영어프랑스어스페인어

Ad


온웍스 파비콘

ccat - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 ccat 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 명령 ccat입니다.

프로그램:

이름


ccrypt - 파일과 스트림을 암호화하고 해독합니다.

개요


암호 [모드] [옵션] [파일...]
시크립트 [옵션] [파일...]
cc해독 [옵션] [파일...]
씨캣 [옵션] 파일...

기술


암호 파일과 스트림을 암호화하고 해독하는 유틸리티입니다. 그것은 설계되었습니다
표준 유닉스를 대체 토굴 매우 약한 사용으로 악명 높은 유틸리티
암호화 알고리즘. 암호 Rijndael 블록 암호를 기반으로 합니다.
또한 미국 정부는 고급 암호화 표준(AES, 참조)으로 선택했습니다.
http://www.nist.gov/aes). 이 암호는 매우 강력한 암호화를 제공하는 것으로 믿어집니다.
보안.

유닉스와 달리 토굴, 에서 제공하는 알고리즘 암호 대칭이 아닙니다. 즉,
암호화 또는 암호 해독 여부를 지정합니다. 호출하는 가장 일반적인 방법 암호 통해
명령 시크립트cc해독.

암호화 및 복호화는 사용자가 제공한 키워드(또는 핵심 문구)에 따라 다릅니다. 에 의해
기본적으로 사용자는 터미널에서 키워드를 입력하라는 메시지가 표시됩니다. 키워드는 다음과 같이 구성할 수 있습니다.
임의의 수의 문자 중 모든 문자가 중요합니다(비록 암호
내부적으로 키를 256비트로 해시). 긴 키워드는 짧은 키워드보다 더 나은 보안을 제공합니다.
철저한 검색으로 발견될 가능성이 적기 때문입니다.

모드


암호 다섯 가지 모드로 작동할 수 있습니다. 둘 이상의 모드가 지정되면 마지막
지정된 것이 우선합니다. 별칭 시크립트, cc해독씨캣 로 제공된다
편의성; 그들은 동등하다 암호 -e, 암호 -d암호 -c각각.

-이자형, --암호화 암호화. 이것은 기본 모드입니다. 파일 이름 인수가 주어지면 암호화
파일 및 접미사 추가 .cpt 그들의 이름에. 그렇지 않으면 다음으로 실행하십시오.
필터.

-NS, --암호 해독 복호화. 파일 이름 인수가 주어지면 파일의 암호를 해독하고
접미사 .cpt 파일 이름(있는 경우)에서. 그렇지 않으면 필터로 실행하십시오.

-씨, --고양이 하나 이상의 파일을 표준 출력으로 해독합니다. 파일 이름 인수가 없는 경우
주어진 경우 필터로 해독합니다. 암시 -l.

-NS, --키 변경
암호화된 데이터의 키를 변경합니다. 이 모드에서는 암호 두 사람을 위한 프롬프트
암호: 이전 암호와 새 암호. 파일 이름 인수가 주어지면,
파일을 수정합니다. 그렇지 않으면 필터로 실행하십시오.

-유, --unixcrypt
이전 유닉스 crypt 명령을 시뮬레이션합니다. 참고: 유닉스 암호에서 사용되는 암호
파손되어 안전하지 않습니다. 이 옵션은 암호 해독에만 사용하십시오.
기존 파일. 파일 이름 인수가 주어지면 파일을 다음으로 해독합니다.
표준 출력. 그렇지 않으면 필터로 실행하십시오. 유닉스 crypt 형식의 경우,
주어진 키가 일치하는지 여부를 감지하는 쉬운 방법은 없습니다. 이와 같이,
안전을 위해 이 모드는 파일을 덮어쓰지 않습니다.

옵션


위에서 설명한 모드 외에 다음 옵션이 지원됩니다.

-NS, --용감한 단말기에서 암호화 키를 읽을 때 사용자에게 한 번만 묻습니다.
키를 위해. 기본적으로, 암호 사용자에게 이러한 키를 두 번 입력하도록 요청합니다.
키를 잘못 입력하여 실수로 데이터를 파괴하지 않도록 보호합니다.
사용법 - --용감한 옵션은 이 안전 검사를 비활성화합니다. 제외하고는 절대 사용하지 마세요.
당신은 당신이 무엇을하고 있는지 알고 있습니다. 또한보십시오 --소심한.

