अंग्रेज़ीफ्रेंचस्पेनिश

Ad


ऑनवर्क्स फ़ेविकॉन

ccat - क्लाउड में ऑनलाइन

उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर पर ऑनवर्क्स मुफ्त होस्टिंग प्रदाता में सीकैट चलाएं

यह कमांड ccat है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


ccrypt - फाइलों और धाराओं को एन्क्रिप्ट और डिक्रिप्ट करें

SYNOPSIS


Ccrypt [मोड] [विकल्पों] [फ़ाइल ...]
सीसीएनक्रिप्ट [विकल्पों] [फ़ाइल ...]
सीसीडीक्रिप्ट [विकल्पों] [फ़ाइल ...]
सी सी ए टी [विकल्पों] फ़ाइल ...

वर्णन


Ccrypt फ़ाइलों और धाराओं को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक उपयोगिता है। यह करने के लिए डिजाइन किया गया था
मानक यूनिक्स को बदलें तहखाना उपयोगिता, जो बहुत कमजोर का उपयोग करने के लिए कुख्यात है
एन्क्रिप्शन एल्गोरिथम। Ccrypt रिजेंडेल ब्लॉक सिफर पर आधारित है, जिसका एक संस्करण
अमेरिकी सरकार द्वारा उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस, देखें .) के रूप में भी चुना गया था
http://www.nist.gov/aes) माना जाता है कि यह सिफर बहुत मजबूत क्रिप्टोग्राफ़िक प्रदान करता है
सुरक्षा।

यूनिक्स के विपरीत तहखाना, एल्गोरिथ्म द्वारा प्रदान किया गया Ccrypt सममित नहीं है, अर्थात, एक होना चाहिए
निर्दिष्ट करें कि एन्क्रिप्ट या डिक्रिप्ट करना है या नहीं। आह्वान करने का सबसे आम तरीका Ccrypt के माध्यम से है
आज्ञाओं सीसीएनक्रिप्ट और सीसीडीक्रिप्ट.

एन्क्रिप्शन और डिक्रिप्शन उपयोगकर्ता द्वारा आपूर्ति किए गए कीवर्ड (या कुंजी वाक्यांश) पर निर्भर करता है। द्वारा
डिफ़ॉल्ट रूप से, उपयोगकर्ता को टर्मिनल से एक कीवर्ड दर्ज करने के लिए कहा जाता है। कीवर्ड शामिल हो सकते हैं
किसी भी संख्या में वर्ण, और सभी वर्ण महत्वपूर्ण हैं (हालाँकि Ccrypt
आंतरिक रूप से 256 बिट्स की कुंजी हैश करता है)। लंबे कीवर्ड शॉर्ट की तुलना में बेहतर सुरक्षा प्रदान करते हैं
हैं, क्योंकि संपूर्ण खोज से उनके खोजे जाने की संभावना कम होती है।

मोड


Ccrypt पांच अलग-अलग मोड में काम कर सकता है। यदि एक से अधिक मोड निर्दिष्ट हैं, तो अंतिम
एक निर्दिष्ट पूर्वता लेता है। उपनाम सीसीएनक्रिप्ट, सीसीडीक्रिप्ट, तथा सी सी ए टी के रूप में प्रदान किया जाता है
एक सुविधा; वे के बराबर हैं Ccrypt -e, Ccrypt -d, तथा Ccrypt -c, क्रमशः।

-e, --एन्क्रिप्ट एन्क्रिप्ट करें। यह डिफ़ॉल्ट मोड है। यदि फ़ाइल नाम तर्क दिए गए हैं, तो एन्क्रिप्ट करें
फ़ाइलें और प्रत्यय संलग्न करें सीपीटी उनके नाम को। अन्यथा, a . के रूप में चलाएँ
फिल्टर।

-डी, --डिक्रिप्ट डिक्रिप्ट। यदि फ़ाइल नाम तर्क दिए गए हैं, तो फ़ाइलों को डिक्रिप्ट करें और उन्हें हटा दें
प्रत्यय सीपीटी फ़ाइल नाम से, यदि मौजूद है। अन्यथा, फ़िल्टर के रूप में चलाएँ।

-सी, --बिल्ली मानक आउटपुट में एक या अधिक फ़ाइलों को डिक्रिप्ट करें। यदि कोई फ़ाइल नाम तर्क नहीं हैं
दिया गया है, फ़िल्टर के रूप में डिक्रिप्ट करें। तात्पर्य -l.

-एक्स, --कीचेंज
एन्क्रिप्टेड डेटा की कुंजी बदलें। इस मोड में, Ccrypt दो के लिए संकेत
पासवर्ड: पुराना और नया। यदि फ़ाइलनाम तर्क दिए गए हैं,
फ़ाइलों को संशोधित करें। अन्यथा, फ़िल्टर के रूप में चलाएँ।

-यू, --यूनिक्सक्रिप्ट
पुराने यूनिक्स क्रिप्ट कमांड का अनुकरण करें। नोट: यूनिक्स क्रिप्ट द्वारा उपयोग किया जाने वाला सिफर
टूट गया है और सुरक्षित नहीं है। कृपया इस विकल्प का उपयोग केवल डिक्रिप्ट करने के लिए करें
मौजूदा फाइलें। यदि फ़ाइल नाम तर्क दिए गए हैं, तो फ़ाइलों को डिक्रिप्ट करें
स्टडआउट अन्यथा, फ़िल्टर के रूप में चलाएँ। ध्यान दें कि यूनिक्स क्रिप्ट प्रारूप के लिए,
यह पता लगाने का कोई आसान तरीका नहीं है कि दी गई कुंजी मेल खाती है या नहीं; इस प्रकार,
सुरक्षा के लिए, यह मोड फाइलों को अधिलेखित नहीं करता है।

विकल्प


ऊपर वर्णित मोड के अतिरिक्त निम्नलिखित विकल्प समर्थित हैं:

-बी, --बहादुर टर्मिनल से एन्क्रिप्शन कुंजी पढ़ते समय, उपयोगकर्ता से केवल एक बार पूछें
कुंजी के लिए। डिफ़ॉल्ट रूप से, Ccrypt उपयोगकर्ता को ऐसी चाबियों को दो बार दर्ज करने के लिए कहेगा,
एक गलत कुंजी के कारण गलती से डेटा को नष्ट करने के खिलाफ सुरक्षा के रूप में।
ऊपर दिए --बहादुर विकल्प इस सुरक्षा जांच को निष्क्रिय कर देता है। कभी भी इसका इस्तेमाल न करें, जब तक कि
आप जानते हैं कि आप क्या कर रहे हैं। यह सभी देखें --डरपोक.

-E था, --envvar था
पर्यावरण चर से कीवर्ड पढ़ें था. ध्यान दें कि यह हो सकता है
कुछ सिस्टमों पर असुरक्षित रहें, अर्थात् जहां उपयोगकर्ता इसका उपयोग कर सकते हैं ps को आज्ञा
किसी अन्य उपयोगकर्ता द्वारा किसी प्रक्रिया स्वामी का परिवेश देखें। सबसे आधुनिक पर
सिस्टम, हालांकि, इस तरह के व्यवहार ps अक्षम है और -E विकल्प चाहिए
वहां सुरक्षित रहें। साथ ही, एक अतिरिक्त सुरक्षा उपाय के रूप में, Ccrypt मिटा देता है
इसे पढ़ने के तुरंत बाद इसके वातावरण से कीवर्ड।

-एफ, --बल मौजूदा फाइलों को अधिलेखित करें या बिना पूछे सुरक्षित फाइलों पर काम करें
कोई सवाल। इसके अलावा, ओवरराइड Ccryptलिखने या पढ़ने की अनिच्छा
एक टर्मिनल से या उसके लिए एन्क्रिप्टेड डेटा।

-F था, --envvar2 था
के समान -E, दूसरे कीवर्ड को छोड़कर (कीचेंज मोड में)।

-एच, --मदद मदद। उपयोग की जानकारी प्रिंट करें और बाहर निकलें।

-H कुंजी, --की2 कुंजी
के समान -K, दूसरे कीवर्ड को छोड़कर (कीचेंज मोड में)।

-k पट्टिका, --कीफाइल पट्टिका
नामित फ़ाइल से पहली पंक्ति के रूप में कीवर्ड पढ़ें। कीचेंज मोड में,
फ़ाइल की पहली दो पंक्तियों के रूप में दो कीवर्ड पढ़े जाते हैं। फ़ाइल नाम "-"
मानक इनपुट से कीवर्ड पढ़ने के लिए दिया जा सकता है। का उपयोग करते हुए -k -
विकल्प और कीवर्ड को stdin पर भेजना शायद पास करने का सबसे सुरक्षित तरीका है
करने के लिए एक खोजशब्द Ccrypt किसी अन्य प्रोग्राम या स्क्रिप्ट से।

-K कुंजी, --चाभी कुंजी
कमांड लाइन पर कीवर्ड निर्दिष्ट करें। यह असुरक्षित है, क्योंकि कोई अन्य
उपयोगकर्ता कमांड लाइन को चलाकर देख सकता है ps आदेश। केवल इसका उपयोग करें
परीक्षण उद्देश्यों के लिए विकल्प, और वास्तविक कीवर्ड के साथ कभी नहीं।

-y पट्टिका, --कीरेफ पट्टिका
एन्क्रिप्शन या कीचेंज मोड में, एन्क्रिप्शन कुंजी को नामित के सामने जांचें
फ़ाइल, जिसे पहले उसी कुंजी से एन्क्रिप्ट किया गया होगा। बाहर जाएं
एक त्रुटि संदेश के साथ यदि कुंजी मेल नहीं खाती है। यह विकल्प उपयोगी है क्योंकि
के लिए एक विकल्प --डरपोक, स्थितियों में गलत टाइप की गई कुंजियों से बचाव के लिए
जहां एक ही कुंजी से कई फाइलें एन्क्रिप्ट की जाती हैं। इस विकल्प का तात्पर्य है
--बहादुर, जब तक कि --डरपोक विकल्प के बाद स्पष्ट रूप से दिया गया है --कीरेफ
विकल्प.

-एल, --सिम्लिंक प्रतीकात्मक लिंक के एन्क्रिप्शन/डिक्रिप्शन को बल दें। डिफ़ॉल्ट रूप से, प्रतीकात्मक लिंक
कैट या यूनिक्सक्रिप्ट मोड को छोड़कर अनदेखा किया जाता है। ध्यान दें कि के साथ -l विकल्प,
प्रतीकात्मक लिंक का एन्क्रिप्शन/डिक्रिप्शन प्रत्यय का कारण बनता है सीपीटी करने के लिए हो सकता है
लिंक के नाम से जोड़ा/हटाया गया, इंगित की गई फ़ाइल का नाम नहीं
सेवा मेरे।

-एल, --लाइसेंस लाइसेंस की जानकारी प्रिंट करें और बाहर निकलें।

-एम, -- बेमेल सामान्य रूप से, Ccrypt एक कुंजी के साथ डेटा को डिक्रिप्ट करने से इंकार कर देता है जो प्रतीत नहीं होता है
मिलान। NS -m विकल्प इस प्रतिबंध को ओवरराइड करता है। यह कभी-कभी हो सकता है
दूषित फ़ाइल से डेटा पुनर्प्राप्त करने में उपयोगी (देखें डेटा पुनर्प्राप्त करना
दूषित फ़ाइलें)। के साथ डिक्रिप्ट करते समय डेटा की अपूरणीय हानि से बचने के लिए
एक गलत कुंजी, इस विकल्प का उपयोग उन मोड के साथ नहीं किया जा सकता है जो इनपुट को अधिलेखित करते हैं
फ़ाइल.

-P शीघ्र, --तत्पर शीघ्र
उपयोग शीघ्र डिफ़ॉल्ट प्रॉम्प्ट के बजाय "एन्क्रिप्शन/डिक्रिप्शन कुंजी दर्ज करें:
"। यह कुछ शेल स्क्रिप्ट में उपयोगी हो सकता है।

-क्यू, --शांत अधिकांश चेतावनियों को दबाएं।

-Q शीघ्र, -- शीघ्र 2 शीघ्र
के समान -P, दूसरे कीवर्ड को छोड़कर (कीचेंज मोड में)।

-आर, - आक्रामक
उपनिर्देशिकाओं को पुनरावर्ती रूप से ट्रैवर्स करें।

-आर, --rec-symlinks
उपनिर्देशिकाओं को पुनरावर्ती रूप से पार करें, और प्रतीकात्मक लिंक का भी अनुसरण करें
उपनिर्देशिकाएँ।

-एस, --स्ट्रिक्ट्सफिक्स
उन फ़ाइलों को एन्क्रिप्ट करने से मना करें जिनके पास पहले से है सीपीटी प्रत्यय (या वह चयनित
साथ में -S) की निर्देशिका में कुछ फ़ाइलें जोड़ते समय यह उपयोगी हो सकता है
पहले से एन्क्रिप्टेड फ़ाइलें। डिक्रिप्शन में इस विकल्प का कोई प्रभाव नहीं पड़ता है या
कीचेंज मोड।

-S सूफ, --प्रत्यय सूफ
प्रत्यय का प्रयोग करें सूफ डिफ़ॉल्ट प्रत्यय के बजाय सीपीटी.

-टी, --डरपोक टर्मिनल से एन्क्रिप्शन कुंजी पढ़ते समय, उपयोगकर्ता को दर्ज करने के लिए कहें
दो बार कुंजी। यदि दो दर्ज की गई कुंजियाँ समान नहीं हैं, तो निरस्त करें। यह है एक
a . के साथ एन्क्रिप्ट करके गलती से डेटा को नष्ट करने के खिलाफ सुरक्षा
गलत टाइप की गई कुंजी। नोट: यह व्यवहार अब डिफ़ॉल्ट है, और इसे ओवरराइड किया जा सकता है
साथ --बहादुर विकल्प.

-टी, --tmpfiles इस विकल्प का कारण बनता है Ccrypt के दौरान अस्थायी फ़ाइलों का उपयोग करने के लिए
फ़ाइल सामग्री को अधिलेखित करने के बजाय एन्क्रिप्शन/डिक्रिप्शन
विनाशकारी रूप से। यह विधि मूल फ़ाइल सामग्री को छोड़ देती है
फ़ाइल सिस्टम के अप्रयुक्त क्षेत्रों में, और इस प्रकार से कम सुरक्षित है
डिफ़ॉल्ट व्यवहार। हालांकि, ऐसी स्थितियों में जहां सुरक्षा का यह नुकसान नहीं है
महत्वपूर्ण, --tmpfiles विकल्प सुरक्षा का एक उपाय प्रदान कर सकता है
बीच में सिस्टम क्रैश के कारण डेटा के दूषित होने के विरुद्ध
एक फ़ाइल को अधिलेखित करना।

-में, --शब्दशः प्रगति जानकारी को stderr पर प्रिंट करें।

-वी, --संस्करण संस्करण की जानकारी प्रिंट करें और बाहर निकलें।

-- विकल्पों का अंत। किसी भी शेष तर्क को फ़ाइल नाम के रूप में व्याख्यायित किया जाता है। इस
फ़िल्टर मोड को भी बंद कर देता है, भले ही शून्य फ़ाइल नाम अनुसरण करें। यह हो सकता है
शेल पैटर्न विस्तार के संदर्भ में उपयोगी; Ccrypt -- * क्या रखना होगा
सही ढंग से भले ही कोई फाइल पैटर्न से मेल नहीं खाती *.

टिप्पणियाँ ON उपयोग


का यूजर इंटरफेस Ccrypt जानबूझकर जीएनयू जैसा दिखता है gzip, हालांकि यह नहीं है
समान। फ़ाइल नाम तर्कों के साथ लागू होने पर, Ccrypt सामान्य रूप से फाइलों को संशोधित करता है
जगह, अपनी पुरानी सामग्री को अधिलेखित करना। भिन्न gzip, आउटपुट पहले a . को नहीं लिखा जाता है
अस्थायी फ़ाइल; इसके बजाय, डेटा सचमुच अधिलेखित है। एन्क्रिप्शन के लिए, यह है
आमतौर पर वांछित व्यवहार, क्योंकि कोई नहीं चाहता है कि अनएन्क्रिप्टेड डेटा की प्रतियां
फाइल सिस्टम में छिपे हुए स्थानों में रहते हैं। नुकसान यह है कि यदि Ccrypt is
किसी फ़ाइल को लिखने के बीच में बाधित होने पर, फ़ाइल दूषित हो जाएगी,
आंशिक रूप से एन्क्रिप्टेड राज्य। हालांकि, ऐसे मामलों में अधिकांश की वसूली संभव है
आंकड़े; नीचे दी गई दूषित फ़ाइलों से डेटा पुनर्प्राप्त करना देखें। अगर आप जबरदस्ती करना चाहते हैं Ccrypt उपयोग करने के लिए
अस्थायी फ़ाइलें, का उपयोग करें --tmpfiles विकल्प.

. Ccrypt फ़ाइल को जगह में अपडेट करते समय एक इंटरप्ट सिग्नल (Ctrl-C) प्राप्त करता है, यह करता है
तुरंत बाहर नहीं निकलें, बल्कि बाहर निकलने में देरी करें जब तक कि यह लिखने के बाद समाप्त न हो जाए
मौजूदा फ़ाइल। यह फाइलों को आंशिक रूप से अधिलेखित होने से रोकने के लिए है और इस प्रकार
भ्रष्ट। अगर आप जबरदस्ती करना चाहते हैं Ccrypt तुरंत बाहर निकलने के लिए, बस दो बार Ctrl-C दबाएं
जल्दी जल्दी।

एन्क्रिप्शन एल्गोरिथ्म द्वारा उपयोग किया जाता है Ccrypt एक यादृच्छिक बीज का उपयोग करता है जो हर बार अलग होता है। जैसा
नतीजतन, एक ही फाइल को दो बार एन्क्रिप्ट करने से एक ही परिणाम कभी नहीं मिलेगा। लाभ
इस पद्धति का यह है कि सादे पाठ में समानताएं समानताएं नहीं लाती हैं
सिफरटेक्स्ट; यह बताने का कोई तरीका नहीं है कि क्या दो एन्क्रिप्टेड फाइलों की सामग्री है
समान या नहीं।

एक यादृच्छिक बीज के उपयोग के कारण, एक ही कुंजी के साथ एक फ़ाइल को डिक्रिप्ट और पुन: एन्क्रिप्ट करना
एक समान फ़ाइल की ओर नहीं ले जाएगा। यह मुख्य रूप से इस कारण से है कि Ccrypt के लिए मना कर दिया
गैर-मिलान कुंजी के साथ फ़ाइलों को डिक्रिप्ट करें; अगर इसकी अनुमति दी जाती, तो कोई रास्ता नहीं होता
बाद में मूल फ़ाइल को पुनर्स्थापित करने के लिए, और डेटा अपरिवर्तनीय रूप से खो जाएगा।

फ़ाइलों को ओवरराइट करते समय, हार्ड लिंक और प्रतीकात्मक लिंक के साथ विशेष ध्यान रखा जाता है। प्रत्येक
भौतिक फ़ाइल (यानी, प्रत्येक इनोड) को अधिकतम एक बार संसाधित किया जाता है, चाहे उसके लिए कितने भी रास्ते हों
कमांड लाइन पर या उपनिर्देशिकाओं में पुनरावर्ती रूप से ट्रैवर्स किए गए हैं। प्रत्येक के लिए
फ़ाइल जिसमें कई हार्ड लिंक हैं, उपयोगकर्ता को सचेत करने के लिए एक चेतावनी मुद्रित की जाती है कि सभी नहीं
फ़ाइल के पथों का ठीक से नाम बदल दिया गया हो सकता है। सांकेतिक कड़ियों को छोड़कर अनदेखा कर दिया जाता है
कैट मोड, या जब तक -l or -R विकल्प दिया गया है।

विपरीत gzip, Ccrypt उन फ़ाइलों के बारे में शिकायत नहीं करता जिनमें अनुचित प्रत्यय हैं। यह कानूनी है
किसी फ़ाइल को दोगुना एन्क्रिप्ट करने के लिए। ऐसी फ़ाइल को डिक्रिप्ट करना भी कानूनी है जिसमें नहीं है सीपीटी
प्रत्यय, बशर्ते फ़ाइल में दी गई डिक्रिप्शन कुंजी के लिए वैध डेटा हो। उपयोग
--स्ट्रिक्ट्सफिक्स विकल्प यदि आप रोकना चाहते हैं Ccrypt उन फ़ाइलों को एन्क्रिप्ट करने से जो पहले से ही हैं
एक है सीपीटी प्रत्यय।

एन्क्रिप्शन और संपीड़न के संबंध में: एन्क्रिप्टेड डेटा सांख्यिकीय रूप से अप्रभेद्य है
यादृच्छिक डेटा से, और इस प्रकार इसे संपीड़ित नहीं किया जा सकता है। लेकिन निश्चित रूप से यह संभव है
पहले डेटा को कंप्रेस करें, फिर उसे एन्क्रिप्ट करें। सुझाए गए फ़ाइल प्रत्यय हैं .gz.cpt or .gzc.

ठीक हो आंकड़े से भ्रष्ट फ़ाइलें


एन्क्रिप्ट किया गया डेटा कई कारणों से दूषित हो सकता है। उदाहरण के लिए, एक फ़ाइल हो सकती है
आंशिक रूप से एन्क्रिप्ट या डिक्रिप्ट किया गया है अगर Ccrypt फ़ाइल को संसाधित करते समय बाधित किया गया था।
या डेटा किसी सॉफ़्टवेयर या हार्डवेयर त्रुटि से, या एक से अधिक ट्रांसमिशन के दौरान दूषित हो सकता है
नेटवर्क। एन्क्रिप्शन एल्गोरिथ्म द्वारा उपयोग किया जाता है Ccrypt से पुनर्प्राप्ति की अनुमति देने के लिए डिज़ाइन किया गया है
त्रुटियाँ। सामान्य तौर पर, जहां त्रुटि हुई थी, उसके पास डेटा के केवल कुछ बाइट खो जाएंगे।

द्वारा एन्क्रिप्ट किया गया डेटा Ccrypt 32-बाइट ब्लॉक के अनुक्रम के रूप में सोचा जा सकता है। डिक्रिप्ट करने के लिए a
विशेष ब्लॉक, Ccrypt केवल डिक्रिप्शन कुंजी, ब्लॉक के डेटा को जानने की जरूरत है
स्वयं, और इसके ठीक पहले वाले ब्लॉक का डेटा। Ccrypt नहीं बता सकता कि क्या a
ब्लॉक दूषित है या नहीं, पहले ब्लॉक को छोड़कर, जो विशेष है। इस प्रकार, यदि
एन्क्रिप्टेड डेटा को फ़ाइल के मध्य या अंत में बदल दिया गया है, Ccrypt चलाया जा सकता है
इसे हमेशा की तरह डिक्रिप्ट करने के लिए, और अधिकांश डेटा को सही ढंग से डिक्रिप्ट किया जाएगा, सिवाय पास के
जहां भ्रष्टाचार हुआ।

एन्क्रिप्टेड डेटा का पहला ब्लॉक विशेष है, क्योंकि यह वास्तव में मेल नहीं खाता
किसी भी प्लेनटेक्स्ट डेटा के लिए; यह ब्लॉक एन्क्रिप्शन समय पर उत्पन्न यादृच्छिक बीज रखता है।
Ccrypt यह तय करने के लिए पहले ब्लॉक का भी उपयोग करता है कि दिया गया कीवर्ड डेटा से मेल खाता है या नहीं
या नहीं। यदि पहला ब्लॉक दूषित हो गया है, Ccrypt संभावित रूप से तय करेगा कि कीवर्ड
मिलता जुलता नहीं है; ऐसे मामलों में, -m विकल्प को मजबूर करने के लिए इस्तेमाल किया जा सकता है Ccrypt डिक्रिप्ट करने के लिए
डेटा वैसे भी।

यदि किसी फ़ाइल में कुछ एन्क्रिप्टेड और कुछ अनएन्क्रिप्टेड डेटा, या दो के साथ एन्क्रिप्टेड डेटा है
अलग-अलग कुंजियाँ, प्रत्येक लागू कुंजी के साथ पूरी फ़ाइल को डिक्रिप्ट करना चाहिए, और फिर
सार्थक भागों को मैन्युअल रूप से एक साथ पीसें।

अंत में, डिक्रिप्शन केवल तभी सार्थक परिणाम देगा जब डेटा सही ढंग से संरेखित हो
ब्लॉक की सीमाओं के साथ। यदि ब्लॉक सीमा की जानकारी खो गई है, तो प्रयास करना होगा
सभी 32 संभावनाएं।

वर्णन OF THE सिफ़र


खंड सिफर एक निश्चित लंबाई के डेटा सेगमेंट पर काम करते हैं। उदाहरण के लिए, रिजेंडेल
ब्लॉक सिफर में प्रयुक्त Ccrypt 32 बाइट्स या 256 बिट्स की ब्लॉक लंबाई है। इस प्रकार, यह सिफर
एक बार में 32 बाइट्स को एन्क्रिप्ट करता है।

धारा सिफर किसी भी लम्बाई के डेटा स्ट्रीम पर काम करें। के लिए कई मानक मोड हैं
एक ब्लॉक सिफर को एक स्ट्रीम सिफर के रूप में संचालित करना। ऐसा ही एक मानक है बीजलेख फीडबैक (सीएफबी),
NIST स्पेशल पब्लिकेशन 800-38A और ANSI X3.106-1983 में परिभाषित। Ccrypt लागू करता है a
सीएफबी मोड में रिजेंडेल ब्लॉक सिफर को संचालित करके स्ट्रीम सिफर।

चलो पी [मैं] और सी [मैं] बनो iक्रमशः प्लेनटेक्स्ट और सिफरटेक्स्ट का वां ब्लॉक। सीएफ़बी मोड
वह निर्दिष्ट करता है

सी [मैं] = पी [मैं] ^ ई (के, सी [आई -1])

यहाँ ^ बिटवाइज़ एक्सक्लूसिव या फंक्शन को दर्शाता है, और ई (के, एक्स) के एन्क्रिप्शन को दर्शाता है
खंड x कुंजी के तहत k ब्लॉक सिफर का उपयोग करना। इस प्रकार, सिफरटेक्स्ट का प्रत्येक ब्लॉक है
प्लेनटेक्स्ट के संगत ब्लॉक और सिफरटेक्स्ट के पिछले ब्लॉक से परिकलित।
ध्यान दें कि वास्तव में, प्रत्येक बाइट पी [मैं] के संबंधित बाइट से गणना की जा सकती है
सी [मैं], ताकि स्ट्रीम सिफर को एक बार में एक बाइट पर लागू किया जा सके। विशेष रूप से,
स्ट्रीम की लंबाई ब्लॉक आकार के गुणक की नहीं होनी चाहिए।

यह मानते हुए कि ब्लॉकों की संख्या से शुरू होती है 0, एक विशेष "प्रारंभिक" सिफरटेक्स्ट ब्लॉक
सी [-1] उपरोक्त सूत्र के लिए आधार मामला प्रदान करने की आवश्यकता है। यह मान सी [-1] कहा जाता है
la आरंभीकरण वेक्टर or बीज. बीज को एन्क्रिप्शन समय पर चुना जाता है और लिखा जाता है
एन्क्रिप्टेड स्ट्रीम का पहला ब्लॉक। यह महत्वपूर्ण है कि बीज अप्रत्याशित हो;
विशेष रूप से, एक ही बीज को एक से अधिक बार उपयोग नहीं करना चाहिए। अन्यथा, दो
परिणामी सिफरटेक्स्ट ब्लॉक सी [0] जानकारी प्राप्त करने के लिए एक साधारण xor द्वारा संबंधित किया जा सकता है
संबंधित प्लेनटेक्स्ट ब्लॉक के बारे में पी [0]. यदि अप्रत्याशित बीजों का उपयोग किया जाता है, तो सीएफबी है
अंतर्निहित ब्लॉक सिफर जितना ही सुरक्षित है।

In Ccrypt, बीज का निर्माण इस प्रकार किया जाता है: सबसे पहले, हैशिंग द्वारा एक गैर का निर्माण किया जाता है a
होस्ट नाम, वर्तमान समय, प्रक्रिया आईडी, और एक आंतरिक काउंटर का संयोजन a
क्रिप्टोग्राफ़िक हैश फ़ंक्शन का उपयोग करके 28-बाइट मान। गैर को एक निश्चित . के साथ जोड़ा जाता है
चार-बाइट "मैजिक नंबर", और परिणामी 32-बाइट मान को एक राउंड द्वारा एन्क्रिप्ट किया गया है
दिए गए कुंजी के साथ रिजेंडेल ब्लॉक सिफर। यह एन्क्रिप्टेड ब्लॉक बीज के रूप में प्रयोग किया जाता है और
सिफरटेक्स्ट की शुरुआत में जोड़ा गया। जादुई संख्या का उपयोग करने की अनुमति देता है Ccrypt सेवा मेरे
डिक्रिप्शन से पहले गैर-मिलान कुंजियों का पता लगाएं।

सुरक्षा


Ccrypt माना जाता है कि यह बहुत मजबूत क्रिप्टोग्राफ़िक सुरक्षा प्रदान करता है, जो कि के बराबर है
रिजेंडेल सिफर 256-बिट ब्लॉक आकार और 256-बिट कुंजी आकार के साथ। का एक और संस्करण
रिजेंडेल सिफर (एक छोटे ब्लॉक आकार के साथ) का उपयोग अमेरिकी सरकार के उन्नत . में किया जाता है
एन्क्रिप्शन मानक (एईएस, देखें http://www.nist.gov/aes) इसलिए, यह सिफर बहुत है
अच्छी तरह से अध्ययन किया और गहन सार्वजनिक जांच के अधीन। यह जांच सकारात्मक है
सिफर की सुरक्षा पर प्रभाव। विशेष रूप से, अगर इस सिफर में एक शोषक कमजोरी
कभी खोजे गए थे, यह व्यापक रूप से प्रचारित हो जाएगा।

व्यावहारिक रूप से, की सुरक्षा Ccrypt इसका मतलब है कि, एन्क्रिप्शन के ज्ञान के बिना
कुंजी, प्लेनटेक्स्ट के बारे में किसी भी जानकारी को a . से प्राप्त करना प्रभावी रूप से असंभव है
सिफरटेक्स्ट दिया। यह सच है भले ही बड़ी संख्या में प्लेनटेक्स्ट-सिफरटेक्स्ट जोड़े हैं
पहले से ही एक ही कुंजी के लिए जाना जाता है। इसके अलावा, क्योंकि Ccrypt 256 बिट्स के कुंजी आकार का उपयोग करता है, an
मुख्य स्थान की संपूर्ण खोज संभव नहीं है, कम से कम तब तक जब तक पर्याप्त रूप से लंबा
चाबियाँ वास्तव में व्यवहार में उपयोग की जाती हैं। यदि उपयोगकर्ता असुरक्षित कीवर्ड चुनते हैं तो कोई भी सिफर सुरक्षित नहीं है।

दूसरी ओर, Ccrypt प्रदान करने का प्रयास नहीं करता तिथि ईमानदारी, यानी, यह नहीं होगा
यह पता लगाने का प्रयास करें कि एन्क्रिप्शन के बाद सिफरटेक्स्ट को संशोधित किया गया था या नहीं। विशेष रूप से,
एन्क्रिप्टेड डेटा को छोटा किया जा सकता है, जिससे संबंधित डिक्रिप्टेड डेटा भी छोटा हो जाता है,
लेकिन अन्यथा सुसंगत। यदि किसी को डेटा अखंडता के साथ-साथ गोपनीयता सुनिश्चित करने की आवश्यकता है, तो यह
अन्य तरीकों से हासिल किया जा सकता है। क्रिप्टोग्राफ़िक तैयार करने के लिए अनुशंसित तरीका है
एन्क्रिप्शन से पहले डेटा के लिए हैश (उदाहरण के लिए, एक SHA-1 हैश)।

Ccrypt के माध्यम से लीक होने वाली जानकारी के खिलाफ कोई विशेष सुरक्षा उपाय प्रदान करने का दावा नहीं करता है
स्थानीय ऑपरेटिंग सिस्टम। जबकि उचित सावधानी बरती जाती है, इसकी कोई गारंटी नहीं है
एन्क्रिप्शन पूर्ण होने के बाद कीवर्ड और प्लेनटेक्स्ट को भौतिक रूप से मिटा दिया गया है;
ऐसे डेटा के हिस्से अभी भी मेमोरी या डिस्क पर मौजूद हो सकते हैं। Ccrypt वर्तमान में उपयोग नहीं करता
विशेषाधिकार प्राप्त स्मृति पृष्ठ।

फ़ाइलों को एन्क्रिप्ट करते समय, Ccrypt डिफ़ॉल्ट रूप से उन्हें रीड-राइट मोड में एक्सेस करता है। यह सामान्य रूप से
मूल फ़ाइल को भौतिक रूप से अधिलेखित करने का कारण बनता है, लेकिन कुछ फ़ाइल सिस्टम पर, यह
शायद मामला न हो।

ध्यान दें कि का उपयोग -K विकल्प एक बहुउपयोगकर्ता वातावरण में असुरक्षित है, क्योंकि
एक प्रक्रिया की कमांड लाइन चलाने वाले अन्य उपयोगकर्ताओं के लिए दृश्यमान होती है ps आदेश। का उपयोग
-E विकल्प संभावित रूप से उसी कारण से असुरक्षित है, हालांकि हाल के संस्करण ps नहीं है
अन्य उपयोगकर्ताओं को पर्यावरण की जानकारी प्रदर्शित करने की प्रवृत्ति। का उपयोग -T विकल्प है
एन्क्रिप्शन के लिए असुरक्षित क्योंकि मूल प्लेनटेक्स्ट के अप्रयुक्त क्षेत्रों में रहेगा
फाइल सिस्टम।

Emacs पैकेज


एन्क्रिप्टेड फ़ाइलों को पढ़ने और लिखने के लिए एक emacs पैकेज है। (ध्यान दें कि यह
पैकेज वर्तमान में केवल emacs के साथ काम करता है, xemacs के साथ नहीं।) यह पैकेज इसमें शामिल है
emacs के निम्न-स्तरीय फ़ाइल I/O फ़ंक्शन, उपयोगकर्ता को पासवर्ड के लिए प्रेरित करते हैं जहां
उपयुक्त। इसे कंप्रेस्ड फाइलों के समर्थन के समान ही लागू किया जाता है। अगर
आपके पास ps-ccrypt और jka-compr दोनों संकुल संस्थापित हैं, emacs एन्क्रिप्टेड खोल सकते हैं
फ़ाइलें और संपीड़ित फ़ाइलें; हालाँकि, यह वर्तमान में उन फ़ाइलों के लिए काम नहीं करता है जो
एन्क्रिप्टेड और संपीड़ित।

पैकेज का उपयोग करने के लिए, बस ps-ccrypt लोड करें, फिर हमेशा की तरह संपादित करें। जब आप के साथ कोई फ़ाइल खोलते हैं
".cpt" एक्सटेंशन, emacs आपको फ़ाइल के लिए पासवर्ड के लिए संकेत देगा। यह याद रहेगा
बफर के लिए पासवर्ड, और जब आप बाद में फ़ाइल को सहेजते हैं, तो यह स्वचालित रूप से हो जाएगा
फिर से एन्क्रिप्ट किया गया (बशर्ते आप इसे ".cpt" एक्सटेंशन के साथ सेव करें)। पासवर्ड को छोड़कर
शीघ्र, पैकेज का संचालन उपयोगकर्ता के लिए पारदर्शी होना चाहिए। कमांड एमएक्स
ccrypt-set-buffer-password का उपयोग बफर के वर्तमान पासवर्ड को बदलने के लिए किया जा सकता है।

इस पैकेज का उपयोग करने का सबसे आसान तरीका लाइनों को शामिल करना है

(सेटक लोड-पथ (विपक्ष "पथ"लोड-पथ))
('ps-ccrypt "ps-ccrypt.el" की आवश्यकता है)

आपकी .emacs फ़ाइल में, जहाँ पथ ps-ccrypt.el फ़ाइल रखने वाली निर्देशिका है।

Emacs पैकेज की सीमाएं: इस बात की कोई गारंटी नहीं है कि अनएन्क्रिप्टेड जानकारी
फ़ाइल सिस्टम में लीक नहीं हो सकता; वास्तव में, पैकेज कभी-कभी अनएन्क्रिप्टेड डेटा लिखता है
अस्थायी फ़ाइलें। हालाँकि, स्वतः सहेजी गई फ़ाइलों का सामान्य रूप से सही व्यवहार किया जाता है (अर्थात,
कूट रूप दिया गया)। विवरण के लिए, ps-ccrypt.el फ़ाइल में टिप्पणियाँ देखें।

बाहर निकलें स्थिति


सफल समापन पर बाहर निकलने की स्थिति 0 है, और अन्यथा शून्य नहीं है। की एक निकास स्थिति
1 का अर्थ है अवैध कमांड लाइन, 2 मेमोरी से बाहर है या कोई अन्य सिस्टम त्रुटि है, 3 एक घातक i/o . है
त्रुटि, 4 एक गैर-मिलान कुंजी या गलत फ़ाइल स्वरूप है, 6 इंटरप्ट है, 7 गलत टाइप की गई कुंजी है
--डरपोक मोड, 8 एक गैर-घातक i/o त्रुटि है, और 9 का अर्थ है कि कोई कुंजी प्राप्त नहीं हुई थी क्योंकि
उपयोगकर्ता इसे दर्ज करने में विफल रहा, या क्योंकि निर्दिष्ट कीफाइल या पर्यावरण चर हो सकता है
पढ़ा नहीं जा सकता। 10 के बाहर निकलने की स्थिति का अर्थ है कि द्वारा निर्दिष्ट फ़ाइल --कीरेफ विकल्प
पढ़ा नहीं जा सका, या अनुरोधित एन्क्रिप्शन कुंजी से मेल नहीं खाता।

घातक i/o त्रुटियां वे हैं जो पहले से खुली हुई फ़ाइल को संसाधित करते समय होती हैं। ऐसा
त्रुटियों के कारण ccrypt 3 की निकास स्थिति के साथ तुरंत अपना संचालन रद्द कर देता है। गैर-घातक
i/o त्रुटियां वे हैं जो उन फ़ाइलों को संसाधित करते समय होती हैं जो पहले से खुली नहीं हैं; आम तौर पर,
ऐसी त्रुटियां उन फ़ाइलों के कारण होती हैं जो अनुपलब्ध हैं, पढ़ने योग्य नहीं हैं, या बनाई नहीं जा सकतीं। कब
एक गैर-घातक i/o त्रुटि का सामना करते हुए, ccrypt बस अगले उपलब्ध को संसाधित करना जारी रखता है
इनपुट फ़ाइल। सभी फाइलों को संसाधित करने के बाद तक 8 की निकास स्थिति में देरी हो रही है।

गैर-मिलान कुंजियाँ और गलत फ़ाइल स्वरूपों को भी गैर-घातक त्रुटियाँ माना जाता है, और कारण
ccrypt अगली उपलब्ध इनपुट फ़ाइल को संसाधित करना जारी रखने के लिए। इस मामले में, एक निकास
सभी फाइलों को संसाधित करने के बाद 4 की स्थिति दी जाती है। अगर कोई विवाद है
बाहर निकलने की स्थिति 4 और 8 के बीच, फिर 8 वापस कर दिया जाता है।

पूर्व निकास स्थिति 5 ("गलत फ़ाइल स्वरूप") को समाप्त कर दिया गया है, और अब कवर किया गया है
निकास स्थिति 4 ("गैर-मिलान कुंजी या गलत फ़ाइल स्वरूप") के अंतर्गत। ध्यान दें कि ccrypt नहीं करता है
वास्तव में शब्द के उचित अर्थ में "फ़ाइल प्रारूप" है; लंबाई की कोई भी फाइल कम से कम
32 बाइट्स संभावित रूप से एक वैध एन्क्रिप्टेड फ़ाइल है।

onworks.net सेवाओं का उपयोग करके ccat ऑनलाइन का उपयोग करें


फ्री सर्वर और वर्कस्टेशन

विंडोज और लाइनेक्स एप डाउनलोड करें

लिनक्स कमांड

  • 1
    abidiff
    abidiff
    एबिडिफ - ईएलएफ फाइलों के एबीआई की तुलना करें
    एबिडीफ एप्लिकेशन बाइनरी की तुलना करता है
    दो साझा पुस्तकालयों के इंटरफेस (एबीआई)।
    ईएलएफ प्रारूप में। यह एक अर्थपूर्ण उत्सर्जन करता है
    रिपोर्ट...
    एबिडीफ चलाएं
  • 2
    आबिदव
    आबिदव
    abidw - ELF के ABI को क्रमबद्ध करें
    फ़ाइल abidw ईएलएफ में एक साझा पुस्तकालय पढ़ता है
    प्रारूप और एक एक्सएमएल प्रतिनिधित्व का उत्सर्जन करता है
    इसके ABI से मानक आउटपुट तक।
    उत्सर्जित ...
    अबीद चलाओ
  • 3
    copac2xml
    copac2xml
    बिबुटिल्स - ग्रंथ सूची रूपांतरण
    उपयोगिताओं ...
    Copac2xml चलाएँ
  • 4
    कॉप्ट
    कॉप्ट
    कॉप्ट - पीपहोल अनुकूलक SYSNOPIS:
    कॉप्ट फ़ाइल.. विवरण: कॉप्ट एक है
    सामान्य प्रयोजन पीपहोल अनुकूलक। यह
    अपने मानक इनपुट से कोड पढ़ता है और
    एक लिखता है...
    कॉप चलाओ
  • 5
    इकट्ठा_stx_शीर्षक
    इकट्ठा_stx_शीर्षक
    इकट्ठा_stx_शीर्षक - शीर्षक इकट्ठा करें
    Stx दस्तावेज़ों से घोषणाएँ ...
    इकट्ठा_stx_titles चलाएँ
  • 6
    गैटलिंग-बेंच
    गैटलिंग-बेंच
    बेंच - http बेंचमार्क ...
    गैटलिंग-बेंच चलाएं
  • अधिक "

Ad