ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

cencrypt - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് പ്രൊവൈഡറിൽ cencrypt പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്‌സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന cencrypt കമാൻഡ് ആണിത്.

പട്ടിക:

NAME


ccrypt - ഫയലുകളും സ്ട്രീമുകളും എൻക്രിപ്റ്റ് ചെയ്യുകയും ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുക

സിനോപ്സിസ്


ക്രിപ്റ്റ് [മോഡ്] [ഓപ്ഷനുകൾ] [ഫയൽ ...]
ccencrypt [ഓപ്ഷനുകൾ] [ഫയൽ ...]
ccdecrypt [ഓപ്ഷനുകൾ] [ഫയൽ ...]
ccat [ഓപ്ഷനുകൾ] ഫയൽ ...

വിവരണം


ക്രിപ്റ്റ് ഫയലുകളും സ്ട്രീമുകളും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള ഒരു യൂട്ടിലിറ്റിയാണ്. ഇത് രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്
സ്റ്റാൻഡേർഡ് യുണിക്സ് മാറ്റിസ്ഥാപിക്കുക ക്രിപ്റ്റ് യൂട്ടിലിറ്റി, ഇത് വളരെ ദുർബലമായ ഉപയോഗത്തിന് കുപ്രസിദ്ധമാണ്
എൻക്രിപ്ഷൻ അൽഗോരിതം. ക്രിപ്റ്റ് റിജൻഡേൽ ബ്ലോക്ക് സൈഫറിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇതിന്റെ ഒരു പതിപ്പ്
അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡായി യുഎസ് ഗവൺമെന്റ് തിരഞ്ഞെടുത്തതും (AES, കാണുക
http://www.nist.gov/aes). ഈ സൈഫർ വളരെ ശക്തമായ ക്രിപ്‌റ്റോഗ്രാഫിക് നൽകുമെന്ന് വിശ്വസിക്കപ്പെടുന്നു
സുരക്ഷ.

unix പോലെയല്ല ക്രിപ്റ്റ്, നൽകിയ അൽഗോരിതം ക്രിപ്റ്റ് സമമിതി അല്ല, അതായത്, ഒന്ന് നിർബന്ധമാണ്
എൻക്രിപ്റ്റ് ചെയ്യണോ ഡീക്രിപ്റ്റ് ചെയ്യണോ എന്ന് വ്യക്തമാക്കുക. അഭ്യർത്ഥിക്കാനുള്ള ഏറ്റവും സാധാരണമായ മാർഗ്ഗം ക്രിപ്റ്റ് വഴി
കമാൻഡുകൾ ccencrypt ഒപ്പം ccdecrypt.

എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും ഉപയോക്താവ് നൽകുന്ന ഒരു കീവേഡിനെ (അല്ലെങ്കിൽ കീ വാക്യം) ആശ്രയിച്ചിരിക്കുന്നു. എഴുതിയത്
സ്ഥിരസ്ഥിതിയായി, ടെർമിനലിൽ നിന്ന് ഒരു കീവേഡ് നൽകാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടും. കീവേഡുകൾ അടങ്ങിയിരിക്കാം
എത്ര പ്രതീകങ്ങൾ ഉണ്ടെങ്കിലും, എല്ലാ പ്രതീകങ്ങളും പ്രധാനമാണ് (എന്നിരുന്നാലും ക്രിപ്റ്റ്
ആന്തരികമായി കീ 256 ബിറ്റുകളിലേക്ക് ഹാഷ് ചെയ്യുന്നു). ദൈർഘ്യമേറിയ കീവേഡുകൾ ചെറുതേക്കാൾ മികച്ച സുരക്ഷ നൽകുന്നു
അവ, സമഗ്രമായ തിരച്ചിലിലൂടെ കണ്ടെത്താനുള്ള സാധ്യത കുറവായതിനാൽ.

മോഡുകൾ


ക്രിപ്റ്റ് അഞ്ച് വ്യത്യസ്ത മോഡുകളിൽ പ്രവർത്തിക്കാൻ കഴിയും. ഒന്നിലധികം മോഡുകൾ വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, അവസാനത്തേത്
വ്യക്തമാക്കിയ ഒന്ന് മുൻഗണന നൽകുന്നു. അപരനാമങ്ങൾ ccencrypt, ccdecrypt, ഒപ്പം ccat ആയി നൽകിയിരിക്കുന്നു
ഒരു സൗകര്യം; അവ തുല്യമാണ് ക്രിപ്റ്റ് -e, ക്രിപ്റ്റ് -d, ഒപ്പം ക്രിപ്റ്റ് -c, യഥാക്രമം.

-ഇ, --എൻക്രിപ്റ്റ് ചെയ്യുക എൻക്രിപ്റ്റ് ചെയ്യുക. ഇതാണ് സ്ഥിരസ്ഥിതി മോഡ്. ഫയൽനാമ ആർഗ്യുമെന്റുകൾ നൽകിയിട്ടുണ്ടെങ്കിൽ, എൻക്രിപ്റ്റ് ചെയ്യുക
ഫയലുകൾ കൂടാതെ പ്രത്യയം കൂട്ടിച്ചേർക്കുക .cpt അവരുടെ പേരുകളിലേക്ക്. അല്ലെങ്കിൽ, a ആയി പ്രവർത്തിപ്പിക്കുക
ഫിൽറ്റർ ചെയ്യുക.

-d, --ഡീക്രിപ്റ്റ് ചെയ്യുക ഡീക്രിപ്റ്റ് ചെയ്യുക. ഫയൽനാമ ആർഗ്യുമെന്റുകൾ നൽകിയിട്ടുണ്ടെങ്കിൽ, ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്ത് സ്ട്രിപ്പ് ചെയ്യുക
സഫിക്സ് .cpt ഫയൽ നാമങ്ങളിൽ നിന്ന്, ഉണ്ടെങ്കിൽ. അല്ലെങ്കിൽ, ഒരു ഫിൽട്ടറായി പ്രവർത്തിപ്പിക്കുക.

-സി, --പൂച്ച സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ടിലേക്ക് ഒന്നോ അതിലധികമോ ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുക. ഫയൽനാമം ആർഗ്യുമെന്റുകൾ ഇല്ലെങ്കിൽ
നൽകിയിരിക്കുന്നു, ഒരു ഫിൽട്ടറായി ഡീക്രിപ്റ്റ് ചെയ്യുക. ധ്വനിപ്പിക്കുന്നു -l.

-x, --കീ മാറ്റം
എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ കീ മാറ്റുക. ഈ മോഡിൽ, ക്രിപ്റ്റ് രണ്ടിനായി ആവശ്യപ്പെടുന്നു
പാസ്‌വേഡുകൾ: പഴയതും പുതിയതും. ഫയൽനാമ ആർഗ്യുമെന്റുകൾ നൽകിയിട്ടുണ്ടെങ്കിൽ,
ഫയലുകൾ പരിഷ്കരിക്കുക. അല്ലെങ്കിൽ, ഒരു ഫിൽട്ടറായി പ്രവർത്തിപ്പിക്കുക.

-u, --unixcrypt
പഴയ unix crypt കമാൻഡ് അനുകരിക്കുക. ശ്രദ്ധിക്കുക: unix crypt ഉപയോഗിക്കുന്ന സൈഫർ
തകർന്നിരിക്കുന്നു, സുരക്ഷിതമല്ല. ഡീക്രിപ്റ്റ് ചെയ്യാൻ മാത്രം ഈ ഓപ്‌ഷൻ ഉപയോഗിക്കുക
നിലവിലുള്ള ഫയലുകൾ. ഫയൽനാമ ആർഗ്യുമെന്റുകൾ നൽകിയിട്ടുണ്ടെങ്കിൽ, ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുക
stdout. അല്ലെങ്കിൽ, ഒരു ഫിൽട്ടറായി പ്രവർത്തിപ്പിക്കുക. unix ക്രിപ്റ്റ് ഫോർമാറ്റിനായി ശ്രദ്ധിക്കുക,
നൽകിയിരിക്കുന്ന കീ പൊരുത്തപ്പെടുന്നുണ്ടോ ഇല്ലയോ എന്ന് കണ്ടെത്താൻ എളുപ്പവഴിയില്ല; അങ്ങനെ
സുരക്ഷയ്ക്കായി, ഈ മോഡ് ഫയലുകൾ പുനരാലേഖനം ചെയ്യുന്നില്ല.

