英語フランス語スペイン語

Ad


OnWorksファビコン

ccat - クラウド上のオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーター上の OnWorks 無料ホスティング プロバイダーで ccat を実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド ccat です。

プログラム:

NAME


ccrypt-ファイルとストリームを暗号化および復号化します

SYNOPSIS


暗号化 [モード] [オプション] [ファイル...]
暗号化 [オプション] [ファイル...]
ccdecrypt [オプション] [ファイル...]
CCAT [オプション] ファイル...

DESCRIPTION


暗号化 ファイルとストリームを暗号化および復号化するためのユーティリティです。 それは
標準のUNIXを置き換えます 陰窩 非常に弱いものを使用することで悪名高いユーティリティ
暗号化アルゴリズム。 暗号化 Rijndaelブロック暗号に基づいており、そのバージョンは
また、米国政府によってAdvanced Encryption Standard(AES、参照)として選択されました。
http://www.nist.gov/aes)。 この暗号は非常に強力な暗号を提供すると考えられています
セキュリティ。

UNIXとは異なり 陰窩、によって提供されるアルゴリズム 暗号化 対称ではありません。つまり、
暗号化するか復号化するかを指定します。 呼び出す最も一般的な方法 暗号化 経由です
コマンド 暗号化 & ccdecrypt.

暗号化と復号化は、ユーザーが指定したキーワード(またはキーフレーズ)によって異なります。 に
デフォルトでは、ユーザーは端末からキーワードを入力するように求められます。 キーワードは次のように構成できます
任意の数の文字の、そしてすべての文字が重要です(ただし 暗号化
キーを内部で256ビットにハッシュします)。 長いキーワードは短いキーワードよりも優れたセキュリティを提供します
それらは徹底的な検索によって発見される可能性が低いためです。

モード


暗号化 XNUMXつの異なるモードで動作できます。 複数のモードが指定されている場合、最後のモード
指定されたものが優先されます。 エイリアス 暗号化, ccdecrypt, CCAT として提供されます
便利; それらはと同等です 暗号化 -e, 暗号化 -d, 暗号化 -cそれぞれ。

-e、 -暗号化 暗号化します。 これがデフォルトのモードです。 ファイル名の引数が指定されている場合は、暗号化してください
ファイルと接尾辞を追加します .cpt 彼らの名前に。 それ以外の場合は、
フィルタ。

-NS、 -復号化 復号化します。 ファイル名の引数が指定されている場合は、ファイルを復号化し、
サフィックス .cpt 存在する場合は、ファイル名から。 それ以外の場合は、フィルターとして実行します。

-NS、 - 猫 XNUMXつ以上のファイルを標準出力に復号化します。 ファイル名の引数がない場合
与えられた、フィルターとして復号化します。 示す -l.

-NS、 --キーチェンジ
暗号化されたデータのキーを変更します。 このモードでは、 暗号化 XNUMXつのプロンプト
パスワード:古いものと新しいもの。 ファイル名の引数が指定されている場合、
ファイルを変更します。 それ以外の場合は、フィルターとして実行します。

-u、 --unixcrypt
古いunixcryptコマンドをシミュレートします。 注:unixcryptで使用される暗号
壊れており、安全ではありません。 このオプションは復号化する場合にのみ使用してください
既存のファイル。 ファイル名の引数が指定されている場合は、ファイルを復号化して
stdout。 それ以外の場合は、フィルターとして実行します。 UNIX crypt形式の場合、
特定のキーが一致するかどうかを検出する簡単な方法はありません。 したがって、
安全のため、このモードではファイルは上書きされません。

OPTIONS


上記のモードに加えて、次のオプションがサポートされています。

-NS、 - 勇敢 端末から暗号化キーを読み取るときは、ユーザーにXNUMX回だけ尋ねてください
キーのために。 デフォルトでは、 暗号化 ユーザーにそのようなキーをXNUMX回入力するように求めます。
キーの入力ミスが原因で誤ってデータが破壊されないようにするための保護手段として。
使い方 - 勇敢 オプションは、この安全チェックを無効にします。 絶対に使用しないでください
あなたは自分が何をしているのか知っています。 も参照してください -臆病.

