अंग्रेज़ीफ्रेंचस्पेनिश

Ad


ऑनवर्क्स फ़ेविकॉन

ccdecrypt - क्लाउड में ऑनलाइन

उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर पर ऑनवर्क्स मुफ्त होस्टिंग प्रदाता में ccdecrypt चलाएं

यह कमांड ccdecrypt है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


ccrypt - फाइलों और धाराओं को एन्क्रिप्ट और डिक्रिप्ट करें

SYNOPSIS


Ccrypt [मोड] [विकल्पों] [फ़ाइल ...]
सीसीएनक्रिप्ट [विकल्पों] [फ़ाइल ...]
सीसीडीक्रिप्ट [विकल्पों] [फ़ाइल ...]
सी सी ए टी [विकल्पों] फ़ाइल ...

वर्णन


Ccrypt फ़ाइलों और धाराओं को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक उपयोगिता है। यह करने के लिए डिजाइन किया गया था
मानक यूनिक्स को बदलें तहखाना उपयोगिता, जो बहुत कमजोर का उपयोग करने के लिए कुख्यात है
एन्क्रिप्शन एल्गोरिथम। Ccrypt रिजेंडेल ब्लॉक सिफर पर आधारित है, जिसका एक संस्करण
अमेरिकी सरकार द्वारा उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस, देखें .) के रूप में भी चुना गया था
http://www.nist.gov/aes) माना जाता है कि यह सिफर बहुत मजबूत क्रिप्टोग्राफ़िक प्रदान करता है
सुरक्षा।

यूनिक्स के विपरीत तहखाना, एल्गोरिथ्म द्वारा प्रदान किया गया Ccrypt सममित नहीं है, अर्थात, एक होना चाहिए
निर्दिष्ट करें कि एन्क्रिप्ट या डिक्रिप्ट करना है या नहीं। आह्वान करने का सबसे आम तरीका Ccrypt के माध्यम से है
आज्ञाओं सीसीएनक्रिप्ट और सीसीडीक्रिप्ट.

एन्क्रिप्शन और डिक्रिप्शन उपयोगकर्ता द्वारा आपूर्ति किए गए कीवर्ड (या कुंजी वाक्यांश) पर निर्भर करता है। द्वारा
डिफ़ॉल्ट रूप से, उपयोगकर्ता को टर्मिनल से एक कीवर्ड दर्ज करने के लिए कहा जाता है। कीवर्ड शामिल हो सकते हैं
किसी भी संख्या में वर्ण, और सभी वर्ण महत्वपूर्ण हैं (हालाँकि Ccrypt
आंतरिक रूप से 256 बिट्स की कुंजी हैश करता है)। लंबे कीवर्ड शॉर्ट की तुलना में बेहतर सुरक्षा प्रदान करते हैं
हैं, क्योंकि संपूर्ण खोज से उनके खोजे जाने की संभावना कम होती है।

मोड


Ccrypt पांच अलग-अलग मोड में काम कर सकता है। यदि एक से अधिक मोड निर्दिष्ट हैं, तो अंतिम
एक निर्दिष्ट पूर्वता लेता है। उपनाम सीसीएनक्रिप्ट, सीसीडीक्रिप्ट, तथा सी सी ए टी के रूप में प्रदान किया जाता है
एक सुविधा; वे के बराबर हैं Ccrypt -e, Ccrypt -d, तथा Ccrypt -c, क्रमशः।

-e, --एन्क्रिप्ट एन्क्रिप्ट करें। यह डिफ़ॉल्ट मोड है। यदि फ़ाइल नाम तर्क दिए गए हैं, तो एन्क्रिप्ट करें
फ़ाइलें और प्रत्यय संलग्न करें सीपीटी उनके नाम को। अन्यथा, a . के रूप में चलाएँ
फिल्टर।

-डी, --डिक्रिप्ट डिक्रिप्ट। यदि फ़ाइल नाम तर्क दिए गए हैं, तो फ़ाइलों को डिक्रिप्ट करें और उन्हें हटा दें
प्रत्यय सीपीटी फ़ाइल नाम से, यदि मौजूद है। अन्यथा, फ़िल्टर के रूप में चलाएँ।

-सी, --बिल्ली मानक आउटपुट में एक या अधिक फ़ाइलों को डिक्रिप्ट करें। यदि कोई फ़ाइल नाम तर्क नहीं हैं
दिया गया है, फ़िल्टर के रूप में डिक्रिप्ट करें। तात्पर्य -l.

