انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

رمزگذاری امن - آنلاین در ابر

رمزگذاری امن را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور رمزگذاری ایمن است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


seccure - SECCURE Elliptic Curve Crypto Utility برای رمزگذاری قابل اعتماد

خلاصه


کلید امن [-ج منحنی] [-F pwfile] [-d] [-v] [-q]

رمزگذاری امن [-m مکلن] [-ج منحنی] [-من پرونده] [-یا مجموعه] [-v] [-q] کلید

رمزگشایی امن [-m مکلن] [-ج منحنی] [-من پرونده] [-یا مجموعه] [-F pwfile] [-d] [-v] [-q]

علامت امن [-f] [-b] [-آ] [-ج منحنی] [-s sigfile] [-من پرونده] [-یا مجموعه] [-F pwfile]
[-d] [-v] [-q]

ایمن تأیید کنید [-f] [-b] [-آ] [-ج منحنی] [-s sigfile] [-من پرونده] [-یا مجموعه] [-v] [-q]
کلید [SIG]

رمزگذاری امن [-ج sig_curve [-ج enc_curve]] [-من پرونده] [-یا مجموعه] [-F pwfile] [-d]
[-v] [-q] کلید

secure-veridec [-ج enc_curve [-ج sig_curve]] [-من پرونده] [-یا مجموعه] [-F pwfile] [-d]
[-v] [-q] کلید

امن-dh [-ج منحنی] [-v] [-q]

شرح


La امن مجموعه ابزار مجموعه ای از الگوریتم های نامتقارن را بر اساس بیضی پیاده سازی می کند
رمزنگاری منحنی (ECC). به ویژه رمزگذاری / رمزگشایی کلید عمومی را ارائه می دهد،
تولید امضا / تأیید و ایجاد کلید اصلی.

طرح‌های ECC نسبت کلید به نسبت امنیت بسیار بهتری نسبت به سیستم‌های رمزنگاری کلاسیک ارائه می‌دهند
(RSA، DSA). کلیدها به اندازه کافی کوتاه هستند تا بتوانند مشخصات مستقیم کلیدها را در خط فرمان مشخص کنند
ممکن است (گاهی اوقات این راحت تر از مدیریت حلقه های کلید PGP مانند است).
امن بر اساس این ویژگی است و بنابراین ابزار انتخابی در زمان سبک وزن است
اما با این وجود رمزنگاری نامتقارن قوی - مستقل از سرورهای کلیدی، ابطال
گواهی ها، Web of Trust یا حتی فایل های پیکربندی -- مورد نیاز است.

دستورات


کلید امن: یک عبارت عبور را درخواست کنید و کلید عمومی مربوطه را محاسبه کنید.

رمزگذاری امن: یک پیام را با کلید عمومی رمزگذاری کنید کلید.

رمزگشایی امن: یک عبارت عبور را درخواست کنید و a را رمزگشایی کنید رمزگذاری امنپیام ویرایش

علامت امن: یک عبارت عبور را درخواست کنید و پیامی را به صورت دیجیتالی امضا کنید.

ایمن تأیید کنید: تایید امضا SIG با کلید عمومی کلید.

رمزگذاری امن: ابتدا یک پیام را امضا کنید، سپس آن را رمزگذاری کنید (در -b -a و -m 0 حالت ،
به ترتیب). این اساسا یک میانبر برای دو مجزا است امن فراخوان ها

secure-veridec: همتای رمزگذاری علامت.

امن-dh: تعویض کلید Diffie-Hellman را انجام دهید.

OPTIONS


-c منحنی
از منحنی بیضوی استفاده کنید منحنی. موجود عبارتند از: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1و brainpoolp512r1. منحنی
نام ممکن است با هر رشته فرعی غیر مبهم مخفف شود (مثلاً
پیشنهاد شده است p224 برای secp224r1/nistp224 منحنی). منحنی پیش فرض است
p160، که امنیت قابل قبولی را برای استفاده روزمره فراهم می کند. (همچنین ببینید چگونه به انتخاب کنید
L' منحنی.)

توجه: اگر یک کلید عمومی در خط فرمان داده شود، برای همه منحنی های SECP و NIST
امن می تواند منحنی مربوطه را به تنهایی تعیین کند. سپس غیر ضروری است
منحنی را به صراحت مشخص کنید. منحنی های Brainpool را نمی توان به طور خودکار تشخیص داد.

-F pwfile
عبارت عبور را درخواست نکنید. در عوض، اولین خط متن را بگیرید pwfile.

-m مکلن
طول MAC را روی مکلن بیت ها فقط مضربی از 8 در محدوده 0 تا 256
مجاز. طول پیش فرض MAC 80 بیت است که سطح معقولی را ارائه می دهد
حفاظت از یکپارچگی برای استفاده روزمره

-i پرونده
خواندن از پرونده به جای STDIN.

-o مجموعه
نوشتن به مجموعه به جای STDOUT.

-s sigfile
برای علامت امن: نوشتن امضا به sigfile به جای STDERR.

برای ایمن تأیید کنید: خواندن امضا از sigfile بجای استفاده از SIG.

-f حالت فیلتر: تمام داده های خوانده شده از STDIN را به کلمه در STDOUT کپی کنید (در نهایت پیوست می شود
یا جدا کردن یک امضا در -a حالت)

-b حالت باینری: خواندن/نوشتن امضاها به صورت رشته های باینری. این منجر به بسیار فشرده می شود
امضا

-a حالت ضمیمه:

برای علامت امن: ضمیمه امضا به انتهای سند. این اجرا می کند -f
حالت.

برای ایمن تأیید کنید: جدا کردن امضا از انتهای سند.

-d حالت دو اعلان: هنگام خواندن یک عبارت عبور از کنسول: دو بار درخواست کنید و
اطمینان حاصل کنید که عبارات یکسان هستند.

-v حالت پرحرف: چند اطلاعات اضافی را چاپ کنید.

-q حالت بی صدا: تمام خروجی های غیر ضروری را غیرفعال کنید.

خروج وضعیت


همه دستورات در امن خروجی مجموعه نرم افزار با وضعیت صفر در صورت تمایل
عملیات می تواند با موفقیت تکمیل شود. هر خطایی منجر به کد خروج غیر صفر می شود.

مثال


با توجه به عبارت عبور "امن امن است"، اجرا کنید

کلید امن

برای تعیین کلید عمومی مربوطه (که '2@DupCaCKykHBe-QHpAP%d%B[' روی منحنی است
p160).

برای رمزگذاری فایل 'document.msg' با آن کلید اجرا کنید

رمزگذاری امن -i document.msg -o document.enc '2@DupCaCKykHBe-QHpAP%d%B['

پیام را می توان با

رمزگشایی امن -i document.enc

برای امضای فایل اجرا کنید

علامت امن -i document.msg -s document.sig

و عبارت عبور را وارد کنید. امضا در "document.sig" ذخیره می شود و می توان آن را تأیید کرد
با

ایمن تأیید کنید -i document.msg -s document.sig '2@DupCaCKykHBe-QHpAP%d%B['

KEY استقرار


امن-dh یک تبادل کلید تعاملی Diffie-Hellman را انجام می دهد. دو مورد باید باشد
اجرا به صورت موازی؛ توکن تولید شده توسط نمونه اول ورودی مورد دوم است
و بالعکس. خروجی شامل دو کلید مشترک است: تضمین شده است که هیچ مهاجمی وجود ندارد
می تواند به زودی کلید تعیین شده را پیدا کند (به طور دقیق تر، از تصادفی متمایز شود).
زیرا دو طرف می توانند تأیید کنند که هر دو کلید تأیید یکسانی دارند. معتبر
برای مثال، مقایسه کلیدهای تأیید را می توان از طریق پیام های امضا شده یا
از طریق تلفن (با استفاده از "احراز هویت صوتی").

چگونه به انتخاب کنید L' منحنی


عدد در نام یک منحنی سطح امنیت آن را اندازه گیری می کند. قانون سرانگشتی: حجم کار
برای "شکستن" یک منحنی k-bit تقریباً 2^(k/2) است (مثال: حدود 2^112 مرحله طول می کشد تا
شکستن secp224r1). اگر امنیت 80 بیتی منحنی پیش فرض کافی به نظر نمی رسد،
انتخاب یک منحنی قوی تر (p192 و به بالا) البته ممکن است در نظر گرفته شود. اما
پیشنهاد باقی می ماند: p160 امنیت قابل قبولی را برای استفاده روزمره ارائه می دهد. هشدار: منحنی ها
p112 و p128 خواسته های امنیت طولانی مدت را برآورده نمی کند.

الگوریتم ها


امن از نسخه های مشتق شده ECIES (طرح رمزگذاری یکپارچه منحنی بیضوی)،
ECDSA (الگوریتم امضای دیجیتال منحنی بیضوی) و ECDH (منحنی بیضوی Diffie-
Hellman) به ترتیب به عنوان طرح رمزگذاری، امضا و ایجاد کلید. برای
قطعات متقارن (رمزگذاری انبوه، هش، استخراج کلید، محاسبه HMAC) امن
مبتنی بر AES256 (در حالت CTR)، SHA256 و SHA512 است. تا جایی که می دانم هیچ بخشی از امن
تحت پوشش ثبت اختراع است. برای بیانیه صریح حق اختراع به فایل PATENTS مراجعه کنید.

با استفاده از خدمات onworks.net از رمزگذاری امن آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad