ນີ້ແມ່ນຄໍາສັ່ງ ccencrypt ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
ccrypt - ເຂົ້າລະຫັດແລະຖອດລະຫັດໄຟລ໌ແລະສາຍນ້ໍາ
ສະຫຼຸບສັງລວມ
ccrypt [ຮູບແບບການ] [ທາງເລືອກໃນການ] [ແຟ້ມ ...]
ccencrypt [ທາງເລືອກໃນການ] [ແຟ້ມ ...]
ccdecrypt [ທາງເລືອກໃນການ] [ແຟ້ມ ...]
ccat [ທາງເລືອກໃນການ] ແຟ້ມ ...
ລາຍລະອຽດ
ccrypt ເປັນຜົນປະໂຫຍດສໍາລັບການເຂົ້າລະຫັດແລະຖອດລະຫັດໄຟລ໌ແລະນ້ໍາ. ມັນໄດ້ຖືກອອກແບບເພື່ອ
ທົດແທນ unix ມາດຕະຖານ ເຂົ້າລະຫັດ ຜົນປະໂຫຍດ, ເຊິ່ງແມ່ນຊື່ສຽງສໍາລັບການນໍາໃຊ້ທີ່ອ່ອນແອຫຼາຍ
ຂັ້ນຕອນການເຂົ້າລະຫັດ. ccrypt ແມ່ນອີງໃສ່ Rijndael block cipher, ສະບັບທີ່
ຍັງໄດ້ຖືກເລືອກໂດຍລັດຖະບານສະຫະລັດເປັນມາດຕະຖານການເຂົ້າລະຫັດຂັ້ນສູງ (AES, ເບິ່ງ
http://www.nist.gov/aes). ເຊື່ອວ່າລະຫັດລັບນີ້ໃຫ້ລະຫັດລັບທີ່ເຂັ້ມແຂງຫຼາຍ
ຄວາມປອດໄພ.
ແຕກຕ່າງຈາກ unix ເຂົ້າລະຫັດ, ສູດການຄິດໄລ່ທີ່ສະຫນອງໃຫ້ໂດຍ ccrypt ບໍ່ແມ່ນ symmetric, ie, ຫນຶ່ງຕ້ອງ
ລະບຸວ່າຈະເຂົ້າລະຫັດ ຫຼືຖອດລະຫັດ. ວິທີທົ່ວໄປທີ່ສຸດທີ່ຈະເອີ້ນ ccrypt ແມ່ນຜ່ານ
ຄໍາສັ່ງ ccencrypt ແລະ ccdecrypt.
ການເຂົ້າລະຫັດແລະການຖອດລະຫັດແມ່ນຂຶ້ນກັບຄໍາສໍາຄັນ (ຫຼືປະໂຫຍກທີ່ສໍາຄັນ) ທີ່ສະຫນອງໂດຍຜູ້ໃຊ້. ໂດຍ
ໃນຕອນຕົ້ນ, ຜູ້ໃຊ້ຖືກກະຕຸ້ນໃຫ້ໃສ່ຄໍາສໍາຄັນຈາກ terminal. ຄໍາສໍາຄັນສາມາດປະກອບດ້ວຍ
ຈໍານວນຕົວອັກສອນໃດໆ, ແລະຕົວອັກສອນທັງຫມົດແມ່ນມີຄວາມສໍາຄັນ (ເຖິງແມ່ນວ່າ ccrypt
ພາຍໃນ hashes ທີ່ສໍາຄັນເປັນ 256 bits). ຄໍາທີ່ຍາວກວ່າໃຫ້ຄວາມປອດໄພດີກວ່າສັ້ນ
ເຫຼົ່ານັ້ນ, ຍ້ອນວ່າພວກເຂົາມີແນວໂນ້ມຫນ້ອຍທີ່ຈະຖືກຄົ້ນພົບໂດຍການຄົ້ນຫາທີ່ຄົບຖ້ວນ.
ຮູບແບບ
ccrypt ສາມາດດໍາເນີນການໃນຫ້າທິບາຍຮູບແບບທີ່ແຕກຕ່າງກັນ. ຖ້າຫຼາຍກວ່າຫນຶ່ງໂຫມດຖືກລະບຸ, ສຸດທ້າຍ
ຫນຶ່ງທີ່ລະບຸໄວ້ມີສ່ວນສໍາຄັນ. ນາມແຝງ ccencrypt, ccdecrypt, ແລະ ccat ແມ່ນສະຫນອງໃຫ້ເປັນ
ຄວາມສະດວກສະບາຍ; ພວກເຂົາເຈົ້າແມ່ນເທົ່າກັບ ccrypt -e, ccrypt -d, ແລະ ccrypt -c, ຕາມລໍາດັບ.
-e, --ເຂົ້າລະຫັດ ເຂົ້າລະຫັດ. ນີ້ແມ່ນຮູບແບບເລີ່ມຕົ້ນ. ຖ້າການໂຕ້ຖຽງຊື່ໄຟລ໌ຖືກໃຫ້, ເຂົ້າລະຫັດ
ໄຟລ໌ແລະເພີ່ມເຕີມຕໍ່ທ້າຍ .cpt ກັບຊື່ຂອງເຂົາເຈົ້າ. ຖ້າບໍ່ດັ່ງນັ້ນ, ດໍາເນີນການເປັນ
ຕົວກອງ
-d, --ຖອດລະຫັດ ຖອດລະຫັດ. ຖ້າການໂຕ້ຖຽງຊື່ໄຟລ໌ຖືກໃຫ້, ຖອດລະຫັດໄຟລ໌ແລະລອກເອົາ
បច្ច័យ .cpt ຈາກຊື່ໄຟລ໌, ຖ້າມີ. ຖ້າບໍ່ດັ່ງນັ້ນ, ດໍາເນີນການເປັນຕົວກອງ.
-c, --ແມວ ຖອດລະຫັດໜຶ່ງ ຫຼືຫຼາຍໄຟລ໌ໃຫ້ເປັນຜົນອອກມາດຕະຖານ. ຖ້າບໍ່ມີການໂຕ້ຖຽງຊື່ໄຟລ໌ແມ່ນ
ໃຫ້, ຖອດລະຫັດເປັນຕົວກອງ. ຫມາຍເຖິງ -l.
-x, --ການປ່ຽນປຸ່ມ
ປ່ຽນລະຫັດຂອງຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄວ້. ໃນຮູບແບບນີ້, ccrypt ເຕືອນສໍາລັບສອງ
ລະຫັດຜ່ານ: ອັນເກົ່າ ແລະອັນໃໝ່. ຖ້າການໂຕ້ຖຽງຊື່ໄຟລ໌ຖືກມອບໃຫ້,
ປັບປຸງແກ້ໄຂໄຟລ໌. ຖ້າບໍ່ດັ່ງນັ້ນ, ດໍາເນີນການເປັນຕົວກອງ.
-u, --unixcrypt
ຈໍາລອງຄໍາສັ່ງ unix crypt ເກົ່າ. ໝາຍເຫດ: ລະຫັດລັບທີ່ໃຊ້ໂດຍ unix crypt
ໄດ້ຖືກທໍາລາຍແລະບໍ່ປອດໄພ. ກະລຸນາໃຊ້ຕົວເລືອກນີ້ເພື່ອຖອດລະຫັດເທົ່ານັ້ນ
ໄຟລ໌ທີ່ມີຢູ່. ຖ້າການໂຕ້ຖຽງຊື່ໄຟລ໌ຖືກມອບໃຫ້, ຖອດລະຫັດໄຟລ໌ໄປຫາ
stdout. ຖ້າບໍ່ດັ່ງນັ້ນ, ດໍາເນີນການເປັນຕົວກອງ. ໃຫ້ສັງເກດວ່າສໍາລັບຮູບແບບ unix crypt,
ບໍ່ມີວິທີທີ່ງ່າຍໃນການກວດສອບວ່າຄໍາສໍາຄັນທີ່ກົງກັນຫຼືບໍ່; ດັ່ງນັ້ນ,
ເພື່ອຄວາມປອດໄພ, ໂໝດນີ້ຈະບໍ່ຂຽນທັບໄຟລ໌.
