IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

ccencrypt - Online nel cloud

Esegui ccencrypt nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando ccencrypt che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


ccrypt - crittografa e decrittografa file e stream

SINOSSI


criptare [modo] [Opzioni] [file ...]
ccencrypt [Opzioni] [file ...]
ccdecrypt [Opzioni] [file ...]
cc [Opzioni] file ...

DESCRIZIONE


criptare è un'utilità per crittografare e decrittografare file e flussi. È stato progettato per
sostituire lo standard unix cripta utility, che è nota per l'utilizzo di un'utilità molto debole
algoritmo di crittografia. criptare si basa sul cifrario a blocchi Rijndael, una cui versione
è stato anche scelto dal governo degli Stati Uniti come Advanced Encryption Standard (AES, vedi
http://www.nist.gov/aes). Si ritiene che questo cifrario fornisca una crittografia molto forte
sicurezza.

A differenza di unix cripta, l'algoritmo fornito da criptare non è simmetrico, cioè si deve
specificare se crittografare o decrittografare. Il modo più comune per invocare criptare è tramite il
comandi ccencrypt ed ccdecrypt.

La crittografia e la decrittografia dipendono da una parola chiave (o frase chiave) fornita dall'utente. Di
impostazione predefinita, all'utente viene richiesto di immettere una parola chiave dal terminale. Le parole chiave possono consistere
di un numero qualsiasi di caratteri e tutti i caratteri sono significativi (anche se criptare
hash internamente la chiave a 256 bit). Le parole chiave più lunghe offrono una sicurezza migliore rispetto a quelle brevi
quelli, poiché hanno meno probabilità di essere scoperti da una ricerca esaustiva.

MODALITA '


criptare può funzionare in cinque diverse modalità. Se viene specificata più di una modalità, l'ultima
uno specificato ha la precedenza. Gli alias ccencrypt, ccdecrypte cc sono forniti come
una comodità; sono equivalenti a criptare -e, criptare -de criptare -c, Rispettivamente.

-e, --crittografa Cripta. Questa è la modalità di default. Se vengono forniti argomenti per il nome del file, crittografare
i file e aggiungere il suffisso .cpt ai loro nomi. Altrimenti, esegui come a
filtro.

-D, --decrittografa Decifra. Se vengono forniti argomenti per il nome del file, decrittografa i file ed elimina i file
suffisso .cpt dai nomi dei file, se presenti. Altrimenti, esegui come filtro.

-C, --gatto Decifra uno o più file nell'output standard. Se non ci sono argomenti per il nome del file
dato, decifrare come filtro. Implica -l.

-X, --cambio chiave
Modificare la chiave dei dati crittografati. In questa modalità, criptare richiede per due
password: quella vecchia e quella nuova. Se vengono forniti argomenti per il nome del file,
modificare i file. Altrimenti, esegui come filtro.

-tu, --unixcrypt
Simula il vecchio comando unix crypt. Nota: il cifrario utilizzato da unix crypt
è stato rotto e non è sicuro. Si prega di utilizzare questa opzione solo per decifrare
file esistenti. Se vengono forniti argomenti per il nome del file, decrittografa i file in
stdout. Altrimenti, esegui come filtro. Nota che per il formato unix crypt,
non esiste un modo semplice per rilevare se una determinata chiave corrisponde o meno; così,
per sicurezza, questa modalità non sovrascrive i file.

VERSIONI


Oltre alle modalità descritte sopra, sono supportate le seguenti opzioni:

-B, --coraggioso Quando si legge una chiave di crittografia dal terminale, chiedere all'utente solo una volta
per la chiave. Per impostazione predefinita, criptare chiederà all'utente di inserire tali chiavi due volte,
come protezione contro la distruzione accidentale dei dati a causa di una chiave digitata in modo errato.
Usando il --coraggioso opzione disabilita questo controllo di sicurezza. Non usarlo mai, a meno che
Sai cosa stai facendo. Guarda anche --timido.

-E var, --envvar var
Leggi la parola chiave dalla variabile d'ambiente var. Nota che questo potrebbe
essere pericoloso su determinati sistemi, vale a dire dove gli utenti possono utilizzare il ps comando a
vedere l'ambiente di un proprietario di processo da un altro utente. Sulla maggior parte dei moderni
sistemi, tuttavia, tale comportamento di ps è disabilitato e il -E l'opzione dovrebbe
stare al sicuro lì. Inoltre, come ulteriore misura di sicurezza, criptare cancella il
parola chiave dal suo ambiente subito dopo averlo letto.

-F, --vigore Sovrascrivi file esistenti o opera su file protetti da scrittura senza chiedere
qualsiasi domanda. Inoltre, ignora criptareè riluttanza a scrivere o leggere
dati crittografati da o verso un terminale.

-F var, --envvar2 var
Uguale a -E, ad eccezione della seconda parola chiave (in modalità cambio chiave).

-H, --Aiuto Aiuto. Stampa le informazioni sull'utilizzo ed esci.

-H chiave, --tasto2 chiave
Uguale a -K, ad eccezione della seconda parola chiave (in modalità cambio chiave).

-k filetto, --file di chiavi filetto
Leggi la parola chiave come prima riga del file denominato. In modalità cambio chiave,
due parole chiave vengono lette come prime due righe del file. Il nome del file "-"
può essere fornito per la lettura di parole chiave dall'input standard. Usando il -k -
opzione e inviare la parola chiave su stdin è probabilmente il modo più sicuro per passare
una parola chiave per criptare da un altro programma o script.

-K chiave, --chiave chiave
Specificare la parola chiave sulla riga di comando. Questo non è sicuro, perché qualsiasi altro
l'utente può vedere la riga di comando eseguendo il ps comando. Usa solo questo
opzione a scopo di test e mai con una vera parola chiave.

-y filetto, --rif.chiave filetto
In modalità crittografia o cambio chiave, controlla la chiave di crittografia rispetto al nome
file, che deve essere stato precedentemente crittografato con la stessa chiave. Uscita
con un messaggio di errore se la chiave non corrisponde. Questa opzione è utile come
un'alternativa a --timido, per evitare errori di digitazione delle chiavi in ​​situazioni
dove diversi file sono crittografati con la stessa chiave. Questa opzione implica
--coraggioso, a meno che il --timido l'opzione è data esplicitamente dopo il --rif.chiave
opzione.

-l, --link simbolici Forza la crittografia/decrittografia dei collegamenti simbolici. Per impostazione predefinita, collegamenti simbolici
vengono ignorati tranne che in modalità cat o unixcrypt. Nota che con -l opzione,
crittografia/decrittografia di un collegamento simbolico provoca il suffisso .cpt essere
aggiunto/rimosso dal nome del collegamento, non dal nome del file puntato
a.

-L, --licenza Stampa le informazioni sulla licenza ed esci.

-M, --mancata corrispondenza Normalmente, criptare si rifiuta di decifrare i dati con una chiave che sembra non farlo
incontro. Il -m l'opzione sovrascrive questa restrizione. Questo a volte può essere
utile per recuperare dati da un file corrotto (vedi RECUPERO DATI DA
FILE CORROTTI). Per evitare la perdita irreversibile di dati durante la decrittografia con
una chiave sbagliata, questa opzione non può essere utilizzata con modalità che sovrascrivono l'input
file.

-P pronto, --richiesta pronto
Usa il pronto invece del prompt predefinito "Inserisci la chiave di crittografia/decrittografia:
". Questo può essere utile in alcuni script di shell.

-Q, --silenzioso Elimina la maggior parte degli avvisi.

-Q pronto, --prompt2 pronto
Uguale a -P, ad eccezione della seconda parola chiave (in modalità cambio chiave).

-R, --ricorsivo
Attraversa le sottodirectory in modo ricorsivo.

-R, --rec-link simbolici
Attraversa le sottodirectory in modo ricorsivo e segui anche i collegamenti simbolici a
sottodirectory.

-S, --strictsuffisso
Rifiuta di crittografare i file che hanno già il .cpt suffisso (o quello selezionato
con -S). Questo può essere utile quando si aggiungono alcuni file a una directory di
file già crittografati. Questa opzione non ha effetto nella decrittazione o
modalità di cambio chiave.

-S .suf, --suffisso .suf
Usa il suffisso .suf invece del suffisso predefinito .cpt.

-T, --timido Quando si legge una chiave di crittografia dal terminale, chiedere all'utente di inserire il
chiave due volte. Se le due chiavi immesse non sono identiche, annulla. Questo è un
protezione contro la distruzione accidentale dei dati crittografandoli con a
chiave digitata male. Nota: questo comportamento è ora l'impostazione predefinita e può essere sovrascritto
con la --coraggioso opzione.

-T, --tmpfile Questa opzione fa sì che criptare utilizzare i file temporanei durante
crittografia/decrittografia, piuttosto che sovrascrivere il contenuto del file
distruttivamente. Questo metodo lascia il contenuto del file originale in giro
in settori inutilizzati del file system, e quindi è meno sicuro del
comportamento predefinito. Tuttavia, in situazioni in cui questa perdita di sicurezza non lo è
importante, il --tmpfile l'opzione può fornire una misura di protezione
contro la corruzione dei dati a causa di un arresto anomalo del sistema nel mezzo di
sovrascrivere un file.

-in, --verboso Stampa le informazioni sullo stato di avanzamento su stderr.

-V, --versione Stampa le informazioni sulla versione ed esci.

-- Fine delle opzioni. Tutti gli argomenti rimanenti vengono interpretati come nomi di file. Questo
disattiva anche la modalità filtro, anche se seguono zero nomi di file. Questo potrebbe essere
utile nel contesto dell'espansione del pattern shell; criptare -- * Avrà
correttamente anche se nessun file corrisponde al modello *.

NOTE ON USO


L'interfaccia utente di criptare assomiglia intenzionalmente a quello di GNU gzip, anche se non lo è
identico. Quando invocato con argomenti nome file, criptare normalmente modifica i file in
luogo, sovrascrivendo il loro vecchio contenuto. a differenza di gzip, l'output non viene prima scritto su a
file temporaneo; invece, i dati vengono letteralmente sovrascritti. Per la crittografia, questo è
di solito il comportamento desiderato, dal momento che non si vogliono copie dei dati non crittografati per
rimanere in posti nascosti nel file system. Lo svantaggio è che se criptare is
interrotto nel bel mezzo della scrittura su un file, il file finirà in un file corrotto,
stato parzialmente crittografato. Tuttavia, in tali casi è possibile recuperare la maggior parte dei
dati; vedere RECUPERO DATI DA FILE CORROTTI di seguito. Se vuoi forzare criptare usare
file temporanei, utilizzare il --tmpfile opzione.

Quando criptare riceve un segnale di interruzione (Ctrl-C) durante l'aggiornamento di un file in atto, lo fa
non esce immediatamente, ma piuttosto ritarda l'uscita fino a quando non finisce di scrivere al
file corrente. Questo per evitare che i file vengano parzialmente sovrascritti e quindi
corrotti. Se vuoi forzare criptare per uscire immediatamente, premi Ctrl-C due volte
rapidamente.

L'algoritmo di crittografia utilizzato da criptare usa un seme casuale che è diverso ogni volta. Come
un risultato, crittografare lo stesso file due volte non produrrà mai lo stesso risultato. Il vantaggio
di questo metodo è che le somiglianze nel testo in chiaro non portano a somiglianze in
testo cifrato; non c'è modo di dire se il contenuto di due file crittografati è
simile o meno.

A causa dell'uso di un seme casuale, decrittografare e crittografare nuovamente un file con la stessa chiave
non porterà a un file identico. È principalmente per questo motivo che criptare si rifiuta di farlo
decrittografare i file con una chiave non corrispondente; se questo fosse permesso, non ci sarebbe modo
in seguito per ripristinare il file originale e i dati andrebbero irrimediabilmente persi.

Quando si sovrascrivono i file, viene prestata particolare attenzione ai collegamenti fisici e simbolici. Ogni
il file fisico (cioè ogni inode) viene elaborato al massimo una volta, indipendentemente dal numero di percorsi ad esso
si incontrano sulla riga di comando o nelle sottodirectory attraversate in modo ricorsivo. Per ciascuno
file che ha più hard link, viene stampato un avviso per avvisare l'utente che non tutti
i percorsi del file potrebbero essere stati rinominati correttamente. I collegamenti simbolici vengono ignorati tranne in
modalità gatto, o a meno che il -l or -R l'opzione è data.

a differenza di gzip, criptare non si lamenta dei file che hanno suffissi impropri. È legale
per crittografare due volte un file. È anche legale decifrare un file che non ha il .cpt
suffisso, a condizione che il file contenga dati validi per la chiave di decodifica fornita. Utilizzare il
--strictsuffisso opzione se vuoi prevenire criptare dalla crittografia dei file che già
hanno .cpt suffisso.

Per quanto riguarda la crittografia e la compressione: i dati crittografati sono statisticamente indistinguibili
da dati casuali e quindi non può essere compresso. Ma ovviamente è possibile
comprimere prima i dati, quindi crittografarli. I suffissi dei file suggeriti sono .gz.cpt or .gzc.

IN RECUPERO DATA DA CORROTTI FILE


I dati crittografati potrebbero essere danneggiati per una serie di motivi. Ad esempio, un file potrebbe avere
stato parzialmente crittografato o decifrato se criptare è stato interrotto durante l'elaborazione del file.
Oppure i dati potrebbero essere danneggiati da un errore software o hardware o durante la trasmissione su un
Rete. L'algoritmo di crittografia utilizzato da criptare è progettato per consentire il recupero da
errori. In generale, solo pochi byte di dati andranno persi vicino al punto in cui si è verificato l'errore.

Dati crittografati da criptare può essere pensato come una sequenza di blocchi di 32 byte. Per decifrare a
blocco particolare, criptare ha solo bisogno di conoscere la chiave di decrittazione, i dati del blocco
stesso e i dati del blocco immediatamente precedente. criptare non posso dire se a
blocco è danneggiato o meno, tranne il primo blocco, che è speciale. Quindi, se il
i dati crittografati sono stati alterati a metà o vicino alla fine di un file, criptare può essere eseguito
per decifrarlo come al solito, e la maggior parte dei dati verrà decifrata correttamente, tranne near
dove si è verificata la corruzione.

Il primo blocco di dati crittografati è speciale, perché in realtà non corrisponde
a qualsiasi dato in chiaro; questo blocco contiene il seme casuale generato al momento della crittografia.
criptare utilizza anche il primo blocco per decidere se la parola chiave data corrisponde ai dati
o no. Se il primo blocco è stato danneggiato, criptare probabilmente deciderà che la parola chiave
non corrisponde; in tali casi, il -m l'opzione può essere utilizzata per forzare criptare per decifrare il
dati comunque.

Se un file contiene alcuni dati crittografati e alcuni non crittografati o dati crittografati con due
chiavi diverse, si dovrebbe decifrare l'intero file con ogni chiave applicabile, e poi
mettere insieme le parti significative manualmente.

Infine, la decrittazione produrrà risultati significativi solo se i dati sono allineati correttamente
lungo i confini dei blocchi. Se le informazioni sul confine del blocco sono state perse, si deve provare
tutte le 32 possibilità.

DESCRIZIONE OF LA CIPHER


Bloccare cifrari operare su segmenti di dati di lunghezza fissa. Ad esempio, il Rijndael
cifrario a blocchi utilizzato in criptare ha una lunghezza di blocco di 32 byte o 256 bit. Quindi, questo cifrario
crittografa 32 byte alla volta.

Stream cifrari operare su flussi di dati di qualsiasi lunghezza. Esistono diverse modalità standard per
funzionamento di un cifrario a blocchi come cifrario a flusso. Uno di questi standard è Cifra Feedback (FCB),
definito nella pubblicazione speciale NIST 800-38A e ANSI X3.106-1983. criptare implementa a
cifratura a flusso utilizzando la cifratura a blocchi Rijndael in modalità CFB.

lasciare P [i] ed C[io] essere il iesimo blocco del testo in chiaro e del testo cifrato, rispettivamente. Modalità CFB
lo specifica

C[io] = P [i] ^ E(k,C[i-1])

Qui ^ denota l'esclusiva bit per bit o la funzione, e E(k,x) denota la crittografia del
bloccare x sotto la chiave k utilizzando il cifrario a blocchi. Quindi, ogni blocco del testo cifrato è
calcolato dal corrispondente blocco di testo in chiaro e dal precedente blocco di testo cifrato.
Si noti che infatti, ogni byte di P [i] può essere calcolato dal corrispondente byte di
C[io], in modo che la cifratura a flusso possa essere applicata a un byte alla volta. In particolare, il
la lunghezza del flusso non deve essere un multiplo della dimensione del blocco.

Supponendo che i blocchi siano numerati a partire da 0, uno speciale blocco di testo cifrato "iniziale"
DO[-1] è necessario per fornire il caso base per la formula di cui sopra. Questo valore DO[-1] è chiamato
, il inizializzazione vettore or seme. Il seme viene scelto al momento della crittografia e scritto come
il primo blocco del flusso crittografato. È importante che il seme sia imprevedibile;
in particolare, lo stesso seme non deve mai essere utilizzato più di una volta. Altrimenti, i due
blocchi di testo cifrato risultanti C[0] potrebbe essere correlato da un semplice xor per ottenere informazioni
sui corrispondenti blocchi di testo in chiaro P[0]. Se vengono utilizzati semi imprevedibili, CFB è
dimostrabilmente sicuro quanto il cifrario a blocchi sottostante.

In criptare, il seme è costruito come segue: primo, un nonce è costruito dall'hashing a
combinazione del nome host, dell'ora corrente, dell'ID processo e di un contatore interno in a
Valore a 28 byte, utilizzando una funzione hash crittografica. Il nonce è combinato con un fisso
"numero magico" di quattro byte e il valore di 32 byte risultante viene crittografato da un giro di
Cifratura a blocchi Rijndael con la chiave fornita. Questo blocco crittografato viene utilizzato come seme e
aggiunto all'inizio del testo cifrato. L'uso del numero magico permette criptare a
rilevare chiavi non corrispondenti prima della decrittazione.

SICUREZZA


criptare si ritiene che fornisca una sicurezza crittografica molto forte, equivalente a quella di
il cifrario Rijndael con dimensione del blocco di 256 bit e dimensione della chiave di 256 bit. Un'altra versione del
Il cifrario di Rijndael (con una dimensione di blocco più piccola) viene utilizzato nell'Advanced . del governo degli Stati Uniti
Standard di crittografia (AES, vedere http://www.nist.gov/aes). Pertanto, questo cifrario è molto
ben studiato e soggetto a un intenso controllo pubblico. Questo esame ha un positivo
effetto sulla sicurezza del cifrario. In particolare, se una debolezza sfruttabile in questo cifrario
fossero mai scoperti, questo sarebbe stato ampiamente pubblicizzato.

In pratica, la sicurezza di criptare significa che, senza la conoscenza della crittografia
chiave, è effettivamente impossibile ottenere qualsiasi informazione sul testo in chiaro da a
dato testo cifrato. Questo è vero anche se un gran numero di coppie testo in chiaro-testo cifrato è
già noto per la stessa chiave. Inoltre, poiché criptare utilizza una dimensione della chiave di 256 bit, an
la ricerca esaustiva dello spazio delle chiavi non è fattibile, almeno finché sufficientemente lunga
le chiavi vengono effettivamente utilizzate nella pratica. Nessun codice è sicuro se gli utenti scelgono parole chiave non sicure.

