AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

secure-encrypt - En ligne dans le Cloud

Exécutez secure-encrypt dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande secure-encrypt qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


seccure - Utilitaire de chiffrement à courbe elliptique SECCURE pour un cryptage fiable

SYNOPSIS


clé-secure [-c courbe] [-F fichier_pw] [-ré] [-v] [-Q]

chiffrement sécurisé [-m maclen] [-c courbe] [-je dans le fichier] [-ou fichier de sortie] [-v] [-Q] key

sécurise-déchiffre [-m maclen] [-c courbe] [-je dans le fichier] [-ou fichier de sortie] [-F fichier_pw] [-ré] [-v] [-Q]

signe-secure [-F] [-b] [-une] [-c courbe] [-s fichier sig] [-je dans le fichier] [-ou fichier de sortie] [-F fichier_pw]
[-ré] [-v] [-Q]

sécurisé-vérifier [-F] [-b] [-une] [-c courbe] [-s fichier sig] [-je dans le fichier] [-ou fichier de sortie] [-v] [-Q]
key [sig]

sécurisé-signcrypt [-c sig_curve [-c enc_curve]] [-je dans le fichier] [-ou fichier de sortie] [-F fichier_pw] [-ré]
[-v] [-Q] key

sécurisé-veridec [-c enc_curve [-c sig_curve]] [-je dans le fichier] [-ou fichier de sortie] [-F fichier_pw] [-ré]
[-v] [-Q] key

sécurisé-dh [-c courbe] [-v] [-Q]

DESCRIPTION


La sécurisé l'ensemble d'outils implémente une sélection d'algorithmes asymétriques basés sur l'elliptique
cryptographie à courbes (ECC). Il propose notamment le chiffrement/déchiffrement à clé publique,
génération/vérification de signature et établissement de clé de base.

Les schémas ECC offrent un bien meilleur rapport taille de clé/sécurité que les cryptosystèmes classiques
(RSA, DSA). Les clés sont suffisamment courtes pour permettre une spécification directe des clés sur la ligne de commande
possible (c'est parfois plus pratique que la gestion de trousseaux de type PGP).
sécurisé s'appuie sur cette fonctionnalité et est donc l'outil de choix chaque fois que léger
mais néanmoins forte cryptographie asymétrique -- indépendante des serveurs de clés, révocation
certificats, le Web of Trust ou même les fichiers de configuration -- est requis.

COMMANDES


clé-secure: demande une phrase secrète et calcule la clé publique correspondante.

chiffrement sécurisé: Crypter un message avec une clé publique key.

sécurise-déchiffre: Demander une phrase secrète et déchiffrer un chiffrement sécurisémessage électronique.

signe-secure: Demander une phrase secrète et signer numériquement un message.

sécurisé-vérifier: Vérifier la signature sig avec clé publique key.

sécurisé-signcrypt: Signez d'abord un message, cryptez-le ensuite (en -b -a ainsi que -m 0 Mode,
respectivement). Il s'agit essentiellement d'un raccourci pour deux sécurisé invocations.

sécurisé-veridec: contrepartie de signcryption.

sécurisé-dh: effectuez un échange de clés Diffie-Hellman.

OPTIONS


-c courbe
Utiliser la courbe elliptique courbe. Disponibles sont : secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1et brainpoolp512r1. La courbe
nom peut être abrégé par n'importe quelle sous-chaîne non ambiguë (par exemple, il est
suggéré de préciser p224 pour le secp224r1/nistp224 courbe). La courbe par défaut est
p160, qui offre une sécurité raisonnable pour une utilisation quotidienne. (Voir également COMMENT À CHOISIR
LES COURBE.)

Remarque : si une clé publique est donnée sur la ligne de commande, pour toutes les courbes SECP et NIST
sécurisé peut déterminer lui-même la courbe correspondante. Il est alors inutile de
spécifier explicitement la courbe. Les courbes Brainpool ne peuvent pas être reconnues automatiquement.

-F fichier_pw
Ne demandez pas de mot de passe ; à la place, prenez la première ligne de texte de fichier_pw.

-m maclen
Réglez la longueur MAC sur maclen morceaux. Uniquement des multiples de 8 compris entre 0 et 256
sont autorisés. La longueur MAC par défaut est de 80 bits, ce qui fournit un niveau raisonnable
de protection de l'intégrité pour un usage quotidien.