OPTIONS
ທາງເລືອກດັ່ງຕໍ່ໄປນີ້ແມ່ນສະຫນັບສະຫນູນນອກຈາກຮູບແບບທີ່ອະທິບາຍຂ້າງເທິງນີ້:
-b, --ກ້າຫານ ເມື່ອອ່ານລະຫັດການເຂົ້າລະຫັດຈາກເຄື່ອງຈ່າຍເງິນ, ໃຫ້ຖາມຜູ້ໃຊ້ຄັ້ງດຽວເທົ່ານັ້ນ
ສໍາລັບຄີ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ccrypt ຈະຂໍໃຫ້ຜູ້ໃຊ້ໃສ່ລະຫັດດັ່ງກ່າວສອງຄັ້ງ,
ເປັນການປ້ອງກັນການທໍາລາຍຂໍ້ມູນໂດຍບັງເອີນເນື່ອງຈາກລະຫັດພິມຜິດ.
ການນໍາໃຊ້ --ກ້າຫານ ທາງເລືອກປິດການກວດສອບຄວາມປອດໄພນີ້. ຢ່າໃຊ້ມັນ, ເວັ້ນເສຍແຕ່
ເຈົ້າຮູ້ວ່າເຈົ້າກໍາລັງເຮັດຫຍັງ. ເບິ່ງນຳ -- ຂີ້ຄ້ານ.
-E var, --envvar var
ອ່ານຄໍາສໍາຄັນຈາກຕົວແປສະພາບແວດລ້ອມ var. ໃຫ້ສັງເກດວ່ານີ້ອາດຈະ
ບໍ່ປອດໄພໃນບາງລະບົບ, ຄືບ່ອນທີ່ຜູ້ໃຊ້ສາມາດໃຊ້ ps ຄຳ ສັ່ງໃຫ້
ເບິ່ງສະພາບແວດລ້ອມຂອງເຈົ້າຂອງຂະບວນການໂດຍຜູ້ໃຊ້ອື່ນ. ທີ່ທັນສະໄຫມທີ່ສຸດ
ລະບົບ, ຢ່າງໃດກໍຕາມ, ພຶດຕິກໍາດັ່ງກ່າວຂອງ ps ແມ່ນພິການແລະ -E ທາງເລືອກຄວນ
ປອດໄພຢູ່ທີ່ນັ້ນ. ນອກຈາກນີ້, ເປັນມາດຕະການເພີ່ມເຕີມຄວາມປອດໄພ, ccrypt ລົບ
ຄໍາສໍາຄັນຈາກສະພາບແວດລ້ອມຂອງມັນທັນທີຫຼັງຈາກອ່ານມັນ.
-f, --ກຳລັງ ຂຽນທັບໄຟລ໌ທີ່ມີຢູ່ແລ້ວຫຼືດໍາເນີນການກັບໄຟລ໌ປ້ອງກັນການຂຽນໂດຍບໍ່ມີການຮ້ອງຂໍ
ມີຄໍາຖາມບໍ່. ນອກຈາກນີ້, override ccryptຄວາມລັງເລທີ່ຈະຂຽນ ຫຼືອ່ານ
ຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດໄປ ຫຼືຈາກເຄື່ອງໝາຍປາຍທາງ.
-F var, --envvar2 var
ຄືກັນກັບ -E, ຍົກເວັ້ນສໍາລັບຄໍາທີ່ສອງ (ໃນຮູບແບບການປ່ຽນແປງຄໍາຫລັກ).
-ຊ, - ຊ່ວຍ ຊ່ວຍເຫຼືອ. ພິມຂໍ້ມູນການນໍາໃຊ້ແລະອອກ.
-H ທີ່ສໍາຄັນ, --key2 ທີ່ສໍາຄັນ
ຄືກັນກັບ -K, ຍົກເວັ້ນສໍາລັບຄໍາທີ່ສອງ (ໃນຮູບແບບການປ່ຽນແປງຄໍາຫລັກ).
-k ເອກະສານ, --keyfile ເອກະສານ
ອ່ານຄໍາສໍາຄັນເປັນແຖວທໍາອິດຈາກໄຟລ໌ທີ່ມີຊື່. ໃນຮູບແບບການປ່ຽນແປງ,
ສອງຄໍາທີ່ຖືກອ່ານເປັນສອງແຖວທໍາອິດຂອງໄຟລ໌. ຊື່ໄຟລ໌ "-"
ອາດຈະຖືກມອບໃຫ້ສໍາລັບການອ່ານຄໍາສໍາຄັນຈາກການປ້ອນມາດຕະຖານ. ການນໍາໃຊ້ -k -
ທາງເລືອກແລະການສົ່ງຄໍາສໍາຄັນໃນ stdin ແມ່ນອາດຈະເປັນວິທີທີ່ປອດໄພທີ່ສຸດທີ່ຈະຜ່ານ
ຄໍາສໍາຄັນເພື່ອ ccrypt ຈາກໂປຣແກຣມ ຫຼືສະຄຣິບອື່ນ.
-K ທີ່ສໍາຄັນ, --key ທີ່ສໍາຄັນ
ລະບຸຄໍາສໍາຄັນໃນແຖວຄໍາສັ່ງ. ອັນນີ້ບໍ່ປອດໄພ, ເພາະວ່າອັນອື່ນ
ຜູ້ໃຊ້ສາມາດເບິ່ງເສັ້ນຄໍາສັ່ງໂດຍການດໍາເນີນການ ps ຄໍາສັ່ງ. ໃຊ້ນີ້ເທົ່ານັ້ນ
ທາງເລືອກສໍາລັບຈຸດປະສົງການທົດສອບ, ແລະບໍ່ເຄີຍມີຄໍາທີ່ແທ້ຈິງ.
-y ເອກະສານ, --keyref ເອກະສານ
ໃນຮູບແບບການເຂົ້າລະຫັດຫຼືການປ່ຽນລະຫັດ, ໃຫ້ກວດເບິ່ງກະແຈການເຂົ້າລະຫັດທີ່ມີຊື່
ໄຟລ໌, ເຊິ່ງຕ້ອງໄດ້ເຂົ້າລະຫັດໄວ້ກ່ອນໜ້ານີ້ດ້ວຍລະຫັດດຽວກັນ. ອອກໄປ
ດ້ວຍຂໍ້ຄວາມສະແດງຂໍ້ຜິດພາດຖ້າລະຫັດບໍ່ກົງກັນ. ທາງເລືອກນີ້ແມ່ນເປັນປະໂຫຍດເປັນ
ທາງເລືອກໃຫ້ -- ຂີ້ຄ້ານ, ເພື່ອປົກປ້ອງຄີທີ່ພິມຜິດໃນສະຖານະການ
ບ່ອນທີ່ຫຼາຍໄຟລ໌ຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດດຽວກັນ. ທາງເລືອກນີ້ຫມາຍເຖິງ
--ກ້າຫານ, ເວັ້ນເສຍແຕ່ວ່າ -- ຂີ້ຄ້ານ ທາງເລືອກແມ່ນໄດ້ຮັບຢ່າງຊັດເຈນຫຼັງຈາກ --keyref
ທາງເລືອກ.