ഓപ്ഷനുകൾ


മുകളിൽ വിവരിച്ച മോഡുകൾക്ക് പുറമേ ഇനിപ്പറയുന്ന ഓപ്ഷനുകൾ പിന്തുണയ്ക്കുന്നു:

-ബി, --ധീരൻ ടെർമിനലിൽ നിന്ന് ഒരു എൻക്രിപ്ഷൻ കീ വായിക്കുമ്പോൾ, ഉപയോക്താവിനോട് ഒരിക്കൽ മാത്രം ചോദിക്കുക
താക്കോലിനായി. സ്വതവേ, ക്രിപ്റ്റ് അത്തരം കീകൾ രണ്ടുതവണ നൽകാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടും,
തെറ്റായി ടൈപ്പ് ചെയ്‌ത കീ കാരണം ആകസ്‌മികമായി ഡാറ്റ നശിപ്പിക്കുന്നതിനെതിരെയുള്ള ഒരു സംരക്ഷണമായി.
ഉപയോഗിച്ച് --ധീരൻ ഓപ്ഷൻ ഈ സുരക്ഷാ പരിശോധന പ്രവർത്തനരഹിതമാക്കുന്നു. അല്ലാതെ ഒരിക്കലും അത് ഉപയോഗിക്കരുത്
നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്ന് നിങ്ങൾക്കറിയാം. ഇതും കാണുക --ഭീരുവായ.

-E വേരിയബിൾ, --envvar വേരിയബിൾ
പരിസ്ഥിതി വേരിയബിളിൽ നിന്നുള്ള കീവേഡ് വായിക്കുക വേരിയബിൾ. ഇത് ആകാം എന്നത് ശ്രദ്ധിക്കുക
ചില സിസ്റ്റങ്ങളിൽ സുരക്ഷിതമല്ല, അതായത് ഉപയോക്താക്കൾക്ക് ഉപയോഗിക്കാൻ കഴിയുന്നിടത്ത് ps ലേക്ക് കമാൻഡ് ചെയ്യുക
മറ്റൊരു ഉപയോക്താവ് ഒരു പ്രോസസ്സ് ഉടമയുടെ പരിസ്ഥിതി കാണുക. ഏറ്റവും ആധുനികമായതിൽ
സിസ്റ്റങ്ങൾ, എന്നിരുന്നാലും, അത്തരം പെരുമാറ്റം ps വികലാംഗനാണ് -E ഓപ്ഷൻ വേണം
അവിടെ സുരക്ഷിതരായിരിക്കുക. കൂടാതെ, ഒരു അധിക സുരക്ഷാ നടപടിയായി, ക്രിപ്റ്റ് മായ്ക്കുന്നു
വായിച്ച ഉടനെ അതിന്റെ പരിതസ്ഥിതിയിൽ നിന്നുള്ള കീവേഡ്.

-f, --ശക്തിയാണ് നിലവിലുള്ള ഫയലുകൾ തിരുത്തിയെഴുതുക അല്ലെങ്കിൽ ചോദിക്കാതെ തന്നെ റൈറ്റ്-പ്രൊട്ടക്റ്റഡ് ഫയലുകളിൽ പ്രവർത്തിക്കുക
എന്തെങ്കിലും ചോദ്യങ്ങൾ. കൂടാതെ, അസാധുവാക്കുക ക്രിപ്റ്റ്എഴുതാനോ വായിക്കാനോ ഉള്ള മടി
ഒരു ടെർമിനലിലേക്കോ അതിൽ നിന്നോ എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ.

-F വേരിയബിൾ, --envvar2 വേരിയബിൾ
അതുപോലെ തന്നെ -E, രണ്ടാമത്തെ കീവേഡ് ഒഴികെ (കീമാറ്റൽ മോഡിൽ).

-h, --സഹായിക്കൂ സഹായം. ഉപയോഗ വിവരങ്ങൾ അച്ചടിച്ച് പുറത്തുകടക്കുക.

-H കീ, --കീ2 കീ
അതുപോലെ തന്നെ -K, രണ്ടാമത്തെ കീവേഡ് ഒഴികെ (കീമാറ്റൽ മോഡിൽ).

-k ഫയല്, --കീഫയൽ ഫയല്
പേരിട്ടിരിക്കുന്ന ഫയലിൽ നിന്നുള്ള ആദ്യ വരിയായി കീവേഡ് വായിക്കുക. കീ ചേഞ്ച് മോഡിൽ,
ഫയലിന്റെ ആദ്യ രണ്ട് വരികളായി രണ്ട് കീവേഡുകൾ വായിക്കുന്നു. ഫയലിന്റെ പേര് "-"
സ്റ്റാൻഡേർഡ് ഇൻപുട്ടിൽ നിന്നുള്ള കീവേഡുകൾ വായിക്കുന്നതിന് നൽകിയേക്കാം. ഉപയോഗിച്ച് -k -
ഓപ്ഷനും stdin-ൽ കീവേഡ് അയയ്‌ക്കുന്നതും കടന്നുപോകാനുള്ള ഏറ്റവും സുരക്ഷിതമായ മാർഗമാണ്
ഒരു കീവേഡ് ക്രിപ്റ്റ് മറ്റൊരു പ്രോഗ്രാമിൽ നിന്നോ സ്ക്രിപ്റ്റിൽ നിന്നോ.

-K കീ, --താക്കോൽ കീ
കമാൻഡ് ലൈനിൽ കീവേഡ് വ്യക്തമാക്കുക. ഇത് സുരക്ഷിതമല്ല, കാരണം മറ്റേതെങ്കിലും
പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ ഉപയോക്താവിന് കമാൻഡ് ലൈൻ കാണാൻ കഴിയും ps കമാൻഡ്. ഇത് മാത്രം ഉപയോഗിക്കുക
ടെസ്റ്റിംഗ് ആവശ്യങ്ങൾക്കുള്ള ഓപ്ഷൻ, ഒരിക്കലും ഒരു യഥാർത്ഥ കീവേഡ് ഉപയോഗിച്ചല്ല.

-y ഫയല്, --keyref ഫയല്
എൻക്രിപ്ഷൻ അല്ലെങ്കിൽ കീചേഞ്ച് മോഡിൽ, പേരിന് എതിരായി എൻക്രിപ്ഷൻ കീ പരിശോധിക്കുക
ഫയൽ, മുമ്പ് ഇതേ കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കണം. പുറത്ത്
കീ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ ഒരു പിശക് സന്ദേശത്തോടൊപ്പം. ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാണ്
ഒരു ബദൽ --ഭീരുവായ, സാഹചര്യങ്ങളിൽ തെറ്റായി ടൈപ്പ് ചെയ്ത കീകളിൽ നിന്ന് സംരക്ഷിക്കാൻ
ഒരേ കീ ഉപയോഗിച്ച് നിരവധി ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ഈ ഓപ്ഷൻ സൂചിപ്പിക്കുന്നു
--ധീരൻ, അല്ലാതെ --ഭീരുവായ എന്നതിന് ശേഷം ഓപ്ഷൻ വ്യക്തമായി നൽകിയിരിക്കുന്നു --keyref
ഓപ്ഷൻ.

-എൽ, --സിംലിങ്കുകൾ പ്രതീകാത്മക ലിങ്കുകളുടെ നിർബന്ധിത എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ. സ്ഥിരസ്ഥിതിയായി, പ്രതീകാത്മക ലിങ്കുകൾ
പൂച്ച അല്ലെങ്കിൽ unixcrypt മോഡിൽ ഒഴികെ അവഗണിക്കപ്പെടുന്നു. കൂടെ ശ്രദ്ധിക്കുക -l ഓപ്ഷൻ,
ഒരു പ്രതീകാത്മക ലിങ്കിന്റെ എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ പ്രത്യയത്തിന് കാരണമാകുന്നു .cpt ആയിരിക്കാൻ
പോയിന്റ് ചെയ്ത ഫയലിന്റെ പേരല്ല, ലിങ്കിന്റെ പേരിൽ നിന്ന് ചേർത്തു/നീക്കം ചെയ്‌തു
ടു.

-എൽ, --ലൈസൻസ് ലൈസൻസ് വിവരങ്ങൾ അച്ചടിച്ച് പുറത്തുകടക്കുക.

-എം, --പൊരുത്തക്കേട് സാധാരണയായി, ക്രിപ്റ്റ് തോന്നാത്ത ഒരു കീ ഉപയോഗിച്ച് ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യാൻ വിസമ്മതിക്കുന്നു
പൊരുത്തം. ദി -m ഓപ്ഷൻ ഈ നിയന്ത്രണത്തെ മറികടക്കുന്നു. ഇത് ചിലപ്പോൾ ആകാം
കേടായ ഒരു ഫയലിൽ നിന്ന് ഡാറ്റ വീണ്ടെടുക്കുന്നതിന് ഉപയോഗപ്രദമാണ് (റിക്കവറിംഗ് ഡാറ്റ കാണുക
കേടായ ഫയലുകൾ). ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്യുമ്പോൾ ഡാറ്റ വീണ്ടെടുക്കാനാകാത്ത നഷ്ടം ഒഴിവാക്കാൻ
ഒരു തെറ്റായ കീ, ഇൻപുട്ട് തിരുത്തിയെഴുതുന്ന മോഡുകളിൽ ഈ ഓപ്ഷൻ ഉപയോഗിക്കാൻ കഴിയില്ല
ഫയൽ.

-P പ്രോംപ്റ്റ്, --പ്രാമ്പ്റ്റ് പ്രോംപ്റ്റ്
ഉപയോഗം പ്രോംപ്റ്റ് സ്ഥിരസ്ഥിതി പ്രോംപ്റ്റിന് പകരം "എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ കീ നൽകുക:
". ഇത് ചില ഷെൽ സ്ക്രിപ്റ്റുകളിൽ ഉപയോഗപ്രദമായേക്കാം.

-ക്യു, --നിശബ്ദമായി മിക്ക മുന്നറിയിപ്പുകളും അടിച്ചമർത്തുക.

-Q പ്രോംപ്റ്റ്, --prompt2 പ്രോംപ്റ്റ്
അതുപോലെ തന്നെ -P, രണ്ടാമത്തെ കീവേഡ് ഒഴികെ (കീമാറ്റൽ മോഡിൽ).

-ആർ, --ആവർത്തന
ഉപഡയറക്‌ടറികൾ ആവർത്തിക്കുക.

-ആർ, --rec-symlinks
ഉപഡയറക്‌ടറികൾ ആവർത്തിച്ച് സഞ്ചരിക്കുക, കൂടാതെ ഇതിലേക്കുള്ള പ്രതീകാത്മക ലിങ്കുകളും പിന്തുടരുക
ഉപഡയറക്‌ടറികൾ.

- അതെ, --കണിശമായ പ്രത്യയം
ഇതിനകം ഉള്ള ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ വിസമ്മതിക്കുക .cpt പ്രത്യയം (അല്ലെങ്കിൽ തിരഞ്ഞെടുത്തത്
കൂടെ -S). ഒരു ഡയറക്ടറിയിലേക്ക് ചില ഫയലുകൾ ചേർക്കുമ്പോൾ ഇത് ഉപയോഗപ്രദമാകും
ഇതിനകം എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ. ഈ ഓപ്ഷൻ ഡീക്രിപ്ഷൻ അല്ലെങ്കിൽ
കീ ചേഞ്ച് മോഡ്.

-S .സുഫ്, --പ്രത്യയം .സുഫ്
പ്രത്യയം ഉപയോഗിക്കുക .സുഫ് സ്ഥിരസ്ഥിതി പ്രത്യയത്തിനു പകരം .cpt.

-ടി, --ഭീരുവായ ടെർമിനലിൽ നിന്ന് ഒരു എൻക്രിപ്ഷൻ കീ വായിക്കുമ്പോൾ, അത് നൽകാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടുക
കീ രണ്ടുതവണ. നൽകിയ രണ്ട് കീകളും ഒരുപോലെയല്ലെങ്കിൽ, നിർത്തുക. ഇതൊരു
ഒരു ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് ഡാറ്റ ആകസ്മികമായി നശിപ്പിക്കുന്നതിൽ നിന്ന് സംരക്ഷിക്കുക
തെറ്റായി ടൈപ്പ് ചെയ്ത കീ. ശ്രദ്ധിക്കുക: ഈ സ്വഭാവം ഇപ്പോൾ ഡിഫോൾട്ടാണ്, അത് അസാധുവാക്കാവുന്നതാണ്
കൂടെ --ധീരൻ ഓപ്ഷൻ.

-ടി, --tmpfiles ഈ ഓപ്ഷൻ കാരണമാകുന്നു ക്രിപ്റ്റ് സമയത്ത് താൽക്കാലിക ഫയലുകൾ ഉപയോഗിക്കുന്നതിന്
ഫയൽ ഉള്ളടക്കങ്ങൾ തിരുത്തിയെഴുതുന്നതിനുപകരം എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ
വിനാശകരമായി. ഈ രീതി യഥാർത്ഥ ഫയൽ ഉള്ളടക്കങ്ങൾ ചുറ്റും കിടക്കുന്നു
ഫയൽ സിസ്റ്റത്തിന്റെ ഉപയോഗിക്കാത്ത സെക്ടറുകളിൽ, അതിനാൽ സുരക്ഷിതമല്ലാത്തതിനേക്കാൾ കുറവാണ്
സ്ഥിര സ്വഭാവം. എന്നിരുന്നാലും, ഈ സുരക്ഷാ നഷ്ടം ഇല്ലാത്ത സാഹചര്യങ്ങളിൽ
പ്രധാനം, ദി --tmpfiles ഓപ്ഷന് ഒരു പരിധിവരെ പരിരക്ഷ നൽകാൻ കഴിയും
മധ്യത്തിൽ ഒരു സിസ്റ്റം ക്രാഷ് കാരണം ഡാറ്റ കേടാകുന്നതിനെതിരെ
ഒരു ഫയൽ തിരുത്തിയെഴുതുന്നു.

-വി, --വാക്കുകൾ പുരോഗതി വിവരം stderr-ലേക്ക് പ്രിന്റ് ചെയ്യുക.

-വി, --പതിപ്പ് പതിപ്പ് വിവരങ്ങൾ അച്ചടിച്ച് പുറത്തുകടക്കുക.

-- ഓപ്‌ഷനുകളുടെ അവസാനം. ബാക്കിയുള്ള ഏതെങ്കിലും ആർഗ്യുമെന്റുകൾ ഫയൽനാമങ്ങളായി വ്യാഖ്യാനിക്കപ്പെടുന്നു. ഈ
പൂജ്യം ഫയൽനാമങ്ങൾ പിന്തുടരുകയാണെങ്കിൽ പോലും ഫിൽട്ടർ മോഡ് ഓഫാക്കുന്നു. ഇതായിരിക്കാം
ഷെൽ പാറ്റേൺ വിപുലീകരണത്തിന്റെ പശ്ചാത്തലത്തിൽ ഉപയോഗപ്രദമാണ്; ക്രിപ്റ്റ് -- * പെരുമാറും
ഫയലുകളൊന്നും പാറ്റേണുമായി പൊരുത്തപ്പെടുന്നില്ലെങ്കിലും ശരിയായി *.

കുറിപ്പുകൾ ON USAGE


എന്ന ഉപയോക്തൃ ഇന്റർഫേസ് ക്രിപ്റ്റ് മനപ്പൂർവ്വം GNU വിന്റെ സാമ്യം gzip, അല്ലെങ്കിലും
സമാനമായ. ഫയൽനാമ ആർഗ്യുമെന്റുകൾ ഉപയോഗിച്ച് ആവശ്യപ്പെടുമ്പോൾ, ക്രിപ്റ്റ് സാധാരണയായി ഫയലുകൾ പരിഷ്കരിക്കുന്നു
സ്ഥലം, അവരുടെ പഴയ ഉള്ളടക്കം തിരുത്തിയെഴുതുന്നു. വ്യത്യസ്തമായി gzip, ഔട്ട്പുട്ട് ആദ്യം എഴുതുന്നത് a എന്നതിലേക്കല്ല
താൽക്കാലിക ഫയൽ; പകരം, ഡാറ്റ അക്ഷരാർത്ഥത്തിൽ തിരുത്തിയെഴുതിയിരിക്കുന്നു. എൻക്രിപ്ഷനായി, ഇത്
എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഡാറ്റയുടെ പകർപ്പുകൾ ഒരാൾക്ക് ആവശ്യമില്ലാത്തതിനാൽ സാധാരണയായി ആവശ്യമുള്ള പെരുമാറ്റം
ഫയൽ സിസ്റ്റത്തിൽ മറഞ്ഞിരിക്കുന്ന സ്ഥലങ്ങളിൽ തുടരുക. എങ്കിൽ എന്നതാണ് പോരായ്മ ക്രിപ്റ്റ് is
ഒരു ഫയലിലേക്ക് എഴുതുന്നതിനിടയിൽ തടസ്സപ്പെട്ടാൽ, ഫയൽ കേടായതായി അവസാനിക്കും,
ഭാഗികമായി എൻക്രിപ്റ്റ് ചെയ്ത അവസ്ഥ. എന്നിരുന്നാലും, അത്തരം സന്ദർഭങ്ങളിൽ മിക്കതും വീണ്ടെടുക്കാൻ സാധിക്കും
ഡാറ്റ; കേടായ ഫയലുകളിൽ നിന്ന് ഡാറ്റ വീണ്ടെടുക്കുന്നത് ചുവടെ കാണുക. നിങ്ങൾക്ക് നിർബന്ധിക്കണമെങ്കിൽ ക്രിപ്റ്റ് ഉപയോഗിക്കാൻ
താൽക്കാലിക ഫയലുകൾ, ഉപയോഗിക്കുക --tmpfiles ഓപ്ഷൻ.

എപ്പോൾ ക്രിപ്റ്റ് ഒരു ഫയൽ അപ്‌ഡേറ്റ് ചെയ്യുമ്പോൾ ഒരു ഇന്ററപ്റ്റ് സിഗ്നൽ (Ctrl-C) സ്വീകരിക്കുന്നു, അത് ചെയ്യുന്നു
ഉടനടി പുറത്തുകടക്കരുത്, പകരം അത് എഴുതുന്നത് പൂർത്തിയാക്കുന്നത് വരെ എക്സിറ്റ് വൈകിപ്പിക്കുന്നു
നിലവിലെ ഫയൽ. ഫയലുകൾ ഭാഗികമായി തിരുത്തിയെഴുതുന്നത് തടയാനാണിത്
ദുഷിച്ചു. നിങ്ങൾക്ക് നിർബന്ധിക്കണമെങ്കിൽ ക്രിപ്റ്റ് ഉടൻ പുറത്തുകടക്കാൻ, Ctrl-C രണ്ടുതവണ അമർത്തുക
വേഗം.

ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ അൽഗോരിതം ക്രിപ്റ്റ് ഓരോ തവണയും വ്യത്യസ്തമായ ഒരു ക്രമരഹിതമായ വിത്ത് ഉപയോഗിക്കുന്നു. പോലെ
ഫലം, ഒരേ ഫയൽ രണ്ടുതവണ എൻക്രിപ്റ്റ് ചെയ്യുന്നത് ഒരിക്കലും ഒരേ ഫലം നൽകില്ല. നേട്ടം
പ്ലെയിൻടെക്‌സ്റ്റിലെ സമാനതകൾ സമാനതകളിലേക്ക് നയിക്കില്ല എന്നതാണ് ഈ രീതി
സിഫർടെക്സ്റ്റ്; രണ്ട് എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളുടെ ഉള്ളടക്കം ആണോ എന്ന് പറയാൻ ഒരു മാർഗവുമില്ല
സമാനമോ അല്ലയോ.

റാൻഡം സീഡിന്റെ ഉപയോഗം കാരണം, അതേ കീ ഉപയോഗിച്ച് ഒരു ഫയൽ ഡീക്രിപ്റ്റ് ചെയ്യുകയും വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു
സമാന ഫയലിലേക്ക് നയിക്കില്ല. പ്രാഥമികമായി ഈ കാരണത്താലാണ് ക്രിപ്റ്റ് നിരസിക്കുന്നു
പൊരുത്തപ്പെടാത്ത കീ ഉപയോഗിച്ച് ഫയലുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുക; ഇത് അനുവദിച്ചാൽ, ഒരു വഴിയും ഉണ്ടാകില്ല
പിന്നീട് യഥാർത്ഥ ഫയൽ പുനഃസ്ഥാപിക്കുന്നതിന്, ഡാറ്റ വീണ്ടെടുക്കാനാകാത്തവിധം നഷ്ടപ്പെടും.

ഫയലുകൾ ഓവർറൈറ്റുചെയ്യുമ്പോൾ, ഹാർഡ് ലിങ്കുകളും പ്രതീകാത്മക ലിങ്കുകളും പ്രത്യേകം ശ്രദ്ധിക്കുന്നു. ഓരോന്നും
ഫിസിക്കൽ ഫയൽ (അതായത്, ഓരോ ഐനോഡും) ഒരു തവണ പ്രോസസ്സ് ചെയ്യപ്പെടും, അതിലേക്കുള്ള പാതകൾ എത്രയായാലും
കമാൻഡ് ലൈനിലോ ഉപഡയറക്‌ടറികളിലോ ആവർത്തിച്ച് കടന്നുപോകുന്നു. ഓരോന്നിനും
ഒന്നിലധികം ഹാർഡ് ലിങ്കുകളുള്ള ഫയൽ, എല്ലാം അല്ലെന്ന് ഉപയോക്താവിനെ അറിയിക്കാൻ ഒരു മുന്നറിയിപ്പ് അച്ചടിച്ചിരിക്കുന്നു
ഫയലിലേക്കുള്ള പാതകൾ ശരിയായി പുനർനാമകരണം ചെയ്തിരിക്കാം. ൽ ഒഴികെയുള്ള പ്രതീകാത്മക ലിങ്കുകൾ അവഗണിക്കപ്പെടുന്നു
പൂച്ച മോഡ്, അല്ലെങ്കിൽ അല്ലാതെ -l or -R ഓപ്ഷൻ നൽകിയിരിക്കുന്നു.

വ്യത്യസ്തമായി gzip, ക്രിപ്റ്റ് അനുചിതമായ പ്രത്യയങ്ങളുള്ള ഫയലുകളെക്കുറിച്ച് പരാതിപ്പെടുന്നില്ല. അത് നിയമപരമാണ്
ഒരു ഫയൽ ഇരട്ടിയായി എൻക്രിപ്റ്റ് ചെയ്യാൻ. ഇല്ലാത്ത ഫയൽ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതും നിയമപരമാണ് .cpt
സഫിക്സ്, നൽകിയിരിക്കുന്ന ഡീക്രിപ്ഷൻ കീയുടെ സാധുതയുള്ള ഡാറ്റ ഫയലിൽ അടങ്ങിയിരിക്കുന്നു. ഉപയോഗിക്കുക
--കണിശമായ പ്രത്യയം നിങ്ങൾക്ക് തടയണമെങ്കിൽ ഓപ്ഷൻ ക്രിപ്റ്റ് ഇതിനകം ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്ന്
ഒരു ഉണ്ട് .cpt പ്രത്യയം.

എൻക്രിപ്ഷനും കംപ്രഷനും സംബന്ധിച്ച്: എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ സ്ഥിതിവിവരക്കണക്കനുസരിച്ച് വേർതിരിച്ചറിയാൻ കഴിയില്ല
ക്രമരഹിതമായ ഡാറ്റയിൽ നിന്ന്, അതിനാൽ ഇത് കംപ്രസ് ചെയ്യാൻ കഴിയില്ല. എന്നാൽ തീർച്ചയായും അത് സാധ്യമാണ്
ആദ്യം ഡാറ്റ കംപ്രസ് ചെയ്യുക, തുടർന്ന് അത് എൻക്രിപ്റ്റ് ചെയ്യുക. നിർദ്ദേശിച്ച ഫയൽ പ്രത്യയങ്ങളാണ് .gz.cpt or .gzc.

വീണ്ടെടുക്കുന്നു ഡാറ്റ FROM അഴിമതി ഫയലുകൾ


എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ പല കാരണങ്ങളാൽ കേടായേക്കാം. ഉദാഹരണത്തിന്, ഒരു ഫയലിൽ ഉണ്ടായിരിക്കാം
ഭാഗികമായി എൻക്രിപ്റ്റ് ചെയ്തതോ അല്ലെങ്കിൽ ഡീക്രിപ്റ്റ് ചെയ്തതോ ആണെങ്കിൽ ക്രിപ്റ്റ് ഫയൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ തടസ്സപ്പെട്ടു.
അല്ലെങ്കിൽ ഒരു സോഫ്റ്റ്‌വെയർ അല്ലെങ്കിൽ ഹാർഡ്‌വെയർ പിശക് അല്ലെങ്കിൽ എ വഴി സംപ്രേഷണം ചെയ്യുമ്പോൾ ഡാറ്റ കേടായേക്കാം
നെറ്റ്വർക്ക്. ഉപയോഗിക്കുന്ന എൻക്രിപ്ഷൻ അൽഗോരിതം ക്രിപ്റ്റ് യിൽ നിന്ന് വീണ്ടെടുക്കാൻ അനുവദിക്കുന്നതിന് രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്
പിശകുകൾ. പൊതുവേ, പിശക് സംഭവിച്ച സ്ഥലത്തിന് സമീപം കുറച്ച് ബൈറ്റുകളുടെ ഡാറ്റ മാത്രമേ നഷ്‌ടമാകൂ.

ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തത് ക്രിപ്റ്റ് 32-ബൈറ്റ് ബ്ലോക്കുകളുടെ ഒരു ശ്രേണിയായി കണക്കാക്കാം. ഡീക്രിപ്റ്റ് ചെയ്യാൻ എ
പ്രത്യേക ബ്ലോക്ക്, ക്രിപ്റ്റ് ഡീക്രിപ്ഷൻ കീ, ബ്ലോക്കിന്റെ ഡാറ്റ മാത്രം അറിയേണ്ടതുണ്ട്
തന്നെയും അതിനു തൊട്ടുമുമ്പുള്ള ബ്ലോക്കിന്റെ ഡാറ്റയും. ക്രിപ്റ്റ് എ എന്ന് പറയാൻ കഴിയില്ല
ബ്ലോക്ക് കേടായിട്ടുണ്ടോ ഇല്ലയോ, ആദ്യ ബ്ലോക്ക് ഒഴികെ, അത് സവിശേഷമാണ്. അങ്ങനെ, എങ്കിൽ
എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ഒരു ഫയലിന്റെ മധ്യത്തിലോ അവസാനത്തിലോ മാറ്റം വരുത്തിയിട്ടുണ്ട്, ക്രിപ്റ്റ് പ്രവർത്തിപ്പിക്കാൻ കഴിയും
ഇത് പതിവുപോലെ ഡീക്രിപ്റ്റ് ചെയ്യാൻ, സമീപത്ത് ഒഴികെ മിക്ക ഡാറ്റയും ശരിയായി ഡീക്രിപ്റ്റ് ചെയ്യപ്പെടും
എവിടെയാണ് അഴിമതി നടന്നത്.

എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയുടെ ആദ്യ ബ്ലോക്ക് സവിശേഷമാണ്, കാരണം അത് യഥാർത്ഥത്തിൽ പൊരുത്തപ്പെടുന്നില്ല
ഏതെങ്കിലും പ്ലെയിൻ ടെക്സ്റ്റ് ഡാറ്റയിലേക്ക്; എൻക്രിപ്ഷൻ സമയത്ത് സൃഷ്ടിക്കപ്പെട്ട ക്രമരഹിതമായ വിത്ത് ഈ ബ്ലോക്ക് സൂക്ഷിക്കുന്നു.
ക്രിപ്റ്റ് നൽകിയിരിക്കുന്ന കീവേഡ് ഡാറ്റയുമായി പൊരുത്തപ്പെടുന്നുണ്ടോ എന്ന് തീരുമാനിക്കാൻ ആദ്യത്തെ ബ്ലോക്ക് ഉപയോഗിക്കുന്നു
അല്ലെങ്കിൽ അല്ല. ആദ്യത്തെ ബ്ലോക്ക് കേടായെങ്കിൽ, ക്രിപ്റ്റ് കീവേഡ് എന്ന് തീരുമാനിക്കും
ചേരുന്നില്ല; അത്തരം സന്ദർഭങ്ങളിൽ, ദി -m നിർബന്ധിക്കാൻ ഓപ്ഷൻ ഉപയോഗിക്കാം ക്രിപ്റ്റ് ഡീക്രിപ്റ്റ് ചെയ്യാൻ
എന്തായാലും ഡാറ്റ.

ഒരു ഫയലിൽ കുറച്ച് എൻക്രിപ്റ്റ് ചെയ്തതും ചില എൻക്രിപ്റ്റ് ചെയ്യാത്തതുമായ ഡാറ്റയോ അല്ലെങ്കിൽ രണ്ട് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയോ അടങ്ങിയിട്ടുണ്ടെങ്കിൽ
വ്യത്യസ്ത കീകൾ, ബാധകമായ ഓരോ കീ ഉപയോഗിച്ച് മുഴുവൻ ഫയലും ഡീക്രിപ്റ്റ് ചെയ്യണം, തുടർന്ന്
അർത്ഥവത്തായ ഭാഗങ്ങൾ സ്വമേധയാ കൂട്ടിച്ചേർക്കുക.

അവസാനമായി, ഡാറ്റ ശരിയായി വിന്യസിച്ചാൽ മാത്രമേ ഡീക്രിപ്ഷൻ അർത്ഥവത്തായ ഫലങ്ങൾ നൽകൂ
ബ്ലോക്ക് അതിരുകൾക്കൊപ്പം. ബ്ലോക്ക് അതിർത്തി വിവരങ്ങൾ നഷ്ടപ്പെട്ടിട്ടുണ്ടെങ്കിൽ, ഒന്ന് ശ്രമിക്കണം
എല്ലാ 32 സാധ്യതകളും.

വിവരണം OF ദി സിഫർ


തടയുക സൈഫറുകൾ ഒരു നിശ്ചിത ദൈർഘ്യമുള്ള ഡാറ്റ സെഗ്‌മെന്റുകളിൽ പ്രവർത്തിക്കുക. ഉദാഹരണത്തിന്, റിജൻഡേൽ
ബ്ലോക്ക് സൈഫർ ഉപയോഗിക്കുന്നു ക്രിപ്റ്റ് ബ്ലോക്ക് ദൈർഘ്യം 32 ബൈറ്റുകൾ അല്ലെങ്കിൽ 256 ബിറ്റുകൾ. അങ്ങനെ, ഈ സൈഫർ
ഒരു സമയം 32 ബൈറ്റുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു.

സ്ട്രീം സൈഫറുകൾ ഏത് നീളത്തിലുള്ള ഡാറ്റ സ്ട്രീമുകളിലും പ്രവർത്തിക്കുക. ഇതിനായി നിരവധി സ്റ്റാൻഡേർഡ് മോഡുകൾ ഉണ്ട്
ഒരു ബ്ലോക്ക് സൈഫർ ഒരു സ്ട്രീം സൈഫറായി പ്രവർത്തിപ്പിക്കുന്നു. അത്തരത്തിലുള്ള ഒരു മാനദണ്ഡമാണ് സിഫർ പ്രതികരണം (CFB),
NIST പ്രത്യേക പ്രസിദ്ധീകരണം 800-38A, ANSI X3.106-1983 എന്നിവയിൽ നിർവ്വചിച്ചിരിക്കുന്നു. ക്രിപ്റ്റ് a
CFB മോഡിൽ Rijndael ബ്ലോക്ക് സൈഫർ പ്രവർത്തിപ്പിച്ച് സൈഫർ സ്ട്രീം ചെയ്യുക.

അനുവദിക്കുക പി[i] ഒപ്പം C[i] ആവുക iയഥാക്രമം പ്ലെയിൻടെക്സ്റ്റിന്റെയും സൈഫർടെക്സ്റ്റിന്റെയും ബ്ലോക്ക്. CFB മോഡ്
എന്ന് വ്യക്തമാക്കുന്നു

C[i] = പി[i] ^ E(k,C[i-1])

ഇവിടെ ^ ബിറ്റ്വൈസ് എക്സ്ക്ലൂസീവ് അല്ലെങ്കിൽ ഫംഗ്ഷൻ, കൂടാതെ E(k,x) യുടെ എൻക്രിപ്ഷനെ സൂചിപ്പിക്കുന്നു
ബ്ലോക്ക് x കീയുടെ കീഴിൽ k ബ്ലോക്ക് സൈഫർ ഉപയോഗിക്കുന്നു. അങ്ങനെ, സൈഫർടെക്സ്റ്റിന്റെ ഓരോ ബ്ലോക്കും
പ്ലെയിൻടെക്‌സ്റ്റിന്റെ അനുബന്ധ ബ്ലോക്കിൽ നിന്നും സൈഫർടെക്‌സ്റ്റിന്റെ മുൻ ബ്ലോക്കിൽ നിന്നും കണക്കാക്കുന്നു.
വാസ്തവത്തിൽ, ഓരോ ബൈറ്റും ശ്രദ്ധിക്കുക പി[i] യുടെ അനുബന്ധ ബൈറ്റിൽ നിന്ന് കണക്കാക്കാം
C[i], അങ്ങനെ സ്ട്രീം സൈഫർ ഒരു സമയം ഒരു ബൈറ്റിൽ പ്രയോഗിക്കാൻ കഴിയും. പ്രത്യേകിച്ച്, ദി
സ്ട്രീം നീളം ബ്ലോക്ക് വലിപ്പത്തിന്റെ ഗുണിതമാകണമെന്നില്ല.

എന്നതിൽ നിന്നാണ് ബ്ലോക്കുകൾ അക്കമിട്ടിരിക്കുന്നതെന്ന് കരുതുക 0, ഒരു പ്രത്യേക "പ്രാരംഭ" സൈഫർടെക്സ്റ്റ് ബ്ലോക്ക്
സി[-1] മുകളിലുള്ള ഫോർമുലയുടെ അടിസ്ഥാന കേസ് നൽകാൻ ആവശ്യമാണ്. ഈ മൂല്യം സി[-1] വിളിച്ചു
The സമാരംഭിക്കൽ വെക്ടർ or വിത്തുവീതം. വിത്ത് എൻക്രിപ്ഷൻ സമയത്ത് തിരഞ്ഞെടുത്ത് ഇങ്ങനെ എഴുതുന്നു
എൻക്രിപ്റ്റ് ചെയ്ത സ്ട്രീമിന്റെ ആദ്യ ബ്ലോക്ക്. വിത്ത് പ്രവചനാതീതമാണെന്നത് പ്രധാനമാണ്;
പ്രത്യേകിച്ചും, ഒരേ വിത്ത് ഒന്നിലധികം തവണ ഉപയോഗിക്കരുത്. അല്ലെങ്കിൽ, രണ്ടും
തത്ഫലമായുണ്ടാകുന്ന സിഫർടെക്സ്റ്റ് ബ്ലോക്കുകൾ സി[0] വിവരങ്ങൾ ലഭിക്കുന്നതിന് ഒരു ലളിതമായ xor ഉപയോഗിച്ച് ബന്ധപ്പെടുത്താവുന്നതാണ്
അനുബന്ധ പ്ലെയിൻ ടെക്സ്റ്റ് ബ്ലോക്കുകളെക്കുറിച്ച് പി[0]. പ്രവചനാതീതമായ വിത്തുകളാണ് ഉപയോഗിക്കുന്നതെങ്കിൽ, സി.എഫ്.ബി
അണ്ടർലയിംഗ് ബ്ലോക്ക് സൈഫർ പോലെ സുരക്ഷിതമാണ്.

In ക്രിപ്റ്റ്, വിത്ത് ഇനിപ്പറയുന്ന രീതിയിൽ നിർമ്മിച്ചിരിക്കുന്നു: ആദ്യം, ഹാഷിംഗ് ഉപയോഗിച്ച് ഒരു നോൺസ് നിർമ്മിക്കുന്നു
ഹോസ്റ്റ് നാമം, നിലവിലെ സമയം, പ്രോസസ്സ് ഐഡി, ഒരു ആന്തരിക കൗണ്ടർ എന്നിവ സംയോജിപ്പിച്ച് a
28-ബൈറ്റ് മൂല്യം, ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നു. നോൺസ് ഒരു ഫിക്സഡുമായി സംയോജിപ്പിച്ചിരിക്കുന്നു
നാല്-ബൈറ്റ് "മാജിക് നമ്പർ", തത്ഫലമായുണ്ടാകുന്ന 32-ബൈറ്റ് മൂല്യം ഒരു റൗണ്ട് ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു
നൽകിയിരിക്കുന്ന കീ ഉപയോഗിച്ച് Rijndael ബ്ലോക്ക് സൈഫർ. ഈ എൻക്രിപ്റ്റ് ചെയ്ത ബ്ലോക്ക് വിത്തായി ഉപയോഗിക്കുന്നു കൂടാതെ
സൈഫർടെക്‌സ്റ്റിന്റെ തുടക്കത്തിൽ ചേർത്തിരിക്കുന്നു. മാജിക് നമ്പറിന്റെ ഉപയോഗം അനുവദിക്കുന്നു ക്രിപ്റ്റ് ലേക്ക്
ഡീക്രിപ്‌ഷൻ ചെയ്യുന്നതിന് മുമ്പ് പൊരുത്തപ്പെടാത്ത കീകൾ കണ്ടെത്തുക.

സുരക്ഷ


ക്രിപ്റ്റ് എന്നതിന് തുല്യമായ, വളരെ ശക്തമായ ക്രിപ്റ്റോഗ്രാഫിക് സുരക്ഷ നൽകുമെന്ന് വിശ്വസിക്കപ്പെടുന്നു
256-ബിറ്റ് ബ്ലോക്ക് വലുപ്പവും 256-ബിറ്റ് കീ വലുപ്പവുമുള്ള Rijndael സൈഫർ. യുടെ മറ്റൊരു പതിപ്പ്
റിജൻഡേൽ സൈഫർ (ഒരു ചെറിയ ബ്ലോക്ക് വലിപ്പമുള്ളത്) യുഎസ് ഗവൺമെന്റിന്റെ അഡ്വാൻസ്‌ഡിൽ ഉപയോഗിക്കുന്നു
എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES, കാണുക http://www.nist.gov/aes). അതിനാൽ, ഈ സൈഫർ വളരെ ആണ്
നന്നായി പഠിക്കുകയും തീവ്രമായ പൊതു പരിശോധനയ്ക്ക് വിധേയമാക്കുകയും ചെയ്യുന്നു. ഈ സൂക്ഷ്മപരിശോധനയ്ക്ക് പോസിറ്റീവ് ഉണ്ട്
സൈഫറിന്റെ സുരക്ഷയെ ബാധിക്കുന്നു. പ്രത്യേകിച്ചും, ഈ സൈഫറിൽ ചൂഷണം ചെയ്യാവുന്ന ബലഹീനതയുണ്ടെങ്കിൽ
എപ്പോഴെങ്കിലും കണ്ടെത്തിയിരുന്നു, ഇത് വ്യാപകമായി പ്രചരിപ്പിക്കപ്പെടും.