-i dans le fichier
Lire de dans le fichier au lieu de STDIN.

-o fichier de sortie
Écrire à fichier de sortie au lieu de STDOUT.

-s fichier sig
Pour signe-secure: Écrivez la signature à fichier sig au lieu de STDERR.

Pour sécurisé-vérifier: Lire la signature de fichier sig à la place d'utiliser sig.

-f Mode filtre : copiez toutes les données lues de STDIN textuellement vers STDOUT (en attachant éventuellement
ou en détachant une signature dans -a mode).

-b Mode binaire : signatures en lecture/écriture sous forme de chaînes binaires. Cela conduit à très compact
signatures.

-a Mode d'ajout :

Pour signe-secure: Ajouter une signature à la fin du document. Cela applique -f
mode.

Pour sécurisé-vérifier: Détachez la signature de la fin du document.

-d Mode double invite : lors de la lecture d'une phrase secrète depuis la console : invitez deux fois et
assurez-vous que les phrases sont les mêmes.

-v Mode verbeux : imprimez des informations supplémentaires.

-q Mode silencieux : désactivez toutes les sorties inutiles.

EXIT STATUT


Toutes les commandes du sécurisé sortie de la suite logicielle avec un statut à zéro si le
l'opération a pu être effectuée avec succès. Toute erreur entraîne un code de sortie différent de zéro.

EXEMPLE


Étant donné la phrase de passe « seccure is secure », exécutez

clé-secure

pour déterminer la clé publique correspondante (qui est '2@DupCaCKykHBe-QHpAP%d%B[' sur la courbe
p160).

Pour crypter le fichier 'document.msg' avec cette clé, exécutez

chiffrement sécurisé -i document.msg -o document.enc '2@DupCaCKykHBe-QHpAP%d%B['

Le message peut être récupéré avec

sécurise-déchiffre -i document.enc

Pour signer le fichier, exécutez

signe-secure -i document.msg -s document.sig

et entrez la phrase secrète. La signature est stockée dans 'document.sig' et peut être vérifiée
avec

sécurisé-vérifier -i document.msg -s document.sig '2@DupCaCKykHBe-QHpAP%d%B['

clé - KEY ÉTABLISSEMENT


sécurisé-dh effectue un échange de clés Diffie-Hellman interactif. Deux instances doivent être
courir en parallèle; le jeton généré par la première instance est l'entrée de la seconde
et vice versa. La sortie est constituée de deux clés partagées : il est garanti qu'aucun attaquant
peut jamais découvrir (plus précisément, distinguer du hasard) la clé établie dès que
car les deux parties peuvent confirmer qu'elles ont toutes les deux la même clé de vérification. L'authentique
la comparaison des clés de vérification peut, par exemple, être réalisée via des messages signés ou
par téléphone (en utilisant « l'authentification vocale »).

COMMENT À CHOISIR LES COURBE


Le nombre dans le nom d'une courbe mesure son niveau de sécurité. Règle de base : la charge de travail
pour « casser » une courbe de k bits est de 2^(k/2) environ (exemple : il faut environ 2^112 étapes pour
pause secp224r1). Si la sécurité 80 bits de la courbe par défaut ne vous semble pas suffisante,
choisir une courbe plus forte (p192 et vers le haut) peuvent, bien entendu, être envisagées. Mais le
suggestion reste: p160 offre une sécurité raisonnable pour une utilisation quotidienne. Mise en garde: les courbes
p112 ainsi que p128 ne satisfont pas aux exigences de sécurité à long terme.

ALGORITHMES


sécurisé utilise des versions dérivées d'ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Elliptic Curve Digital Signature Algorithm) et ECDH (Elliptic Curve Diffie-
Hellman) en tant que schéma de cryptage, de signature et d'établissement de clé, respectivement. Pour le
parties symétriques (chiffrement en masse, hachage, dérivation de clé, calcul HMAC) sécurisé
s'appuie sur AES256 (en mode CTR), SHA256 et SHA512. À ma connaissance, aucune partie de sécurisé
est couvert par des brevets. Voir le fichier BREVETS pour une déclaration de brevet explicite.

Utilisez le chiffrement sécurisé en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad