AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

ccencrypt - En ligne dans le Cloud

Exécutez ccencrypt dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande ccencrypt qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


ccrypt - crypte et décrypte les fichiers et les flux

SYNOPSIS


crypte [mode] [Options] [fichier...]
ccrypter [Options] [fichier...]
ccdécrypter [Options] [fichier...]
chat [Options] fichier...

DESCRIPTION


crypte est un utilitaire pour crypter et décrypter des fichiers et des flux. Il a été conçu pour
remplacer l'unix standard crypte utilitaire, qui est connu pour utiliser un très faible
Algorithme de cryptage. crypte est basé sur le chiffrement par bloc de Rijndael, dont une version
a également été choisi par le gouvernement américain comme Advanced Encryption Standard (AES, voir
http://www.nist.gov/aes). On pense que ce chiffrement fournit une cryptographie très forte
sécurité.

Contrairement à Unix crypte, l'algorithme fourni par crypte n'est pas symétrique, c'est-à-dire qu'il faut
spécifier s'il faut crypter ou décrypter. La manière la plus courante d'invoquer crypte se fait via le
commandes ccrypter ainsi que ccdécrypter.

Le cryptage et le décryptage dépendent d'un mot clé (ou d'une phrase clé) fourni par l'utilisateur. Par
par défaut, l'utilisateur est invité à saisir un mot-clé depuis le terminal. Les mots-clés peuvent consister
de n'importe quel nombre de caractères, et tous les caractères sont significatifs (bien que crypte
hache en interne la clé à 256 bits). Les mots-clés plus longs offrent une meilleure sécurité que les mots-clés courts
ceux-ci, car ils sont moins susceptibles d'être découverts par une recherche exhaustive.

MODES


crypte peut fonctionner dans cinq modes différents. Si plusieurs modes sont spécifiés, le dernier
un spécifié a la priorité. les alias ccrypter, ccdécrypteret chat sont fournis comme
une commodité; ils sont équivalents à crypte -e, crypte -det crypte -c, Respectivement.

-e, --Crypter Crypter. C'est le mode par défaut. Si des arguments de nom de fichier sont donnés, crypter
les fichiers et ajoutez le suffixe .cpt à leurs noms. Sinon, exécutez en tant que
filtre.

-ré, --décrypter Décrypter. Si des arguments de nom de fichier sont fournis, déchiffrez les fichiers et supprimez le
suffixe .cpt à partir des noms de fichiers, s'ils sont présents. Sinon, exécutez-le en tant que filtre.

-c, --chat Décryptez un ou plusieurs fichiers vers la sortie standard. Si aucun argument de nom de fichier n'est
donné, déchiffrer en tant que filtre. Implique -l.

-X, --changement de clé
Changer la clé des données cryptées. Dans ce mode, crypte invite à deux
mots de passe : l'ancien et le nouveau. Si des arguments de nom de fichier sont donnés,
modifier les fichiers. Sinon, exécutez-le en tant que filtre.

-tu, --unixcrypt
Simulez l'ancienne commande unix crypt. Remarque : le chiffrement utilisé par unix crypt
a été cassé et n'est pas sécurisé. Veuillez utiliser cette option uniquement pour déchiffrer
fichiers existants. Si des arguments de nom de fichier sont fournis, déchiffrez les fichiers à
sortie standard. Sinon, exécutez-le en tant que filtre. Notez que pour le format crypt unix,
il n'y a pas de moyen facile de détecter si une clé donnée correspond ou non ; Donc,
pour des raisons de sécurité, ce mode n'écrase pas les fichiers.

OPTIONS


Les options suivantes sont prises en charge en plus des modes décrits ci-dessus :

-b, --courageux Lors de la lecture d'une clé de chiffrement depuis le terminal, ne demandez qu'une seule fois à l'utilisateur
pour la clé. Par défaut, crypte demandera à l'utilisateur d'entrer ces clés deux fois,
comme protection contre la destruction accidentelle de données en raison d'une clé mal tapée.
Le --courageux L'option désactive ce contrôle de sécurité. Ne l'utilisez jamais, sauf
Tu sais ce que tu fais. Voir également --timide.

-E var, --envvar var
Lire le mot-clé de la variable d'environnement var. Notez que cela pourrait
être dangereux sur certains systèmes, notamment là où les utilisateurs peuvent utiliser le ps commande à
voir l'environnement d'un propriétaire de processus par un autre utilisateur. Sur les plus modernes
systèmes, cependant, un tel comportement de ps est désactivé et le -E l'option devrait
y être en sécurité. Aussi, comme mesure de sécurité supplémentaire, crypte efface le
mot-clé de son environnement immédiatement après sa lecture.

-F, --Obliger Écraser les fichiers existants ou utiliser des fichiers protégés en écriture sans demander
des questions. En outre, remplacez crypteréticence à écrire ou à lire
données cryptées vers ou depuis un terminal.

-F var, --envvar2 var
Pareil que -E, sauf pour le deuxième mot-clé (en mode de changement de clé).

-h, --Aidez-moi Aider. Imprimez les informations d'utilisation et quittez.

-H key, --clé2 key
Pareil que -K, sauf pour le deuxième mot-clé (en mode de changement de clé).

-k filet, --fichier clé filet
Lisez le mot-clé comme première ligne du fichier nommé. En mode changement de clé,
deux mots-clés sont lus comme les deux premières lignes du fichier. Le nom de fichier "-"
peut être donné pour la lecture de mots-clés à partir d'une entrée standard. En utilisant le -k -
option et envoyer le mot-clé sur stdin est probablement le moyen le plus sûr de passer
un mot-clé pour crypte à partir d'un autre programme ou script.

-K key, --clé key
Spécifiez le mot-clé sur la ligne de commande. C'est dangereux, car tout autre
l'utilisateur peut voir la ligne de commande en exécutant le ps commander. N'utilisez que ceci
option à des fins de test, et jamais avec un vrai mot-clé.

-y filet, --réf.clé filet
En mode de chiffrement ou de changement de clé, vérifiez la clé de chiffrement par rapport au nom
fichier, qui doit avoir été préalablement chiffré avec la même clé. Sortir
avec un message d'erreur si la clé ne correspond pas. Cette option est utile car
une alternative à --timide, pour se prémunir contre les fautes de frappe dans les situations
où plusieurs fichiers sont cryptés avec la même clé. Cette option implique
--courageux, à moins que le --timide l'option est explicitement donnée après le --réf.clé
option.

-l, --liens symboliques Forcer le cryptage/décryptage des liens symboliques. Par défaut, les liens symboliques
sont ignorés sauf en mode cat ou unixcrypt. Notez qu'avec le -l option,
le chiffrement/déchiffrement d'un lien symbolique provoque le suffixe .cpt être
ajouté/supprimé du nom du lien, pas le nom du fichier pointé
à.

-L, --Licence Imprimez les informations de licence et quittez.

-m, --décalage Normalement, crypte refuse de déchiffrer les données avec une clé qui ne semble pas
rencontre. Les -m L'option remplace cette restriction. Cela peut parfois être
utile pour récupérer des données à partir d'un fichier corrompu (voir RÉCUPÉRATION DE DONNÉES À PARTIR DE
FICHIERS CORROMPU). Pour éviter la perte irrémédiable de données lors du décryptage avec
une mauvaise clé, cette option ne peut pas être utilisée avec des modes qui écrasent l'entrée
fichier.

-P rapide, --rapide rapide
Utilisez rapide au lieu de l'invite par défaut « Entrez la clé de chiffrement/déchiffrement :
". Cela peut être utile dans certains scripts shell.

-q, --silencieux Supprimer la plupart des avertissements.

-Q rapide, --invite2 rapide
Pareil que -P, sauf pour le deuxième mot-clé (en mode de changement de clé).

-r, --recursive
Parcourez les sous-répertoires de manière récursive.

-R, --rec-liens symboliques
Parcourez les sous-répertoires de manière récursive et suivez également les liens symboliques vers
sous-répertoires.

-Oui, --strictsuffixe
Refuser de crypter des fichiers qui ont déjà le .cpt suffixe (ou celui sélectionné
avec -S). Cela peut être utile lors de l'ajout de certains fichiers à un répertoire de
fichiers déjà cryptés. Cette option n'a aucun effet sur le déchiffrement ou
mode de changement de clé.

-S .suf, --suffixe .suf
Utilisez le suffixe .suf au lieu du suffixe par défaut .cpt.

-t, --timide Lors de la lecture d'une clé de chiffrement depuis le terminal, demandez à l'utilisateur de saisir le
clé deux fois. Si les deux clés saisies ne sont pas identiques, abandonnez. C'est un
protéger contre la destruction accidentelle des données en les cryptant avec un
clé mal tapée. Remarque : ce comportement est désormais le comportement par défaut et peut être remplacé
les --courageux option.

-T, --tmpfiles Cette option provoque crypte d'utiliser des fichiers temporaires pendant
cryptage/décryptage, plutôt que d'écraser le contenu du fichier
de manière destructive. Cette méthode laisse traîner le contenu du fichier d'origine
dans les secteurs inutilisés du système de fichiers, et est donc moins sécurisé que le
comportement par défaut. Cependant, dans les situations où cette perte de sécurité n'est pas
important, le --tmpfiles l'option peut fournir une mesure de protection
contre la corruption des données en raison d'un plantage du système au milieu de
écraser un fichier.

-dans, --verbeux Imprimez les informations de progression sur stderr.

-V, --version Imprimer les informations sur la version et quitter.

-- Fin des choix. Tous les arguments restants sont interprétés comme des noms de fichiers. Cette
désactive également le mode filtre, même si aucun nom de fichier ne suit. Cela pourrait être
utile dans le contexte de l'expansion du modèle de coque ; crypte -- * se comportera
correctement même si aucun fichier ne correspond au modèle *.

NOTES ON UTILISATION


L'interface utilisateur de crypte ressemble intentionnellement à celui de GNU gzip, bien que ce ne soit pas
identique. Lorsqu'il est invoqué avec des arguments de nom de fichier, crypte modifie normalement les fichiers dans
place, écrasant leur ancien contenu. contrairement à gzip, la sortie n'est pas d'abord écrite dans un
Fichier temporaire; au lieu de cela, les données sont littéralement écrasées. Pour le cryptage, c'est
généralement le comportement souhaité, car on ne veut pas que des copies des données non cryptées
restent dans des endroits cachés du système de fichiers. L'inconvénient est que si crypte is
interrompu au milieu de l'écriture dans un fichier, le fichier se retrouvera dans un fichier corrompu,
état partiellement crypté. Cependant, dans de tels cas, il est possible de récupérer la plupart des
Les données; voir RÉCUPÉRATION DE DONNÉES À PARTIR DE FICHIERS CORROMPUS ci-dessous. Si tu veux forcer crypte à utiliser
fichiers temporaires, utilisez le --tmpfiles option.

Quand crypte reçoit un signal d'interruption (Ctrl-C) lors de la mise à jour d'un fichier en place, il ne
ne se termine pas immédiatement, mais retarde plutôt la sortie jusqu'à ce qu'il ait fini d'écrire dans le
Fichier actuel. Ceci afin d'éviter que les fichiers ne soient partiellement écrasés et ainsi
corrompu. Si tu veux forcer crypte pour quitter immédiatement, appuyez simplement deux fois sur Ctrl-C
rapidement.

L'algorithme de cryptage utilisé par crypte utilise une graine aléatoire qui est différente à chaque fois. Comme
Par conséquent, crypter deux fois le même fichier ne donnera jamais le même résultat. L'avantage
de cette méthode est que les similitudes dans le texte en clair ne conduisent pas à des similitudes dans
texte chiffré; il n'y a aucun moyen de savoir si le contenu de deux fichiers cryptés est
similaire ou non.

En raison de l'utilisation d'une graine aléatoire, décryptage et recryptage d'un fichier avec la même clé
ne conduira pas à un fichier identique. C'est principalement pour cette raison que crypte refuse de
décrypter les fichiers avec une clé non correspondante ; si cela était autorisé, il n'y aurait aucun moyen
par la suite pour restaurer le fichier d'origine, et les données seraient irrémédiablement perdues.

