これは、Ubuntu Online、Fedora Online、Windowsオンラインエミュレーター、MACOSオンラインエミュレーターなどの複数の無料オンラインワークステーションのXNUMXつを使用してOnWorks無料ホスティングプロバイダーで実行できるコマンドaespipeです。
プログラム:
NAME
aespipe-AES暗号化または復号化パイプ
SYNOPSIS
エスパイプ 【オプション】 出力ファイル
DESCRIPTION
エスパイプ 標準入力から読み取り、標準出力に書き込みます。 作成に使用できます
暗号化されたtarまたはcpioアーカイブを復元します。 ループAESの暗号化と復号化に使用できます
互換性のある暗号化されたディスクイメージ。 エスパイプ データのブロックを暗号化および復号化します。 もし、あんたが
バイト単位のデータサイズを保持する汎用暗号化ツールを探しています
粒度については、GnuPGをご覧ください。
AES暗号は、CBC(暗号ブロックチェーン)モードで使用されます。 データは暗号化され、
512バイトチェーンで復号化されます。 エスパイプ XNUMXつの主要なセットアップモードをサポートします。 シングルキー、マルチ
key-v2およびmulti-key-v3モード。 シングルキーモードでは、単純なセクターIVとXNUMXつのAESキーを使用して
すべてのデータセクターを暗号化および復号化します。 マルチキーv2モードは、暗号的により安全なものを使用します
データセクターを暗号化および復号化するためのMD5IVおよび64の異なるAESキー。 マルチキーモードの場合
最初のキーは最初のセクターに使用され、3番目のキーはXNUMX番目のセクターに使用されます。 マルチキー-vXNUMX
multi-key-v2と同じですが、MD65IVへの追加入力として5つの追加のXNUMX番目のキーを使用する点が異なります。
計算。 multi-key-v3モードを有効にする方法の詳細については、-Kオプションを参照してください。
推奨されるキーセットアップモードは、gpg暗号化キーファイルに基づくmulti-key-v3です。 の
このモードでは、パスフレーズはソルティングを介して最適化された辞書攻撃から保護されます
gpgのキーイテレーション。 パスフレーズの長さは20文字以上である必要があります。
シングルキーモードでは、入力サイズが16バイトの粒度で保持されます。 マルチキーモードは保持します
512バイトの粒度での入力サイズ。 入力サイズが16バイトまたは512バイトの倍数でない場合、
入力データはnullバイトで埋められるため、入力サイズと出力サイズの両方が
16バイトまたは512バイト。
「ulimit-l」が「unlimited」に設定されている場合、 エスパイプ RAMをロックしようとします。
暗号化キーは、暗号化されていないスワップにリークしません。 「ulimit-l」が以外の場合
「無制限」の場合 エスパイプ RAMをロックせずに続行します。
OPTIONS
-A gpgエージェントソケット
ターミナルの代わりにgpg-agentからgpg暗号化キーファイルのパスフレーズを読み取ります。
aespipeはgpgを実行してキーファイルを復号化し、gpgはgpg-agentと通信します。
gpgエージェントソケット。 通常、このデータはGPG_AGENT_INFO環境変数にあります。 The
gpgに渡される環境はごくわずかです。 通常、gpgはいくつかを通過します
gpg-agentへの環境変数ですが、この場合は何もありません。 最高のために
結果として、gpg-agentを「保持」して独自に使用するように構成することをお勧めします。
環境。 で「keep-tty」、「keep-display」、「pinentry-program」を定義する
$ HOME / .gnupg /gpg-agent.conf構成ファイルは良いスタートです。
-C イターカウント
ハッシュされたパスフレーズを実行します イターカウント 以前のAES-256のXNUMX回の反復
データ暗号化に使用します。 これは、プログラムの開始時に多くのCPUサイクルを消費します
時間ですが、その後はそうではありません。 パスフレーズシードと組み合わせると、速度が低下します
辞書攻撃。 マルチキーモードでは反復は行われません。
-d データを復号化します。 このオプションが指定されていない場合、デフォルトの操作は暗号化です
データ。
-e 暗号化
フォロー 暗号化 タイプが認識されます:AES128(デフォルト)、AES192およびAES256。
暗号化タイプ名では大文字と小文字は区別されません。 AES128はデフォルトでSHA-256を使用します
パスフレーズハッシュ、AES192はデフォルトでSHA-384パスフレーズハッシュを使用し、AES256
デフォルトでは、SHA-512パスフレーズハッシュを使用します。
-G gpgホーム
gpgホームディレクトリをに設定します gpgホーム、gpgがパブリック/プライベートキーを使用するように gpgホーム
ディレクトリ。 これは、gpgkeyファイルを使用して復号化する必要がある場合にのみ使用されます
公開鍵/秘密鍵。 gpgkeyファイルが対称暗号のみで暗号化されている場合、
公開鍵/秘密鍵は必須ではなく、このオプションは効果がありません。
-H フェーズ
あなたが使用します フェーズ パスフレーズをハッシュする関数。 使用可能なハッシュ関数はsha256、
sha384、sha512およびrmd160。 unhashed1およびunhashed2関数も存在します
一部の廃止された実装との互換性。 ハッシュタイプ名は大文字小文字です
鈍感。
-K gpgkey
gpgがファイルを復号化できるように、パスフレーズはgpgにパイプされます gpgkey を含む
データの暗号化に使用される実際のキー。 復号化に公開鍵/秘密鍵が必要な場合
gpghomeが指定されていない場合、すべてのユーザーは独自のgpg公開/秘密鍵を使用して
復号化 gpgkey。 復号化 gpgkey 1つまたは64または65のキーが含まれている必要があり、各キーは
少なくとも20文字で、改行で区切られます。 復号化された場合 gpgkey 64または65が含まれています
キーを押すと、aespipeはマルチキーモードになります。 65番目のキーが存在する場合は、
MD5IV計算への追加入力。
-O セクター番号
IVオフセットを512バイト単位で設定します。 デフォルトはゼロです。 データは512バイトのCBCで暗号化されます
チェーンと各512バイトチェーンはIVで始まり、その計算はオフセットに依存します
データ内。 このオプションは、暗号化または復号化を開始するために使用できます
いくつかの既存の暗号化されたディスクイメージの真ん中。
-p fd番号
ファイル記述子からパスフレーズを読み取ります fd番号 ターミナルの代わりに。 -Kの場合
オプションが使用されていない(gpgキーファイルがない)場合、aespipeは65個のキーを読み取ろうとします
from パスワード、各キーは少なくとも20文字で、改行で区切られます。 aespipeの場合
64または65キーの読み取りに成功すると、aespipeはマルチキーモードになります。 aespipeの場合
64個のキーが読み取られる前にファイルの終わりに遭遇すると、最初のキーのみが使用されます
シングルキーモード。
-P クリアテキストキー
ファイルからパスフレーズを読み取る クリアテキストキー ターミナルの代わりに。 -Kオプションが
使用されていない(gpgキーファイルがない)場合、aespipeは65個のキーを
クリアテキストキー、各キーは少なくとも20文字で、改行で区切られます。 aespipeの場合
64または65キーの読み取りに成功すると、aespipeはマルチキーモードになります。 aespipeの場合
64個のキーが読み取られる前にファイルの終わりに遭遇すると、最初のキーのみが使用されます
シングルキーモード。 -pオプションと-Pオプションの両方が使用されている場合、-pオプションは次のようになります。
優先順位。 これらは同等です:
aespipe -p3 -K foo.gpg -e AES128 ... 3
aespipe -P someFileName -K foo.gpg -e AES128..。
上記の例の最初の行では、通常の開いているファイル記述子に加えて
(0 == stdin 1 == stdout 2 == stderr)、シェルはファイルを開き、開いているファイルを渡します
aespipeプログラムを開始するための記述子。 上記の例のXNUMX行目では、aespipe
ファイル自体を開きます。
-q 静かにして、書き込みエラーについて文句を言わないでください。
-S シード
暗号化パスフレーズシードを設定します シード これはユーザー指定のパスフレーズに追加されます
ハッシュする前に。 異なるシードを使用すると、辞書攻撃は遅くなりますが、そうではありません
ユーザーが入力したパスフレーズが推測できる場合は、それらを防止してください。 シードはマルチでは使用されません
キーモード。
-T パスフレーズをXNUMX回ではなくXNUMX回尋ねます。
-v 冗長モード。 キーの長さ、シングル/マルチキーモードに関する診断をstderrに出力します。
選択したコードの最適化(x86 / amd64 / padlock / intelaes)。
-w 数
待つ 数 パスフレーズを尋ねる数秒前。
リターン VALUE
エスパイプ 成功した場合は0を返し、失敗した場合はゼロ以外を返します。
可用性
ソースはから入手可能です http://loop-aes.sourceforge.net/
作者
ジャリ・ルウス
onworks.netサービスを使用してオンラインでaespipeを使用する