D'altro canto, criptare non tenta di fornire dati interezza , cioè, non lo farà
tentare di rilevare se il testo cifrato è stato modificato dopo la crittografia. In particolare,
i dati crittografati possono essere troncati, lasciando troncati anche i dati decifrati corrispondenti,
ma per il resto coerente. Se è necessario garantire l'integrità dei dati e la segretezza, questo
si può ottenere con altri metodi. Il metodo consigliato è anteporre una crittografia
hash (ad esempio, un hash SHA-1) ai dati prima della crittografia.

criptare non pretende di fornire particolari garanzie contro la fuga di informazioni tramite
il sistema operativo locale. Sebbene vengano prese precauzioni ragionevoli, non vi è alcuna garanzia
che le parole chiave e i testi in chiaro sono stati cancellati fisicamente dopo che la crittografia è stata completata;
parti di tali dati potrebbero ancora esistere in memoria o su disco. criptare attualmente non utilizza
pagine di memoria privilegiate.

Quando si crittografano i file, criptare per impostazione predefinita vi accede in modalità lettura-scrittura. Questo normalmente
fa sì che il file originale venga sovrascritto fisicamente, ma su alcuni file system, questo
potrebbe non essere il caso.

Si noti che l'uso di -K L'opzione non è sicura in un ambiente multiutente, perché l'opzione
la riga di comando di un processo è visibile agli altri utenti che eseguono il ps comando. L'uso del
-E l'opzione è potenzialmente pericolosa per lo stesso motivo, sebbene le versioni recenti di ps non
tendono a mostrare le informazioni sull'ambiente ad altri utenti. L'uso del -T opzione è
non sicuro per la crittografia perché il testo in chiaro originale rimarrà nei settori inutilizzati del
file system.

EMACS PACCHETTO


C'è un pacchetto emacs per leggere e scrivere file crittografati. (Nota che questo
pacchetto attualmente funziona solo con emacs, non con xemacs.) Questo pacchetto si aggancia al
funzioni di I/O di file di basso livello di emacs, richiedendo all'utente una password dove
adeguata. È implementato più o meno allo stesso modo del supporto per i file compressi. Se
hai entrambi i pacchetti ps-ccrypt e jka-compr installati, emacs può aprire crittografato
file e file compressi; tuttavia, attualmente non funziona per i file che sono
criptato e compresso.

Per utilizzare il pacchetto, è sufficiente caricare ps-ccrypt, quindi modificare come al solito. Quando apri un file con
l'estensione ".cpt", emacs ti chiederà una password per il file. si ricorderà
la password per il buffer, e quando salverai il file in un secondo momento, sarà automaticamente
crittografato di nuovo (a condizione che tu lo salvi con un'estensione ".cpt"). Tranne la password
prompt, il funzionamento del pacchetto dovrebbe essere trasparente per l'utente. Il comando Mx
ccrypt-set-buffer-password può essere usato per cambiare la password corrente di un buffer.

Il modo più semplice per utilizzare questo pacchetto è includere le righe

(setq percorso di caricamento (contro "sentiero" percorso di carico))
(richiede 'ps-ccrypt "ps-ccrypt.el")

nel tuo file .emacs, dove sentiero è la directory che contiene il file ps-ccrypt.el.

Limitazioni del pacchetto emacs: non vi è alcuna garanzia che le informazioni non siano crittografate
non può perdere nel file system; infatti, il pacchetto a volte scrive dati non crittografati su
file temporanei. Tuttavia, i file salvati automaticamente vengono normalmente trattati correttamente (ad es.
criptato). Per i dettagli, vedere i commenti nel file ps-ccrypt.el.

EXIT STATUS


Lo stato di uscita è 0 in caso di completamento riuscito e diverso da zero in caso contrario. Uno stato di uscita di
1 significa riga di comando illegale, 2 è fuori dalla memoria o un altro errore di sistema, 3 è un fatal i/o
errore, 4 è una chiave non corrispondente o un formato di file errato, 6 è un'interruzione, 7 è una chiave digitata in modo errato
--timido modalità, 8 è un errore di i/o non fatale e 9 significa che non è stata ottenuta alcuna chiave perché il
l'utente non è riuscito a inserirlo o perché il file di chiavi specificato o la variabile di ambiente potrebbe
non essere letto. Uno stato di uscita di 10 significa che il file specificato dal --rif.chiave opzione
non può essere letto o non corrisponde alla chiave di crittografia richiesta.

Gli errori irreversibili di i/o sono quelli che si verificano durante l'elaborazione di un file già aperto. Tale
gli errori fanno sì che ccrypt abortisca immediatamente la sua operazione con uno stato di uscita di 3. Non fatale
gli errori di i/o sono quelli che si verificano durante la gestione di file che non sono già aperti; tipicamente,
tali errori sono causati da file mancanti, non leggibili o che non possono essere creati. quando
incontrando un errore di i/o non fatale, ccrypt semplicemente continua a elaborare il successivo disponibile
file di input. Lo stato di uscita di 8 viene ritardato fino a quando tutti i file non sono stati elaborati.

Anche le chiavi non corrispondenti e i formati di file errati sono considerati errori non fatali e causa
ccrypt per continuare con l'elaborazione del successivo file di input disponibile. In questo caso, un'uscita
lo stato di 4 viene assegnato dopo che tutti i file sono stati elaborati. Se c'è un conflitto
tra lo stato di uscita 4 e 8, quindi viene restituito 8.

Il precedente stato di uscita 5 ("formato file errato") è stato eliminato ed è ora coperto
in stato di uscita 4 ("chiave non corrispondente o formato file errato"). Nota che ccrypt no
avere davvero un "formato file" nel senso proprio della parola; qualsiasi file di lunghezza almeno
32 byte è potenzialmente un file crittografato valido.

Usa ccencrypt online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    Plugin Eclipse Tomcat
    Plugin Eclipse Tomcat
    Il plugin Eclipse Tomcat fornisce
    semplice integrazione di un servlet Tomcat
    contenitore per lo sviluppo di java
    applicazioni web. Puoi unirti a noi per
    discussione...
    Scarica il plug-in Eclipse Tomcat
  • 2
    WebTorrent Desktop
    WebTorrent Desktop
    WebTorrent Desktop è per lo streaming
    torrent su Mac, Windows o Linux. Esso
    si connette sia a BitTorrent che a
    peer WebTorrent. Ora non c'è
    bisogna aspettare...
    Scarica WebTorrent Desktop
  • 3
    GenX
    GenX
    GenX è un programma scientifico da perfezionare
    riflettività ai raggi x, neutroni
    riflettività e raggi X di superficie
    dati di diffrazione usando il differenziale
    algoritmo di evoluzione...
    Scarica GenX
  • 4
    pspp4 windows
    pspp4 windows
    PSPP è un programma per la statistica
    analisi dei dati campionati. È gratuito
    sostituzione del programma proprietario
    SPSS. PSPP ha sia testuale che
    grafica noi...
    Scarica pspp4windows
  • 5
    Estensioni Git
    Estensioni Git
    Git Extensions è uno strumento di interfaccia utente autonomo
    per la gestione dei repository Git. È anche
    si integra con Windows Explorer e
    Microsoft Visual Studio
    (2015/2017/2019). Ns...
    Scarica le estensioni Git
  • 6
    eSpeak: sintesi vocale
    eSpeak: sintesi vocale
    Motore di sintesi vocale per inglese e
    molte altre lingue. Dimensioni compatte con
    pronuncia chiara ma artificiale.
    Disponibile come programma a riga di comando con
    molti ...
    Scarica eSpeak: sintesi vocale
  • Di Più "

Comandi Linux

Ad