Lors de l'écrasement des fichiers, un soin particulier est apporté aux liens physiques et aux liens symboliques. Chaque
le fichier physique (c'est-à-dire chaque inode) est traité au plus une fois, quel que soit le nombre de chemins vers celui-ci
sont rencontrés sur la ligne de commande ou dans des sous-répertoires parcourus récursivement. Pour chaque
fichier qui a plusieurs liens durs, un avertissement est imprimé, pour alerter l'utilisateur que tous
les chemins d'accès au fichier ont peut-être été correctement renommés. Les liens symboliques sont ignorés sauf dans
mode chat, ou à moins que le -l or -R option est donnée.

Contrairement à gzip, crypte ne se plaint pas des fichiers qui ont des suffixes incorrects. c'est légal
pour crypter doublement un fichier. Il est également légal de décrypter un fichier qui n'a pas le .cpt
suffixe, à condition que le fichier contienne des données valides pour la clé de déchiffrement donnée. Utilisez le
--strictsuffixe option si vous voulez empêcher crypte du chiffrement de fichiers déjà
avoir un .cpt suffixe.

Concernant le cryptage et la compression : les données cryptées sont statistiquement indiscernables
à partir de données aléatoires et ne peut donc pas être compressé. Mais bien sûr, il est possible de
compressez d'abord les données, puis cryptez-les. Les suffixes de fichiers suggérés sont .gz.cpt or .gzc.

RÉCUPÉRATION DONNEES De CORROMPU DES DOSSIERS


Les données cryptées peuvent être corrompues pour un certain nombre de raisons. Par exemple, un fichier peut avoir
été partiellement chiffré ou déchiffré si crypte a été interrompu pendant le traitement du fichier.
Ou les données peuvent être corrompues par une erreur logicielle ou matérielle, ou pendant la transmission sur un
réseau. L'algorithme de cryptage utilisé par crypte est conçu pour permettre la récupération de
les erreurs. En général, seuls quelques octets de données seront perdus près de l'endroit où l'erreur s'est produite.

Données chiffrées par crypte peut être considéré comme une séquence de blocs de 32 octets. Pour décrypter un
bloc particulier, crypte a seulement besoin de connaître la clé de déchiffrement, les données du bloc
lui-même, et les données du bloc qui le précède immédiatement. crypte ne peut pas dire si un
bloc est corrompu ou non, sauf le tout premier bloc, qui est spécial. Ainsi, si le
les données cryptées ont été altérées au milieu ou vers la fin d'un fichier, crypte peut être exécuté
pour le déchiffrer comme d'habitude, et la plupart des données seront déchiffrées correctement, sauf près
où la corruption s'est produite.

Le tout premier bloc de données chiffrées est particulier, car il ne correspond pas réellement
à toutes les données en texte clair ; ce bloc contient la graine aléatoire générée au moment du cryptage.
crypte utilise également le tout premier bloc pour décider si le mot-clé donné correspond aux données
ou pas. Si le premier bloc a été corrompu, crypte décidera probablement que le mot-clé
ne correspond pas; dans de tels cas, le -m l'option peut être utilisée pour forcer crypte pour décrypter le
données de toute façon.

Si un fichier contient des données chiffrées et des données non chiffrées, ou des données chiffrées avec deux
différentes clés, il faut déchiffrer l'intégralité du fichier avec chaque clé applicable, puis
reconstituer manuellement les parties significatives.

Enfin, le déchiffrement ne produira des résultats significatifs que si les données sont correctement alignées
le long des limites des blocs. Si les informations sur les limites du bloc ont été perdues, il faut essayer
les 32 possibilités.

DESCRIPTION OF LES CIPHER


Block Ciphers fonctionnent sur des segments de données d'une longueur fixe. Par exemple, le Rijndael
chiffrement par bloc utilisé dans crypte a une longueur de bloc de 32 octets ou 256 bits. Ainsi, ce chiffre
crypte 32 octets à la fois.