-E VAR, --envvar VAR
環境変数からキーワードを読み取ります VAR。 これは可能性があることに注意してください
特定のシステム、つまりユーザーが使用できるシステムでは安全ではありません ps に命令する
別のユーザーによるプロセス所有者の環境を参照してください。 最も現代的な
システム、しかし、そのような振る舞い ps が無効になり、 -E オプションはすべきです
そこに安全である。 また、追加のセキュリティ対策として、 暗号化 を消去します
それを読んだ直後の環境からのキーワード。

-NS、 - 力 既存のファイルを上書きするか、書き込み保護されたファイルを要求せずに操作します
質問は。 また、オーバーライド 暗号化書き込みまたは読み取りに抵抗がある
端末との間で暗号化されたデータ。

-F VAR, --envvar2 VAR
と同じ -E、XNUMX番目のキーワードを除く(キー変更モードの場合)。

-NS、 - 助けて ヘルプ。 使用情報を印刷して終了します。

-H キー, --key2 キー
と同じ -K、XNUMX番目のキーワードを除く(キー変更モードの場合)。

-k file, --キーファイル file
名前付きファイルの最初の行としてキーワードを読み取ります。 キーチェンジモードでは、
XNUMXつのキーワードは、ファイルの最初のXNUMX行として読み取られます。 ファイル名「-」
標準入力からキーワードを読み取るために指定される場合があります。 を使用して -k -
オプションとstdinでキーワードを送信することは、おそらく渡すための最も安全な方法です
にキーワード 暗号化 別のプログラムまたはスクリプトから。

-K キー, - 鍵 キー
コマンドラインでキーワードを指定します。 これは安全ではありません。
ユーザーは、を実行してコマンドラインを表示できます。 ps 指図。 これだけを使用してください
テスト目的のオプションであり、実際のキーワードを使用することはありません。

-y file, --keyref file
暗号化またはキー変更モードで、暗号化キーを指定されたものと照合します
以前に同じキーで暗号化されている必要があるファイル。 出口
キーが一致しない場合はエラーメッセージが表示されます。 このオプションは次のように役立ちます
の代替 -臆病、状況でキーの入力ミスを防ぐため
複数のファイルが同じキーで暗号化されている場合。 このオプションは、
- 勇敢、ただし -臆病 オプションは、 --keyref
オプションを選択します。

-l、 -シンボリックリンク シンボリックリンクの暗号化/復号化を強制します。 デフォルトでは、シンボリックリンク
catまたはunixcryptモードを除いて無視されます。 で注意してください -l オプション、
シンボリックリンクの暗号化/復号化により、サフィックスが発生します .cpt ようにするには
示されたファイルの名前ではなく、リンクの名前から追加/削除されました
に。

-L、 - ライセンス ライセンス情報を印刷して終了します。

-NS、 - ミスマッチ 通常は、 暗号化 とは思われないキーでデータを復号化することを拒否します
マッチ。 The -m オプションはこの制限を上書きします。 これは時々することができます
破損したファイルからデータを回復するのに役立ちます(からのデータの回復を参照)
破損したファイル)。 で復号化するときにデータの回復不能な損失を回避するため
キーが間違っている場合、このオプションは入力を上書きするモードでは使用できません
ファイルにソフトウェアを指定する必要があります。

-P プロンプト, - 促す プロンプト
  プロンプト デフォルトのプロンプト「暗号化/復号化キーを入力してください:
"。これは、一部のシェルスクリプトで役立つ場合があります。

-NS、 - 静かな ほとんどの警告を抑制します。

-Q プロンプト, --プロンプト2 プロンプト
と同じ -P、XNUMX番目のキーワードを除く(キー変更モードの場合)。

-NS、 -再帰的
サブディレクトリを再帰的にトラバースします。

-NS、 --rec-シンボリックリンク
サブディレクトリを再帰的にトラバースし、シンボリックリンクをたどって
サブディレクトリ。

-s、 --strictsuffix
すでに持っているファイルの暗号化を拒否する .cpt 接尾辞(または選択したもの
  -S)。 これは、次のディレクトリにいくつかのファイルを追加するときに役立ちます。
すでに暗号化されたファイル。 このオプションは、復号化または
キーチェンジモード。

-S .suf, - サフィックス .suf
接尾辞を使用する .suf デフォルトのサフィックスの代わりに .cpt.

