GoGPT Best VPN GoSearch

Icône de favori OnWorks

sks-ecc - En ligne dans le Cloud

Exécutez sks-ecc dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande sks-ecc qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


sks-ecc - permet public clé cryptage/authentification

SYNOPSIS


sks-ecc commander [args]

DESCRIPTION


sks-ecc est une application à clé publique pour le chiffrement/l'authentification, basée sur la courbe elliptique
Cryptographie (ECC). Son design minimaliste se veut simple, léger, rapide, facile à utiliser et
produit multiplateforme, non grevé de brevets qui est en effet distribué sous GPL. Tous
ces fonctionnalités sont fournies avec une cryptographie de haute qualité.

Ses éléments cryptographiques sont :

· Module clé publique : courbe elliptique sur GF (2^191)

· Module clé Simmetric : clé AES 192 bits, avec mode CTR

· Hash (pour les signatures, HMAC et mots de passe) : TIGER (192 bits)

· Module PRNG : /dev/urandom. L'utilisateur peut fournir sa propre source d'entropie

OPTIONS


-l Affiche les termes de la licence.

Commandes en mode interactif

-c|-C pfichier fichier c
Chiffres conventionnellement pfichier et sorties fichier c. Précompresser majuscule pfichier.
Le mot de passe est demandé.

-e|-E pfichier fichier c [identifiant de clé] [...]
chiffrements pfichier avec public clé(s) identifié(s) par identifiant de clé(s). La sortie est entraînée vers fichier c.
Précompresser majuscule pfichier.

-d fichier c pfichier
Déchiffreurs fichier c sur pfichier, quel que soit le mode de chiffrement. Le mot de passe est demandé.

-s pfichier dsign
Signes pfichier et génère la signature détachée vers dsign. Le mot de passe est demandé.

-S pfichier
Signes imprimables pfichier et génère via stdout le texte signé en clair. Le mot de passe est
a demandé.

-v pfichier dsign
Vérifie que dsign est une signature valide de pfichier. Un rapport de vérification est envoyé à
stderr. Si la vérification est OK, la date et l'identifiant de la clé. de signataire sont donnés.

-V pfichier
Vérifie les textes signés sur pfichier et sorties à travers stdout les textes originaux.
Vérifiez que le rapport est sorti sur stderr. Si une bonne vérification est trouvée, date et
identifiant de clé. de signataire sont donnés.

-r pfichier [...]
Produit le TIGER-hash de donné pfichier(s), d'une manière 'md5sum'.

Commandes en mode filtre. Le filtre de texte est introduit par -f. Le filtre binaire est introduit par
-b

-fc|-fC|-bc|-bC "mot de passe"
Chiffres conventionnellement stdin avec une chaîne de mot de passe mot de passe, et donne une sortie via
sortie standard. Entrée précompressée en majuscules.

-fe|-fE|-be|-bE [identifiant de clé] [...]
Chiffres standard avec public(S) clé(s) identifié(s) par identifiant de clé(s). La sortie est entraînée vers
sortie standard. Entrée précompressée en majuscules.

-fd|-bd "mot de passe"
Déchiffre stdin sur stdout au moyen d'une chaîne de mot de passe mot de passe, Quel que soit le
le mode de chiffrement était.

-fS "mot de passe"
Signe stdin avec la chaîne de mot de passe mot de passe, et sort via stdout le clearsigned
texte.

-fV Vérifie les textes signés en clair sur stdin et génère via stdout les textes originaux.
Vérifiez que les rapports sont sortis sur stderr. Si une bonne vérification est trouvée, date
et l'identifiant de la clé. de signataire sont donnés.

Commandes pour gérer le trousseau de clés.

-kg Génération de clé publique/privée. Il demande un identifiant descriptif puis demande
pour un mot de passe. Les deux peuvent être entrés dans un tube via stdin : la première ligne est prise
comme identifiant et le second comme mot de passe. La clé publique est stockée dans
trousseau de clés et est sorti sur stdout. La clé privée n'est pas stockée.

-ki fichier clé
Importe toutes les clés dans fichier clé. Alternativement, fichier clé peut être canalisé via stdin.

-kd numide
Supprime la clé identifiée par l'identifiant hexadécimal. numide.

-cl [identifiant de clé] [...]
Répertorie les identifiants hexadécimaux et de description. de clés correspondant à identifiant de clé(S).

-kf [identifiant de clé] [...]
Répertoriez les empreintes digitales des clés correspondant à identifiant de clé(s). L'empreinte digitale est donnée en base 36,
avec alfabet de l'OACI.

-pour [identifiant de clé] [...]
Exporte les clés correspondant à identifiant de clé(s) via stdout.

ASTUCES


Tous les fichiers sont analysés dans un mode streamish presque sans tampon. Cela signifie qu'en mode interactif
Mode, pfichier et fichier c ne doit pas coïncider. Dans le cas contraire, des résultats imprévisibles peuvent se produire.

Toutes les clés qui correspondent aux modèles donnés par identifiant de clé les paramètres sont sélectionnés. identifiant de clé(analyse
correspondre à des identifiants partiellement hexadécimaux et/ou de description. Sinon identifiant de clé est donné, toutes les clés
sera sélectionné. L'exception est -kd commander, qui n'admet qu'un seul motif hexadécimal qui
correspond complètement à l'identifiant hexadécimal de la clé cible.

Utiliser sks-ecc en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.