Discussions Ciphers fonctionner sur des flux de données de n'importe quelle longueur. Il existe plusieurs modes standard pour
faire fonctionner un chiffrement par bloc en tant que chiffrement par flux. L'une de ces normes est Chiffrer Commentaires (BFC),
défini dans la publication spéciale NIST 800-38A et ANSI X3.106-1983. crypte met en œuvre un
chiffrement par flux en utilisant le chiffrement par bloc Rijndael en mode CFB.

Laisser nous P [i] ainsi que C[je] le ième bloc du texte en clair et du texte chiffré, respectivement. Mode CFB
précise que

C[je] = P [i] ^ E(k,C[je-1])

Ici ^ désigne la fonction ou exclusive au niveau du bit, et E(k,x) désigne le cryptage du
bloc x sous la clé k en utilisant le chiffrement par bloc. Ainsi, chaque bloc du texte chiffré est
calculé à partir du bloc correspondant de texte en clair et du bloc précédent de texte chiffré.
Notez qu'en fait, chaque octet de P [i] peut être calculé à partir de l'octet correspondant de
C[je], de sorte que le chiffrement de flux puisse être appliqué à un octet à la fois. En particulier, le
la longueur du flux n'a pas besoin d'être un multiple de la taille du bloc.

En supposant que les blocs sont numérotés à partir de 0, un bloc de texte chiffré "initial" spécial
C[-1] est nécessaire pour fournir le cas de base pour la formule ci-dessus. Cette valeur C[-1] est appelé
le initialisation vecteur or seed. La graine est choisie au moment du cryptage et écrite sous la forme
le premier bloc du flux crypté. Il est important que la graine soit imprévisible ;
en particulier, la même graine ne doit jamais être utilisée plus d'une fois. Sinon, les deux
blocs de texte chiffré résultants C[0] pourrait être lié par un simple xor pour obtenir des informations
sur les blocs de texte clair correspondants P[0]. Si des semences imprévisibles sont utilisées, le CFB est
prouvable aussi sûr que le chiffrement par bloc sous-jacent.

In crypte, la graine est construite comme suit : d'abord, un nonce est construit en hachant un
combinaison du nom d'hôte, de l'heure actuelle, de l'ID de processus et d'un compteur interne dans un
Valeur de 28 octets, à l'aide d'une fonction de hachage cryptographique. Le nonce est combiné avec un fixe
"nombre magique" de quatre octets et la valeur de 32 octets résultante est chiffrée par un tour de
Chiffrement par bloc Rijndael avec la clé donnée. Ce bloc crypté est utilisé comme germe et
ajouté au début du texte chiffré. L'utilisation du nombre magique permet crypte à
détecter les clés non correspondantes avant le déchiffrement.

SÛRETÉ


crypte est censé fournir une sécurité cryptographique très forte, équivalente à celle de
le chiffrement Rijndael avec une taille de bloc de 256 bits et une taille de clé de 256 bits. Une autre version du
Le chiffrement Rijndael (avec une taille de bloc plus petite) est utilisé dans le programme avancé du gouvernement américain
Norme de chiffrement (AES, voir http://www.nist.gov/aes). Par conséquent, ce chiffre est très
bien étudié et soumis à un examen public intensif. Cet examen a un effet positif
effet sur la sécurité du chiffrement. En particulier, si une faiblesse exploitable de ce chiffrement
ont jamais été découverts, cela deviendrait largement médiatisé.

Concrètement, la sécurité de crypte signifie que, sans connaissance du cryptage
clé, il est effectivement impossible d'obtenir des informations sur le texte en clair d'un
texte chiffré donné. Ceci est vrai même si un grand nombre de paires texte clair-texte chiffré sont
déjà connu pour la même clé. De plus, parce que crypte utilise une taille de clé de 256 bits, un
la recherche exhaustive de l'espace clé n'est pas faisable, du moins tant qu'elle est suffisamment longue
les clés sont effectivement utilisées dans la pratique. Aucun chiffrement n'est sécurisé si les utilisateurs choisissent des mots-clés non sécurisés.