-NS、 -臆病 端末から暗号化キーを読み取るときは、ユーザーに入力を求めます
キーをXNUMX回押します。 入力したXNUMXつのキーが同一でない場合は、中止します。 これは
データを暗号化することにより、誤ってデータを破壊しないように保護します
キーの入力ミス。 注:この動作は現在デフォルトであり、オーバーライドできます
- 勇敢 オプションを選択します。

-NS、 --tmpfiles このオプションにより、 暗号化 中に一時ファイルを使用するには
ファイルの内容を上書きするのではなく、暗号化/復号化
破壊的に。 この方法では、元のファイルの内容が残ります。
ファイルシステムの未使用のセクターにあるため、
デフォルトの動作。 ただし、このセキュリティの喪失がない状況では
重要なのは --tmpfiles オプションは保護の手段を提供できます
途中でのシステムクラッシュによるデータの破損に対して
ファイルを上書きします。

-v、 -詳細 進捗情報をstderrに出力します。

-V、 - バージョン バージョン情報を印刷して終了します。

-- オプションの終わり。 残りの引数はファイル名として解釈されます。 この
また、ゼロのファイル名が続く場合でも、フィルターモードをオフにします。 これは
シェルパターン拡張のコンテキストで役立ちます。 暗号化 -- * 動作します
パターンに一致するファイルがない場合でも正しく *.

注意事項 ON USAGE


のユーザーインターフェイス 暗号化 意図的にGNUのそれに似ています gzip、そうではありませんが
同一。 ファイル名引数を指定して呼び出すと、 暗号化 通常、ファイルを変更します
場所、古いコンテンツを上書きします。 ようではない gzip、出力は最初に書き込まれません
一時ファイル; 代わりに、データは文字通り上書きされます。 暗号化の場合、これは
暗号化されていないデータのコピーを
ファイルシステムの隠された場所にとどまります。 不利な点は 暗号化 is
ファイルへの書き込み中に中断された場合、ファイルは破損してしまいます。
部分的に暗号化された状態。 ただし、そのような場合、ほとんどの
データ; 下記の破損したファイルからのデータの回復を参照してください。 強制したい場合 暗号化 使用する
一時ファイル、使用する --tmpfiles オプションを選択します。

日時 暗号化 所定の場所でファイルを更新しているときに割り込み信号(Ctrl-C)を受信します。
すぐに終了するのではなく、書き込みが完了するまで終了を遅らせます。
現行ファイル。 これは、ファイルが部分的に上書きされて、ファイルが上書きされるのを防ぐためです。
破損しています。 強制したい場合 暗号化 すぐに終了するには、Ctrl-CをXNUMX回押すだけです
早く。

によって使用される暗号化アルゴリズム 暗号化 毎回異なるランダムシードを使用します。 として
その結果、同じファイルをXNUMX回暗号化しても、同じ結果が得られることはありません。 利点
この方法の利点は、平文の類似性がでの類似性につながることはないということです
暗号文; XNUMXつの暗号化されたファイルの内容が
似ているかどうか。

ランダムシードを使用しているため、同じキーでファイルを復号化および再暗号化する
同一のファイルにはなりません。 主にこの理由で 暗号化 することを拒否します
一致しないキーでファイルを復号化します。 これが許されれば、仕方がないでしょう
その後、元のファイルを復元すると、データは取り返しのつかないほど失われます。

ファイルを上書きするときは、ハードリンクとシンボリックリンクに特別な注意が払われます。 各
物理ファイル(つまり、各iノード)は、パスの数に関係なく、最大でXNUMX回処理されます。
コマンドラインまたは再帰的にトラバースされるサブディレクトリで検出されます。 それぞれについて
複数のハードリンクがあるファイルでは、警告が出力され、すべてではないことをユーザーに警告します
ファイルへのパスの名前が正しく変更されている可能性があります。 シンボリックリンクは、以下を除いて無視されます。
猫モード、または -l or -R オプションが与えられます。

取消 gzip, 暗号化 不適切なサフィックスを持つファイルについては文句を言いません。 それは合法です
ファイルを二重に暗号化します。 を持たないファイルを復号化することも合法です .cpt
接尾辞。ただし、ファイルに特定の復号化キーの有効なデータが含まれている場合。 使用
--strictsuffix 防止したい場合のオプション 暗号化 すでにあるファイルの暗号化から
持っている .cpt サフィックス。

暗号化と圧縮について:暗号化されたデータは統計的に区別できません
ランダムデータからのものであるため、圧縮できません。 しかしもちろんそれは可能です
最初にデータを圧縮してから、暗号化します。 推奨されるファイルサフィックスは次のとおりです。 .gz.cpt or .gzc.

回復 DATA FROM 破損 ファイル


暗号化されたデータは、さまざまな理由で破損している可能性があります。 たとえば、ファイルには
部分的に暗号化または復号化されている場合 暗号化 ファイルの処理中に中断されました。
または、ソフトウェアまたはハードウェアのエラーによって、またはを介した送信中にデータが破損している可能性があります
通信網。 によって使用される暗号化アルゴリズム 暗号化 からの回復を可能にするように設計されています
エラー。 一般に、エラーが発生した場所の近くで失われるデータはわずか数バイトです。

によって暗号化されたデータ 暗号化 32バイトのブロックのシーケンスと考えることができます。 復号化するには
特定のブロック、 暗号化 復号化キー、ブロックのデータを知る必要があるだけです
それ自体、およびその直前のブロックのデータ。 暗号化 かどうかわからない
特別な最初のブロックを除いて、ブロックが破損しているかどうか。 したがって、
暗号化されたデータがファイルの途中または終わり近くで変更されている、 暗号化 実行できます
通常どおりに復号化すると、近くを除いてほとんどのデータが正しく復号化されます
破損が発生した場所。

暗号化されたデータの最初のブロックは、実際には対応していないため、特別です。
平文データへ。 このブロックは、暗号化時に生成されたランダムシードを保持します。
暗号化 また、最初のブロックを使用して、指定されたキーワードがデータと一致するかどうかを判断します
か否か。 最初のブロックが破損している場合は、 暗号化 キーワードを決定する可能性があります
一致していません; そのような場合、 -m オプションを使用して強制することができます 暗号化 復号化するには
とにかくデータ。

ファイルに暗号化されたデータと暗号化されていないデータ、またはXNUMXつで暗号化されたデータが含まれている場合
異なるキーの場合、該当する各キーを使用してファイル全体を復号化してから、
意味のある部分を手動でつなぎ合わせます。

最後に、復号化は、データが正しく整列されている場合にのみ意味のある結果を生成します
ブロックの境界に沿って。 ブロック境界情報が失われた場合は、試してみる必要があります
32の可能性すべて。

DESCRIPTION OF CIPHER


ブロック 暗号 固定長のデータセグメントを操作します。 たとえば、Rijndael
で使用されるブロック暗号 暗号化 ブロック長は32バイトまたは256ビットです。 したがって、この暗号
一度に32バイトを暗号化します。

Stream 暗号 任意の長さのデータストリームを操作します。 にはいくつかの標準モードがあります
ブロック暗号をストリーム暗号として操作します。 そのような標準のXNUMXつは 暗号 フィードバック (CFB),
NIST Special Publication800-38AおよびANSIX3.106-1983で定義されています。 暗号化 を実装します
Rijndaelブロック暗号をCFBモードで操作して暗号をストリーミングします。

しましょう P [i] & C [i] ある iそれぞれ、平文と暗号文のブロック。 CFBモード
を指定します

C [i] = P [i] ^ E(k、C [i-1])

ここに ^ ビット単位の排他的論理和または関数を示し、 E(k、x) の暗号化を示します
コロナ新型ウィルス(COVID-XNUMX)やメンタルヘルスの崩壊を避ける為の x キーの下 k ブロック暗号を使用します。 したがって、暗号文の各ブロックは
対応する平文のブロックと前の暗号文のブロックから計算されます。
実際、の各バイトは P [i] の対応するバイトから計算できます
C [i]、ストリーム暗号を一度にXNUMXバイトに適用できるようにします。 特に、
ストリームの長さは、ブロックサイズの倍数である必要はありません。