-एक्स, --कीचेंज
एन्क्रिप्टेड डेटा की कुंजी बदलें। इस मोड में, Ccrypt दो के लिए संकेत
पासवर्ड: पुराना और नया। यदि फ़ाइलनाम तर्क दिए गए हैं,
फ़ाइलों को संशोधित करें। अन्यथा, फ़िल्टर के रूप में चलाएँ।

-यू, --यूनिक्सक्रिप्ट
पुराने यूनिक्स क्रिप्ट कमांड का अनुकरण करें। नोट: यूनिक्स क्रिप्ट द्वारा उपयोग किया जाने वाला सिफर
टूट गया है और सुरक्षित नहीं है। कृपया इस विकल्प का उपयोग केवल डिक्रिप्ट करने के लिए करें
मौजूदा फाइलें। यदि फ़ाइल नाम तर्क दिए गए हैं, तो फ़ाइलों को डिक्रिप्ट करें
स्टडआउट अन्यथा, फ़िल्टर के रूप में चलाएँ। ध्यान दें कि यूनिक्स क्रिप्ट प्रारूप के लिए,
यह पता लगाने का कोई आसान तरीका नहीं है कि दी गई कुंजी मेल खाती है या नहीं; इस प्रकार,
सुरक्षा के लिए, यह मोड फाइलों को अधिलेखित नहीं करता है।

विकल्प


ऊपर वर्णित मोड के अतिरिक्त निम्नलिखित विकल्प समर्थित हैं:

-बी, --बहादुर टर्मिनल से एन्क्रिप्शन कुंजी पढ़ते समय, उपयोगकर्ता से केवल एक बार पूछें
कुंजी के लिए। डिफ़ॉल्ट रूप से, Ccrypt उपयोगकर्ता को ऐसी चाबियों को दो बार दर्ज करने के लिए कहेगा,
एक गलत कुंजी के कारण गलती से डेटा को नष्ट करने के खिलाफ सुरक्षा के रूप में।
ऊपर दिए --बहादुर विकल्प इस सुरक्षा जांच को निष्क्रिय कर देता है। कभी भी इसका इस्तेमाल न करें, जब तक कि
आप जानते हैं कि आप क्या कर रहे हैं। यह सभी देखें --डरपोक.

-E था, --envvar था
पर्यावरण चर से कीवर्ड पढ़ें था. ध्यान दें कि यह हो सकता है
कुछ सिस्टमों पर असुरक्षित रहें, अर्थात् जहां उपयोगकर्ता इसका उपयोग कर सकते हैं ps को आज्ञा
किसी अन्य उपयोगकर्ता द्वारा किसी प्रक्रिया स्वामी का परिवेश देखें। सबसे आधुनिक पर
सिस्टम, हालांकि, इस तरह के व्यवहार ps अक्षम है और -E विकल्प चाहिए
वहां सुरक्षित रहें। साथ ही, एक अतिरिक्त सुरक्षा उपाय के रूप में, Ccrypt मिटा देता है
इसे पढ़ने के तुरंत बाद इसके वातावरण से कीवर्ड।

-एफ, --बल मौजूदा फाइलों को अधिलेखित करें या बिना पूछे सुरक्षित फाइलों पर काम करें
कोई सवाल। इसके अलावा, ओवरराइड Ccryptलिखने या पढ़ने की अनिच्छा
एक टर्मिनल से या उसके लिए एन्क्रिप्टेड डेटा।

-F था, --envvar2 था
के समान -E, दूसरे कीवर्ड को छोड़कर (कीचेंज मोड में)।

-एच, --मदद मदद। उपयोग की जानकारी प्रिंट करें और बाहर निकलें।

-H कुंजी, --की2 कुंजी
के समान -K, दूसरे कीवर्ड को छोड़कर (कीचेंज मोड में)।

-k पट्टिका, --कीफाइल पट्टिका
नामित फ़ाइल से पहली पंक्ति के रूप में कीवर्ड पढ़ें। कीचेंज मोड में,
फ़ाइल की पहली दो पंक्तियों के रूप में दो कीवर्ड पढ़े जाते हैं। फ़ाइल नाम "-"
मानक इनपुट से कीवर्ड पढ़ने के लिए दिया जा सकता है। का उपयोग करते हुए -k -
विकल्प और कीवर्ड को stdin पर भेजना शायद पास करने का सबसे सुरक्षित तरीका है
करने के लिए एक खोजशब्द Ccrypt किसी अन्य प्रोग्राम या स्क्रिप्ट से।

-K कुंजी, --चाभी कुंजी
कमांड लाइन पर कीवर्ड निर्दिष्ट करें। यह असुरक्षित है, क्योंकि कोई अन्य
उपयोगकर्ता कमांड लाइन को चलाकर देख सकता है ps आदेश। केवल इसका उपयोग करें
परीक्षण उद्देश्यों के लिए विकल्प, और वास्तविक कीवर्ड के साथ कभी नहीं।

-y पट्टिका, --कीरेफ पट्टिका
एन्क्रिप्शन या कीचेंज मोड में, एन्क्रिप्शन कुंजी को नामित के सामने जांचें
फ़ाइल, जिसे पहले उसी कुंजी से एन्क्रिप्ट किया गया होगा। बाहर जाएं
एक त्रुटि संदेश के साथ यदि कुंजी मेल नहीं खाती है। यह विकल्प उपयोगी है क्योंकि
के लिए एक विकल्प --डरपोक, स्थितियों में गलत टाइप की गई कुंजियों से बचाव के लिए
जहां एक ही कुंजी से कई फाइलें एन्क्रिप्ट की जाती हैं। इस विकल्प का तात्पर्य है
--बहादुर, जब तक कि --डरपोक विकल्प के बाद स्पष्ट रूप से दिया गया है --कीरेफ
विकल्प.