D'autre part, crypte n'essaie pas de fournir données intégrité, c'est-à-dire qu'il ne sera pas
tenter de détecter si le texte chiffré a été modifié après le cryptage. En particulier,
les données chiffrées peuvent être tronquées, laissant les données déchiffrées correspondantes également tronquées,
mais sinon cohérent. Si l'on a besoin d'assurer l'intégrité des données ainsi que le secret, cette
peut être atteint par d'autres méthodes. La méthode recommandée est de préfixer un cryptographique
hachage (par exemple, un hachage SHA-1) aux données avant le cryptage.

crypte ne prétend pas fournir de garanties particulières contre les fuites d'informations via
le système d'exploitation local. Bien que des précautions raisonnables soient prises, il n'y a aucune garantie
que les mots-clés et les textes en clair ont été physiquement effacés une fois le cryptage terminé ;
des parties de ces données peuvent encore exister en mémoire ou sur disque. crypte n'utilise pas actuellement
pages mémoire privilégiées.

Lors du cryptage des fichiers, crypte par défaut y accède en mode lecture-écriture. Ceci normalement
provoque l'écrasement physique du fichier d'origine, mais sur certains systèmes de fichiers, cela
peut-être pas le cas.

A noter que l'utilisation du -K L'option n'est pas sûre dans un environnement multi-utilisateurs, car l'option
la ligne de commande d'un processus est visible pour les autres utilisateurs exécutant le ps commander. L'utilisation du
-E option est potentiellement dangereuse pour la même raison, bien que les versions récentes de ps ne le font pas
ont tendance à afficher des informations sur l'environnement aux autres utilisateurs. L'utilisation du -T option est
dangereux pour le cryptage car le texte en clair d'origine restera dans les secteurs inutilisés du
système de fichiers.

EMAC RANGEMENT


Il existe un package emacs pour lire et écrire des fichiers cryptés. (Notez que ce
package ne fonctionne actuellement qu'avec emacs, pas avec xemacs.) Ce package se connecte au
fonctions d'E/S de fichiers de bas niveau d'emacs, invitant l'utilisateur à saisir un mot de passe où
approprié. Il est implémenté de la même manière que la prise en charge des fichiers compressés. Si
vous avez à la fois les packages ps-ccrypt et jka-compr installés, emacs peut ouvrir crypté
fichiers et fichiers compressés ; cependant, cela ne fonctionne pas actuellement pour les fichiers qui sont
crypté et compressé.

Pour utiliser le package, chargez simplement ps-ccrypt, puis éditez-le comme d'habitude. Lorsque vous ouvrez un fichier avec
l'extension ".cpt", emacs vous demandera un mot de passe pour le fichier. il se souviendra
le mot de passe pour le tampon, et lorsque vous enregistrez le fichier plus tard, il sera automatiquement
crypté à nouveau (à condition de l'enregistrer avec une extension ".cpt"). A part le mot de passe
invite, le fonctionnement du package doit être transparent pour l'utilisateur. La commande Mx
ccrypt-set-buffer-password peut être utilisé pour changer le mot de passe actuel d'un tampon.

La façon la plus simple d'utiliser ce package est d'inclure les lignes

(setq load-path (contre "chemin" chemin de charge))
(nécessite 'ps-ccrypt "ps-ccrypt.el")

dans votre fichier .emacs, où chemin est le répertoire qui contient le fichier ps-ccrypt.el.

Limitations du package emacs : il n'y a aucune garantie que les informations non cryptées
ne peut pas fuir vers le système de fichiers ; en fait, le package écrit parfois des données non cryptées sur
fichiers temporaires. Cependant, les fichiers enregistrés automatiquement sont normalement traités correctement (c'est-à-dire,
crypté). Pour plus de détails, voir les commentaires dans le fichier ps-ccrypt.el.