ブロックがから始まる番号が付けられていると仮定します 0、特別な「初期」暗号文ブロック
C [-1] 上記の式の基本ケースを提供するために必要です。 この値 C [-1] と呼ばれる
  初期化 ベクトル or シード。 シードは暗号化時に選択され、次のように記述されます。
暗号化されたストリームの最初のブロック。 シードが予測できないことが重要です。
特に、同じシードをXNUMX回以上使用しないでください。 それ以外の場合、XNUMXつ
結果の暗号文ブロック C [0] 情報を取得するための単純なxorによって関連付けることができます
対応する平文ブロックについて P [0]。 予測できないシードが使用されている場合、CFBは
基礎となるブロック暗号と同じくらい安全であることが証明されています。

In 暗号化、シードは次のように構成されます。最初に、ナンスはハッシュによって構築されます。
ホスト名、現在の時刻、プロセスID、および内部カウンターを組み合わせて、
暗号化ハッシュ関数を使用した28バイトの値。 ナンスは固定と組み合わされます
32バイトの「マジックナンバー」であり、結果のXNUMXバイトの値はXNUMXラウンドの暗号化によって暗号化されます。
指定されたキーを持つRijndaelブロック暗号。 この暗号化されたブロックはシードとして使用され、
暗号文の先頭に追加されます。 マジックナンバーを使用すると、 暗号化 〜へ
復号化する前に、一致しないキーを検出します。

SECURITY


暗号化 と同等の非常に強力な暗号化セキュリティを提供すると考えられています
256ビットのブロックサイズと256ビットのキーサイズのRijndael暗号。 別のバージョン
Rijndael暗号(ブロックサイズが小さい)は、米国政府のAdvancedで使用されています
暗号化標準(AES、を参照) http://www.nist.gov/aes)。 したがって、この暗号は非常に
よく研究されており、徹底的な公的監視の対象となっています。 この精査には前向きなものがあります
暗号のセキュリティへの影響。 特に、この暗号の悪用可能な弱点が
これまでに発見された場合、これは広く公表されるでしょう。

実際には、 暗号化 つまり、暗号化の知識がなくても
キー、平文に関する情報をから取得することは事実上不可能です
与えられた暗号文。 これは、平文と暗号文のペアが多数ある場合でも当てはまります。
同じキーですでに知られています。 また、 暗号化 256ビットのキーサイズを使用します。
キースペースの徹底的な検索は、少なくとも十分な長さである限り、実行可能ではありません。
キーは実際に使用されます。 ユーザーが安全でないキーワードを選択した場合、暗号は安全ではありません。

一方、 暗号化 提供しようとしない データ 整合性、すなわち、それはしません
暗号化後に暗号文が変更されたかどうかを検出しようとします。 特に、
暗号化されたデータは切り捨てることができ、対応する復号化されたデータも切り捨てられます。
しかし、それ以外は一貫しています。 データの整合性と機密性を確保する必要がある場合、これは
他の方法で達成することができます。 推奨される方法は、暗号を付加することです
暗号化前のデータへのハッシュ(たとえば、SHA-1ハッシュ)。

暗号化 を介した情報漏えいに対する特定の保護手段を提供することを主張していません
ローカルオペレーティングシステム。 合理的な予防策が講じられていますが、保証はありません
キーワードとプレーンテキストは、暗号化が完了した後に物理的に消去されています。
このようなデータの一部は、メモリまたはディスクにまだ存在している可能性があります。 暗号化 現在使用していません
特権メモリページ。

ファイルを暗号化する場合、 暗号化 デフォルトでは、読み取り/書き込みモードでそれらにアクセスします。 これは通常
元のファイルが物理的に上書きされますが、一部のファイルシステムでは、
そうではないかもしれません。

の使用に注意してください -K マルチユーザー環境では、オプションは安全ではありません。
プロセスのコマンドラインは、を実行している他のユーザーに表示されます ps 指図。 の使用
-E オプションは同じ理由で潜在的に安全ではありませんが、最近のバージョンの ps しない
他のユーザーに環境情報を表示する傾向があります。 の使用 -T オプションがある
元の平文はの未使用のセクターに残るため、暗号化には安全ではありません
ファイルシステム。

