان قدیمی unix crypt. توجه: رمز استفاده شده توسط کریپت یونیکس
شکسته شده و امن نیست لطفا از این گزینه فقط برای رمزگشایی استفاده کنید
فایل های موجود اگر آرگومان های نام فایل داده شده است، فایل ها را رمزگشایی کنید
stdout. در غیر این صورت به صورت فیلتر اجرا کنید. توجه داشته باشید که برای فرمت unix crypt،
هیچ راه آسانی برای تشخیص مطابقت یا عدم تطابق یک کلید مشخص وجود ندارد. بدین ترتیب،
برای ایمنی، این حالت فایل ها را بازنویسی نمی کند.

OPTIONS


گزینه های زیر علاوه بر حالت های توضیح داده شده در بالا پشتیبانی می شوند:

-ب، --شجاع هنگام خواندن یک کلید رمزگذاری از ترمینال، فقط یک بار از کاربر سوال کنید
برای کلید به صورت پیش فرض، رمزگذاری از کاربر می خواهد که چنین کلیدهایی را دو بار وارد کند،
به عنوان محافظی در برابر از بین بردن تصادفی داده ها به دلیل اشتباه تایپ کردن کلید.
با استفاده از --شجاع گزینه این بررسی ایمنی را غیرفعال می کند. هرگز از آن استفاده نکنید، مگر اینکه
می دانی چیکار داری میکنی. همچنین ببینید --ترسو.

-E VAR, -- envvar VAR
کلمه کلیدی را از متغیر محیطی بخوانید VAR. توجه داشته باشید که این ممکن است
در برخی از سیستم ها، یعنی جایی که کاربران می توانند از آن استفاده کنند، ناامن باشند ps فرمان به
مشاهده محیط مالک فرآیند توسط کاربر دیگر. در مدرن ترین
سیستم ها، با این حال، چنین رفتاری از ps از کار افتاده است و -E گزینه باید
آنجا امن باش همچنین، به عنوان یک اقدام امنیتی اضافی، رمزگذاری را پاک می کند
کلمه کلیدی از محیط خود بلافاصله پس از خواندن آن.

-f، --زور فایل‌های موجود را بازنویسی کنید یا بدون درخواست بر روی فایل‌های محافظت شده از نوشتن کار کنید
هر گونه سوال همچنین، لغو رمزگذاریبی میلی به نوشتن یا خواندن
داده های رمزگذاری شده به یا از یک ترمینال.

-F VAR, --envvar2 VAR
مثل -E، به جز کلمه کلیدی دوم (در حالت تغییر کلید).

-h، --کمک کمک. چاپ اطلاعات استفاده و خروج.

-H کلید, --key2 کلید
مثل -K، به جز کلمه کلیدی دوم (در حالت تغییر کلید).

-k پرونده, --keyfile پرونده
کلمه کلیدی را به عنوان خط اول از فایل نامگذاری شده بخوانید. در حالت تغییر کلید،
دو کلمه کلیدی به عنوان دو خط اول فایل خوانده می شود. نام فایل "-"
ممکن است برای خواندن کلمات کلیدی از ورودی استاندارد داده شود. با استفاده از -k -
گزینه و ارسال کلمه کلیدی در stdin احتمالا امن ترین راه برای عبور است
یک کلمه کلیدی به رمزگذاری از یک برنامه یا اسکریپت دیگر

-K کلید, -- کلید کلید
کلمه کلیدی را در خط فرمان مشخص کنید. این ناامن است، زیرا هر دیگری
کاربر می تواند خط فرمان را با اجرای آن ببیند ps فرمان فقط از این استفاده کنید
گزینه ای برای اهداف آزمایشی، و هرگز با یک کلمه کلیدی واقعی.

-y پرونده, -- کلید پرونده
در حالت رمزگذاری یا تغییر کلید، کلید رمزگذاری را با نامگذاری شده بررسی کنید
فایلی که باید قبلاً با همان کلید رمزگذاری شده باشد. خروج
با پیغام خطا در صورت عدم تطابق کلید. این گزینه به عنوان مفید است
جایگزینی برای --ترسو، برای محافظت در برابر کلیدهای اشتباه تایپ شده در موقعیت ها
که در آن چندین فایل با یک کلید رمزگذاری می شوند. این گزینه دلالت دارد
--شجاعمگر اینکه --ترسو گزینه به صراحت بعد از داده شده است -- کلید
گزینه.

-ل، -- پیوندهای نمادین رمزگذاری/رمزگشایی اجباری پیوندهای نمادین. به طور پیش فرض، پیوندهای نمادین
به جز در حالت cat یا unixcrypt نادیده گرفته می شوند. توجه داشته باشید که با -l گزینه،
رمزگذاری / رمزگشایی یک پیوند نمادین باعث ایجاد پسوند می شود cpt به
از نام پیوند اضافه/حذف شد، نه نام فایل اشاره شده
به.

-ل، --مجوز چاپ اطلاعات مجوز و خروج.

-m، -- عدم تطابق به طور معمول، رمزگذاری از رمزگشایی داده ها با کلیدی که به نظر نمی رسد خودداری می کند
همخوانی داشتن. در -m گزینه این محدودیت را لغو می کند. این گاهی اوقات می تواند باشد
برای بازیابی اطلاعات از یک فایل خراب مفید است (به بازیابی داده ها مراجعه کنید
فایل های خراب). برای جلوگیری از از دست دادن غیرقابل برگشت داده ها هنگام رمزگشایی با
یک کلید اشتباه است، این گزینه را نمی توان با حالت هایی که ورودی را بازنویسی می کنند استفاده کرد
فایل.

-P سریع, --سریع سریع
استفاده کنید سریع به جای اعلان پیش فرض «کلید رمزگذاری/رمزگشایی را وارد کنید:
". این ممکن است در برخی از اسکریپت های پوسته مفید باشد.

-q، --ساکت اکثر هشدارها را سرکوب کنید.

-Q سریع, -- prompt2 سریع
مثل -P، به جز کلمه کلیدی دوم (در حالت تغییر کلید).

-r، - بازگشتی
زیر شاخه ها را به صورت بازگشتی طی کنید.

-ر، --rec-symlinks
دایرکتوری های فرعی را به صورت بازگشتی طی کنید، و همچنین پیوندهای نمادین را دنبال کنید
دایرکتوری های فرعی

-s ، -- پسوند سخت
از رمزگذاری فایل‌هایی که قبلاً دارای آن هستند خودداری کنید cpt پسوند (یا آن انتخاب شده است
با -S). این می تواند هنگام افزودن برخی از فایل ها به دایرکتوری مفید باشد
فایل های از قبل رمزگذاری شده این گزینه هیچ تاثیری در رمزگشایی یا
حالت تغییر کلید

-S .صوف, --پسوند .صوف
از پسوند استفاده کنید .صوف به جای پسوند پیش فرض cpt.

-t، --ترسو هنگام خواندن یک کلید رمزگذاری از ترمینال، از کاربر بخواهید آن را وارد کند
دوبار کلید اگر دو کلید وارد شده یکسان نیستند، آن را لغو کنید. این یک است
با رمزگذاری داده ها با a از نابودی تصادفی آن ها محافظت کنید
کلید اشتباه تایپ شده توجه: این رفتار اکنون پیش‌فرض است و می‌توان آن را لغو کرد
با --شجاع گزینه.

-T، --tmpfiles این گزینه باعث می شود رمزگذاری برای استفاده از فایل های موقت در طول
رمزگذاری/رمزگشایی، به جای بازنویسی محتوای فایل
به طور مخرب این روش محتویات فایل اصلی را در اطراف باقی می گذارد
در بخش‌های بلااستفاده سیستم فایل، و بنابراین از امنیت کمتری برخوردار است
رفتار پیش فرض با این حال، در شرایطی که این از دست دادن امنیت نیست
مهم، --tmpfiles گزینه می تواند معیاری برای محافظت فراهم کند
در برابر خراب شدن داده ها به دلیل خرابی سیستم در وسط
رونویسی یک فایل

-v، -- پرحرف چاپ اطلاعات پیشرفت در stderr.

-V، - نسخه اطلاعات نسخه را چاپ کنید و خارج شوید.

-- پایان گزینه ها هر آرگومان باقی مانده به عنوان نام فایل تفسیر می شود. این
همچنین حالت فیلتر را خاموش می کند، حتی اگر نام فایلی صفر باشد. این ممکن است
در زمینه گسترش الگوی پوسته مفید است. رمزگذاری -- * خواهی داشت
به درستی حتی اگر هیچ فایلی با الگو مطابقت نداشته باشد *.

NOTES ON طریقه استفاده


رابط کاربری از رمزگذاری عمداً شبیه گنو است از gzip، اگرچه اینطور نیست
همسان. هنگامی که با آرگومان های نام فایل فراخوانی می شود، رمزگذاری به طور معمول فایل های موجود را تغییر می دهد
مکان، بازنویسی محتوای قدیمی خود. بر خلاف از gzip، خروجی ابتدا به a نوشته نمی شود
فایل موقت؛ در عوض، داده ها به معنای واقعی کلمه بازنویسی می شوند. برای رمزگذاری، این است
معمولاً رفتار مورد نظر، از آنجایی که فرد نمی‌خواهد کپی‌هایی از داده‌های رمزگذاری‌نشده را انجام دهد
در مکان های مخفی در سیستم فایل باقی بماند. عیب این است که اگر رمزگذاری is
در وسط نوشتن یک فایل قطع می شود، فایل به یک فایل خراب تبدیل می شود،
حالت نیمه رمزگذاری شده با این حال، در چنین مواردی امکان بازیابی بیشتر موارد وجود دارد
داده ها؛ بازیابی داده ها از فایل های خراب را در زیر ببینید. اگه میخوای مجبور کنی رمزگذاری به استفاده از
فایل های موقت، استفاده کنید --tmpfiles گزینه.

چه زمانی رمزگذاری یک سیگنال وقفه (Ctrl-C) را در حین به روز رسانی یک فایل در محل دریافت می کند
فوراً خارج نمی‌شوید، بلکه خروج را تا زمانی که نوشتن در آن تمام شود به تأخیر می‌اندازد
فایل کنونی. این برای جلوگیری از بازنویسی جزئی فایل ها و در نتیجه جلوگیری از بازنویسی است
فاسد شده اگه میخوای مجبور کنی رمزگذاری برای خروج فوری، کافی است دو بار Ctrl-C را فشار دهید
به سرعت.

الگوریتم رمزگذاری مورد استفاده توسط رمزگذاری از یک دانه تصادفی استفاده می کند که هر بار متفاوت است. مانند
در نتیجه، دوبار رمزگذاری یک فایل، هرگز نتیجه یکسانی را به همراه نخواهد داشت. مزیت
از این روش این است که شباهت در متن ساده منجر به شباهت در متن نمی شود
متن رمزی؛ هیچ راهی برای تشخیص اینکه آیا محتوای دو فایل رمزگذاری شده است وجود ندارد
مشابه یا نه

به دلیل استفاده از یک دانه تصادفی، رمزگشایی و رمزگذاری مجدد یک فایل با همان کلید
به یک فایل یکسان منجر نمی شود. در درجه اول به همین دلیل است که رمزگذاری امتناع از
رمزگشایی فایل ها با یک کلید غیر منطبق. اگر این اجازه داده می شد، هیچ راهی وجود نداشت
پس از آن فایل اصلی را بازیابی کنید و داده ها به طور غیرقابل برگشتی از بین می روند.