-l, --symlinks ບັງຄັບການເຂົ້າລະຫັດ/ຖອດລະຫັດຂອງລິ້ງສັນຍາລັກ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ການເຊື່ອມຕໍ່ສັນຍາລັກ
ຖືກລະເລີຍຍົກເວັ້ນຢູ່ໃນໂໝດ cat ຫຼື unixcrypt. ໃຫ້ສັງເກດວ່າດ້ວຍ -l ທາງເລືອກ,
ການເຂົ້າລະຫັດ / ການຖອດລະຫັດຂອງການເຊື່ອມຕໍ່ສັນຍາລັກເຮັດໃຫ້ເກີດການຕໍ່ທ້າຍ .cpt ຈະ
ເພີ່ມ / ເອົາອອກຈາກຊື່ຂອງການເຊື່ອມຕໍ່, ບໍ່ແມ່ນຊື່ຂອງໄຟລ໌ທີ່ຊີ້ໃຫ້ເຫັນ
to
-L, -- ໃບອະນຸຍາດ ພິມຂໍ້ມູນໃບອະນຸຍາດ ແລະອອກ.
-m, --ບໍ່ກົງກັນ ໂດຍປົກກະຕິ, ccrypt ປະຕິເສດທີ່ຈະຖອດລະຫັດຂໍ້ມູນດ້ວຍລະຫັດທີ່ເບິ່ງຄືວ່າບໍ່ເປັນ
ກົງກັນ. ໄດ້ -m ທາງເລືອກ overrides ຂໍ້ຈໍາກັດນີ້. ບາງຄັ້ງນີ້ສາມາດເປັນ
ມີປະໂຫຍດໃນການກູ້ຂໍ້ມູນຈາກໄຟລ໌ທີ່ເສຍຫາຍ (ເບິ່ງການກູ້ຂໍ້ມູນຈາກ
ໄຟລ໌ເສຍຫາຍ). ເພື່ອຫຼີກເວັ້ນການສູນເສຍ irretrievable ຂອງຂໍ້ມູນໃນເວລາທີ່ decrypting ກັບ
ກະແຈຜິດ, ຕົວເລືອກນີ້ບໍ່ສາມາດໃຊ້ກັບໂໝດທີ່ຂຽນທັບການປ້ອນຂໍ້ມູນໄດ້
ຍື່ນ.
-P ການກະຕຸ້ນເຕືອນ, -- ເຕືອນ ການກະຕຸ້ນເຕືອນ
ການນໍາໃຊ້ ການກະຕຸ້ນເຕືອນ ແທນການເຕືອນເລີ່ມຕົ້ນ "ໃສ່ລະຫັດການເຂົ້າລະຫັດ/ຖອດລະຫັດ:
". ອັນນີ້ອາດຈະເປັນປະໂຫຍດໃນບາງສະຄຣິບ shell.
-q, --ງຽບ ສະກັດກັ້ນການເຕືອນໄພສ່ວນໃຫຍ່.
-Q ການກະຕຸ້ນເຕືອນ, -- prompt2 ການກະຕຸ້ນເຕືອນ
ຄືກັນກັບ -P, ຍົກເວັ້ນສໍາລັບຄໍາທີ່ສອງ (ໃນຮູບແບບການປ່ຽນແປງຄໍາຫລັກ).
-r, - ການຮວບຮວມ
ຂ້າມໄດເລກະທໍລີຍ່ອຍແບບ recursively.
-R, --rec-symlinks
Traverse subdirectories recursively, ແລະຍັງປະຕິບັດຕາມການເຊື່ອມຕໍ່ສັນຍາລັກກັບ
ໄດເລກະທໍລີຍ່ອຍ.
- ແມ່ນແລ້ວ, --strictsuffix
ປະຕິເສດການເຂົ້າລະຫັດໄຟລ໌ທີ່ມີແລ້ວ .cpt ຄໍາຕໍ່ທ້າຍ (ຫຼືທີ່ເລືອກ
ກັບ -S). ນີ້ສາມາດເປັນປະໂຫຍດໃນເວລາເພີ່ມບາງໄຟລ໌ໃສ່ໄດເລກະທໍລີຂອງ
ໄຟລ໌ທີ່ເຂົ້າລະຫັດໄວ້ແລ້ວ. ຕົວເລືອກນີ້ບໍ່ມີຜົນຕໍ່ການຖອດລະຫັດຫຼື
ຮູບແບບການປ່ຽນປຸ່ມ.
-S .suf, --ຄຳຕໍ່ທ້າຍ .suf
ໃຊ້ຄຳຕໍ່ທ້າຍ .suf ແທນຄຳຕໍ່ທ້າຍໃນຕອນຕົ້ນ .cpt.
-t, -- ຂີ້ຄ້ານ ເມື່ອອ່ານລະຫັດການເຂົ້າລະຫັດຈາກເຄື່ອງຈ່າຍເງິນ, ຂໍໃຫ້ຜູ້ໃຊ້ເຂົ້າໄປທີ່
ຄີສອງຄັ້ງ. ຖ້າສອງກະແຈທີ່ໃສ່ນັ້ນບໍ່ຄືກັນ, ໃຫ້ຍົກເລີກ. ນີ້ແມ່ນ
ປ້ອງກັນການທໍາລາຍຂໍ້ມູນໂດຍບັງເອີນໂດຍການເຂົ້າລະຫັດດ້ວຍ a
ກະແຈພິມຜິດ. ໝາຍເຫດ: ພຶດຕິກຳນີ້ເປັນຄ່າເລີ່ມຕົ້ນ, ແລະສາມາດຍົກເລີກໄດ້
ກັບ --ກ້າຫານ ທາງເລືອກ.
-T, --tmpfiles ທາງເລືອກນີ້ເຮັດໃຫ້ເກີດ ccrypt ເພື່ອໃຊ້ໄຟລ໌ຊົ່ວຄາວໃນລະຫວ່າງ
ການເຂົ້າລະຫັດ/ຖອດລະຫັດ, ແທນທີ່ຈະຂຽນທັບເນື້ອໃນຂອງໄຟລ໌
ທໍາລາຍ. ວິທີການນີ້ເຮັດໃຫ້ເນື້ອໃນຂອງໄຟລ໌ຕົ້ນສະບັບນອນຢູ່ອ້ອມຮອບ
ໃນຂະແຫນງການທີ່ບໍ່ໄດ້ໃຊ້ຂອງລະບົບໄຟລ໌, ແລະດັ່ງນັ້ນຈຶ່ງມີຄວາມປອດໄພຫນ້ອຍກວ່າ
ພຶດຕິກໍາເລີ່ມຕົ້ນ. ຢ່າງໃດກໍ່ຕາມ, ໃນສະຖານະການທີ່ການສູນເສຍຄວາມປອດໄພນີ້ບໍ່ແມ່ນ
ທີ່ສໍາຄັນ, ໄດ້ --tmpfiles ທາງເລືອກສາມາດສະຫນອງມາດຕະການປ້ອງກັນ
ຕໍ່ກັບຂໍ້ມູນທີ່ຖືກສໍ້ລາດບັງຫຼວງເນື່ອງຈາກການຂັດຂວາງລະບົບໃນກາງຂອງ
ການຂຽນທັບໄຟລ໌.
- ໃນ, -- verbose ພິມຂໍ້ມູນຄວາມຄືບໜ້າໃສ່ stderr.
-V, - ການປ່ຽນແປງ ພິມຂໍ້ມູນສະບັບແລະອອກ.
-- ສິ້ນສຸດທາງເລືອກ. ການໂຕ້ຖຽງທີ່ຍັງເຫຼືອໃດໆຈະຖືກຕີຄວາມວ່າເປັນຊື່ໄຟລ໌. ນີ້
ຍັງປິດໂຫມດການກັ່ນຕອງ, ເຖິງແມ່ນວ່າບໍ່ມີຊື່ໄຟລ໌ປະຕິບັດຕາມ. ນີ້ອາດຈະເປັນ
ມີປະໂຫຍດໃນແງ່ຂອງການຂະຫຍາຍຮູບແບບແກະ; ccrypt -- * ຈະປະຕິບັດຕົວ
ຢ່າງຖືກຕ້ອງເຖິງແມ່ນວ່າບໍ່ມີໄຟລ໌ໃດກົງກັບຮູບແບບ *.
