IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

secure-encrypt - Online nel cloud

Esegui la crittografia sicura nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando secure-encrypt che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


seccure - Utilità di crittografia SECCURE Elliptic Curve per una crittografia affidabile

SINOSSI


chiave di sicurezza [-C curva] [-F pwfile] [-D] [-v] [-Q]

cifratura sicura [-M macle] [-C curva] [-io infilare] [-O file di uscita] [-v] [-Q] chiave

decifrare sicuro [-M macle] [-C curva] [-io infilare] [-O file di uscita] [-F pwfile] [-D] [-v] [-Q]

segno sicuro [-F] [-B] [-un] [-C curva] [-S sigfile] [-io infilare] [-O file di uscita] [-F pwfile]
[-D] [-v] [-Q]

verifica sicura [-F] [-B] [-un] [-C curva] [-S sigfile] [-io infilare] [-O file di uscita] [-v] [-Q]
chiave [sig]

Secure-signcrypt [-C sig_curva [-C enc_curva]] [-io infilare] [-O file di uscita] [-F pwfile] [-D]
[-v] [-Q] chiave

sicuro-veridec [-C enc_curva [-C sig_curva]] [-io infilare] [-O file di uscita] [-F pwfile] [-D]
[-v] [-Q] chiave

sicuro-dh [-C curva] [-v] [-Q]

DESCRIZIONE


I sicuro toolset implementa una selezione di algoritmi asimmetrici basati su elliptic
crittografia a curva (ECC). In particolare offre crittografia/decrittografia a chiave pubblica,
generazione/verifica della firma e creazione della chiave di base.

Gli schemi ECC offrono un rapporto dimensione chiave/sicurezza molto migliore rispetto ai sistemi crittografici classici
(RSA, DSA). Le chiavi sono sufficientemente corte da specificare direttamente le chiavi sulla riga di comando
possibile (a volte questo è più conveniente della gestione di keyring simili a PGP).
sicuro si basa su questa funzionalità e quindi è lo strumento preferito ogni volta che è leggero
ma tuttavia crittografia asimmetrica forte -- indipendente dai server di chiavi, revoca
certificati, il Web of Trust o anche i file di configurazione - è necessario.

COMANDI


chiave di sicurezza: richiede una passphrase e calcola la chiave pubblica corrispondente.

cifratura sicura: Cripta un messaggio con la chiave pubblica chiave.

decifrare sicuro: Richiedi una passphrase e decrittografa a cifratura sicuraed messaggio.

segno sicuro: richiede una passphrase e firma digitalmente un messaggio.

verifica sicura: Verifica la firma sig con chiave pubblica chiave.

Secure-signcrypt: Firma prima un messaggio, poi crittografalo (in -b -a ed -m 0 modalità,
rispettivamente). Questa è fondamentalmente una scorciatoia per due separati sicuro invocazioni.

sicuro-veridec: Controparte alla cifratura dei segni.

sicuro-dh: Eseguire uno scambio di chiavi Diffie-Hellman.

VERSIONI


-c curva
Usa curva ellittica curva. Sono disponibili: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1e brainpoolp512r1. La curva
nome può essere abbreviato da qualsiasi sottostringa non ambigua (per esempio è
suggerito di specificare p224 per l' secp224r1/nistp224 curva). La curva predefinita è
p160, che fornisce una sicurezza ragionevole per l'uso quotidiano. (Guarda anche COME A SCEGLIERE
LA CURVA.)

Nota: se viene fornita una chiave pubblica sulla riga di comando, per tutte le curve SECP e NIST
sicuro può determinare da solo la curva corrispondente. Non è quindi necessario
specificare la curva in modo esplicito. Le curve di Brainpool non possono essere riconosciute automaticamente.

-F pwfile
Non richiedere una passphrase; invece, prendi la prima riga di testo di pwfile.

-m macle
Imposta la lunghezza MAC su macle bit. Solo multipli di 8 nell'intervallo da 0 a 256
sono ammessi. La lunghezza MAC predefinita è 80 bit, che fornisce un livello ragionevole
di protezione dell'integrità per l'uso quotidiano.

