이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 seccure-encrypt 명령입니다.
프로그램:
이름
secure - 신뢰할 수 있는 암호화를 위한 SECCURE 타원 곡선 암호화 유틸리티
개요
보안 키 [-씨 곡선] [-에프 pw파일] [-NS] [-V] [-Q]
보안 암호화 [-미디엄 맥클렌] [-씨 곡선] [-NS 인파일] [-또는 아웃파일] [-V] [-Q] 키
보안 해독 [-미디엄 맥클렌] [-씨 곡선] [-NS 인파일] [-또는 아웃파일] [-에프 pw파일] [-NS] [-V] [-Q]
보안 서명 [-NS] [-NS] [-NS] [-씨 곡선] [-NS 시그파일] [-NS 인파일] [-또는 아웃파일] [-에프 pw파일]
[-NS] [-V] [-Q]
보안 검증 [-NS] [-NS] [-NS] [-씨 곡선] [-NS 시그파일] [-NS 인파일] [-또는 아웃파일] [-V] [-Q]
키 [시그]
보안 서명 암호화 [-씨 시그커브 [-씨 enc_curve]] [-NS 인파일] [-또는 아웃파일] [-에프 pw파일] [-NS]
[-V] [-Q] 키
보안 검증 [-씨 enc_curve [-씨 시그커브]] [-NS 인파일] [-또는 아웃파일] [-에프 pw파일] [-NS]
[-V] [-Q] 키
보안-dh [-씨 곡선] [-V] [-Q]
기술
XNUMXD덴탈의 안전한 도구 세트는 타원형 기반의 비대칭 알고리즘 선택을 구현합니다.
곡선 암호화(ECC). 특히 공개키 암호화/복호화 기능을 제공하며,
서명 생성/검증 및 기본 키 설정.
ECC 체계는 기존 암호 시스템보다 보안 비율에 훨씬 더 나은 키 크기를 제공합니다.
(RSA, DSA). 키는 명령줄에서 키를 직접 지정하기에 충분히 짧습니다.
가능합니다(때로는 이것이 PGP와 같은 키 링 관리보다 더 편리합니다).
안전한 이 기능을 기반으로 하므로 가벼울 때마다 선택하는 도구입니다.
그러나 그럼에도 불구하고 강력한 비대칭 암호화 -- 키 서버와 독립적, 해지
인증서, Web of Trust 또는 심지어 구성 파일이 필요합니다.
명령
보안 키: 암호를 묻고 해당 공개 키를 계산합니다.
보안 암호화: 공개키로 메시지를 암호화 키.
보안 해독: 암호를 묻고 암호를 해독합니다. 보안 암호화에드 메시지.
보안 서명: 암호를 묻는 메시지를 표시하고 메시지에 디지털 서명합니다.
보안 검증: 서명 확인 시그 공개 키로 키.
보안 서명 암호화: 먼저 메시지에 서명한 후 암호화합니다(in -b -a 과 -m 0 모드,
각기). 이것은 기본적으로 두 개의 별도 안전한 호출.
보안 검증: signcryption에 대응합니다.
보안-dh: Diffie-Hellman 키 교환을 수행합니다.
옵션
-c 곡선
타원 곡선 사용 곡선. 사용 가능: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, 브레인풀160r1, 브레인풀192r1, 브레인풀224r1,
브레인풀256r1, 브레인풀320r1, 브레인풀384r1및 브레인풀512r1. 곡선
name은 모호하지 않은 하위 문자열로 축약될 수 있습니다(예:
지정하도록 제안 p224 위한 secp224r1/nistp224 곡선). 기본 곡선은
p160, 일상적인 사용에 합리적인 보안을 제공합니다. (또한보십시오 주문 제작 ~까지 고르다
L' 곡선.)
참고: 명령줄에 공개 키가 제공되면 모든 SECP 및 NIST 곡선에 대해
안전한 자체적으로 해당 곡선을 결정할 수 있습니다. 그러면 다음을 수행할 필요가 없습니다.
곡선을 명시적으로 지정합니다. Brainpool 곡선은 자동으로 인식되지 않습니다.
-F pw파일
암호를 묻지 마십시오. 대신 첫 번째 텍스트 줄을 pw파일.
-m 맥클렌
MAC 길이를 다음으로 설정 맥클렌 비트. 8에서 0 사이의 256의 배수만
허용됩니다. 기본 MAC 길이는 80비트로 합리적인 수준을 제공합니다.
일상적인 사용을 위한 무결성 보호.
-i 인파일
읽기 인파일 STDIN 대신.
-o 아웃파일
에 쓰기 아웃파일 STDOUT 대신.
-s 시그파일
럭셔리 보안 서명: 서명 쓰기 시그파일 STDERR 대신.
럭셔리 보안 검증: 서명 읽기 시그파일 사용하는 대신 시그.
-f 필터 모드: STDIN에서 읽은 모든 데이터를 그대로 STDOUT에 복사(결국 첨부
또는 서명을 분리 -a 방법).
-b 이진 모드: 서명을 이진 문자열로 읽고 씁니다. 이것은 매우 컴팩트하게 이어집니다.
서명.
-a 추가 모드:
럭셔리 보안 서명: 문서 끝에 서명을 추가합니다. 이것은 시행합니다 -f
방법.
럭셔리 보안 검증: 문서 끝에서 서명을 분리합니다.
-d 이중 프롬프트 모드: 콘솔에서 암호를 읽을 때: 프롬프트를 두 번 표시하고
문구가 동일하다는 것을 확인하십시오.
-v 자세한 정보 표시 모드: 일부 추가 정보를 인쇄합니다.
-q 저소음 모드: 불필요한 출력을 모두 비활성화합니다.
EXIT 지위
모든 명령은 안전한 원하는 경우 XNUMX 상태로 소프트웨어 제품군 종료
작업을 성공적으로 완료할 수 있습니다. 모든 오류는 XNUMX이 아닌 종료 코드로 이어집니다.
예
암호 문구 '보안은 안전합니다'가 주어지면 다음을 실행하십시오.
보안 키
해당 공개 키를 결정하기 위해(곡선에서 '2@DupCaCKykHBe-QHpAP%d%B['임)
p160).
해당 키로 'document.msg' 파일을 암호화하려면 다음을 실행하십시오.
보안 암호화 -i 문서.msg -o 문서.enc '2@DupCaCKykHBe-QHpAP%d%B['
메시지는 다음을 사용하여 복구할 수 있습니다.
보안 해독 -i 문서.enc
파일 실행에 서명하려면
보안 서명 -i 문서.msg -s 문서.서명
그리고 암호를 입력합니다. 서명은 'document.sig'에 저장되며 확인할 수 있습니다.
과
보안 검증 -i 문서.msg -s 문서.서명 '2@DupCaCKykHBe-QHpAP%d%B['
KEY 설립
보안-dh 대화식 Diffie-Hellman 키 교환을 수행합니다. 두 개의 인스턴스가 있어야 합니다.
병렬로 실행; 첫 번째 인스턴스에서 생성된 토큰은 두 번째 인스턴스의 입력입니다.
그 반대. 출력은 두 개의 공유 키로 구성됩니다.
설정된 키를 즉시 찾을 수 있습니다(보다 정확하게는 임의의 것과 구별됨).
두 당사자가 동일한 확인 키를 가지고 있음을 확인할 수 있기 때문입니다. 본격적인
확인 키의 비교는 예를 들어 서명된 메시지를 통해 실현될 수 있습니다.
전화를 통해('음성 인증' 사용).
주문 제작 ~까지 고르다 L' 곡선
곡선 이름의 숫자는 보안 수준을 측정합니다. 경험 법칙: 워크로드
k-비트 곡선을 '중단'하는 데는 약 2^(k/2)입니다(예: 약 2^112 단계를 거쳐
하다 secp224r1). 기본 곡선의 80비트 보안이 충분하지 않은 것 같으면
더 강한 곡선 선택(p192 및 그 이상) 물론 고려될 수 있습니다. 하지만
제안 사항이 남아 있습니다. p160 일상적인 사용을 위한 합리적인 보안을 제공합니다. 경고: 곡선
p112 과 p128 장기간의 보안에 대한 요구를 충족시키지 못합니다.
알고리즘
안전한 ECIES(Elliptic Curve Integrated Encryption Scheme)의 파생 버전을 사용합니다.
ECDSA(Elliptic Curve Digital Signature Algorithm) 및 ECDH(Elliptic Curve Diffie-
Hellman)을 각각 암호화, 서명 및 키 설정 체계로 사용합니다. 을 위해
대칭 부분(대량 암호화, 해싱, 키 파생, HMAC 계산) 안전한
AES256(CTR 모드), SHA256 및 SHA512를 기반으로 합니다. 내가 아는 한 안전한
특허로 보호됩니다. 명시적인 특허 진술에 대해서는 PATENTS 파일을 참조하십시오.
onworks.net 서비스를 사용하여 온라인에서 보안 암호화 사용