-E 였다, --envvar 였다
환경 변수에서 키워드 읽기 였다. 다음과 같은 경우가 있습니다.
특정 시스템, 즉 사용자가 사용할 수 있는 곳에서는 안전하지 않습니다. ps ~에 명령하다
다른 사용자가 프로세스 소유자의 환경을 참조하십시오. 대부분의 현대에
그러나 이러한 행동은 ps 비활성화되고 -E 옵션은
그곳에서 안전하십시오. 또한 추가 보안 조치로, 암호 지우다
읽은 직후 환경에서 키워드.

-NS, --힘 묻지 않고 기존 파일을 덮어쓰거나 쓰기 방지된 파일에서 작업
어떤 질문. 또한 재정의 암호쓰기 또는 읽기를 꺼림
암호화된 데이터를 터미널로 또는 터미널에서 전송합니다.

-F 였다, --envvar2 였다
과 동일 -E, 두 번째 키워드를 제외하고(키 변경 모드에서).

-시간, --도움 돕다. 사용 정보를 인쇄하고 종료합니다.

-H , --key2
과 동일 -K, 두 번째 키워드를 제외하고(키 변경 모드에서).

-k 파일, --키파일 파일
명명된 파일에서 첫 번째 줄로 키워드를 읽습니다. 키체인지 모드에서
두 개의 키워드는 파일의 처음 두 줄로 읽습니다. 파일 이름 "-"
표준 입력에서 키워드를 읽기 위해 제공될 수 있습니다. 사용 -k -
옵션을 선택하고 stdin에 키워드를 보내는 것이 아마도 가장 안전한 방법일 것입니다.
키워드 암호 다른 프로그램이나 스크립트에서.

-K , --열쇠
명령줄에 키워드를 지정합니다. 이것은 안전하지 않습니다. 왜냐하면 다른
사용자는 다음을 실행하여 명령줄을 볼 수 있습니다. ps 명령. 이것만 사용
테스트 목적을 위한 옵션이며 실제 키워드는 사용하지 마십시오.

-y 파일, --keyref 파일
암호화 또는 키 변경 모드에서 명명된 암호 키에 대해 암호화 키를 확인합니다.
이전에 동일한 키로 암호화된 파일이어야 합니다. 출구
키가 일치하지 않으면 오류 메시지와 함께 이 옵션은 다음과 같이 유용합니다.
대안 --소심한, 상황에서 키가 잘못 입력되는 것을 방지하기 위해
여러 파일이 동일한 키로 암호화됩니다. 이 옵션은 다음을 의미합니다.
--용감한을 제외하고 --소심한 옵션은 다음에 명시적으로 제공됩니다. --keyref
옵션을 선택합니다.

-엘, --심볼 링크 심볼릭 링크의 암호화/복호화를 강제 실행합니다. 기본적으로 심볼릭 링크
cat 또는 unixcrypt 모드를 제외하고는 무시됩니다. 참고로 -l 선택권,
심볼릭 링크의 암호화/복호화는 접미사를 유발합니다. .cpt
가리키는 파일 이름이 아닌 링크 이름에서 추가/제거됨
에.

-엘, --특허 라이센스 정보를 인쇄하고 종료합니다.

-미디엄, --불일치 일반적으로, 암호 아닌 것으로 보이는 키로 데이터 암호 해독을 거부합니다.
성냥. NS -m 옵션은 이 제한을 무시합니다. 이것은 때때로 수 있습니다
손상된 파일에서 데이터를 복구하는 데 유용합니다(다음에서 데이터 복구 참조
손상된 파일). 암호 해독 시 복구할 수 없는 데이터 손실을 방지하려면
잘못된 키, 이 옵션은 입력을 덮어쓰는 모드와 함께 사용할 수 없습니다.
파일.

-P 신속한, --즉각적인 신속한
신속한 기본 프롬프트 대신 "암호화/복호화 키 입력:
". 이것은 일부 쉘 스크립트에서 유용할 수 있습니다.

-NS, --조용한 대부분의 경고를 억제합니다.

-Q 신속한, --프롬프트2 신속한
과 동일 -P, 두 번째 키워드를 제외하고(키 변경 모드에서).

-NS, -재귀
재귀적으로 하위 디렉토리를 탐색합니다.

-NS, --rec-symlinks
재귀적으로 하위 디렉토리를 탐색하고
하위 디렉토리.

-에스, --strictsuffix
이미 가지고 있는 파일의 암호화를 거부합니다. .cpt 접미사(또는 선택한
-S). 이것은 일부 파일을 다음 디렉토리에 추가할 때 유용할 수 있습니다.
이미 암호화된 파일. 이 옵션은 암호 해독 또는
키 변경 모드.

-S .서프, --접미사 .서프
접미사 사용 .서프 기본 접미사 대신 .cpt.

-NS, --소심한 단말기에서 암호화 키를 읽을 때 사용자에게 암호를 입력하도록 요청하십시오.
키를 두 번. 두 개의 입력된 키가 동일하지 않으면 중단합니다. 이것은
데이터를 암호화하여 실수로 데이터를 파괴하는 것을 방지합니다.
키를 잘못 입력했습니다. 참고: 이 동작은 이제 기본값이며 재정의할 수 있습니다.
와 더불어 --용감한 옵션을 선택합니다.

-NS, --tmp 파일 이 옵션은 암호 동안 임시 파일을 사용하려면
파일 내용을 덮어쓰는 대신 암호화/복호화
파괴적으로. 이 방법은 원본 파일 내용을 그대로 둡니다.
파일 시스템의 사용되지 않는 섹터에 있으므로
기본 동작. 그러나 이러한 보안 손실이 없는 상황에서는
중요한, --tmp 파일 옵션은 보호 조치를 제공할 수 있습니다.
중간에 시스템 충돌로 인한 데이터 손상 방지
파일 덮어쓰기.

-V, --말 수가 많은 진행 정보를 stderr에 인쇄합니다.

-V, --번역 버전 정보를 인쇄하고 종료합니다.

-- 옵션 끝. 나머지 인수는 파일 이름으로 해석됩니다. 이것
XNUMX개의 파일 이름이 뒤에 오는 경우에도 필터 모드를 끕니다. 이것은 아마도
쉘 패턴 확장의 맥락에서 유용합니다. 암호 -- * 행동할 것이다
패턴과 일치하는 파일이 없더라도 올바르게 *.

노트 ON 사용법


의 사용자 인터페이스 암호 의도적으로 GNU와 유사 gzip을, 그렇지는 않지만
동일한. 파일 이름 인수와 함께 호출될 때, 암호 일반적으로 파일을 수정합니다.
장소, 이전 콘텐츠를 덮어씁니다. 같지 않은 gzip을, 출력은 먼저 기록되지 않습니다.
임시 파일; 대신 데이터를 말 그대로 덮어씁니다. 암호화의 경우 이것은
암호화되지 않은 데이터의 복사본을 원하지 않기 때문에 일반적으로 원하는 동작
파일 시스템의 숨겨진 위치에 남아 있습니다. 단점은 만약 암호 is
파일에 쓰는 도중 중단되면 파일이 손상되고,
부분적으로 암호화된 상태. 그러나 이러한 경우 대부분의 복구가 가능합니다.
데이터; 아래의 손상된 파일에서 데이터 복구를 참조하십시오. 강제로 하고 싶다면 암호 사용
임시 파일, 사용 --tmp 파일 옵션을 선택합니다.

인셀덤 공식 판매점인 암호 파일을 업데이트하는 동안 인터럽트 신호(Ctrl-C)를 수신하면
즉시 종료하지 않고 쓰기가 완료될 때까지 종료를 지연합니다.
현재 파일. 이는 파일이 부분적으로 덮어쓰여지는 것을 방지하기 위한 것입니다.
손상. 강제로 하고 싶다면 암호 즉시 종료하려면 Ctrl-C를 두 번 누르십시오.
빨리.

에서 사용하는 암호화 알고리즘 암호 매번 다른 임의의 시드를 사용합니다. 같이
결과적으로 동일한 파일을 두 번 암호화해도 동일한 결과가 나오지 않습니다. 장점
이 방법의 핵심은 일반 텍스트의 유사성이
암호문; 두 개의 암호화된 파일의 내용이
비슷하든 아니든.

랜덤 시드를 사용하기 때문에 동일한 키로 파일을 복호화하고 재암호화
동일한 파일로 이어지지 않습니다. 주로 이러한 이유 때문에 암호 거절하다
일치하지 않는 키로 파일을 해독합니다. 이것이 허용된다면 방법이 없을 것입니다.
나중에 원본 파일을 복원하면 데이터가 복구할 수 없을 정도로 손실됩니다.