-i infilare
Leggi da infilare invece di STDIN.

-o file di uscita
Scrivere a file di uscita invece di STDOUT.

-s sigfile
Nel segno sicuro: Scrivi la firma a sigfile invece di STDERR.

Nel verifica sicura: Leggi la firma di sigfile invece di usare sig.

-f Modalità filtro: copia tutti i dati letti da STDIN alla lettera a STDOUT (eventualmente allegandoli
o staccando una firma in -a modalità).

-b Modalità binaria: lettura/scrittura firme come stringhe binarie. Questo porta a molto compatto
firme.

-a Modalità di aggiunta:

Nel segno sicuro: aggiunge la firma alla fine del documento. Questo impone -f
modalità.

Nel verifica sicura: Staccare la firma alla fine del documento.

-d Modalità doppio prompt: durante la lettura di una passphrase dalla console: prompt due volte e
assicurati che le frasi siano le stesse.

-v Modalità dettagliata: stampa alcune informazioni aggiuntive.

-q Modalità silenziosa: disabilita tutte le uscite non necessarie.

EXIT STATUS


Tutti i comandi in sicuro uscita dalla suite software con stato zero se lo si desidera
l'operazione potrebbe essere completata con successo. Qualsiasi errore porta a un codice di uscita diverso da zero.

ESEMPIO


Data la passphrase 'seccure is secure', esegui

chiave di sicurezza

per determinare la chiave pubblica corrispondente (che è '2@DupCaCKykHBe-QHpAP%d%B[' sulla curva
p160).

Per crittografare il file 'document.msg' con quella chiave esegui

cifratura sicura -i documento.msg -o documento.enc '2@DupCaCKykHBe-QHpAP%d%B['

Il messaggio può essere recuperato con

decifrare sicuro -i documento.enc

Per firmare il file esegui

segno sicuro -i documento.msg -s documento.sig

e inserisci la passphrase. La firma è memorizzata in "document.sig" e può essere verificata
con

verifica sicura -i documento.msg -s documento.sig '2@DupCaCKykHBe-QHpAP%d%B['

KEY ISTITUZIONE


sicuro-dh esegue uno scambio di chiavi Diffie-Hellman interattivo. Due casi devono essere
correre in parallelo; il token generato dalla prima istanza è l'input per la seconda
e viceversa. L'output è costituito da due chiavi condivise: è garantito che nessun attaccante
può mai scoprire (più precisamente, distinta da casuale) la chiave stabilita non appena
poiché le due parti possono confermare che entrambe hanno la stessa chiave di verifica. L'autentico
il confronto delle chiavi di verifica può, ad esempio, essere realizzato tramite messaggi firmati o
via telefono (usando 'autenticazione vocale').

COME A SCEGLIERE LA CURVA


Il numero nel nome di una curva ne misura il livello di sicurezza. Regola empirica: il carico di lavoro
per 'rompere' una curva a k-bit è circa 2^(k/2) (esempio: ci vogliono circa 2^112 passi per
rompere secp224r1). Se la sicurezza a 80 bit della curva predefinita non sembra sufficiente,
scegliendo una curva più forte (p192 e verso l'alto) può, naturalmente, essere preso in considerazione. Ma il
rimane il suggerimento: p160 offre una sicurezza ragionevole per l'uso quotidiano. Attenzione: le curve
p112 ed p128 non soddisfano le richieste di sicurezza a lungo termine.

ALGORITMI


sicuro utilizza versioni derivate di ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Elliptic Curve Digital Signature Algorithm) e ECDH (Elliptic Curve Diffi-
Hellman) rispettivamente come cifratura, firma e schema di creazione della chiave. Per il
parti simmetriche (crittografia di massa, hashing, derivazione chiave, calcolo HMAC) sicuro
si basa su AES256 (in modalità CTR), SHA256 e SHA512. Per quanto ne so, nessuna parte di sicuro
è coperto da brevetti. Vedere il file BREVETTI per un'esplicita dichiarazione di brevetto.

Usa la crittografia sicura online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad