これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなど、複数の無料オンライン ワークステーションのいずれかを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド encssl です。
プログラム:
NAME
enc - 対称暗号ルーチン
SYNOPSIS
opensslの ENC -暗号名 [-に ファイル名] [-でる ファイル名] [-合格 argは] [-e] [-d] [-a/-base64]
[-A] [-k password] [-kfile ファイル名] [-K キー] [-iv IV] [-S 塩] [-塩] [-ノソルト] [-z]
[-md] [-p] [-P] [-bufsize 数] [-ノーパッド] [-デバッグ] [-なし] [-エンジン id]
DESCRIPTION
対称暗号コマンドを使用すると、さまざまなブロックを使用してデータを暗号化または復号化できます
パスワードに基づくキーまたは明示的に提供されたキーを使用して暗号をストリーミングします。 Base64 エンコーディング
またはデコードは、単独で、または暗号化に加えて実行することもできます。
復号化。
OPTIONS
-に ファイル名
入力ファイル名、デフォルトでは標準入力。
-でる ファイル名
出力ファイル名、デフォルトでは標準出力。
-合格 argは
パスワードソース。 のフォーマットの詳細については、 argは 見る パス フレーズ
議論 のセクション opensslのとします。
-塩
キー導出ルーチンでソルトを使用します。 これがデフォルトです。
-ノソルト
キー導出ルーチンでソルトを使用しないでください。 このオプション すべきである NOT を除いて使用する
テスト目的または古いバージョンの OpenSSL および SSLeay との互換性のため。
-e 入力データを暗号化します。これがデフォルトです。
-d 入力データを復号化します。
-a base64 でデータを処理します。 つまり、暗号化が行われている場合、データは
暗号化後にbase64エンコード。 復号化が設定されている場合、入力データはbase64です
復号化される前に復号化されます。
-base64
と同じ -a
-A もし -a オプションが設定されている場合、base64 はデータを XNUMX 行で処理します。
-k password
キーを導出するパスワード。 これは以前のバージョンとの互換性のためです
OpenSSLの。 に取って代わられる -合格 引数。
-kfile ファイル名
パスワードを読み取って、最初の行からキーを取得します ファイル名。 これがためのものです
以前のバージョンの OpenSSL との互換性。 に取って代わられる -合格 引数。
-ノソルト
塩を使わない
-塩
塩を使用する(ランダムに生成されるか、 -S オプション) 暗号化するとき (これは
デフォルト)。
-S 塩
使用する実際のソルト: これは XNUMX 進数の文字列として表す必要があります。
-K キー
使用する実際のキー: これは XNUMX 進数のみで構成される文字列として表す必要があります
数字。 キーのみが指定されている場合は、IV を追加で指定する必要があります。 -iv
オプション。 キーとパスワードの両方が指定されている場合、 -K オプション
が使用され、パスワードから生成された IV が取得されます。 それはおそらくそうです
キーとパスワードの両方を指定してもあまり意味がありません。
-iv IV
使用する実際の IV: これは、XNUMX 進数のみで構成される文字列として表す必要があります。
数字。 を使用してキーのみを指定する場合 -K オプションで、IV を明示的に指定する必要があります
定義されています。 他のオプションのいずれかを使用してパスワードが指定されている場合、IV は
このパスワードから生成されます。
-p 使用したキーと IV を印刷します。
-P 使用したキーと IV を印刷して、すぐに終了します。暗号化を行わないか、
復号化。
-bufsize 数
I/O のバッファ サイズを設定する
-ノーパッド
標準ブロック パディングを無効にする
-デバッグ
I/O に使用される BIO をデバッグします。
-z 暗号化前または復号化後に、zlib を使用して平文を圧縮または解凍します。
このオプションは、zlib または zlib-dynamic オプションでコンパイルされた OpenSSL の場合にのみ存在します。
-なし
NULL 暗号を使用します (入力の暗号化または復号化なし)。
注意事項
プログラムは、次のいずれかで呼び出すことができます。 opensslの 暗号名 or opensslの ENC -暗号名。 しかし
このフォームは処理されるため、最初のフォームはエンジン提供の暗号では機能しません。
構成ファイルが読み取られ、エンジンがロードされる前。
まったく新しい暗号化アルゴリズムを提供するエンジン (ccgost エンジンなど)
gost89 アルゴリズムを提供します) は、構成ファイルで構成する必要があります。 エンジン、
-engine オプションを使用してコマンド ラインで指定されたものは、hadrware-assisted にのみ使用できます。
OpenSSLコアまたは他のエンジンでサポートされている暗号の実装が指定されています
構成ファイルで。
enc コマンドがサポートされている暗号を一覧表示する場合、エンジンによって提供される暗号は、
構成ファイルもリストされています。
必要に応じて、キーと IV を取得するためのパスワードが要求されます。
当学校区の -塩 オプションはすべきです ALWAYS キーがパスワードから導出されている場合に使用されます。
以前のバージョンの OpenSSL および SSLeay との互換性が必要な場合。
なし -塩 オプションで効率的な辞書攻撃を実行できます
パスワードと暗号化されたデータを暗号化してストリームを攻撃します。 この理由は、
ソルトと同じパスワードは、常に同じ暗号化キーを生成します。 塩があるときは
暗号化されたデータの最初の XNUMX バイトがソルト用に予約されています。
ファイルを暗号化するときにランダムに生成され、暗号化されたファイルから読み取られます。
復号化されました。
暗号の中には大きな鍵を持たないものもあれば、そうでない場合にセキュリティに影響を与えるものもあります。
正しく使用されています。 初心者は、CBC モードで強力なブロック暗号を使用することをお勧めします。
bf または des3 として。