هنگام بازنویسی فایل ها، دقت ویژه ای به لینک های سخت و پیوندهای نمادین می شود. هر یک
فایل فیزیکی (یعنی هر ایند) حداکثر یک بار پردازش می شود، مهم نیست چند مسیر به آن می رسد
در خط فرمان یا در زیر شاخه هایی که به صورت بازگشتی پیمایش می شوند، مواجه می شوند. برای هر
فایلی که دارای چندین لینک سخت است، یک اخطار چاپ می شود تا به کاربر هشدار دهد که نه همه
مسیرهای فایل ممکن است به درستی تغییر نام داده باشند. پیوندهای نمادین به جز در نادیده گرفته می شوند
حالت گربه، یا مگر اینکه -l or -R گزینه داده شده است.

برخلاف از gzip, رمزگذاری از پرونده هایی که پسوندهای نامناسب دارند شکایت نمی کند. قانونی است
برای رمزگذاری مضاعف یک فایل رمزگشایی فایلی که فاقد آن است نیز قانونی است cpt
پسوند، به شرطی که فایل حاوی داده های معتبر برای کلید رمزگشایی داده شده باشد. استفاده کنید
-- پسوند سخت اگر می خواهید از آن جلوگیری کنید رمزگذاری از رمزگذاری فایل هایی که قبلا
دارای یک cpt پسوند.

در مورد رمزگذاری و فشرده سازی: داده های رمزگذاری شده از نظر آماری قابل تشخیص نیستند
از داده های تصادفی، و بنابراین نمی توان آن را فشرده کرد. اما البته ممکن است
ابتدا داده ها را فشرده و سپس رمزگذاری کنید. پسوندهای پیشنهادی فایل هستند .gz.cpt or gzc.

ریکاوری داده ها از فاسد شده فایل ها


داده های رمزگذاری شده ممکن است به دلایل مختلفی خراب شوند. به عنوان مثال، یک فایل ممکن است داشته باشد
تا حدی رمزگذاری یا رمزگشایی شده است اگر رمزگذاری هنگام پردازش فایل قطع شد.
یا ممکن است داده ها توسط یک خطای نرم افزاری یا سخت افزاری یا در حین انتقال از طریق a خراب شوند
شبکه. الگوریتم رمزگذاری مورد استفاده توسط رمزگذاری طراحی شده است تا امکان بازیابی از
خطاها به طور کلی، تنها چند بایت از داده ها در نزدیکی محل وقوع خطا از بین می روند.

داده های رمزگذاری شده توسط رمزگذاری را می توان به عنوان دنباله ای از بلوک های 32 بایتی در نظر گرفت. برای رمزگشایی a
بلوک خاص، رمزگذاری فقط باید کلید رمزگشایی، داده های بلوک را بداند
خود، و داده های بلوک بلافاصله قبل از آن. رمزگذاری نمی تواند بگوید که آیا الف
بلاک خراب است یا خیر، به جز اولین بلوک که خاص است. بنابراین، اگر
داده های رمزگذاری شده در وسط یا نزدیک به انتهای یک فایل تغییر داده شده است، رمزگذاری را می توان اجرا کرد
برای رمزگشایی آن به طور معمول، و بیشتر داده ها به جز نزدیک، به درستی رمزگشایی می شوند
جایی که فساد رخ داده است.

اولین بلوک داده های رمزگذاری شده خاص است، زیرا در واقع مطابقت ندارد
به هر داده متن ساده؛ این بلوک دانه تصادفی تولید شده در زمان رمزگذاری را نگه می دارد.
رمزگذاری همچنین از اولین بلوک برای تصمیم گیری در مورد مطابقت کلمه کلیدی داده شده با داده ها استفاده می کند
یا نه. اگر بلوک اول خراب شده باشد، رمزگذاری احتمالا تصمیم خواهد گرفت که کلمه کلیدی
مطابقت ندارد؛ در چنین مواردی، -m می توان از گزینه برای زور استفاده کرد رمزگذاری برای رمزگشایی
به هر حال داده ها

اگر یک فایل حاوی مقداری داده رمزگذاری شده و برخی از داده های رمزگذاری نشده یا داده های رمزگذاری شده با دو باشد
کلیدهای مختلف، باید کل فایل را با هر کلید کاربردی رمزگشایی کنید و سپس
قطعات معنی دار را به صورت دستی کنار هم قرار دهید.

در نهایت، رمزگشایی تنها در صورتی نتایج معنی داری ایجاد می کند که داده ها به درستی تراز شوند
در امتداد مرزهای بلوک اگر اطلاعات مرز بلوک گم شده باشد، باید تلاش کرد
همه 32 احتمال

شرح OF L' رمز


مسدود کردن رمزها بر روی بخش های داده با طول ثابت کار می کند. به عنوان مثال، Rijndael
رمز بلوکی مورد استفاده در رمزگذاری دارای طول بلوک 32 بایت یا 256 بیت است. بنابراین، این رمز
32 بایت را در یک زمان رمزگذاری می کند.

جریان رمزها بر روی جریان های داده با هر طولی کار می کنند. چندین حالت استاندارد برای
کارکردن رمز بلوکی به عنوان رمز جریان. یکی از این استانداردها است رمزنگاری بازخورد (CFB),
در NIST Special Publication 800-38A و ANSI X3.106-1983 تعریف شده است. رمزگذاری پیاده سازی
با استفاده از رمز بلوک Rijndael در حالت CFB، رمز را استریم کنید.

اجازه دهید P[i] و C[i] باشد iامین بلوک متن ساده و متن رمزی به ترتیب. حالت CFB
مشخص می کند که

C[i] = P[i] ^ E(k,C[i-1])

اینجا ^ نشان دهنده تابع یا انحصاری بیتی و E(k,x) رمزگذاری را نشان می دهد
مسدود کردن x زیر کلید k با استفاده از رمز بلوکی بنابراین، هر بلوک از متن رمز شده است
از بلوک متن ساده و بلوک قبلی متن رمز محاسبه می شود.
توجه داشته باشید که در واقع هر بایت از P[i] را می توان از بایت مربوطه محاسبه کرد
C[i]، به طوری که رمز جریان را می توان هر بار به یک بایت اعمال کرد. به طور خاص،
طول جریان نباید مضربی از اندازه بلوک باشد.

با فرض شماره گذاری بلوک ها با شروع از 0، یک بلوک متن رمز شده «اولیه» ویژه
C[-1] برای ارائه حالت پایه برای فرمول بالا مورد نیاز است. این مقدار C[-1] نامیده میشود
la مقدار دهی اولیه بردار or دانه. دانه در زمان رمزگذاری انتخاب می شود و به عنوان نوشته می شود
اولین بلوک جریان رمزگذاری شده مهم است که دانه غیرقابل پیش بینی باشد.
به ویژه، یک دانه هرگز نباید بیش از یک بار استفاده شود. در غیر این صورت، این دو
بلوک های متن رمزی حاصل C[0] می تواند با یک xor ساده برای به دست آوردن اطلاعات مرتبط باشد
در مورد بلوک های متن ساده مربوطه P[0]. اگر از دانه های غیرقابل پیش بینی استفاده شود، CFB است
مطمئناً به اندازه رمزگذاری بلوک زیرین ایمن است.

In رمزگذاری، دانه به صورت زیر ساخته می شود: ابتدا یک nonce با هش کردن یک عدد ساخته می شود.
ترکیبی از نام میزبان، زمان فعلی، شناسه فرآیند و شمارنده داخلی در یک
مقدار 28 بایت، با استفاده از یک تابع هش رمزنگاری. nonce با یک ثابت ترکیب می شود
چهار بایت "عدد جادویی"، و مقدار 32 بایتی به دست آمده توسط یک دور از رمزگذاری شده است.
رمز بلوک Rijndael با کلید داده شده. این بلوک رمزگذاری شده به عنوان دانه و
به ابتدای متن رمزی اضافه شده است. استفاده از عدد جادویی اجازه می دهد رمزگذاری به
کلیدهای غیر منطبق را قبل از رمزگشایی شناسایی کنید.