ຫມາຍເຫດ ON ການນໍາໃຊ້
ການໂຕ້ຕອບຜູ້ໃຊ້ຂອງ ccrypt ໂດຍເຈດຕະນາຄ້າຍຄືກັບ GNU gzip, ເຖິງແມ່ນວ່າມັນບໍ່ແມ່ນ
ຄືກັນ. ເມື່ອຖືກເອີ້ນດ້ວຍການໂຕ້ຖຽງຊື່ໄຟລ໌, ccrypt ປົກກະຕິແກ້ໄຂໄຟລ໌ໃນ
ສະຖານທີ່, ຂຽນທັບເນື້ອໃນເກົ່າຂອງພວກເຂົາ. ບໍ່ມັກ gzip, ຜົນຜະລິດບໍ່ໄດ້ຂຽນຄັ້ງທໍາອິດກັບ a
ໄຟລ໌ຊົ່ວຄາວ; ແທນທີ່ຈະ, ຂໍ້ມູນຖືກຂຽນທັບຕາມຕົວອັກສອນ. ສໍາລັບການເຂົ້າລະຫັດ, ນີ້ແມ່ນ
ປົກກະຕິແລ້ວພຶດຕິກໍາທີ່ຕ້ອງການ, ເນື່ອງຈາກວ່າຫນຶ່ງບໍ່ຕ້ອງການສໍາເນົາຂອງຂໍ້ມູນ unencrypted ກັບ
ຍັງຄົງຢູ່ໃນສະຖານທີ່ເຊື່ອງໄວ້ໃນລະບົບໄຟລ໌. ຂໍ້ເສຍແມ່ນວ່າຖ້າຫາກວ່າ ccrypt is
ຂັດຂວາງຢູ່ໃນກາງຂອງການຂຽນໄຟລ໌, ໄຟລ໌ຈະສິ້ນສຸດລົງໃນຄວາມເສຍຫາຍ,
ສະຖານະທີ່ຖືກເຂົ້າລະຫັດບາງສ່ວນ. ຢ່າງໃດກໍຕາມ, ໃນກໍລະນີດັ່ງກ່າວມັນເປັນໄປໄດ້ທີ່ຈະຟື້ນຕົວຫຼາຍທີ່ສຸດ
ຂໍ້ມູນ; ເບິ່ງການກູ້ຂໍ້ມູນຈາກໄຟລ໌ທີ່ເສຍຫາຍຂ້າງລຸ່ມນີ້. ຖ້າທ່ານຕ້ອງການບັງຄັບ ccrypt ການນໍາໃຊ້
ໄຟລ໌ຊົ່ວຄາວ, ໃຊ້ --tmpfiles ທາງເລືອກ.
ເມື່ອໃດ ccrypt ໄດ້ຮັບສັນຍານລົບກວນ (Ctrl-C) ໃນຂະນະທີ່ການປັບປຸງໄຟລ໌ຢູ່ໃນສະຖານທີ່, ມັນເຮັດໄດ້
ບໍ່ໄດ້ອອກທັນທີ, ແຕ່ແທນທີ່ຈະຊັກຊ້າອອກຈົນກ່ວາຫຼັງຈາກທີ່ມັນສໍາເລັດການຂຽນໄປທີ່
ໄຟລ໌ປະຈຸບັນ. ນີ້ແມ່ນເພື່ອປ້ອງກັນບໍ່ໃຫ້ໄຟລ໌ຖືກຂຽນທັບບາງສ່ວນແລະດັ່ງນັ້ນ
ເສຍຫາຍ. ຖ້າທ່ານຕ້ອງການບັງຄັບ ccrypt ເພື່ອອອກທັນທີ, ພຽງແຕ່ກົດ Ctrl-C ສອງຄັ້ງ
ຢ່າງໄວວາ.
ຂັ້ນຕອນການເຂົ້າລະຫັດທີ່ໃຊ້ໂດຍ ccrypt ໃຊ້ແກ່ນແບບສຸ່ມທີ່ແຕກຕ່າງກັນໃນແຕ່ລະຄັ້ງ. ເປັນ
ຜົນໄດ້ຮັບ, ການເຂົ້າລະຫັດໄຟລ໌ດຽວກັນສອງຄັ້ງຈະບໍ່ໃຫ້ຜົນໄດ້ຮັບດຽວກັນ. ປະໂຫຍດ
ຂອງວິທີການນີ້ແມ່ນວ່າຄວາມຄ້າຍຄືກັນໃນ plaintext ບໍ່ໄດ້ນໍາໄປສູ່ຄວາມຄ້າຍຄືກັນໃນ
ciphertext; ບໍ່ມີວິທີທີ່ຈະບອກໄດ້ວ່າເນື້ອໃນຂອງສອງໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດແມ່ນຫຼືບໍ່
ຄ້າຍຄືກັນຫຼືບໍ່.
ເນື່ອງຈາກການນໍາໃຊ້ເມັດແບບສຸ່ມ, ການຖອດລະຫັດແລະການເຂົ້າລະຫັດໃຫມ່ຂອງໄຟລ໌ທີ່ມີລະຫັດດຽວກັນ
ຈະບໍ່ນໍາໄປສູ່ໄຟລ໌ທີ່ຄືກັນ. ມັນຕົ້ນຕໍແມ່ນສໍາລັບເຫດຜົນນີ້ ccrypt ປະຕິເສດ
ຖອດລະຫັດໄຟລ໌ດ້ວຍລະຫັດທີ່ບໍ່ກົງກັນ; ຖ້າສິ່ງນີ້ຖືກອະນຸຍາດ, ມັນຈະບໍ່ມີທາງ
ຫຼັງຈາກນັ້ນເພື່ອຟື້ນຟູໄຟລ໌ຕົ້ນສະບັບ, ແລະຂໍ້ມູນຈະໄດ້ຮັບການສູນເສຍ irretrievably.
ເມື່ອຂຽນທັບໄຟລ໌, ການດູແລພິເສດແມ່ນປະຕິບັດກັບການເຊື່ອມຕໍ່ແຂງແລະການເຊື່ອມຕໍ່ສັນຍາລັກ. ແຕ່ລະ
ໄຟລ໌ທາງດ້ານຮ່າງກາຍ (ie, ແຕ່ລະ inode) ຖືກປຸງແຕ່ງໃນເວລາດຽວ, ບໍ່ວ່າເສັ້ນທາງໄປຫາມັນຫຼາຍປານໃດ
ແມ່ນພົບຢູ່ໃນເສັ້ນຄໍາສັ່ງຫຼືໃນ subdirectories traversed recursively. ສໍາລັບແຕ່ລະຄົນ
ໄຟລ໌ທີ່ມີການເຊື່ອມຕໍ່ຍາກຫຼາຍ, ຄໍາເຕືອນໄດ້ຖືກພິມອອກ, ເພື່ອເຕືອນຜູ້ໃຊ້ວ່າບໍ່ແມ່ນທັງຫມົດ
ເສັ້ນທາງໄປຫາໄຟລ໌ອາດຈະຖືກປ່ຽນຊື່ຢ່າງຖືກຕ້ອງ. ການເຊື່ອມໂຍງສັນຍາລັກຖືກລະເວັ້ນຍົກເວັ້ນໃນ
ໂຫມດ cat, ຫຼືເວັ້ນເສຍແຕ່ວ່າ -l or -R ທາງເລືອກແມ່ນໃຫ້.