通常、すべてのブロック暗号は、標準ブロック パディングとも呼ばれる PKCS#5 パディングを使用します。
これにより、基本的な整合性またはパスワードのチェックを実行できます。 しかし、
ランダム データがテストに合格する確率は 1 分の 256 よりも優れていますが、これはあまり良いテストではありません。
パディングが無効になっている場合、入力データは暗号ブロック長の倍数である必要があります。
すべての RC2 暗号の鍵と有効な鍵の長さは同じです。
Blowfish および RC5 アルゴリズムは 128 ビット キーを使用します。
サポートされている 暗号
これらの暗号の一部はコンパイル時に無効にでき、一部は使用可能であることに注意してください。
構成ファイルで適切なエンジンが構成されている場合のみ。 の出力
ENC サポートされていないオプションを指定して実行されたコマンド (たとえば、 opensslの ENC -助けて) リストを含む
構成済みによって提供されるものを含む、OpenSSL のバージョンによってサポートされる暗号の
エンジン。
当学校区の ENC プログラムは、CCM や GCM などの認証済み暗号化モードをサポートしていません。 の
ユーティリティは、認証タグを保存または取得しません。
base64 ベース 64
bf-cbc CBC モードのフグ
bf bf-cbc のエイリアス
bf-cfb CFB モードのフグ
bf-ecb ECB モードのフグ
bf-ofb OFB モードのフグ
cast-cbc CBC モードの CAST
cast-cbc のエイリアス
cast5-cbc CBC モードの CAST5
cast5-cfb CFB モードの CAST5
cast5-ecb ECB モードの CAST5
cast5-ofb OFB モードの CAST5
des-cbc CBC モードの DES
des-cbc の des エイリアス
des-cfb CBC モードの DES
des-ofb OFB モードの DES
des-ecb ECB モードの DES
des-ede-cbc CBC モードの XNUMX キー トリプル DES EDE
des-ede ECB モードの XNUMX キー トリプル DES EDE
des-ede-cfb CFB モードの XNUMX キー トリプル DES EDE
des-ede-ofb OFB モードの XNUMX キー トリプル DES EDE
des-ede3-cbc CBC モードの XNUMX キー トリプル DES EDE
des-ede3 ECB モードの XNUMX キー トリプル DES EDE
des3 des-ede3-cbc の別名
des-ede3-cfb XNUMX キー トリプル DES EDE CFB モード
des-ede3-ofb OFB モードの XNUMX キー トリプル DES EDE
desx DESX アルゴリズム。
gost89 CFB モードの GOST 28147-89 (ccgost エンジンで提供)
gost89-cnt `CNT モードの GOST 28147-89 (ccgost エンジンで提供)
idea-cbc CBC モードの IDEA アルゴリズム
idea-cbc と同じアイデア
idea-cfb CFB モードの IDEA
idea-ecb ECB モードの IDEA
OFB モードの idea-ofb IDEA
rc2-cbc CBC モードの 128 ビット RC2
rc2-cbc の rc2 エイリアス
rc2-cfb CFB モードの 128 ビット RC2
ECB モードの rc2-ecb 128 ビット RC2
rc2-ofb OFB モードの 128 ビット RC2
rc2-64-cbc CBC モードの 64 ビット RC2
rc2-40-cbc CBC モードの 40 ビット RC2
rc4 128 ビット RC4
rc4-64 64 ビット RC4
rc4-40 40 ビット RC4
rc5-cbc CBC モードの RC5 暗号
rc5-cbc の rc5 エイリアス
rc5-cfb CFB モードの RC5 暗号
rc5-ecb ECB モードの RC5 暗号
rc5-ofb OFB モードの RC5 暗号
aes-[128|192|256]-cbc CBC モードの 128/192/256 ビット AES
aes-[128|192|256] aes-[128|192|256]-cbc のエイリアス
aes-[128|192|256]-cfb 128/192/256 ビット AES (128 ビット CFB モード)
aes-[128|192|256]-cfb1 128 ビット CFB モードの 192/256/1 ビット AES
aes-[128|192|256]-cfb8 128 ビット CFB モードの 192/256/8 ビット AES
aes-[128|192|256]-ecb ECB モードの 128/192/256 ビット AES
aes-[128|192|256]-ofb OFB モードの 128/192/256 ビット AES
例
バイナリ ファイルを base64 でエンコードするだけです。
openssl Base64 -in file.bin -out file.b64
同じファイルをデコードする
opensslbase64 -d -in file.b64 -out file.bin
プロンプト付きパスワードを使用して、CBC モードでトリプル DES を使用してファイルを暗号化します。
openssl des3 -salt -in file.txt -out file.des3
提供されたパスワードを使用してファイルを復号化します。
openssl des3 -d -salt -in file.des3 -out file.txt -k mypassword
ファイルを暗号化してからbase64でエンコードします(たとえば、メールで送信できるようにします)
CBC モードでフグ:
openssl bf -a -salt -in file.txt -out file.bf
Base64 でファイルをデコードしてから復号化します。
openssl bf -d -salt -a -in file.bf -out file.txt
提供された 40 ビット RC4 キーを使用して一部のデータを復号化します。
openssl rc4-40 -in file.rc4 -out file.txt -K 0102030405
onworks.net サービスを使用してオンラインで encssl を使用する