EMACS PACKAGE


暗号化されたファイルを読み書きするためのemacsパッケージがあります。 (これに注意してください
パッケージは現在、xemacsではなくemacsでのみ機能します。)このパッケージは、
emacsの低レベルのファイルI / O機能で、ユーザーにパスワードの入力を求めます。
適切な。 圧縮ファイルのサポートとほぼ同じ方法で実装されます。 もしも
ps-ccryptパッケージとjka-comprパッケージの両方がインストールされている場合、emacsは暗号化されて開くことができます
ファイルと圧縮ファイル。 ただし、現在、次のようなファイルでは機能しません。
暗号化および圧縮。

パッケージを使用するには、ps-ccryptをロードして、通常どおりに編集します。 でファイルを開くとき
「.cpt」拡張子の場合、emacsはファイルのパスワードの入力を求めます。 それは覚えています
バッファのパスワード。後でファイルを保存すると、自動的に保存されます。
再度暗号化されます(「.cpt」拡張子を付けて保存した場合)。 パスワードを除く
プロンプトが表示されたら、パッケージの操作はユーザーに対して透過的である必要があります。 コマンドMx
ccrypt-set-buffer-passwordを使用して、バッファーの現在のパスワードを変更できます。

このパッケージを使用する最も簡単な方法は、行を含めることです

(setq load-path(cons "path"ロードパス))
( 'ps-ccrypt "ps-ccrypt.el"が必要です)

.emacsファイル内のここで path ps-ccrypt.elファイルを保持するディレクトリです。

emacsパッケージの制限:暗号化されていない情報が保証されるわけではありません
ファイルシステムにリークすることはできません。 実際、パッケージは暗号化されていないデータをに書き込むことがあります
一時ファイル。 ただし、自動保存されたファイルは通常正しく処理されます(つまり、
暗号化)。 詳細については、ps-ccrypt.elファイルのコメントを参照してください。

EXIT ステータス


終了ステータスは、正常に完了すると0になり、それ以外の場合はゼロ以外になります。 の終了ステータス
1は不正なコマンドライン、2はメモリ不足または別のシステムエラー、3は致命的なi / oを意味します
エラー、4はキーが一致しないかファイル形式が間違っています、6は割り込み、7はキーの入力ミスです
-臆病 モード、8は致命的ではないi / oエラーであり、9はキーが取得されなかったことを意味します。
ユーザーが入力に失敗したか、指定されたキーファイルまたは環境変数が入力できなかったため
読まれない。 終了ステータス10は、によって指定されたファイルを意味します。 --keyref オプション
読み取ることができなかったか、要求された暗号化キーと一致しませんでした。

致命的なI / Oエラーは、すでに開いているファイルの処理中に発生するエラーです。 そのような
エラーが発生すると、ccryptは終了ステータス3ですぐに操作を中止します。致命的ではありません
I / Oエラーは、まだ開いていないファイルの処理中に発生するエラーです。 通常、
このようなエラーは、ファイルが見つからない、読み取れない、または作成できないことが原因で発生します。 いつ
致命的ではないi / oエラーが発生した場合、ccryptは次に使用可能なエラーの処理を続行します
入力ファイル。 終了ステータス8は、すべてのファイルが処理されるまで遅延されます。

一致しないキーや間違ったファイル形式も致命的でないエラーと見なされ、原因となります
ccryptを実行して、次に使用可能な入力ファイルの処理を続行します。 この場合、出口
すべてのファイルが処理された後、ステータス4が与えられます。 競合がある場合
終了ステータス4と8の間では、8が返されます。

以前の終了ステータス5(「間違ったファイル形式」)は削除され、現在はカバーされています
終了ステータス4(「一致しないキーまたは間違ったファイル形式」)。 ccryptはしないことに注意してください
実際には、適切な意味での「ファイル形式」があります。 少なくとも長さのあるファイル
32バイトは潜在的に有効な暗号化ファイルです。

onworks.net サービスを使用して ccat オンラインを使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad