ນີ້ແມ່ນຄໍາສັ່ງທີ່ປອດໄພການເຂົ້າລະຫັດທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
ປອດໄພ - SECCURE Elliptic Curve Crypto Utility ສໍາລັບການເຂົ້າລະຫັດທີ່ເຊື່ອຖືໄດ້
ສະຫຼຸບສັງລວມ
secure-key [-ຄ ເສັ້ນໂຄ້ງ] [-ຟ pwfile] [-d] [-v] [-q]
secure-encrypt [-ມ maclen] [-ຄ ເສັ້ນໂຄ້ງ] [-i infile] [-or outfile] [-v] [-q] ທີ່ສໍາຄັນ
secure-decrypt [-ມ maclen] [-ຄ ເສັ້ນໂຄ້ງ] [-i infile] [-or outfile] [-ຟ pwfile] [-d] [-v] [-q]
ປ້າຍທີ່ປອດໄພ [-f] [-b] [-a] [-ຄ ເສັ້ນໂຄ້ງ] [-ສ sigfile] [-i infile] [-or outfile] [-ຟ pwfile]
[-d] [-v] [-q]
secure-verify [-f] [-b] [-a] [-ຄ ເສັ້ນໂຄ້ງ] [-ສ sigfile] [-i infile] [-or outfile] [-v] [-q]
ທີ່ສໍາຄັນ [sig]
secure-signcrypt [-ຄ sig_curve [-ຄ enc_curve]] [-i infile] [-or outfile] [-ຟ pwfile] [-d]
[-v] [-q] ທີ່ສໍາຄັນ
secure-veridec [-ຄ enc_curve [-ຄ sig_curve]] [-i infile] [-or outfile] [-ຟ pwfile] [-d]
[-v] [-q] ທີ່ສໍາຄັນ
secure-dh [-ຄ ເສັ້ນໂຄ້ງ] [-v] [-q]
ລາຍລະອຽດ
ໄດ້ ປອດໄພ toolset ປະຕິບັດການຄັດເລືອກຂອງສູດການຄິດໄລ່ບໍ່ສົມມາດໂດຍອີງໃສ່ຮູບສ້ວຍ
ການເຂົ້າລະຫັດໂຄ້ງ (ECC). ໂດຍສະເພາະ, ມັນສະຫນອງການເຂົ້າລະຫັດ / ຖອດລະຫັດສາທາລະນະ,
ການສ້າງລາຍເຊັນ / ການກວດສອບແລະການສ້າງຕັ້ງທີ່ສໍາຄັນພື້ນຖານ.
ແຜນງານ ECC ສະເໜີຂະໜາດກະແຈທີ່ດີຂຶ້ນຫຼາຍຕໍ່ກັບອັດຕາສ່ວນຄວາມປອດໄພກ່ວາລະບົບ crypto ຄລາສສິກ
(RSA, DSA). ຄີແມ່ນສັ້ນພຽງພໍທີ່ຈະສ້າງສະເພາະໂດຍກົງຂອງກະແຈໃນແຖວຄໍາສັ່ງ
ເປັນໄປໄດ້ (ບາງຄັ້ງອັນນີ້ແມ່ນສະດວກກວ່າການຈັດການຂອງແຫວນທີ່ຄ້າຍຄືກັບ PGP).
ປອດໄພ ເສີມສ້າງຄຸນສົມບັດນີ້ ແລະເພາະສະນັ້ນຈຶ່ງເປັນເຄື່ອງມືຂອງການເລືອກທຸກຄັ້ງທີ່ມີນໍ້າໜັກເບົາ
ແຕ່ຢ່າງໃດກໍຕາມ cryptography asymmetric ທີ່ເຂັ້ມແຂງ - ເປັນເອກະລາດຂອງເຄື່ອງແມ່ຂ່າຍທີ່ສໍາຄັນ, ການຖອນຄືນ
ໃບຢັ້ງຢືນ, ເວັບໄຊຕ໌ຂອງຄວາມໄວ້ວາງໃຈຫຼືແມ້ກະທັ້ງໄຟລ໌ການຕັ້ງຄ່າ -- ແມ່ນຈໍາເປັນ.
ສາມາດ
secure-key: ເຕືອນສໍາລັບ passphrase ແລະຄິດໄລ່ລະຫັດສາທາລະນະທີ່ສອດຄ້ອງກັນ.
secure-encrypt: ເຂົ້າລະຫັດຂໍ້ຄວາມດ້ວຍລະຫັດສາທາລະນະ ທີ່ສໍາຄັນ.
secure-decrypt: ເຕືອນສໍາລັບວະລີຜ່ານ ແລະຖອດລະຫັດ a secure-encrypted ຂໍ້ຄວາມ.
ປ້າຍທີ່ປອດໄພ: ເຕືອນສໍາລັບວະລີຜ່ານ ແລະເຊັນຂໍ້ຄວາມເປັນດິຈິຕອນ.
secure-verify: ຢືນຢັນລາຍເຊັນ sig ດ້ວຍກະແຈສາທາລະນະ ທີ່ສໍາຄັນ.
secure-signcrypt: ເຂົ້າສູ່ລະບົບຂໍ້ຄວາມກ່ອນ, ເຂົ້າລະຫັດມັນຕໍ່ມາ (ໃນ -b -a ແລະ -m 0 ຮູບແບບ,
ຕາມລໍາດັບ). ນີ້ແມ່ນພື້ນຖານທາງລັດສໍາລັບສອງແຍກ ປອດໄພ ຄຳຮຽກຮ້ອງ.
secure-veridec: ກົງກັນຂ້າມກັບການເຂົ້າລະຫັດລັບ.
secure-dh: ດໍາເນີນການແລກປ່ຽນລະຫັດ Diffie-Hellman.
OPTIONS
-c ເສັ້ນໂຄ້ງ
ໃຊ້ເສັ້ນໂຄ້ງຮູບສ້ວຍ ເສັ້ນໂຄ້ງ. ສາມາດໃຊ້ໄດ້ຄື: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1, ແລະ brainpoolp512r1. ເສັ້ນໂຄ້ງ
ຊື່ອາດຈະຖືກຫຍໍ້ໂດຍສະຕຣິງຍ່ອຍທີ່ບໍ່ຊັດເຈນໃດໆ (ຕົວຢ່າງເຊັ່ນມັນແມ່ນ
ແນະນໍາໃຫ້ລະບຸ p224 ສໍາລັບ secp224r1/nistp224 ໂຄ້ງ). ເສັ້ນໂຄ້ງເລີ່ມຕົ້ນແມ່ນ
p160, ເຊິ່ງສະຫນອງຄວາມປອດໄພທີ່ສົມເຫດສົມຜົນສໍາລັບການນໍາໃຊ້ປະຈໍາວັນ. (ເບິ່ງນຳ ວິທີການ ເຖິງ ເລືອກ
ການ CURVE.)
ຫມາຍເຫດ: ຖ້າລະຫັດສາທາລະນະຖືກໃຫ້ຢູ່ໃນເສັ້ນຄໍາສັ່ງ, ສໍາລັບເສັ້ນໂຄ້ງ SECP ແລະ NIST ທັງຫມົດ
ປອດໄພ ສາມາດກໍານົດເສັ້ນໂຄ້ງທີ່ສອດຄ້ອງກັນດ້ວຍຕົນເອງ. ຫຼັງຈາກນັ້ນມັນບໍ່ຈໍາເປັນທີ່ຈະ
ລະບຸເສັ້ນໂຄ້ງຢ່າງຈະແຈ້ງ. ເສັ້ນໂຄ້ງ Brainpool ບໍ່ສາມາດຮັບຮູ້ໄດ້ໂດຍອັດຕະໂນມັດ.
-F pwfile
ຢ່າເຕືອນສໍາລັບວະລີຜ່ານ; ແທນທີ່ຈະ, ເອົາເສັ້ນຂໍ້ຄວາມທໍາອິດຂອງ pwfile.
-m maclen
ຕັ້ງຄວາມຍາວ MAC ເປັນ maclen ບິດ. ພຽງແຕ່ຄູນຂອງ 8 ໃນຊ່ວງ 0 ຫາ 256
ອະນຸຍາດ. ຄວາມຍາວຂອງ MAC ເລີ່ມຕົ້ນແມ່ນ 80 bits, ເຊິ່ງສະຫນອງລະດັບທີ່ສົມເຫດສົມຜົນ
ການປົກປ້ອງຄວາມສົມບູນສໍາລັບການນໍາໃຊ້ປະຈໍາວັນ.
-i infile
ອ່ານຈາກ infile ແທນ STDIN.
-o outfile
ຂຽນຫາ outfile ແທນ STDOUT.
-s sigfile
ສໍາລັບການ ປ້າຍທີ່ປອດໄພ: ຂຽນລາຍເຊັນໃຫ້ sigfile ແທນທີ່ STDERR.
ສໍາລັບການ secure-verify: ອ່ານລາຍເຊັນຈາກ sigfile ແທນທີ່ຈະໃຊ້ sig.
-f ໂໝດການກັ່ນຕອງ: ສຳເນົາຂໍ້ມູນທັງໝົດທີ່ອ່ານຈາກ STDIN verbatim ໄປໃສ່ STDOUT (ໃນທີ່ສຸດກໍຕິດ
ຫຼືຖອດລາຍເຊັນໃນ -a mode)
-b ໂໝດຖານສອງ: ອ່ານ/ຂຽນລາຍເຊັນເປັນ binary strings. ນີ້ເຮັດໃຫ້ມີຄວາມຫນາແຫນ້ນຫຼາຍ
ລາຍເຊັນ
-a ໂໝດຕໍ່ເຕີມ:
ສໍາລັບການ ປ້າຍທີ່ປອດໄພ: ຕື່ມລາຍເຊັນໃສ່ທ້າຍເອກະສານ. ນີ້ບັງຄັບໃຊ້ -f
mode
ສໍາລັບການ secure-verify: ຖອດລາຍເຊັນອອກຈາກທ້າຍເອກະສານ.
-d ໂໝດການເຕືອນສອງເທື່ອ: ເມື່ອອ່ານວະລີຜ່ານຈາກຄອນໂຊ: ເຕືອນສອງເທື່ອ ແລະ
ໃຫ້ແນ່ໃຈວ່າປະໂຫຍກແມ່ນຄືກັນ.
-v ໂໝດ Verbose: ພິມຂໍ້ມູນເພີ່ມເຕີມບາງອັນ.
-q ໂໝດງຽບ: ປິດການໃຊ້ງານທີ່ບໍ່ຈໍາເປັນທັງໝົດ.
ອອກ STATUS
ຄໍາສັ່ງທັງຫມົດໃນ ປອດໄພ ອອກຈາກຊຸດຊອບແວທີ່ມີສະຖານະເປັນສູນຖ້າຕ້ອງການ
ການດໍາເນີນງານສາມາດສໍາເລັດໄດ້. ຂໍ້ຜິດພາດໃດໆທີ່ນໍາໄປສູ່ລະຫັດອອກທີ່ບໍ່ແມ່ນສູນ.
EXAMPLE
ເນື່ອງຈາກວະລີຜ່ານ 'secure is secure', run
secure-key
ເພື່ອກໍານົດລະຫັດສາທາລະນະທີ່ສອດຄ້ອງກັນ (ເຊິ່ງແມ່ນ '2@DupCaCKykHBe-QHpAP%d%B[' ໃນເສັ້ນໂຄ້ງ
p160).
ເພື່ອເຂົ້າລະຫັດໄຟລ໌ 'document.msg' ດ້ວຍການແລ່ນລະຫັດນັ້ນ
secure-encrypt -i document.msg -o document.enc '2@DupCaCKykHBe-QHpAP%d%B['
ຂໍ້ຄວາມສາມາດໄດ້ຮັບການຟື້ນຕົວດ້ວຍ
secure-decrypt -i document.enc
ເພື່ອເຊັນໄຟລ໌ດໍາເນີນການ
ປ້າຍທີ່ປອດໄພ -i document.msg -s document.sig
ແລະໃສ່ລະຫັດຜ່ານ. ລາຍເຊັນຖືກເກັບໄວ້ໃນ 'document.sig' ແລະສາມາດກວດສອບໄດ້
ກັບ
secure-verify -i document.msg -s document.sig '2@DupCaCKykHBe-QHpAP%d%B['
KEY ການສ້າງຕັ້ງ
secure-dh ປະຕິບັດການແລກປ່ຽນກະແຈ Diffie-Hellman ແບບໂຕ້ຕອບ. ສອງຕົວຢ່າງຈະຕ້ອງເປັນ
ແລ່ນໃນຂະຫນານ; token ທີ່ສ້າງຂຶ້ນໂດຍຕົວຢ່າງທໍາອິດແມ່ນການປ້ອນຂໍ້ມູນສໍາລັບຕົວທີສອງ
ແລະໃນທາງກັບກັນ. ຜົນຜະລິດປະກອບມີສອງກະແຈທີ່ໃຊ້ຮ່ວມກັນ: ມັນຮັບປະກັນວ່າບໍ່ມີຜູ້ໂຈມຕີ
ເຄີຍສາມາດຊອກຫາ (ທີ່ຊັດເຈນກວ່າ, ຈໍາແນກຈາກການສຸ່ມ) ກຸນແຈທີ່ຖືກສ້າງຕັ້ງຂຶ້ນທັນທີ
ຍ້ອນວ່າທັງສອງຝ່າຍສາມາດຢືນຢັນວ່າທັງສອງມີລະຫັດຢືນຢັນດຽວກັນ. ແທ້ຈິງ
ສໍາລັບຕົວຢ່າງ, ການປຽບທຽບລະຫັດຢືນຢັນສາມາດຖືກຮັບຮູ້ໂດຍຜ່ານຂໍ້ຄວາມທີ່ລົງນາມຫຼື
ຜ່ານທາງໂທລະສັບ (ການນໍາໃຊ້ 'ການກວດສອບສຽງ').
ວິທີການ ເຖິງ ເລືອກ ການ CURVE
ຕົວເລກໃນຊື່ຂອງເສັ້ນໂຄ້ງວັດແທກລະດັບຄວາມປອດໄພຂອງມັນ. ກົດລະບຽບຂອງ thumb: ວຽກງານ
ເພື່ອ 'ແຕກ' ເສັ້ນໂຄ້ງ k-bit ແມ່ນ 2^(k/2) ປະມານ (ຕົວຢ່າງ: ມັນໃຊ້ເວລາປະມານ 2^112 ຂັ້ນຕອນເພື່ອ
ພັກຜ່ອນ secp224r1). ຖ້າຄວາມປອດໄພ 80 ບິດຂອງເສັ້ນໂຄ້ງເລີ່ມຕົ້ນເບິ່ງຄືວ່າບໍ່ພຽງພໍ,
ເລືອກເສັ້ນໂຄ້ງທີ່ເຂັ້ມແຂງກວ່າ (p192 ແລະຂຶ້ນໄປ) ແນ່ນອນ, ອາດຈະຖືກພິຈາລະນາ. ແຕ່
ຄໍາແນະນໍາຍັງຄົງຢູ່: p160 ສະຫນອງຄວາມປອດໄພທີ່ສົມເຫດສົມຜົນສໍາລັບການນໍາໃຊ້ປະຈໍາວັນ. ຄໍາເຕືອນ: ເສັ້ນໂຄ້ງ
p112 ແລະ p128 ບໍ່ຕອບສະໜອງຄວາມຮຽກຮ້ອງຕ້ອງການຄວາມປອດໄພໃນໄລຍະຍາວ.
ALGORITHMS
ປອດໄພ ໃຊ້ ECIES ຮຸ່ນທີ່ມາຈາກຮູບໄຂ່ໂຄ້ງ (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Elliptic Curve Digital Signature Algorithm) ແລະ ECDH (Elliptic Curve Diffie-
Hellman) ເປັນການເຂົ້າລະຫັດ, ລາຍເຊັນແລະໂຄງການສ້າງຕັ້ງທີ່ສໍາຄັນ, ຕາມລໍາດັບ. ສໍາລັບ
ພາກສ່ວນທີ່ສົມມາຕຣິກ (ການເຂົ້າລະຫັດຫຼາຍ, hashing, ມາຈາກລະຫັດ, ການຄິດໄລ່ HMAC) ປອດໄພ
ສ້າງຂຶ້ນໃນ AES256 (ໃນໂຫມດ CTR), SHA256 ແລະ SHA512. ກັບຄວາມຮູ້ທີ່ດີທີ່ສຸດຂອງຂ້ອຍບໍ່ມີສ່ວນໃດ ປອດໄພ
ແມ່ນກວມເອົາໂດຍສິດທິບັດ. ເບິ່ງໄຟລ໌ PATENTS ສໍາລັບຄໍາຖະແຫຼງການສິດທິບັດທີ່ຊັດເຈນ.
ໃຊ້ການເຂົ້າລະຫັດແບບປອດໄພອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net