-एल, --सिम्लिंक प्रतीकात्मक लिंक के एन्क्रिप्शन/डिक्रिप्शन को बल दें। डिफ़ॉल्ट रूप से, प्रतीकात्मक लिंक
कैट या यूनिक्सक्रिप्ट मोड को छोड़कर अनदेखा किया जाता है। ध्यान दें कि के साथ -l विकल्प,
प्रतीकात्मक लिंक का एन्क्रिप्शन/डिक्रिप्शन प्रत्यय का कारण बनता है सीपीटी करने के लिए हो सकता है
लिंक के नाम से जोड़ा/हटाया गया, इंगित की गई फ़ाइल का नाम नहीं
सेवा मेरे।

-एल, --लाइसेंस लाइसेंस की जानकारी प्रिंट करें और बाहर निकलें।

-एम, -- बेमेल सामान्य रूप से, Ccrypt एक कुंजी के साथ डेटा को डिक्रिप्ट करने से इंकार कर देता है जो प्रतीत नहीं होता है
मिलान। NS -m विकल्प इस प्रतिबंध को ओवरराइड करता है। यह कभी-कभी हो सकता है
दूषित फ़ाइल से डेटा पुनर्प्राप्त करने में उपयोगी (देखें डेटा पुनर्प्राप्त करना
दूषित फ़ाइलें)। के साथ डिक्रिप्ट करते समय डेटा की अपूरणीय हानि से बचने के लिए
एक गलत कुंजी, इस विकल्प का उपयोग उन मोड के साथ नहीं किया जा सकता है जो इनपुट को अधिलेखित करते हैं
फ़ाइल.

-P शीघ्र, --तत्पर शीघ्र
उपयोग शीघ्र डिफ़ॉल्ट प्रॉम्प्ट के बजाय "एन्क्रिप्शन/डिक्रिप्शन कुंजी दर्ज करें:
"। यह कुछ शेल स्क्रिप्ट में उपयोगी हो सकता है।

-क्यू, --शांत अधिकांश चेतावनियों को दबाएं।

-Q शीघ्र, -- शीघ्र 2 शीघ्र
के समान -P, दूसरे कीवर्ड को छोड़कर (कीचेंज मोड में)।

-आर, - आक्रामक
उपनिर्देशिकाओं को पुनरावर्ती रूप से ट्रैवर्स करें।

-आर, --rec-symlinks
उपनिर्देशिकाओं को पुनरावर्ती रूप से पार करें, और प्रतीकात्मक लिंक का भी अनुसरण करें
उपनिर्देशिकाएँ।

-एस, --स्ट्रिक्ट्सफिक्स
उन फ़ाइलों को एन्क्रिप्ट करने से मना करें जिनके पास पहले से है सीपीटी प्रत्यय (या वह चयनित
साथ में -S) की निर्देशिका में कुछ फ़ाइलें जोड़ते समय यह उपयोगी हो सकता है
पहले से एन्क्रिप्टेड फ़ाइलें। डिक्रिप्शन में इस विकल्प का कोई प्रभाव नहीं पड़ता है या
कीचेंज मोड।

-S सूफ, --प्रत्यय सूफ
प्रत्यय का प्रयोग करें सूफ डिफ़ॉल्ट प्रत्यय के बजाय सीपीटी.

-टी, --डरपोक टर्मिनल से एन्क्रिप्शन कुंजी पढ़ते समय, उपयोगकर्ता को दर्ज करने के लिए कहें
दो बार कुंजी। यदि दो दर्ज की गई कुंजियाँ समान नहीं हैं, तो निरस्त करें। यह है एक
a . के साथ एन्क्रिप्ट करके गलती से डेटा को नष्ट करने के खिलाफ सुरक्षा
गलत टाइप की गई कुंजी। नोट: यह व्यवहार अब डिफ़ॉल्ट है, और इसे ओवरराइड किया जा सकता है
साथ --बहादुर विकल्प.

-टी, --tmpfiles इस विकल्प का कारण बनता है Ccrypt के दौरान अस्थायी फ़ाइलों का उपयोग करने के लिए
फ़ाइल सामग्री को अधिलेखित करने के बजाय एन्क्रिप्शन/डिक्रिप्शन
विनाशकारी रूप से। यह विधि मूल फ़ाइल सामग्री को छोड़ देती है
फ़ाइल सिस्टम के अप्रयुक्त क्षेत्रों में, और इस प्रकार से कम सुरक्षित है
डिफ़ॉल्ट व्यवहार। हालांकि, ऐसी स्थितियों में जहां सुरक्षा का यह नुकसान नहीं है
महत्वपूर्ण, --tmpfiles विकल्प सुरक्षा का एक उपाय प्रदान कर सकता है
बीच में सिस्टम क्रैश के कारण डेटा के दूषित होने के विरुद्ध
एक फ़ाइल को अधिलेखित करना।

-में, --शब्दशः प्रगति जानकारी को stderr पर प्रिंट करें।

-वी, --संस्करण संस्करण की जानकारी प्रिंट करें और बाहर निकलें।

-- विकल्पों का अंत। किसी भी शेष तर्क को फ़ाइल नाम के रूप में व्याख्यायित किया जाता है। इस
फ़िल्टर मोड को भी बंद कर देता है, भले ही शून्य फ़ाइल नाम अनुसरण करें। यह हो सकता है
शेल पैटर्न विस्तार के संदर्भ में उपयोगी; Ccrypt -- * क्या रखना होगा
सही ढंग से भले ही कोई फाइल पैटर्न से मेल नहीं खाती *.