امنیت


رمزگذاری اعتقاد بر این است که امنیت رمزنگاری بسیار قوی را فراهم می کند، که معادل آن است
رمز Rijndael با اندازه بلوک 256 بیتی و اندازه کلید 256 بیتی. نسخه دیگری از
رمز Rijndael (با اندازه بلوک کوچکتر) در Advanced دولت ایالات متحده استفاده می شود
استاندارد رمزگذاری (AES، نگاه کنید به http://www.nist.gov/aes). بنابراین، این رمز بسیار است
به خوبی مطالعه شده و تحت بررسی شدید عمومی قرار دارد. این بررسی یک نکته مثبت دارد
تاثیر بر امنیت رمز به ویژه، اگر یک ضعف قابل بهره برداری در این رمز
تا به حال کشف می شد، این به طور گسترده ای تبلیغ می شد.

از نظر عملی، امنیت از رمزگذاری به این معنی است که بدون اطلاع از رمزگذاری
کلید، به طور موثر غیرممکن است که اطلاعاتی در مورد متن ساده از a
متن رمز داده شده این درست است حتی اگر تعداد زیادی جفت متن ساده-متن رمز وجود داشته باشد
قبلاً برای همان کلید شناخته شده است. علاوه بر این، به دلیل رمزگذاری از یک اندازه کلید 256 بیتی استفاده می کند
جستجوی جامع فضای کلید، حداقل تا زمانی که به اندازه کافی طولانی باشد، امکان پذیر نیست
در واقع از کلیدها در عمل استفاده می شود. اگر کاربران کلمات کلیدی ناامن را انتخاب کنند، هیچ رمزی ایمن نیست.

از سوی دیگر، رمزگذاری تلاشی برای ارائه نمی کند داده ها تمامیت، یعنی نمی شود
تلاش برای تشخیص اینکه آیا متن رمز پس از رمزگذاری اصلاح شده است یا خیر. به خصوص،
داده های رمزگذاری شده را می توان کوتاه کرد، و داده های رمزگشایی مربوطه را نیز کوتاه کرد،
اما در غیر این صورت سازگار است. اگر کسی نیاز به اطمینان از یکپارچگی داده ها و همچنین محرمانه بودن دارد، این است
را می توان با روش های دیگر به دست آورد. روش توصیه شده این است که یک رمزنگاری را آماده کنید
هش (به عنوان مثال، هش SHA-1) به داده ها قبل از رمزگذاری.

رمزگذاری ادعا نمی کند که تضمین خاصی در برابر نشت اطلاعات از طریق ارائه می دهد
سیستم عامل محلی در حالی که اقدامات احتیاطی منطقی انجام می شود، هیچ تضمینی وجود ندارد
که کلمات کلیدی و متن های ساده پس از تکمیل رمزگذاری به صورت فیزیکی پاک شده اند.
ممکن است بخش هایی از چنین داده هایی همچنان در حافظه یا روی دیسک وجود داشته باشد. رمزگذاری در حال حاضر استفاده نمی کند
صفحات حافظه ممتاز

هنگام رمزگذاری فایل ها، رمزگذاری به طور پیش فرض به آنها در حالت خواندن و نوشتن دسترسی دارد. این به طور معمول
باعث می شود فایل اصلی به صورت فیزیکی بازنویسی شود، اما در برخی از سیستم های فایل، این
ممکن است اینطور نباشد

توجه داشته باشید که استفاده از -K گزینه در یک محیط چند کاربره ناامن است، زیرا
خط فرمان یک فرآیند برای سایر کاربرانی که در حال اجرا هستند قابل مشاهده است ps فرمان استفاده از
-E به همین دلیل گزینه بالقوه ناامن است، اگرچه نسخه های اخیر آن ps نکن
تمایل به نمایش اطلاعات محیطی برای سایر کاربران دارند. استفاده از -T گزینه است
برای رمزگذاری ناامن است زیرا متن اصلی در بخش های استفاده نشده باقی می ماند
سیستم فایل

EMACS بسته


بسته emacs برای خواندن و نوشتن فایل های رمزگذاری شده وجود دارد. (توجه داشته باشید که این
بسته در حال حاضر فقط با emacs کار می کند، نه با xemacs.) این بسته به قلاب متصل می شود
توابع ورودی/خروجی فایل های سطح پایین emacs، از کاربر می خواهد پسوردی را که کجا انتخاب کند
مناسب. این برنامه تقریباً مانند پشتیبانی از فایل های فشرده پیاده سازی می شود. اگر
شما هر دو بسته ps-ccrypt و jka-compr را نصب کرده اید، emacs می تواند به صورت رمزگذاری شده باز شود
فایل ها و فایل های فشرده؛ با این حال، در حال حاضر برای فایل هایی که هستند کار نمی کند
رمزگذاری و فشرده شده است.

برای استفاده از بسته، به سادگی ps-ccrypt را بارگیری کنید، سپس طبق معمول ویرایش کنید. وقتی فایلی را با
پسوند ".cpt"، emacs از شما یک رمز عبور برای فایل می خواهد. به یاد خواهد آورد
رمز عبور بافر، و زمانی که فایل را بعداً ذخیره کنید، به صورت خودکار خواهد بود
دوباره رمزگذاری شد (به شرطی که آن را با پسوند ".cpt" ذخیره کنید). به جز رمز عبور
سریع، عملکرد بسته باید برای کاربر شفاف باشد. دستور Mx
از ccrypt-set-buffer-password می توان برای تغییر رمز عبور فعلی یک بافر استفاده کرد.

ساده ترین راه برای استفاده از این بسته گنجاندن خطوط است

(مسیر بارگذاری setq (معایب"مسیر"مسیر بار))
(نیاز به 'ps-ccrypt "ps-ccrypt.el")

در فایل .emacs خود، جایی که مسیر دایرکتوری است که فایل ps-ccrypt.el را نگه می دارد.

محدودیت های بسته emacs: هیچ تضمینی وجود ندارد که اطلاعات رمزگذاری نشده باشد
نمی تواند به سیستم فایل نشت کند. در واقع، بسته گاهی اوقات داده های رمزگذاری نشده را روی آن می نویسد
فایل های موقت با این حال، فایل‌های ذخیره‌شده خودکار معمولاً به درستی درمان می‌شوند (به عنوان مثال،
رمزگذاری شده). برای جزئیات، به نظرات در فایل ps-ccrypt.el مراجعه کنید.

خروج وضعیت


وضعیت خروج در صورت تکمیل موفقیت آمیز 0 و در غیر این صورت غیر صفر است. وضعیت خروج از
1 به معنای خط فرمان غیرقانونی است، 2 از حافظه خارج است یا خطای سیستم دیگری، 3 یک ورودی/خروجی کشنده است.
خطا، 4 یک کلید غیر منطبق است یا فرمت فایل اشتباه است، 6 وقفه است، 7 کلید اشتباه تایپ شده است
--ترسو حالت، 8 یک خطای i/o غیر کشنده است، و 9 به این معنی است که هیچ کلیدی به دست نیامده است زیرا
کاربر نتوانست آن را وارد کند، یا به این دلیل که فایل کلیدی یا متغیر محیطی مشخص شده می تواند
خوانده نشود وضعیت خروج 10 به این معنی است که فایل مشخص شده توسط -- کلید انتخاب
خوانده نشد یا با کلید رمزگذاری درخواستی مطابقت نداشت.

خطاهای مهلک i/o آنهایی هستند که هنگام پردازش فایلی که قبلاً باز است رخ می دهد. چنین
خطاها باعث می شود که ccrypt بلافاصله با وضعیت خروج 3 متوقف شود. غیر کشنده
خطاهای i/o آنهایی هستند که هنگام مدیریت فایل‌هایی که قبلاً باز نشده‌اند رخ می‌دهند. معمولا،
چنین خطاهایی ناشی از فایل هایی است که گم شده اند، قابل خواندن نیستند یا نمی توانند ایجاد شوند. چه زمانی
در مواجهه با یک خطای غیر کشنده i/o، ccrypt به سادگی به پردازش موارد موجود بعدی ادامه می دهد
فایل ورودی. وضعیت خروج 8 تا زمانی که همه فایل ها پردازش شوند به تعویق افتاده است.

عدم تطابق کلیدها و فرمت های اشتباه فایل نیز خطاهای غیر کشنده در نظر گرفته می شوند و باعث می شوند
ccrypt برای ادامه پردازش فایل ورودی بعدی موجود. در این مورد، یک خروج
وضعیت 4 پس از پردازش تمام فایل ها داده می شود. اگر درگیری وجود داشته باشد
بین وضعیت خروج 4 و 8، سپس 8 برگردانده می شود.

وضعیت خروج قبلی 5 ("فرمت فایل اشتباه") حذف شده است و اکنون پوشش داده شده است
تحت وضعیت خروج 4 ("کلید غیر منطبق یا فرمت فایل اشتباه"). توجه داشته باشید که ccrypt ندارد
واقعاً یک "فرمت فایل" به معنای درست کلمه داشته باشید. حداقل هر فایلی با طول
32 بایت به طور بالقوه یک فایل رمزگذاری شده معتبر است.

با استفاده از خدمات onworks.net از cencrypt آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

  • 1
    پلاگین Tomcat Eclipse
    پلاگین Tomcat Eclipse
    پلاگین Eclipse Tomcat فراهم می کند
    ادغام ساده سرورلت تامکت
    ظرفی برای توسعه جاوا
    برنامه های کاربردی وب شما می توانید به ما بپیوندید
    بحث...
    دانلود پلاگین Eclipse Tomcat
  • 2
    دسکتاپ WebTorrent
    دسکتاپ WebTorrent
    WebTorrent Desktop برای پخش جریانی است
    تورنت در مک، ویندوز یا لینوکس. آی تی
    به هر دو بیت تورنت وصل می شود
    همتایان وب تورنت اکنون وجود ندارد
    باید منتظر بود...
    دانلود WebTorrent Desktop
  • 3
    GenX
    GenX
    GenX یک برنامه علمی برای اصلاح است
    بازتاب اشعه ایکس، نوترون
    بازتابش و اشعه ایکس سطح
    داده های پراش با استفاده از دیفرانسیل
    الگوریتم تکامل ....
    GenX را دانلود کنید
  • 4
    pspp4 windows
    pspp4 windows
    PSPP یک برنامه برای آمار است
    تجزیه و تحلیل داده های نمونه برداری شده رایگان است
    جایگزینی برای برنامه اختصاصی
    SPSS. PSPP دارای هر دو مبتنی بر متن و
    ما گرافیکی...
    دانلود pspp4windows
  • 5
    برنامه های افزودنی Git
    برنامه های افزودنی Git
    Git Extensions یک ابزار UI مستقل است
    برای مدیریت مخازن Git. آن را نیز
    با Windows Explorer و
    مایکروسافت ویژوال استودیو
    (2015/2017/2019). این...
    برنامه های افزودنی Git را دانلود کنید
  • 6
    eSpeak: سنتز گفتار
    eSpeak: سنتز گفتار
    موتور متن به گفتار برای زبان انگلیسی و
    بسیاری از زبان های دیگر اندازه جمع و جور با
    تلفظ واضح اما مصنوعی
    در دسترس به عنوان یک برنامه خط فرمان با
    زیاد ...
    دانلود eSpeak: سنتز گفتار
  • بیشتر "

دستورات لینوکس

Ad