파일을 덮어쓸 때 하드 링크와 심볼릭 링크에 특별한 주의를 기울입니다. 각
물리적 파일(즉, 각 inode)은 경로 수에 관계없이 최대 한 번만 처리됩니다.
명령줄이나 재귀적으로 순회하는 하위 디렉터리에서 발견됩니다. 각각
여러 개의 하드 링크가 있는 파일의 경우 경고가 인쇄되어 사용자에게 경고가 표시됩니다.
파일에 대한 경로의 이름이 올바르게 변경되었을 수 있습니다. 다음을 제외하고 심볼릭 링크는 무시됩니다.
고양이 모드 또는 -l or -R 옵션이 주어집니다.

같지 않은 gzip을, 암호 부적절한 접미사가 있는 파일에 대해 불평하지 않습니다. 합법이다
파일을 이중으로 암호화합니다. 암호가 없는 파일의 암호를 해독하는 것도 합법입니다. .cpt
파일에 주어진 암호 해독 키에 대한 유효한 데이터가 포함된 경우 접미사. 사용
--strictsuffix 방지하려는 경우 옵션 암호 이미 암호화된 파일에서
.cpt 접미사.

암호화 및 압축 관련: 암호화된 데이터는 통계적으로 구별할 수 없습니다.
랜덤 데이터이므로 압축할 수 없습니다. 물론 가능하지만
먼저 데이터를 압축한 다음 암호화하십시오. 제안된 파일 접미사는 다음과 같습니다. .gz.cpt or .gzc.

회복 중 데이터 FROM 부패 파일


암호화된 데이터는 여러 가지 이유로 손상될 수 있습니다. 예를 들어 파일에
부분적으로 암호화되거나 해독된 경우 암호 파일을 처리하는 동안 중단되었습니다.
또는 데이터가 소프트웨어 또는 하드웨어 오류로 인해 또는
회로망. 에서 사용하는 암호화 알고리즘 암호 에서 복구할 수 있도록 설계되었습니다.
오류. 일반적으로 오류가 발생한 위치 근처에서 몇 바이트의 데이터만 손실됩니다.

암호화된 데이터 암호 32바이트 블록의 시퀀스로 생각할 수 있습니다. 암호를 해독하려면
특정 블록, 암호 블록의 데이터인 복호화 키만 알면 됩니다.
자신과 그 바로 앞의 블록의 데이터. 암호 여부를 말할 수 없습니다
특별한 첫 번째 블록을 제외하고 블록이 손상되었거나 손상되지 않았습니다. 따라서 만약
암호화된 데이터가 파일의 중간 또는 끝 부분에서 변경된 경우, 암호 실행할 수 있습니다
평소와 같이 암호를 해독하면 근처를 제외하고 대부분의 데이터가 올바르게 암호 해독됩니다.
부패가 발생한 곳.

암호화된 데이터의 맨 처음 블록은 실제로 일치하지 않기 때문에 특별합니다.
모든 일반 텍스트 데이터; 이 블록은 암호화 시 생성된 임의의 시드를 보유합니다.
암호 또한 첫 번째 블록을 사용하여 주어진 키워드가 데이터와 일치하는지 여부를 결정합니다.
아니면. 첫 번째 블록이 손상된 경우 암호 키워드가
일치하지 않습니다. 그러한 경우, -m 옵션을 강제로 사용할 수 있습니다. 암호 해독하기 위해
어쨌든 데이터.

파일에 암호화된 데이터와 암호화되지 않은 데이터가 포함되어 있거나 두 개의 암호화된 데이터가 포함된 경우
다른 키, 하나는 적용 가능한 각각의 키로 전체 파일을 해독해야 합니다.
의미 있는 부분을 수동으로 조립합니다.

마지막으로 해독은 데이터가 올바르게 정렬된 경우에만 의미 있는 결과를 생성합니다.
블록 경계를 따라. 블록 경계 정보가 손실된 경우 시도해야 합니다.
모든 32가지 가능성.

기술 OF L' CIPHER


블록 암호 고정 길이의 데이터 세그먼트에서 작동합니다. 예를 들어, Rijndael
에 사용되는 블록 암호 암호 블록 길이는 32바이트 또는 256비트입니다. 따라서 이 암호
한 번에 32바이트를 암호화합니다.

흐름 암호 모든 길이의 데이터 스트림에서 작동합니다. 몇 가지 표준 모드가 있습니다.
블록 암호를 스트림 암호로 작동합니다. 그러한 표준 중 하나는 암호 피드백 (CFB),
NIST 특별 간행물 800-38A 및 ANSI X3.106-1983에 정의되어 있습니다. 암호 구현
CFB 모드에서 Rijndael 블록 암호를 작동하여 스트림 암호.

하자 파이시[i] ~가되다 i각각 평문과 암호문의 th 블록. CFB 모드
지정

시[i] = 파이 ^ E(k,C[i-1])

여기에 ^ 비트 배타적 또는 함수를 나타내며, 전자(k,x) 의 암호화를 나타냅니다.
블록 x 키 아래 k 블록 암호를 사용합니다. 따라서 암호문의 각 블록은
해당 평문 블록과 이전 암호문 블록에서 계산됩니다.
사실 각 바이트는 파이 의 해당 바이트에서 계산할 수 있습니다.
시[i], 스트림 암호를 한 번에 한 바이트에 적용할 수 있습니다. 특히,
스트림 길이는 블록 크기의 배수일 필요는 없습니다.

블록이 다음부터 번호가 매겨진다고 가정합니다. 0, 특별한 "초기" 암호문 블록
다[-1] 위 공식에 대한 기본 사례를 제공하는 데 필요합니다. 이 값 다[-1] 불렀다.
전에, 초기화 벡터 or . 시드(seed)는 암호화 시 선택되고 다음과 같이 작성됩니다.
암호화된 스트림의 첫 번째 블록입니다. 씨앗이 예측할 수 없다는 것이 중요합니다.
특히 동일한 시드를 두 번 이상 사용해서는 안 됩니다. 그렇지 않으면 두
결과 암호문 블록 다[0] 정보를 얻기 위해 간단한 xor로 관련될 수 있음
해당 일반 텍스트 블록에 대해 피[0]. 예측할 수 없는 시드가 사용되는 경우 CFB는
기본 블록 암호만큼 안전하다는 것을 증명할 수 있습니다.

In 암호, 시드는 다음과 같이 구성됩니다. 먼저 nonce는 a를 해싱하여 구성됩니다.
호스트 이름, 현재 시간, 프로세스 ID 및 내부 카운터의 조합
암호화 해시 함수를 사용하는 28바이트 값. nonce는 fixed와 결합됩니다.
32바이트 "마법의 숫자"이고 결과 XNUMX바이트 값은
주어진 키로 Rijndael 블록 암호. 이 암호화된 블록은 시드로 사용되며
암호문의 시작 부분에 추가됩니다. 매직넘버를 사용하면 암호
암호 해독 전에 일치하지 않는 키를 감지합니다.

보안


암호 에 상응하는 매우 강력한 암호화 보안을 제공하는 것으로 믿어집니다.
256비트 블록 크기와 256비트 키 크기의 Rijndael 암호. 다른 버전의
Rijndael 암호(더 작은 블록 크기)는 미국 정부의 고급
암호화 표준(AES, 참조 http://www.nist.gov/aes). 따라서 이 암호는 매우
잘 연구되고 집중적인 대중 조사를 받습니다. 이 조사는 긍정적인
암호의 보안에 영향을 미칩니다. 특히 이 암호의 악용 가능한 취약점이 있는 경우
발견되면 널리 알려지게 될 것입니다.

실용적인 측면에서 보안 암호 즉, 암호화에 대한 지식 없이
키, 일반 텍스트에 대한 정보를 얻는 것은 사실상 불가능합니다.
주어진 암호문. 이것은 많은 수의 평문-암호문 쌍이 있는 경우에도 마찬가지입니다.
이미 동일한 키로 알려져 있습니다. 게다가 때문에 암호 256비트의 키 크기를 사용하며,
키 공간의 완전한 검색은 적어도 충분히 긴 기간 동안 실현 가능하지 않습니다.
키는 실제로 실제로 사용됩니다. 사용자가 안전하지 않은 키워드를 선택하면 암호가 안전하지 않습니다.

반면에, 미국에서 체류를 연장하고자 이전의 승인을 갱신하려던 암호 제공하려고 하지 않습니다 데이터 보전, 즉, 그렇지 않습니다
암호화 후 암호문이 수정되었는지 여부를 감지합니다. 특히,
암호화된 데이터는 잘릴 수 있으며 해당 해독된 데이터도 잘립니다.
그러나 그렇지 않으면 일관성이 있습니다. 데이터 무결성과 기밀성을 보장해야 하는 경우
다른 방법으로 달성할 수 있습니다. 권장되는 방법은 암호화
해시(예: SHA-1 해시)를 암호화하기 전에 데이터에 추가합니다.

암호 를 통해 누출되는 정보에 대한 특정 보호 장치를 제공한다고 주장하지 않습니다.
로컬 운영 체제. 합리적인 예방 조치를 취하지만 보장은 없습니다.
암호화가 완료된 후 키워드 및 일반 텍스트가 물리적으로 삭제되었는지 여부
그러한 데이터의 일부는 여전히 메모리나 디스크에 존재할 수 있습니다. 암호 현재 사용하지 않음
특권 메모리 페이지.

파일을 암호화할 때, 암호 기본적으로 읽기-쓰기 모드에서 액세스합니다. 이것은 일반적으로
원본 파일을 물리적으로 덮어쓰게 만들지만 일부 파일 시스템에서는 이
그렇지 않을 수도 있습니다.

의 사용에 유의하십시오. -K 옵션은 다중 사용자 환경에서 안전하지 않습니다.
프로세스의 명령줄은 실행 중인 다른 사용자가 볼 수 있습니다. ps 명령. 의 사용
-E 옵션은 같은 이유로 잠재적으로 안전하지 않지만 최신 버전의 ps 하지
다른 사용자에게 환경 정보를 표시하는 경향이 있습니다. 의 사용 -T 옵션은
원래 평문이 사용되지 않은 섹터에 남아 있기 때문에 암호화에 안전하지 않습니다.
파일 시스템.

이맥스 PACKAGE


암호화된 파일을 읽고 쓰기 위한 emacs 패키지가 있습니다. (참고로 이것은
패키지는 현재 xemacs가 아닌 emacs에서만 작동합니다.) 이 패키지는
emacs의 저수준 파일 I/O 기능으로 사용자에게 암호를 묻습니다.
적절한. 압축 파일 지원과 거의 동일한 방식으로 구현됩니다. 만약에
ps-ccrypt 및 jka-compr 패키지가 모두 설치되어 있으면 emacs가 암호화된 파일을 열 수 있습니다.
파일 및 압축 파일; 그러나 현재 다음과 같은 파일에는 작동하지 않습니다.
암호화 및 압축.

패키지를 사용하려면 ps-ccrypt를 로드한 다음 평소와 같이 편집하면 됩니다. 로 파일을 열 때
확장자가 ".cpt"인 경우 emacs는 파일의 암호를 묻는 메시지를 표시합니다. 그것은 기억할 것이다
버퍼의 비밀번호이며 나중에 파일을 저장할 때 자동으로
다시 암호화됩니다(".cpt" 확장자로 저장한 경우). 비밀번호를 제외한
프롬프트에서 패키지 작업은 사용자에게 투명해야 합니다. 명령 Mx
ccrypt-set-buffer-password는 버퍼의 현재 암호를 변경하는 데 사용할 수 있습니다.

이 패키지를 사용하는 가장 간단한 방법은 다음 행을 포함하는 것입니다.

(setq 로드 경로(cons "통로" 로드 경로))
('ps-ccrypt "ps-ccrypt.el" 필요)

.emacs 파일에서 통로 ps-ccrypt.el 파일이 있는 디렉토리입니다.

emacs 패키지의 제한 사항: 암호화되지 않은 정보가
파일 시스템으로 누출될 수 없습니다. 실제로 패키지는 때때로 암호화되지 않은 데이터를
임시 파일. 그러나 자동 저장된 파일은 일반적으로 올바르게 처리됩니다(즉,
암호화). 자세한 내용은 ps-ccrypt.el 파일의 주석을 참조하십시오.

EXIT 지위


종료 상태는 성공적으로 완료되면 0이고 그렇지 않으면 XNUMX이 아닙니다. 종료 상태
1은 잘못된 명령줄, 2는 메모리 부족 또는 다른 시스템 오류, 3은 치명적인 입출력을 의미합니다.
오류, 4는 일치하지 않는 키 또는 잘못된 파일 형식, 6은 인터럽트, 7은 키 입력이 잘못됨
--소심한 모드에서 8은 치명적이지 않은 I/O 오류이고 9는 키를 얻지 못했음을 의미합니다.
사용자가 입력에 실패했거나 지정된 키 파일 또는 환경 변수가
읽히지 않습니다. 종료 상태가 10이면 파일에 의해 지정된 파일이 --keyref 선택권
읽을 수 없거나 요청한 암호화 키와 일치하지 않습니다.

치명적인 I/O 오류는 이미 열려 있는 파일을 처리하는 동안 발생하는 오류입니다. 그런
오류로 인해 ccrypt는 종료 상태 3으로 즉시 작업을 중단합니다.
i/o 오류는 아직 열려 있지 않은 파일을 처리하는 동안 발생하는 오류입니다. 일반적으로,
이러한 오류는 파일이 없거나 읽을 수 없거나 생성할 수 없기 때문에 발생합니다. 언제
치명적이지 않은 i/o 오류가 발생하면 ccrypt는 사용 가능한 다음 처리를 계속합니다.
입력 파일. 모든 파일이 처리될 때까지 종료 상태 8이 지연됩니다.

일치하지 않는 키와 잘못된 파일 형식도 치명적이지 않은 오류로 간주되며
ccrypt를 사용하여 다음 사용 가능한 입력 파일 처리를 계속합니다. 이 경우 출구
모든 파일이 처리된 후 상태 4가 제공됩니다. 갈등이 있는 경우
종료 상태 4와 8 사이에 있으면 8이 반환됩니다.

이전 종료 상태 5("잘못된 파일 형식")가 제거되었으며 이제 포함됩니다.
종료 상태 4("일치하지 않는 키 또는 잘못된 파일 형식")에서. ccrypt는 그렇지 않습니다.
단어의 적절한 의미에서 실제로 "파일 형식"이 있습니다. 최소 길이의 모든 파일
32바이트는 잠재적으로 유효한 암호화된 파일입니다.

onworks.net 서비스를 사용하여 온라인으로 ccat 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

  • 1
    페이저
    페이저
    Phaser는 빠르고 무료이며 재미있는 공개 프로그램입니다.
    제공하는 소스 HTML5 게임 프레임워크
    WebGL 및 캔버스 렌더링
    데스크톱 및 모바일 웹 브라우저. 계략
    공동 수 있습니다 ...
    페이저 다운로드
  • 2
    바살 엔진
    바살 엔진
    VASSAL은 제작을 위한 게임 엔진입니다.
    기존 보드의 전자 버전
    그리고 카드 게임. 다음을 지원합니다.
    게임 조각 렌더링 및 상호 작용,
    그리고 ...
    VASSAL 엔진 다운로드
  • 3
    OpenPDF - iText의 포크
    OpenPDF - iText의 포크
    OpenPDF는 다음을 생성하기 위한 Java 라이브러리입니다.
    및 LGPL로 PDF 파일 편집 및
    MPL 오픈 소스 라이선스. OpenPDF는
    iText의 LGPL/MPL 오픈 소스 후계자,
    에이...
    OpenPDF 다운로드 - iText 포크
  • 4
    사가 GIS
    사가 GIS
    SAGA - 자동화 시스템
    Geoscientific 분석 - 지리적입니다
    정보 시스템(GIS) 소프트웨어
    지리 데이터를 위한 엄청난 기능
    처리 및 아나...
    사가 GIS 다운로드
  • 5
    Java/JTOpen용 도구 상자
    Java/JTOpen용 도구 상자
    IBM Toolbox for Java / JTOpen은
    지원하는 Java 클래스 라이브러리
    클라이언트/서버 및 인터넷 프로그래밍
    OS/400을 실행하는 시스템에 모델,
    i5/OS, 오...
    Java/JTOpen용 도구 상자 다운로드
  • 6
    D3.js
    D3.js
    D3.js(또는 데이터 기반 문서의 경우 D3)
    할 수 있는 JavaScript 라이브러리입니다.
    동적, 대화형 데이터 생성
    웹 브라우저의 시각화. D3와 함께
    당신...
    D3.js 다운로드
  • 더»

Linux 명령

Ad