टिप्पणियाँ ON उपयोग


का यूजर इंटरफेस Ccrypt जानबूझकर जीएनयू जैसा दिखता है gzip, हालांकि यह नहीं है
समान। फ़ाइल नाम तर्कों के साथ लागू होने पर, Ccrypt सामान्य रूप से फाइलों को संशोधित करता है
जगह, अपनी पुरानी सामग्री को अधिलेखित करना। भिन्न gzip, आउटपुट पहले a . को नहीं लिखा जाता है
अस्थायी फ़ाइल; इसके बजाय, डेटा सचमुच अधिलेखित है। एन्क्रिप्शन के लिए, यह है
आमतौर पर वांछित व्यवहार, क्योंकि कोई नहीं चाहता है कि अनएन्क्रिप्टेड डेटा की प्रतियां
फाइल सिस्टम में छिपे हुए स्थानों में रहते हैं। नुकसान यह है कि यदि Ccrypt is
किसी फ़ाइल को लिखने के बीच में बाधित होने पर, फ़ाइल दूषित हो जाएगी,
आंशिक रूप से एन्क्रिप्टेड राज्य। हालांकि, ऐसे मामलों में अधिकांश की वसूली संभव है
आंकड़े; नीचे दी गई दूषित फ़ाइलों से डेटा पुनर्प्राप्त करना देखें। अगर आप जबरदस्ती करना चाहते हैं Ccrypt उपयोग करने के लिए
अस्थायी फ़ाइलें, का उपयोग करें --tmpfiles विकल्प.

. Ccrypt फ़ाइल को जगह में अपडेट करते समय एक इंटरप्ट सिग्नल (Ctrl-C) प्राप्त करता है, यह करता है
तुरंत बाहर नहीं निकलें, बल्कि बाहर निकलने में देरी करें जब तक कि यह लिखने के बाद समाप्त न हो जाए
मौजूदा फ़ाइल। यह फाइलों को आंशिक रूप से अधिलेखित होने से रोकने के लिए है और इस प्रकार
भ्रष्ट। अगर आप जबरदस्ती करना चाहते हैं Ccrypt तुरंत बाहर निकलने के लिए, बस दो बार Ctrl-C दबाएं
जल्दी जल्दी।

एन्क्रिप्शन एल्गोरिथ्म द्वारा उपयोग किया जाता है Ccrypt एक यादृच्छिक बीज का उपयोग करता है जो हर बार अलग होता है। जैसा
नतीजतन, एक ही फाइल को दो बार एन्क्रिप्ट करने से एक ही परिणाम कभी नहीं मिलेगा। लाभ
इस पद्धति का यह है कि सादे पाठ में समानताएं समानताएं नहीं लाती हैं
सिफरटेक्स्ट; यह बताने का कोई तरीका नहीं है कि क्या दो एन्क्रिप्टेड फाइलों की सामग्री है
समान या नहीं।

एक यादृच्छिक बीज के उपयोग के कारण, एक ही कुंजी के साथ एक फ़ाइल को डिक्रिप्ट और पुन: एन्क्रिप्ट करना
एक समान फ़ाइल की ओर नहीं ले जाएगा। यह मुख्य रूप से इस कारण से है कि Ccrypt के लिए मना कर दिया
गैर-मिलान कुंजी के साथ फ़ाइलों को डिक्रिप्ट करें; अगर इसकी अनुमति दी जाती, तो कोई रास्ता नहीं होता
बाद में मूल फ़ाइल को पुनर्स्थापित करने के लिए, और डेटा अपरिवर्तनीय रूप से खो जाएगा।

फ़ाइलों को ओवरराइट करते समय, हार्ड लिंक और प्रतीकात्मक लिंक के साथ विशेष ध्यान रखा जाता है। प्रत्येक
भौतिक फ़ाइल (यानी, प्रत्येक इनोड) को अधिकतम एक बार संसाधित किया जाता है, चाहे उसके लिए कितने भी रास्ते हों
कमांड लाइन पर या उपनिर्देशिकाओं में पुनरावर्ती रूप से ट्रैवर्स किए गए हैं। प्रत्येक के लिए
फ़ाइल जिसमें कई हार्ड लिंक हैं, उपयोगकर्ता को सचेत करने के लिए एक चेतावनी मुद्रित की जाती है कि सभी नहीं
फ़ाइल के पथों का ठीक से नाम बदल दिया गया हो सकता है। सांकेतिक कड़ियों को छोड़कर अनदेखा कर दिया जाता है
कैट मोड, या जब तक -l or -R विकल्प दिया गया है।

विपरीत gzip, Ccrypt उन फ़ाइलों के बारे में शिकायत नहीं करता जिनमें अनुचित प्रत्यय हैं। यह कानूनी है
किसी फ़ाइल को दोगुना एन्क्रिप्ट करने के लिए। ऐसी फ़ाइल को डिक्रिप्ट करना भी कानूनी है जिसमें नहीं है सीपीटी
प्रत्यय, बशर्ते फ़ाइल में दी गई डिक्रिप्शन कुंजी के लिए वैध डेटा हो। उपयोग
--स्ट्रिक्ट्सफिक्स विकल्प यदि आप रोकना चाहते हैं Ccrypt उन फ़ाइलों को एन्क्रिप्ट करने से जो पहले से ही हैं
एक है सीपीटी प्रत्यय।

एन्क्रिप्शन और संपीड़न के संबंध में: एन्क्रिप्टेड डेटा सांख्यिकीय रूप से अप्रभेद्य है
यादृच्छिक डेटा से, और इस प्रकार इसे संपीड़ित नहीं किया जा सकता है। लेकिन निश्चित रूप से यह संभव है
पहले डेटा को कंप्रेस करें, फिर उसे एन्क्रिप्ट करें। सुझाए गए फ़ाइल प्रत्यय हैं .gz.cpt or .gzc.

ठीक हो आंकड़े से भ्रष्ट फ़ाइलें


एन्क्रिप्ट किया गया डेटा कई कारणों से दूषित हो सकता है। उदाहरण के लिए, एक फ़ाइल हो सकती है
आंशिक रूप से एन्क्रिप्ट या डिक्रिप्ट किया गया है अगर Ccrypt फ़ाइल को संसाधित करते समय बाधित किया गया था।
या डेटा किसी सॉफ़्टवेयर या हार्डवेयर त्रुटि से, या एक से अधिक ट्रांसमिशन के दौरान दूषित हो सकता है
नेटवर्क। एन्क्रिप्शन एल्गोरिथ्म द्वारा उपयोग किया जाता है Ccrypt से पुनर्प्राप्ति की अनुमति देने के लिए डिज़ाइन किया गया है
त्रुटियाँ। सामान्य तौर पर, जहां त्रुटि हुई थी, उसके पास डेटा के केवल कुछ बाइट खो जाएंगे।

द्वारा एन्क्रिप्ट किया गया डेटा Ccrypt 32-बाइट ब्लॉक के अनुक्रम के रूप में सोचा जा सकता है। डिक्रिप्ट करने के लिए a
विशेष ब्लॉक, Ccrypt केवल डिक्रिप्शन कुंजी, ब्लॉक के डेटा को जानने की जरूरत है
स्वयं, और इसके ठीक पहले वाले ब्लॉक का डेटा। Ccrypt नहीं बता सकता कि क्या a
ब्लॉक दूषित है या नहीं, पहले ब्लॉक को छोड़कर, जो विशेष है। इस प्रकार, यदि
एन्क्रिप्टेड डेटा को फ़ाइल के मध्य या अंत में बदल दिया गया है, Ccrypt चलाया जा सकता है
इसे हमेशा की तरह डिक्रिप्ट करने के लिए, और अधिकांश डेटा को सही ढंग से डिक्रिप्ट किया जाएगा, सिवाय पास के
जहां भ्रष्टाचार हुआ।

एन्क्रिप्टेड डेटा का पहला ब्लॉक विशेष है, क्योंकि यह वास्तव में मेल नहीं खाता
किसी भी प्लेनटेक्स्ट डेटा के लिए; यह ब्लॉक एन्क्रिप्शन समय पर उत्पन्न यादृच्छिक बीज रखता है।
Ccrypt यह तय करने के लिए पहले ब्लॉक का भी उपयोग करता है कि दिया गया कीवर्ड डेटा से मेल खाता है या नहीं
या नहीं। यदि पहला ब्लॉक दूषित हो गया है, Ccrypt संभावित रूप से तय करेगा कि कीवर्ड
मिलता जुलता नहीं है; ऐसे मामलों में, -m विकल्प को मजबूर करने के लिए इस्तेमाल किया जा सकता है Ccrypt डिक्रिप्ट करने के लिए
डेटा वैसे भी।

यदि किसी फ़ाइल में कुछ एन्क्रिप्टेड और कुछ अनएन्क्रिप्टेड डेटा, या दो के साथ एन्क्रिप्टेड डेटा है
अलग-अलग कुंजियाँ, प्रत्येक लागू कुंजी के साथ पूरी फ़ाइल को डिक्रिप्ट करना चाहिए, और फिर
सार्थक भागों को मैन्युअल रूप से एक साथ पीसें।

अंत में, डिक्रिप्शन केवल तभी सार्थक परिणाम देगा जब डेटा सही ढंग से संरेखित हो
ब्लॉक की सीमाओं के साथ। यदि ब्लॉक सीमा की जानकारी खो गई है, तो प्रयास करना होगा
सभी 32 संभावनाएं।

वर्णन OF THE सिफ़र


खंड सिफर एक निश्चित लंबाई के डेटा सेगमेंट पर काम करते हैं। उदाहरण के लिए, रिजेंडेल
ब्लॉक सिफर में प्रयुक्त Ccrypt 32 बाइट्स या 256 बिट्स की ब्लॉक लंबाई है। इस प्रकार, यह सिफर
एक बार में 32 बाइट्स को एन्क्रिप्ट करता है।

धारा सिफर किसी भी लम्बाई के डेटा स्ट्रीम पर काम करें। के लिए कई मानक मोड हैं
एक ब्लॉक सिफर को एक स्ट्रीम सिफर के रूप में संचालित करना। ऐसा ही एक मानक है बीजलेख फीडबैक (सीएफबी),
NIST स्पेशल पब्लिकेशन 800-38A और ANSI X3.106-1983 में परिभाषित। Ccrypt लागू करता है a
सीएफबी मोड में रिजेंडेल ब्लॉक सिफर को संचालित करके स्ट्रीम सिफर।

चलो पी [मैं] और सी [मैं] बनो iक्रमशः प्लेनटेक्स्ट और सिफरटेक्स्ट का वां ब्लॉक। सीएफ़बी मोड
वह निर्दिष्ट करता है

सी [मैं] = पी [मैं] ^ ई (के, सी [आई -1])

यहाँ ^ बिटवाइज़ एक्सक्लूसिव या फंक्शन को दर्शाता है, और ई (के, एक्स) के एन्क्रिप्शन को दर्शाता है
खंड x कुंजी के तहत k ब्लॉक सिफर का उपयोग करना। इस प्रकार, सिफरटेक्स्ट का प्रत्येक ब्लॉक है
प्लेनटेक्स्ट के संगत ब्लॉक और सिफरटेक्स्ट के पिछले ब्लॉक से परिकलित।
ध्यान दें कि वास्तव में, प्रत्येक बाइट पी [मैं] के संबंधित बाइट से गणना की जा सकती है
सी [मैं], ताकि स्ट्रीम सिफर को एक बार में एक बाइट पर लागू किया जा सके। विशेष रूप से,
स्ट्रीम की लंबाई ब्लॉक आकार के गुणक की नहीं होनी चाहिए।

यह मानते हुए कि ब्लॉकों की संख्या से शुरू होती है 0, एक विशेष "प्रारंभिक" सिफरटेक्स्ट ब्लॉक
सी [-1] उपरोक्त सूत्र के लिए आधार मामला प्रदान करने की आवश्यकता है। यह मान सी [-1] कहा जाता है
la आरंभीकरण वेक्टर or बीज. बीज को एन्क्रिप्शन समय पर चुना जाता है और लिखा जाता है
एन्क्रिप्टेड स्ट्रीम का पहला ब्लॉक। यह महत्वपूर्ण है कि बीज अप्रत्याशित हो;
विशेष रूप से, एक ही बीज को एक से अधिक बार उपयोग नहीं करना चाहिए। अन्यथा, दो
परिणामी सिफरटेक्स्ट ब्लॉक सी [0] जानकारी प्राप्त करने के लिए एक साधारण xor द्वारा संबंधित किया जा सकता है
संबंधित प्लेनटेक्स्ट ब्लॉक के बारे में पी [0]. यदि अप्रत्याशित बीजों का उपयोग किया जाता है, तो सीएफबी है
अंतर्निहित ब्लॉक सिफर जितना ही सुरक्षित है।

In Ccrypt, बीज का निर्माण इस प्रकार किया जाता है: सबसे पहले, हैशिंग द्वारा एक गैर का निर्माण किया जाता है a
होस्ट नाम, वर्तमान समय, प्रक्रिया आईडी, और एक आंतरिक काउंटर का संयोजन a
क्रिप्टोग्राफ़िक हैश फ़ंक्शन का उपयोग करके 28-बाइट मान। गैर को एक निश्चित . के साथ जोड़ा जाता है
चार-बाइट "मैजिक नंबर", और परिणामी 32-बाइट मान को एक राउंड द्वारा एन्क्रिप्ट किया गया है
दिए गए कुंजी के साथ रिजेंडेल ब्लॉक सिफर। यह एन्क्रिप्टेड ब्लॉक बीज के रूप में प्रयोग किया जाता है और
सिफरटेक्स्ट की शुरुआत में जोड़ा गया। जादुई संख्या का उपयोग करने की अनुमति देता है Ccrypt सेवा मेरे
डिक्रिप्शन से पहले गैर-मिलान कुंजियों का पता लगाएं।

सुरक्षा


Ccrypt माना जाता है कि यह बहुत मजबूत क्रिप्टोग्राफ़िक सुरक्षा प्रदान करता है, जो कि के बराबर है
रिजेंडेल सिफर 256-बिट ब्लॉक आकार और 256-बिट कुंजी आकार के साथ। का एक और संस्करण
रिजेंडेल सिफर (एक छोटे ब्लॉक आकार के साथ) का उपयोग अमेरिकी सरकार के उन्नत . में किया जाता है
एन्क्रिप्शन मानक (एईएस, देखें http://www.nist.gov/aes) इसलिए, यह सिफर बहुत है
अच्छी तरह से अध्ययन किया और गहन सार्वजनिक जांच के अधीन। यह जांच सकारात्मक है
सिफर की सुरक्षा पर प्रभाव। विशेष रूप से, अगर इस सिफर में एक शोषक कमजोरी
कभी खोजे गए थे, यह व्यापक रूप से प्रचारित हो जाएगा।