ບໍ່ມັກ gzip, ccrypt ບໍ່ໄດ້ຈົ່ມກ່ຽວກັບໄຟລ໌ທີ່ມີ suffixes ທີ່ບໍ່ຖືກຕ້ອງ. ມັນຖືກຕ້ອງຕາມກົດໝາຍ
ເພື່ອເຂົ້າລະຫັດໄຟລ໌ສອງເທົ່າ. ມັນຍັງຖືກກົດຫມາຍທີ່ຈະຖອດລະຫັດໄຟລ໌ທີ່ບໍ່ມີ .cpt
suffix, ໃຫ້ໄຟລ໌ມີຂໍ້ມູນທີ່ຖືກຕ້ອງສໍາລັບລະຫັດຖອດລະຫັດທີ່ໃຫ້. ໃຊ້
--strictsuffix ທາງເລືອກຖ້າຫາກວ່າທ່ານຕ້ອງການປ້ອງກັນ ccrypt ຈາກການເຂົ້າລະຫັດໄຟລ໌ທີ່ແລ້ວ
ມີຫນຶ່ງ .cpt បច្ច័យ.
ກ່ຽວກັບການເຂົ້າລະຫັດແລະການບີບອັດ: ຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດແມ່ນສະຖິຕິທີ່ບໍ່ສາມາດແຍກອອກໄດ້
ຈາກຂໍ້ມູນແບບສຸ່ມ, ແລະດັ່ງນັ້ນມັນບໍ່ສາມາດຖືກບີບອັດ. ແຕ່ແນ່ນອນມັນເປັນໄປໄດ້
ບີບອັດຂໍ້ມູນກ່ອນ, ຈາກນັ້ນເຂົ້າລະຫັດມັນ. ຄໍາຕໍ່ທ້າຍໄຟລ໌ທີ່ແນະນໍາແມ່ນ .gz.cpt or .gzc.
ກຳລັງຟື້ນຕົວ ຂໍ້ມູນ ຈາກ ເສຍຫາຍ ເອກະສານ
ຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄວ້ອາດຈະເສຍຫາຍຍ້ອນເຫດຜົນຫຼາຍຢ່າງ. ສໍາລັບຕົວຢ່າງ, ໄຟລ໌ໃດຫນຶ່ງອາດຈະມີ
ໄດ້ຖືກເຂົ້າລະຫັດບາງສ່ວນຫຼືຖອດລະຫັດຖ້າ ccrypt ຖືກຂັດຈັງຫວະໃນຂະນະທີ່ປະມວນຜົນໄຟລ໌.
ຫຼືຂໍ້ມູນອາດຈະເສຍຫາຍໂດຍຊອບແວຫຼືຮາດແວຜິດພາດ, ຫຼືໃນລະຫວ່າງການສົ່ງຜ່ານ a
ເຄືອຂ່າຍ. ຂັ້ນຕອນການເຂົ້າລະຫັດທີ່ໃຊ້ໂດຍ ccrypt ໄດ້ຖືກອອກແບບເພື່ອອະນຸຍາດໃຫ້ຟື້ນຕົວຈາກ
ຄວາມຜິດພາດ. ໂດຍທົ່ວໄປ, ພຽງແຕ່ສອງສາມ bytes ຂອງຂໍ້ມູນຈະສູນເສຍຢູ່ໃກ້ກັບບ່ອນທີ່ຄວາມຜິດພາດເກີດຂຶ້ນ.
ຂໍ້ມູນຖືກເຂົ້າລະຫັດໂດຍ ccrypt ສາມາດຄິດວ່າເປັນລໍາດັບຂອງ 32-byte blocks. ເພື່ອຖອດລະຫັດ a
ຕັນໂດຍສະເພາະ, ccrypt ພຽງແຕ່ຕ້ອງການຮູ້ລະຫັດການຖອດລະຫັດ, ຂໍ້ມູນຂອງຕັນ
ຕົວຂອງມັນເອງ, ແລະຂໍ້ມູນຂອງຕັນທັນທີກ່ອນຫນ້າມັນ. ccrypt ບໍ່ສາມາດບອກໄດ້ວ່າ a
block ແມ່ນເສຍຫາຍຫຼືບໍ່, ຍົກເວັ້ນຕັນທໍາອິດ, ຊຶ່ງເປັນພິເສດ. ດັ່ງນັ້ນ, ຖ້າຫາກວ່າ
ຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄດ້ຮັບການປ່ຽນແປງໃນກາງຫຼືໃກ້ກັບທີ່ສຸດຂອງໄຟລ໌, ccrypt ສາມາດດໍາເນີນການໄດ້
ເພື່ອຖອດລະຫັດມັນເປັນປົກກະຕິ, ແລະຂໍ້ມູນສ່ວນໃຫຍ່ຈະຖືກຖອດລະຫັດຢ່າງຖືກຕ້ອງ, ຍົກເວັ້ນຢູ່ໃກ້
ບ່ອນທີ່ການສໍ້ລາດບັງຫຼວງເກີດຂຶ້ນ.
ບລັອກທໍາອິດຂອງຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດແມ່ນພິເສດ, ເພາະວ່າມັນບໍ່ກົງກັນ
ກັບຂໍ້ມູນ plaintext ໃດ; ຕັນນີ້ຖືເອົາແກ່ນແບບສຸ່ມທີ່ສ້າງຂຶ້ນໃນເວລາເຂົ້າລະຫັດ.
ccrypt ຍັງໃຊ້ບລັອກທໍາອິດເພື່ອຕັດສິນໃຈວ່າຄໍາທີ່ໃຊ້ໃຫ້ກົງກັບຂໍ້ມູນ
ຫຼືບໍ່. ຖ້າຫາກວ່າຕັນທໍາອິດໄດ້ຖືກເສຍຫາຍ, ccrypt ອາດຈະຕັດສິນໃຈວ່າຄໍາສໍາຄັນ
ບໍ່ກົງກັນ; ໃນກໍລະນີດັ່ງກ່າວ, ໄດ້ -m ທາງເລືອກສາມາດຖືກນໍາໃຊ້ເພື່ອບັງຄັບ ccrypt ເພື່ອຖອດລະຫັດ
ຂໍ້ມູນແນວໃດ.
ຖ້າໄຟລ໌ມີບາງຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄວ້ ແລະບາງຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ຫຼືຂໍ້ມູນທີ່ເຂົ້າລະຫັດດ້ວຍສອງອັນ
ກະແຈທີ່ແຕກຕ່າງກັນ, ຫນຶ່ງຄວນຖອດລະຫັດໄຟລ໌ທັງຫມົດດ້ວຍລະຫັດທີ່ໃຊ້ໄດ້ແຕ່ລະຄົນ, ແລະຫຼັງຈາກນັ້ນ
ສົມທົບພາກສ່ວນທີ່ມີຄວາມຫມາຍດ້ວຍຕົນເອງ.
ສຸດທ້າຍ, ການຖອດລະຫັດຈະສ້າງຜົນໄດ້ຮັບທີ່ມີຄວາມຫມາຍເທົ່ານັ້ນຖ້າຂໍ້ມູນຖືກຈັດໃສ່ຢ່າງຖືກຕ້ອງ
ຕາມຂອບເຂດແດນ. ຖ້າຂໍ້ມູນຊາຍແດນທາງຕັນໄດ້ຖືກສູນເສຍ, ຄົນຫນຶ່ງຕ້ອງພະຍາຍາມ
ທັງຫມົດ 32 ຄວາມເປັນໄປໄດ້.
ລາຍລະອຽດ OF ການ CIPHER
Block ຊີກາບ ດໍາເນີນການກ່ຽວກັບພາກສ່ວນຂໍ້ມູນຂອງຄວາມຍາວຄົງທີ່. ສໍາລັບຕົວຢ່າງ, Rijndael
block cipher ໃຊ້ໃນ ccrypt ມີຄວາມຍາວຕັນຂອງ 32 bytes ຫຼື 256 bits. ດັ່ງນັ້ນ, cipher ນີ້
ເຂົ້າລະຫັດ 32 ໄບຕ໌ຕໍ່ຄັ້ງ.
ນ້ໍາ ຊີກາບ ດໍາເນີນການກ່ຽວກັບການຖ່າຍທອດຂໍ້ມູນຂອງຄວາມຍາວໃດກໍ່ຕາມ. ມີຮູບແບບມາດຕະຖານຈໍານວນຫນຶ່ງສໍາລັບການ
ປະຕິບັດ block cipher ເປັນ cipher stream. ຫນຶ່ງໃນມາດຕະຖານດັ່ງກ່າວແມ່ນ Cipher ຂໍ້ສະເຫນີແນະ (CFB),
ກຳນົດໄວ້ໃນ NIST Special Publication 800-38A ແລະ ANSI X3.106-1983. ccrypt ປະຕິບັດກ
stream cipher ໂດຍປະຕິບັດການ cipher ຕັນ Rijndael ໃນໂຫມດ CFB.
ໃຫ້ P[i] ແລະ C[i] ເປັນ ith block ຂອງ plaintext ແລະ ciphertext, ຕາມລໍາດັບ. ໂໝດ CFB
ລະບຸວ່າ
C[i] = P[i] ^ E(k,C[i-1])
ທີ່ນີ້ ^ ຫມາຍເຖິງການຍົກເວັ້ນ bitwise ຫຼືຫນ້າທີ່, ແລະ E(k,x) ຫມາຍເຖິງການເຂົ້າລະຫັດຂອງ
block x ພາຍໃຕ້ກະແຈ k ການນໍາໃຊ້ block cipher ໄດ້. ດັ່ງນັ້ນ, ແຕ່ລະ block ຂອງ ciphertext ແມ່ນ
ຄິດໄລ່ຈາກຕັນທີ່ສອດຄ້ອງກັນຂອງ plaintext ແລະຕັນກ່ອນຫນ້າຂອງ ciphertext.
ໃຫ້ສັງເກດວ່າໃນຄວາມເປັນຈິງ, ແຕ່ລະ byte ຂອງ P[i] ສາມາດໄດ້ຮັບການຄິດໄລ່ຈາກ byte ທີ່ສອດຄ້ອງກັນຂອງ
C[i], ດັ່ງນັ້ນ cipher stream ສາມາດຖືກນໍາໃຊ້ກັບຫນຶ່ງ byte ໃນເວລານັ້ນ. ໂດຍສະເພາະ, ໄດ້
ຄວາມຍາວສະຕຣີມບໍ່ຈຳເປັນຕ້ອງເປັນຕົວຄູນຂອງຂະໜາດບລັອກ.
ສົມມຸດວ່າຕັນແມ່ນຕົວເລກເລີ່ມຕົ້ນຈາກ 0, ຕັນລະຫັດລັບ "ເບື້ອງຕົ້ນ" ພິເສດ
C[-1] ແມ່ນຈໍາເປັນເພື່ອສະຫນອງກໍລະນີພື້ນຖານສໍາລັບສູດຂ້າງເທິງ. ມູນຄ່ານີ້ C[-1] ຖືກເອີ້ນວ່າ
ໄດ້ ການເລີ່ມຕົ້ນ vector or ແກ່ນ. ແກ່ນໄດ້ຖືກເລືອກໃນເວລາເຂົ້າລະຫັດແລະຂຽນເປັນ
ຕັນທໍາອິດຂອງສາຍນ້ໍາທີ່ຖືກເຂົ້າລະຫັດ. ມັນເປັນສິ່ງສໍາຄັນທີ່ແກ່ນແມ່ນບໍ່ສາມາດຄາດເດົາໄດ້;
ໂດຍສະເພາະ, ແກ່ນດຽວກັນບໍ່ຄວນໃຊ້ຫຼາຍກວ່າຫນຶ່ງຄັ້ງ. ຖ້າບໍ່ດັ່ງນັ້ນ, ທັງສອງ
ຕັນ ciphertext ຜົນໄດ້ຮັບ C[0] ອາດຈະກ່ຽວຂ້ອງກັບ xor ງ່າຍດາຍທີ່ຈະໄດ້ຮັບຂໍ້ມູນ
ກ່ຽວກັບບລັອກຂໍ້ຄວາມທົ່ງພຽງທີ່ສອດຄ້ອງກັນ P[0]. ຖ້າເມັດທີ່ບໍ່ສາມາດຄາດເດົາໄດ້ຖືກນໍາໃຊ້, CFB ແມ່ນ
provably ປອດໄພເທົ່າກັບລະຫັດບລັອກທີ່ຕິດພັນ.
In ccrypt, ແກ່ນແມ່ນສ້າງຂຶ້ນດັ່ງຕໍ່ໄປນີ້: ທໍາອິດ, nonce ແມ່ນ constructed ໂດຍ hashing a
ການປະສົມປະສານຂອງຊື່ເຈົ້າພາບ, ເວລາປະຈຸບັນ, ໄອດີຂະບວນການ, ແລະຕົວນັບພາຍໃນເຂົ້າໄປໃນ a
ຄ່າ 28-byte, ໃຊ້ຟັງຊັນ hash cryptographic. nonce ແມ່ນລວມກັບຄົງທີ່
ສີ່ໄບຕ໌ "ເລກ magic", ແລະຜົນໄດ້ຮັບ 32-byte ຈະຖືກເຂົ້າລະຫັດໂດຍຮອບຫນຶ່ງ.
Rijndael block cipher ດ້ວຍກະແຈທີ່ໃຫ້. ຕັນ encrypted ນີ້ຖືກນໍາໃຊ້ເປັນແກ່ນແລະ
ຕື່ມໃສ່ກັບຈຸດເລີ່ມຕົ້ນຂອງລະຫັດລັບ. ການນໍາໃຊ້ຈໍານວນ magic ອະນຸຍາດໃຫ້ ccrypt to
ກວດຫາກະແຈທີ່ບໍ່ກົງກັນກ່ອນທີ່ຈະຖອດລະຫັດ.
ຄວາມປອດໄພ
ccrypt ເຊື່ອກັນວ່າໃຫ້ຄວາມປອດໄພ cryptographic ທີ່ເຂັ້ມແຂງຫຼາຍ, ທຽບເທົ່າຂອງ
ລະຫັດລັບ Rijndael ທີ່ມີຂະຫນາດບລັອກ 256-ບິດ ແລະຂະໜາດກະແຈ 256-ບິດ. ສະບັບອື່ນຂອງ
Rijndael cipher (ມີຂະຫນາດບລັອກນ້ອຍກວ່າ) ຖືກໃຊ້ໃນ Advanced ຂອງລັດຖະບານສະຫະລັດ
ມາດຕະຖານການເຂົ້າລະຫັດ (AES, ເບິ່ງ http://www.nist.gov/aes). ເພາະສະນັ້ນ, cipher ນີ້ແມ່ນຫຼາຍ
ໄດ້ສຶກສາເປັນຢ່າງດີ ແລະ ມີການກວດກາປະຊາຊົນຢ່າງເຂັ້ມງວດ. ການກວດການີ້ມີຜົນດີ
ຜົນກະທົບຕໍ່ຄວາມປອດໄພຂອງລະຫັດລັບ. ໂດຍສະເພາະ, ຖ້າຈຸດອ່ອນທີ່ສາມາດຂູດຮີດໃນລະຫັດນີ້
ເຄີຍຖືກຄົ້ນພົບ, ນີ້ຈະຖືກເຜີຍແຜ່ຢ່າງກວ້າງຂວາງ.
ໃນທາງປະຕິບັດ, ຄວາມປອດໄພຂອງ ccrypt ຫມາຍຄວາມວ່າ, ໂດຍບໍ່ມີຄວາມຮູ້ກ່ຽວກັບການເຂົ້າລະຫັດ
ທີ່ສໍາຄັນ, ມັນເປັນໄປບໍ່ໄດ້ຢ່າງມີປະສິດທິຜົນທີ່ຈະໄດ້ຮັບຂໍ້ມູນກ່ຽວກັບ plaintext ຈາກ a
ໃຫ້ລະຫັດລັບ. ນີ້ແມ່ນຄວາມຈິງເຖິງແມ່ນວ່າຈໍານວນຄູ່ plaintext-ciphertext ມີຈໍານວນຫຼວງຫຼາຍ
ເປັນທີ່ຮູ້ຈັກແລ້ວສໍາລັບລະຫັດດຽວກັນ. ຍິ່ງໄປກວ່ານັ້ນ, ເນື່ອງຈາກວ່າ ccrypt ໃຊ້ຂະຫນາດທີ່ສໍາຄັນຂອງ 256 bits, an
ການຄົ້ນຫາພື້ນທີ່ທີ່ສໍາຄັນແມ່ນບໍ່ເປັນໄປໄດ້, ຢ່າງຫນ້ອຍຍາວພຽງພໍ
ຄີແມ່ນໃຊ້ຕົວຈິງໃນການປະຕິບັດ. ບໍ່ມີລະຫັດລັບທີ່ປອດໄພຖ້າຜູ້ໃຊ້ເລືອກຄໍາທີ່ບໍ່ປອດໄພ.
ໃນທາງກົງກັນຂ້າມ, ccrypt ບໍ່ໄດ້ພະຍາຍາມສະຫນອງ ຂໍ້ມູນ ຄວາມຊື່ສັດ, ie, ມັນຈະບໍ່
ພະຍາຍາມກວດສອບວ່າລະຫັດລັບໄດ້ຖືກດັດແກ້ຫຼັງຈາກການເຂົ້າລະຫັດ. ໂດຍສະເພາະ,
ຂໍ້ມູນທີ່ເຂົ້າລະຫັດສາມາດຖືກຕັດອອກ, ເຮັດໃຫ້ຂໍ້ມູນທີ່ຖືກຖອດລະຫັດທີ່ສອດຄ້ອງກັນຖືກຕັດອອກ,
ແຕ່ສອດຄ່ອງຖ້າບໍ່ດັ່ງນັ້ນ. ຖ້າໃຜຕ້ອງການຮັບປະກັນຄວາມສົມບູນຂອງຂໍ້ມູນເຊັ່ນດຽວກັນກັບຄວາມລັບ, ນີ້
ສາມາດບັນລຸໄດ້ໂດຍວິທີການອື່ນໆ. ວິທີການແນະນໍາແມ່ນເພື່ອ prepend cryptographic
hash (ຕົວຢ່າງເຊັ່ນ SHA-1 hash) ໄປຫາຂໍ້ມູນກ່ອນທີ່ຈະເຂົ້າລະຫັດ.
ccrypt ບໍ່ໄດ້ອ້າງວ່າຈະໃຫ້ການປົກປ້ອງໂດຍສະເພາະໃດໆຕໍ່ກັບຂໍ້ມູນຮົ່ວໄຫຼຜ່ານ
ລະບົບປະຕິບັດການທ້ອງຖິ່ນ. ໃນຂະນະທີ່ມີການລະມັດລະວັງທີ່ສົມເຫດສົມຜົນ, ບໍ່ມີການຮັບປະກັນ
ວ່າຄໍາສໍາຄັນແລະຂໍ້ຄວາມທໍາມະດາໄດ້ຖືກລົບລ້າງທາງດ້ານຮ່າງກາຍຫຼັງຈາກການເຂົ້າລະຫັດໃນສໍາເລັດ;
ບາງສ່ວນຂອງຂໍ້ມູນດັ່ງກ່າວອາດຈະຍັງມີຢູ່ໃນຫນ່ວຍຄວາມຈໍາຫຼືຢູ່ໃນແຜ່ນ. ccrypt ບໍ່ໄດ້ໃຊ້ໃນປັດຈຸບັນ
ຫນ້າຄວາມຊົງຈໍາທີ່ມີສິດທິພິເສດ.
ເມື່ອເຂົ້າລະຫັດໄຟລ໌, ccrypt ໂດຍຄ່າເລີ່ມຕົ້ນເຂົ້າເຖິງພວກມັນໃນໂໝດອ່ານ-ຂຽນ. ນີ້ຕາມປົກກະຕິ
ເຮັດໃຫ້ໄຟລ໌ຕົ້ນສະບັບຖືກຂຽນທັບທາງດ້ານຮ່າງກາຍ, ແຕ່ໃນບາງລະບົບໄຟລ໌, ນີ້
ອາດຈະບໍ່ເປັນກໍລະນີ.
ໃຫ້ສັງເກດວ່າການນໍາໃຊ້ຂອງ -K ທາງເລືອກແມ່ນບໍ່ປອດໄພໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ໃຊ້, ເພາະວ່າ
ເສັ້ນຄໍາສັ່ງຂອງຂະບວນການແມ່ນເຫັນໄດ້ໂດຍຜູ້ໃຊ້ອື່ນໆທີ່ແລ່ນ ps ຄໍາສັ່ງ. ການນໍາໃຊ້ຂອງ
-E ທາງເລືອກແມ່ນອາດຈະບໍ່ປອດໄພສໍາລັບເຫດຜົນດຽວກັນ, ເຖິງແມ່ນວ່າສະບັບທີ່ຜ່ານມາຂອງ ps ບໍ່ໄດ້
ມີແນວໂນ້ມທີ່ຈະສະແດງຂໍ້ມູນສະພາບແວດລ້ອມໃຫ້ກັບຜູ້ໃຊ້ອື່ນໆ. ການນໍາໃຊ້ຂອງ -T ທາງເລືອກແມ່ນ
ບໍ່ປອດໄພສໍາລັບການເຂົ້າລະຫັດເພາະວ່າຂໍ້ຄວາມທໍາມະດາຕົ້ນສະບັບຈະຍັງຄົງຢູ່ໃນຂະແຫນງທີ່ບໍ່ໄດ້ໃຊ້ຂອງ
ລະບົບແຟ້ມ.
EMACS PACKAGE
ມີຊຸດ emacs ສໍາລັບການອ່ານແລະຂຽນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ. (ໃຫ້ສັງເກດວ່ານີ້
ຊຸດປະຈຸບັນພຽງແຕ່ເຮັດວຽກກັບ emacs, ບໍ່ແມ່ນກັບ xemacs.) ຊຸດນີ້ຕິດຢູ່ໃນ
ຟັງຊັນ I/O ໄຟລ໌ລະດັບຕໍ່າຂອງ emacs, ກະຕຸ້ນໃຫ້ຜູ້ໃຊ້ມີລະຫັດຜ່ານຢູ່ບ່ອນໃດ
ເຫມາະສົມ. ມັນຖືກປະຕິບັດໃນຫຼາຍວິທີດຽວກັນກັບການສະຫນັບສະຫນູນໄຟລ໌ທີ່ຖືກບີບອັດ. ຖ້າ
ທ່ານມີທັງແພັກເກັດ ps-ccrypt ແລະ jka-compr ຕິດຕັ້ງ, emacs ສາມາດເປີດເຂົ້າລະຫັດໄດ້
ໄຟລ໌ແລະໄຟລ໌ທີ່ຖືກບີບອັດ; ຢ່າງໃດກໍຕາມ, ມັນບໍ່ໄດ້ເຮັດວຽກໃນປັດຈຸບັນສໍາລັບໄຟລ໌ທີ່ມີ
ເຂົ້າລະຫັດ ແລະບີບອັດ.
ເພື່ອໃຊ້ແພັກເກດ, ພຽງແຕ່ໂຫລດ ps-ccrypt, ຈາກນັ້ນແກ້ໄຂຕາມປົກກະຕິ. ໃນເວລາທີ່ທ່ານເປີດໄຟລ໌ທີ່ມີ
ນາມສະກຸນ ".cpt", emacs ຈະເຕືອນໃຫ້ທ່ານໃສ່ລະຫັດຜ່ານສໍາລັບໄຟລ໌. ມັນຈະຈື່
ລະຫັດຜ່ານສໍາລັບ buffer ໄດ້, ແລະໃນເວລາທີ່ທ່ານບັນທຶກໄຟລ໌ຕໍ່ມາ, ມັນຈະເປັນອັດຕະໂນມັດ
ຖືກເຂົ້າລະຫັດອີກຄັ້ງ (ໃຫ້ທ່ານບັນທຶກມັນດ້ວຍນາມສະກຸນ ".cpt"). ຍົກເວັ້ນລະຫັດຜ່ານ
ທັນທີ, ການດໍາເນີນງານຂອງຊຸດຄວນຈະມີຄວາມໂປ່ງໃສຕໍ່ຜູ້ໃຊ້. ຄໍາສັ່ງ Mx
ccrypt-set-buffer-password ສາມາດໃຊ້ເພື່ອປ່ຽນລະຫັດຜ່ານປັດຈຸບັນຂອງ buffer.
ວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະໃຊ້ຊຸດນີ້ແມ່ນການລວມເອົາສາຍ
(setq load-path (cons "ເສັ້ນທາງ"ເສັ້ນທາງການໂຫຼດ))
(ຕ້ອງການ 'ps-ccrypt "ps-ccrypt.el")
ໃນໄຟລ໌ .emacs ຂອງທ່ານ, ບ່ອນທີ່ ເສັ້ນທາງ ແມ່ນໄດເລກະທໍລີທີ່ຖືໄຟລ໌ ps-ccrypt.el.
ຂໍ້ຈໍາກັດຂອງຊຸດ emacs: ບໍ່ມີການຮັບປະກັນວ່າຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ
ບໍ່ສາມາດຮົ່ວເຂົ້າໄປໃນລະບົບໄຟລ໌; ໃນຄວາມເປັນຈິງ, ຊຸດບາງຄັ້ງຂຽນຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໄປຫາ
ໄຟລ໌ຊົ່ວຄາວ. ແນວໃດກໍ່ຕາມ, ໄຟລ໌ທີ່ບັນທຶກໄວ້ອັດຕະໂນມັດແມ່ນຖືກປະຕິບັດຢ່າງຖືກຕ້ອງ (ເຊັ່ນ:
ເຂົ້າລະຫັດ). ສໍາລັບລາຍລະອຽດ, ເບິ່ງຄໍາເຫັນໃນໄຟລ໌ ps-ccrypt.el.
ອອກ STATUS
ສະຖານະທາງອອກແມ່ນ 0 ເມື່ອສຳເລັດສຳເລັດ, ແລະບໍ່ແມ່ນສູນ. ສະຖານະພາບທາງອອກຂອງ
1 ຫມາຍເຖິງບັນທັດຄໍາສັ່ງທີ່ຜິດກົດຫມາຍ, 2 ອອກຈາກຄວາມຊົງຈໍາຫຼືຄວາມຜິດພາດຂອງລະບົບອື່ນ, 3 ແມ່ນ i/o ຮ້າຍແຮງ.
ຜິດພາດ, 4 ເປັນກະແຈທີ່ບໍ່ກົງກັນຫຼືຮູບແບບໄຟລ໌ຜິດພາດ, 6 ແມ່ນຂັດຂວາງ, 7 ແມ່ນພິມຜິດພາດກະແຈໃນ
-- ຂີ້ຄ້ານ ໂຫມດ, 8 ແມ່ນຄວາມຜິດພາດ i/o ທີ່ບໍ່ເປັນອັນຕະລາຍ, ແລະ 9 ຫມາຍຄວາມວ່າບໍ່ມີລະຫັດທີ່ໄດ້ຮັບເພາະວ່າ
ຜູ້ໃຊ້ບໍ່ສາມາດໃສ່ມັນ, ຫຼືເນື່ອງຈາກວ່າ keyfile ທີ່ລະບຸໄວ້ຫຼືຕົວປ່ຽນສະພາບແວດລ້ອມສາມາດ
ບໍ່ໄດ້ອ່ານ. ສະຖານະການອອກຂອງ 10 ຫມາຍຄວາມວ່າໄຟລ໌ທີ່ລະບຸໄວ້ໂດຍ --keyref ທາງເລືອກ
ບໍ່ສາມາດອ່ານໄດ້, ຫຼືບໍ່ກົງກັບລະຫັດການເຂົ້າລະຫັດທີ່ຮ້ອງຂໍ.
ຄວາມຜິດພາດ i/o ຮ້າຍແຮງແມ່ນສິ່ງທີ່ເກີດຂຶ້ນໃນຂະນະທີ່ການປຸງແຕ່ງໄຟລ໌ທີ່ເປີດຢູ່ແລ້ວ. ດັ່ງກ່າວ
ຄວາມຜິດພາດເຮັດໃຫ້ ccrypt ຍົກເລີກການດໍາເນີນງານຂອງຕົນທັນທີທັນໃດທີ່ມີສະຖານະການອອກຂອງ 3. ບໍ່ເຖິງຕາຍ
ຄວາມຜິດພາດ i/o ແມ່ນສິ່ງທີ່ເກີດຂຶ້ນໃນຂະນະທີ່ຈັດການໄຟລ໌ທີ່ຍັງບໍ່ໄດ້ເປີດ; ໂດຍປົກກະຕິ,
ຂໍ້ຜິດພາດດັ່ງກ່າວແມ່ນເກີດມາຈາກໄຟລ໌ທີ່ຂາດຫາຍໄປ, ບໍ່ສາມາດອ່ານໄດ້, ຫຼືບໍ່ສາມາດສ້າງໄດ້. ເມື່ອໃດ
ພົບກັບຄວາມຜິດພາດ i/o ທີ່ບໍ່ເປັນອັນຕະລາຍ, ccrypt ພຽງແຕ່ສືບຕໍ່ດໍາເນີນການຕໍ່ໄປ
ໄຟລ໌ປ້ອນຂໍ້ມູນ. ສະຖານະການອອກຂອງ 8 ແມ່ນຊັກຊ້າຈົນກ່ວາຫຼັງຈາກໄຟລ໌ທັງຫມົດໄດ້ຖືກປະມວນຜົນ.
ກະແຈທີ່ບໍ່ກົງກັນແລະຮູບແບບໄຟລ໌ທີ່ບໍ່ຖືກຕ້ອງຍັງຖືວ່າເປັນຄວາມຜິດພາດທີ່ບໍ່ເປັນອັນຕະລາຍ, ແລະສາເຫດ
ccrypt ເພື່ອສືບຕໍ່ການປະມວນຜົນໄຟລ໌ປ້ອນຂໍ້ມູນຕໍ່ໄປ. ໃນກໍລະນີດັ່ງກ່າວນີ້, ການອອກ
ສະຖານະພາບຂອງ 4 ແມ່ນໃຫ້ຫຼັງຈາກໄຟລ໌ທັງຫມົດໄດ້ຖືກປຸງແຕ່ງ. ຖ້າມີການຂັດແຍ້ງ
ລະຫວ່າງທາງອອກ 4 ແລະ 8, ຫຼັງຈາກນັ້ນ 8 ຖືກສົ່ງຄືນ.
ສະຖານະການອອກຈາກອະດີດ 5 ("ຮູບແບບໄຟລ໌ທີ່ຜິດພາດ") ໄດ້ຖືກລົບລ້າງ, ແລະໃນປັດຈຸບັນແມ່ນກວມເອົາ
ພາຍໃຕ້ສະຖານະການອອກ 4 ("ກະແຈທີ່ບໍ່ກົງກັນຫຼືຮູບແບບໄຟລ໌ຜິດ"). ໃຫ້ສັງເກດວ່າ ccrypt ບໍ່ໄດ້
ກໍ່ມີ "ຮູບແບບໄຟລ໌" ໃນຄວາມຫມາຍທີ່ເຫມາະສົມຂອງຄໍາສັບ; ໄຟລ໌ທີ່ມີຄວາມຍາວຢ່າງຫນ້ອຍ
32 bytes ອາດຈະເປັນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດທີ່ຖືກຕ້ອງ.
ໃຊ້ ccencrypt ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net