EXIT STATUT


L'état de sortie est 0 en cas de réussite, et différent de zéro sinon. Un statut de sortie de
1 signifie ligne de commande illégale, 2 manque de mémoire ou une autre erreur système, 3 est une E/S fatale
erreur, 4 est une clé qui ne correspond pas ou un format de fichier incorrect, 6 est une interruption, 7 est une clé mal tapée dans
--timide mode, 8 est une erreur d'E/S non fatale, et 9 signifie qu'aucune clé n'a été obtenue car le
l'utilisateur n'a pas réussi à le saisir, ou parce que le fichier de clé ou la variable d'environnement spécifié pourrait
pas être lu. Un état de sortie de 10 signifie que le fichier spécifié par le --réf.clé option
n'a pas pu être lu ou ne correspond pas à la clé de chiffrement demandée.

Les erreurs d'E/S fatales sont celles qui se produisent lors du traitement d'un fichier déjà ouvert. Tel
les erreurs provoquent l'abandon immédiat de l'opération par ccrypt avec un état de sortie de 3. Non fatal
les erreurs d'E/S sont celles qui se produisent lors de la gestion de fichiers qui ne sont pas déjà ouverts ; typiquement,
de telles erreurs sont causées par des fichiers manquants, illisibles ou qui ne peuvent pas être créés. Lorsque
rencontrant une erreur d'E/S non fatale, ccrypt continue simplement à traiter le prochain disponible
fichier d'entrée. L'état de sortie de 8 est retardé jusqu'à ce que tous les fichiers aient été traités.

Les clés non correspondantes et les formats de fichiers incorrects sont également considérés comme des erreurs non fatales et provoquent
ccrypt pour continuer le traitement du prochain fichier d'entrée disponible. Dans ce cas, une sortie
le statut de 4 est donné après que tous les fichiers ont été traités. S'il y a un conflit
entre l'état de sortie 4 et 8, puis 8 est renvoyé.

L'ancien statut de sortie 5 ("format de fichier incorrect") a été supprimé et est désormais couvert
sous l'état de sortie 4 ("clé non correspondante ou format de fichier incorrect"). Notez que ccrypt ne
avoir vraiment un « format de fichier » au sens propre du terme ; tout fichier d'une longueur d'au moins
32 octets est potentiellement un fichier crypté valide.

Utiliser ccencrypt en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    Plugin Eclipse Tomcat
    Plugin Eclipse Tomcat
    Le plugin Eclipse Tomcat fournit
    intégration simple d'une servlet Tomcat
    conteneur pour le développement de java
    des applications Web. Vous pouvez nous rejoindre pour
    discussion...
    Télécharger le plug-in Eclipse Tomcat
  • 2
    WebTorrent Desktop
    WebTorrent Desktop
    WebTorrent Desktop est pour le streaming
    torrents sur Mac, Windows ou Linux. Ce
    se connecte à la fois à BitTorrent et
    Pairs WebTorrent. Maintenant il n'y a pas
    faut attendre...
    Télécharger WebTorrent Desktop
  • 3
    GenX
    GenX
    GenX est un programme scientifique pour affiner
    réflexivité aux rayons X, neutrons
    réflectivité et rayons X de surface
    données de diffraction utilisant le différentiel
    algorithme d'évolution....
    Télécharger GenX
  • 4
    pspp4windows
    pspp4windows
    Le PSPP est un programme de statistiques
    analyse des données échantillonnées. C'est gratuit
    remplacement du programme propriétaire
    SPSS. PSPP dispose à la fois de texte et
    graphique nous...
    Télécharger pspp4windows
  • 5
    Extensions Git
    Extensions Git
    Git Extensions est un outil d'interface utilisateur autonome
    pour la gestion des référentiels Git. Ça aussi
    s'intègre à l'explorateur Windows et
    Microsoft Visual Studio
    (2015/2017/2019). E...
    Télécharger les extensions Git
  • 6
    eSpeak: synthèse vocale
    eSpeak: synthèse vocale
    Moteur de synthèse vocale pour l'anglais et
    beaucoup d'autres langues. Taille compacte avec
    prononciation claire mais artificielle.
    Disponible en tant que programme en ligne de commande avec
    de nombreux ...
    Télécharger eSpeak : synthèse vocale
  • Plus "

Commandes Linux

Ad