व्यावहारिक रूप से, की सुरक्षा Ccrypt इसका मतलब है कि, एन्क्रिप्शन के ज्ञान के बिना
कुंजी, प्लेनटेक्स्ट के बारे में किसी भी जानकारी को a . से प्राप्त करना प्रभावी रूप से असंभव है
सिफरटेक्स्ट दिया। यह सच है भले ही बड़ी संख्या में प्लेनटेक्स्ट-सिफरटेक्स्ट जोड़े हैं
पहले से ही एक ही कुंजी के लिए जाना जाता है। इसके अलावा, क्योंकि Ccrypt 256 बिट्स के कुंजी आकार का उपयोग करता है, an
मुख्य स्थान की संपूर्ण खोज संभव नहीं है, कम से कम तब तक जब तक पर्याप्त रूप से लंबा
चाबियाँ वास्तव में व्यवहार में उपयोग की जाती हैं। यदि उपयोगकर्ता असुरक्षित कीवर्ड चुनते हैं तो कोई भी सिफर सुरक्षित नहीं है।

दूसरी ओर, Ccrypt प्रदान करने का प्रयास नहीं करता तिथि ईमानदारी, यानी, यह नहीं होगा
यह पता लगाने का प्रयास करें कि एन्क्रिप्शन के बाद सिफरटेक्स्ट को संशोधित किया गया था या नहीं। विशेष रूप से,
एन्क्रिप्टेड डेटा को छोटा किया जा सकता है, जिससे संबंधित डिक्रिप्टेड डेटा भी छोटा हो जाता है,
लेकिन अन्यथा सुसंगत। यदि किसी को डेटा अखंडता के साथ-साथ गोपनीयता सुनिश्चित करने की आवश्यकता है, तो यह
अन्य तरीकों से हासिल किया जा सकता है। क्रिप्टोग्राफ़िक तैयार करने के लिए अनुशंसित तरीका है
एन्क्रिप्शन से पहले डेटा के लिए हैश (उदाहरण के लिए, एक SHA-1 हैश)।

Ccrypt के माध्यम से लीक होने वाली जानकारी के खिलाफ कोई विशेष सुरक्षा उपाय प्रदान करने का दावा नहीं करता है
स्थानीय ऑपरेटिंग सिस्टम। जबकि उचित सावधानी बरती जाती है, इसकी कोई गारंटी नहीं है
एन्क्रिप्शन पूर्ण होने के बाद कीवर्ड और प्लेनटेक्स्ट को भौतिक रूप से मिटा दिया गया है;
ऐसे डेटा के हिस्से अभी भी मेमोरी या डिस्क पर मौजूद हो सकते हैं। Ccrypt वर्तमान में उपयोग नहीं करता
विशेषाधिकार प्राप्त स्मृति पृष्ठ।

फ़ाइलों को एन्क्रिप्ट करते समय, Ccrypt डिफ़ॉल्ट रूप से उन्हें रीड-राइट मोड में एक्सेस करता है। यह सामान्य रूप से
मूल फ़ाइल को भौतिक रूप से अधिलेखित करने का कारण बनता है, लेकिन कुछ फ़ाइल सिस्टम पर, यह
शायद मामला न हो।

ध्यान दें कि का उपयोग -K विकल्प एक बहुउपयोगकर्ता वातावरण में असुरक्षित है, क्योंकि
एक प्रक्रिया की कमांड लाइन चलाने वाले अन्य उपयोगकर्ताओं के लिए दृश्यमान होती है ps आदेश। का उपयोग
-E विकल्प संभावित रूप से उसी कारण से असुरक्षित है, हालांकि हाल के संस्करण ps नहीं है
अन्य उपयोगकर्ताओं को पर्यावरण की जानकारी प्रदर्शित करने की प्रवृत्ति। का उपयोग -T विकल्प है
एन्क्रिप्शन के लिए असुरक्षित क्योंकि मूल प्लेनटेक्स्ट के अप्रयुक्त क्षेत्रों में रहेगा
फाइल सिस्टम।

Emacs पैकेज


एन्क्रिप्टेड फ़ाइलों को पढ़ने और लिखने के लिए एक emacs पैकेज है। (ध्यान दें कि यह
पैकेज वर्तमान में केवल emacs के साथ काम करता है, xemacs के साथ नहीं।) यह पैकेज इसमें शामिल है
emacs के निम्न-स्तरीय फ़ाइल I/O फ़ंक्शन, उपयोगकर्ता को पासवर्ड के लिए प्रेरित करते हैं जहां
उपयुक्त। इसे कंप्रेस्ड फाइलों के समर्थन के समान ही लागू किया जाता है। अगर
आपके पास ps-ccrypt और jka-compr दोनों संकुल संस्थापित हैं, emacs एन्क्रिप्टेड खोल सकते हैं
फ़ाइलें और संपीड़ित फ़ाइलें; हालाँकि, यह वर्तमान में उन फ़ाइलों के लिए काम नहीं करता है जो
एन्क्रिप्टेड और संपीड़ित।

पैकेज का उपयोग करने के लिए, बस ps-ccrypt लोड करें, फिर हमेशा की तरह संपादित करें। जब आप के साथ कोई फ़ाइल खोलते हैं
".cpt" एक्सटेंशन, emacs आपको फ़ाइल के लिए पासवर्ड के लिए संकेत देगा। यह याद रहेगा
बफर के लिए पासवर्ड, और जब आप बाद में फ़ाइल को सहेजते हैं, तो यह स्वचालित रूप से हो जाएगा
फिर से एन्क्रिप्ट किया गया (बशर्ते आप इसे ".cpt" एक्सटेंशन के साथ सेव करें)। पासवर्ड को छोड़कर
शीघ्र, पैकेज का संचालन उपयोगकर्ता के लिए पारदर्शी होना चाहिए। कमांड एमएक्स
ccrypt-set-buffer-password का उपयोग बफर के वर्तमान पासवर्ड को बदलने के लिए किया जा सकता है।

इस पैकेज का उपयोग करने का सबसे आसान तरीका लाइनों को शामिल करना है

(सेटक लोड-पथ (विपक्ष "पथ"लोड-पथ))
('ps-ccrypt "ps-ccrypt.el" की आवश्यकता है)

आपकी .emacs फ़ाइल में, जहाँ पथ ps-ccrypt.el फ़ाइल रखने वाली निर्देशिका है।

Emacs पैकेज की सीमाएं: इस बात की कोई गारंटी नहीं है कि अनएन्क्रिप्टेड जानकारी
फ़ाइल सिस्टम में लीक नहीं हो सकता; वास्तव में, पैकेज कभी-कभी अनएन्क्रिप्टेड डेटा लिखता है
अस्थायी फ़ाइलें। हालाँकि, स्वतः सहेजी गई फ़ाइलों का सामान्य रूप से सही व्यवहार किया जाता है (अर्थात,
कूट रूप दिया गया)। विवरण के लिए, ps-ccrypt.el फ़ाइल में टिप्पणियाँ देखें।

बाहर निकलें स्थिति


सफल समापन पर बाहर निकलने की स्थिति 0 है, और अन्यथा शून्य नहीं है। की एक निकास स्थिति
1 का अर्थ है अवैध कमांड लाइन, 2 मेमोरी से बाहर है या कोई अन्य सिस्टम त्रुटि है, 3 एक घातक i/o . है
त्रुटि, 4 एक गैर-मिलान कुंजी या गलत फ़ाइल स्वरूप है, 6 इंटरप्ट है, 7 गलत टाइप की गई कुंजी है
--डरपोक मोड, 8 एक गैर-घातक i/o त्रुटि है, और 9 का अर्थ है कि कोई कुंजी प्राप्त नहीं हुई थी क्योंकि
उपयोगकर्ता इसे दर्ज करने में विफल रहा, या क्योंकि निर्दिष्ट कीफाइल या पर्यावरण चर हो सकता है
पढ़ा नहीं जा सकता। 10 के बाहर निकलने की स्थिति का अर्थ है कि द्वारा निर्दिष्ट फ़ाइल --कीरेफ विकल्प
पढ़ा नहीं जा सका, या अनुरोधित एन्क्रिप्शन कुंजी से मेल नहीं खाता।

घातक i/o त्रुटियां वे हैं जो पहले से खुली हुई फ़ाइल को संसाधित करते समय होती हैं। ऐसा
त्रुटियों के कारण ccrypt 3 की निकास स्थिति के साथ तुरंत अपना संचालन रद्द कर देता है। गैर-घातक
i/o त्रुटियां वे हैं जो उन फ़ाइलों को संसाधित करते समय होती हैं जो पहले से खुली नहीं हैं; आम तौर पर,
ऐसी त्रुटियां उन फ़ाइलों के कारण होती हैं जो अनुपलब्ध हैं, पढ़ने योग्य नहीं हैं, या बनाई नहीं जा सकतीं। कब
एक गैर-घातक i/o त्रुटि का सामना करते हुए, ccrypt बस अगले उपलब्ध को संसाधित करना जारी रखता है
इनपुट फ़ाइल। सभी फाइलों को संसाधित करने के बाद तक 8 की निकास स्थिति में देरी हो रही है।

गैर-मिलान कुंजियाँ और गलत फ़ाइल स्वरूपों को भी गैर-घातक त्रुटियाँ माना जाता है, और कारण
ccrypt अगली उपलब्ध इनपुट फ़ाइल को संसाधित करना जारी रखने के लिए। इस मामले में, एक निकास
सभी फाइलों को संसाधित करने के बाद 4 की स्थिति दी जाती है। अगर कोई विवाद है
बाहर निकलने की स्थिति 4 और 8 के बीच, फिर 8 वापस कर दिया जाता है।

पूर्व निकास स्थिति 5 ("गलत फ़ाइल स्वरूप") को समाप्त कर दिया गया है, और अब कवर किया गया है
निकास स्थिति 4 ("गैर-मिलान कुंजी या गलत फ़ाइल स्वरूप") के अंतर्गत। ध्यान दें कि ccrypt नहीं करता है
वास्तव में शब्द के उचित अर्थ में "फ़ाइल प्रारूप" है; लंबाई की कोई भी फाइल कम से कम
32 बाइट्स संभावित रूप से एक वैध एन्क्रिप्टेड फ़ाइल है।

onworks.net सेवाओं का उपयोग करके ऑनलाइन ccdecrypt का उपयोग करें


फ्री सर्वर और वर्कस्टेशन

विंडोज और लाइनेक्स एप डाउनलोड करें

लिनक्स कमांड

Ad