പ്രായോഗികമായി, സുരക്ഷ ക്രിപ്റ്റ് എൻക്രിപ്ഷനെ കുറിച്ചുള്ള അറിവില്ലാതെ എന്നാണ്
പ്രധാനം, a എന്നതിൽ നിന്ന് പ്ലെയിൻടെക്‌സ്‌റ്റിനെക്കുറിച്ചുള്ള ഒരു വിവരവും നേടുന്നത് ഫലപ്രദമായി അസാധ്യമാണ്
സൈഫർടെക്‌സ്‌റ്റ് നൽകി. ധാരാളം പ്ലെയിൻടെക്സ്റ്റ്-സിഫർടെക്സ്റ്റ് ജോഡികൾ ആണെങ്കിൽ പോലും ഇത് ശരിയാണ്
ഒരേ കീയ്ക്ക് ഇതിനകം അറിയപ്പെടുന്നു. മാത്രമല്ല, കാരണം ക്രിപ്റ്റ് 256 ബിറ്റുകളുടെ കീ വലുപ്പം ഉപയോഗിക്കുന്നു, a
താക്കോൽ സ്ഥലത്തിന്റെ സമഗ്രമായ തിരച്ചിൽ പ്രായോഗികമല്ല, കുറഞ്ഞത് മതിയായ ദൈർഘ്യമുള്ളിടത്തോളം
കീകൾ യഥാർത്ഥത്തിൽ പ്രായോഗികമായി ഉപയോഗിക്കുന്നു. ഉപയോക്താക്കൾ സുരക്ഷിതമല്ലാത്ത കീവേഡുകൾ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ ഒരു സൈഫറും സുരക്ഷിതമല്ല.

മറുവശത്ത്, ക്രിപ്റ്റ് നൽകാൻ ശ്രമിക്കുന്നില്ല ഡാറ്റ സമഗ്രത, അതായത്, അത് ചെയ്യില്ല
എൻക്രിപ്ഷനുശേഷം സൈഫർടെക്‌സ്‌റ്റ് പരിഷ്‌കരിച്ചിട്ടുണ്ടോ എന്ന് കണ്ടെത്താൻ ശ്രമിക്കുക. പ്രത്യേകിച്ച്,
എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ വെട്ടിച്ചുരുക്കാൻ കഴിയും, അനുബന്ധ ഡീക്രിപ്റ്റ് ചെയ്ത ഡാറ്റയും വെട്ടിച്ചുരുക്കി,
എന്നാൽ മറ്റുവിധത്തിൽ സ്ഥിരതയുള്ള. ഒരാൾക്ക് ഡാറ്റയുടെ സമഗ്രതയും രഹസ്യവും ഉറപ്പാക്കണമെങ്കിൽ, ഇത്
മറ്റ് രീതികളിലൂടെ നേടാനാകും. ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് മുൻകൂട്ടി തയ്യാറാക്കുക എന്നതാണ് ശുപാർശ ചെയ്യുന്ന രീതി
എൻക്രിപ്ഷന് മുമ്പുള്ള ഡാറ്റയിലേക്ക് ഹാഷ് (ഉദാഹരണത്തിന്, ഒരു SHA-1 ഹാഷ്).

ക്രിപ്റ്റ് മുഖേനയുള്ള വിവരങ്ങൾ ചോരുന്നതിനെതിരെ എന്തെങ്കിലും പ്രത്യേക സംരക്ഷണം നൽകുമെന്ന് അവകാശപ്പെടുന്നില്ല
പ്രാദേശിക ഓപ്പറേറ്റിംഗ് സിസ്റ്റം. ന്യായമായ മുൻകരുതലുകൾ എടുക്കുമ്പോൾ, ഒരു ഉറപ്പുമില്ല
എൻക്രിപ്ഷൻ പൂർത്തിയാക്കിയ ശേഷം കീവേഡുകളും പ്ലെയിൻടെക്‌സ്റ്റുകളും ഭൗതികമായി മായ്‌ച്ചിരിക്കുന്നു;
അത്തരം ഡാറ്റയുടെ ഭാഗങ്ങൾ ഇപ്പോഴും മെമ്മറിയിലോ ഡിസ്കിലോ നിലനിൽക്കും. ക്രിപ്റ്റ് നിലവിൽ ഉപയോഗിക്കുന്നില്ല
പ്രത്യേക മെമ്മറി പേജുകൾ.

ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, ക്രിപ്റ്റ് സ്ഥിരസ്ഥിതിയായി അവ റീഡ്-റൈറ്റ് മോഡിൽ ആക്‌സസ് ചെയ്യുന്നു. ഇത് സാധാരണ
യഥാർത്ഥ ഫയൽ ഭൗതികമായി തിരുത്തിയെഴുതപ്പെടുന്നതിന് കാരണമാകുന്നു, എന്നാൽ ചില ഫയൽ സിസ്റ്റങ്ങളിൽ ഇത്
അങ്ങനെയായിരിക്കില്ല.

യുടെ ഉപയോഗം ശ്രദ്ധിക്കുക -K മൾട്ടി യൂസർ പരിതസ്ഥിതിയിൽ ഓപ്ഷൻ സുരക്ഷിതമല്ല, കാരണം
ഒരു പ്രോസസ്സിന്റെ കമാൻഡ് ലൈൻ പ്രവർത്തിപ്പിക്കുന്ന മറ്റ് ഉപയോക്താക്കൾക്ക് ദൃശ്യമാണ് ps കമാൻഡ്. യുടെ ഉപയോഗം
-E എന്നതിന്റെ സമീപകാല പതിപ്പുകളാണെങ്കിലും, അതേ കാരണത്താൽ ഓപ്ഷൻ സുരക്ഷിതമല്ല ps ചെയ്യരുത്
മറ്റ് ഉപയോക്താക്കൾക്ക് പരിസ്ഥിതി വിവരങ്ങൾ പ്രദർശിപ്പിക്കാൻ പ്രവണത കാണിക്കുന്നു. യുടെ ഉപയോഗം -T ഓപ്ഷൻ ആണ്
എൻക്രിപ്ഷൻ സുരക്ഷിതമല്ലാത്തതിനാൽ യഥാർത്ഥ പ്ലെയിൻ ടെക്സ്റ്റ് ഉപയോഗിക്കാത്ത മേഖലകളിൽ നിലനിൽക്കും
ഫയൽ സിസ്റ്റം.

ഇഎംഎസിഎസ് PACKAGE


എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകൾ വായിക്കാനും എഴുതാനും ഒരു ഇമാക്സ് പാക്കേജ് ഉണ്ട്. (ഇത് ശ്രദ്ധിക്കുക
പാക്കേജ് നിലവിൽ emacs-ൽ മാത്രമേ പ്രവർത്തിക്കൂ, xemacs-ൽ അല്ല.) ഈ പാക്കേജ് ഹുക്ക് ചെയ്യുന്നു
emacs-ന്റെ ലോ-ലെവൽ ഫയൽ I/O ഫംഗ്‌ഷനുകൾ, ഒരു പാസ്‌വേഡിനായി ഉപയോക്താവിനെ പ്രേരിപ്പിക്കുന്നു
ഉചിതമായ. കംപ്രസ് ചെയ്ത ഫയലുകൾക്കുള്ള പിന്തുണ പോലെ തന്നെ ഇത് നടപ്പിലാക്കുന്നു. എങ്കിൽ
നിങ്ങൾക്ക് ps-ccrypt, jka-compr പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, emac- കൾക്ക് എൻക്രിപ്റ്റ് ചെയ്‌ത് തുറക്കാനാകും
ഫയലുകളും കംപ്രസ് ചെയ്ത ഫയലുകളും; എന്നിരുന്നാലും, നിലവിൽ ഉള്ള ഫയലുകളിൽ ഇത് പ്രവർത്തിക്കുന്നില്ല
എൻക്രിപ്റ്റ് ചെയ്തതും കംപ്രസ് ചെയ്തതും.

പാക്കേജ് ഉപയോഗിക്കുന്നതിന്, ps-ccrypt ലോഡ് ചെയ്യുക, തുടർന്ന് സാധാരണ പോലെ എഡിറ്റ് ചെയ്യുക. നിങ്ങൾ ഒരു ഫയൽ തുറക്കുമ്പോൾ
".cpt" എക്സ്റ്റൻഷൻ, emacs ഫയലിനായി ഒരു പാസ്‌വേഡിനായി നിങ്ങളോട് ആവശ്യപ്പെടും. അത് ഓർക്കും
ബഫറിനായുള്ള പാസ്‌വേഡ്, നിങ്ങൾ പിന്നീട് ഫയൽ സേവ് ചെയ്യുമ്പോൾ, അത് സ്വയമേവ ആയിരിക്കും
വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്തു (നിങ്ങൾ അത് ".cpt" എക്സ്റ്റൻഷൻ ഉപയോഗിച്ച് സേവ് ചെയ്താൽ). പാസ്‌വേഡ് ഒഴികെ
ഉടൻ, പാക്കേജിന്റെ പ്രവർത്തനം ഉപയോക്താവിന് സുതാര്യമായിരിക്കണം. കമാൻഡ് Mx
ഒരു ബഫറിന്റെ നിലവിലെ പാസ്‌വേഡ് മാറ്റാൻ ccrypt-set-buffer-password ഉപയോഗിക്കാം.

ഈ പാക്കേജ് ഉപയോഗിക്കുന്നതിനുള്ള ഏറ്റവും ലളിതമായ മാർഗ്ഗം വരികൾ ഉൾപ്പെടുത്തുക എന്നതാണ്

(setq load-path (cons "പാത"ലോഡ്-പാത്ത്))
('ps-ccrypt "ps-ccrypt.el" ആവശ്യമാണ്)

നിങ്ങളുടെ .emacs ഫയലിൽ, എവിടെ പാത ps-ccrypt.el ഫയൽ സൂക്ഷിക്കുന്ന ഡയറക്ടറിയാണ്.

emacs പാക്കേജിന്റെ പരിമിതികൾ: എൻക്രിപ്റ്റ് ചെയ്യാത്ത വിവരങ്ങൾക്ക് യാതൊരു ഉറപ്പുമില്ല
ഫയൽ സിസ്റ്റത്തിലേക്ക് ചോർത്താൻ കഴിയില്ല; വാസ്തവത്തിൽ, പാക്കേജ് ചിലപ്പോൾ എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഡാറ്റ എഴുതുന്നു
താൽക്കാലിക ഫയലുകൾ. എന്നിരുന്നാലും, സ്വയമേവ സംരക്ഷിച്ച ഫയലുകൾ സാധാരണയായി ശരിയായി കൈകാര്യം ചെയ്യപ്പെടുന്നു (അതായത്,
എൻക്രിപ്റ്റ് ചെയ്തത്). വിശദാംശങ്ങൾക്ക്, ps-ccrypt.el ഫയലിലെ അഭിപ്രായങ്ങൾ കാണുക.

പുറത്ത് പദവി


വിജയകരമായി പൂർത്തിയാക്കുമ്പോൾ എക്സിറ്റ് സ്റ്റാറ്റസ് 0 ആണ്, അല്ലാത്തപക്ഷം പൂജ്യമല്ല. ഒരു എക്സിറ്റ് സ്റ്റാറ്റസ്
1 എന്നാൽ നിയമവിരുദ്ധമായ കമാൻഡ് ലൈൻ, 2 മെമ്മറി തീർന്നിരിക്കുന്നു അല്ലെങ്കിൽ മറ്റൊരു സിസ്റ്റം പിശക്, 3 ഒരു മാരകമായ i/o ആണ്
പിശക്, 4 എന്നത് പൊരുത്തപ്പെടാത്ത കീ അല്ലെങ്കിൽ തെറ്റായ ഫയൽ ഫോർമാറ്റാണ്, 6 എന്നത് ഇന്ററപ്റ്റ് ആണ്, 7 എന്നത് തെറ്റായി ടൈപ്പ് ചെയ്ത കീ ആണ്
--ഭീരുവായ മോഡ്, 8 ഒരു മാരകമല്ലാത്ത i/o പിശകാണ്, 9 എന്നാൽ കീ ഒന്നും ലഭിച്ചില്ല എന്നാണ് അർത്ഥമാക്കുന്നത്
ഉപയോക്താവ് അത് നൽകുന്നതിൽ പരാജയപ്പെട്ടു, അല്ലെങ്കിൽ നിർദ്ദിഷ്ട കീഫയലിനോ എൻവയോൺമെന്റ് വേരിയബിളോ ആയതിനാൽ
വായിക്കരുത്. 10-ന്റെ എക്സിറ്റ് സ്റ്റാറ്റസ് എന്നതിനർത്ഥം, ഇത് വ്യക്തമാക്കിയ ഫയൽ എന്നാണ് --keyref ഓപ്ഷൻ
വായിക്കാൻ കഴിഞ്ഞില്ല, അല്ലെങ്കിൽ അഭ്യർത്ഥിച്ച എൻക്രിപ്ഷൻ കീയുമായി പൊരുത്തപ്പെടുന്നില്ല.

ഇതിനകം തുറന്നിരിക്കുന്ന ഒരു ഫയൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ സംഭവിക്കുന്നവയാണ് മാരകമായ i/o പിശകുകൾ. അത്തരം
പിശകുകൾ 3. മാരകമല്ലാത്ത എക്സിറ്റ് സ്റ്റാറ്റസ് ഉപയോഗിച്ച് ccrypt അതിന്റെ പ്രവർത്തനം ഉടനടി നിർത്തലാക്കുന്നു
ഇതിനകം തുറന്നിട്ടില്ലാത്ത ഫയലുകൾ കൈകാര്യം ചെയ്യുമ്പോൾ സംഭവിക്കുന്നവയാണ് i/o പിശകുകൾ; താരതമ്യേനെ,
നഷ്‌ടമായതോ വായിക്കാൻ കഴിയാത്തതോ സൃഷ്‌ടിക്കാൻ കഴിയാത്തതോ ആയ ഫയലുകൾ മൂലമാണ് ഇത്തരം പിശകുകൾ ഉണ്ടാകുന്നത്. എപ്പോൾ
മാരകമല്ലാത്ത ഒരു i/o പിശക് നേരിടുമ്പോൾ, ccrypt അടുത്തത് ലഭ്യമായത് പ്രോസസ്സ് ചെയ്യുന്നത് തുടരുന്നു
ഇൻപുട്ട് ഫയൽ. എല്ലാ ഫയലുകളും പ്രോസസ്സ് ചെയ്യുന്നതുവരെ 8-ന്റെ എക്സിറ്റ് സ്റ്റാറ്റസ് വൈകും.

നോൺ-മാച്ചിംഗ് കീകളും തെറ്റായ ഫയൽ ഫോർമാറ്റുകളും മാരകമല്ലാത്ത പിശകുകളും കാരണവും ആയി കണക്കാക്കുന്നു
ലഭ്യമായ അടുത്ത ഇൻപുട്ട് ഫയൽ പ്രോസസ്സ് ചെയ്യുന്നത് തുടരാൻ ccrypt. ഈ സാഹചര്യത്തിൽ, ഒരു എക്സിറ്റ്
എല്ലാ ഫയലുകളും പ്രോസസ്സ് ചെയ്തതിന് ശേഷം 4 എന്ന സ്റ്റാറ്റസ് നൽകിയിരിക്കുന്നു. ഒരു സംഘർഷം ഉണ്ടെങ്കിൽ
എക്സിറ്റ് സ്റ്റാറ്റസ് 4 നും 8 നും ഇടയിൽ, തുടർന്ന് 8 തിരികെ നൽകും.

മുൻ എക്സിറ്റ് സ്റ്റാറ്റസ് 5 ("തെറ്റായ ഫയൽ ഫോർമാറ്റ്") ഇല്ലാതാക്കി, ഇപ്പോൾ അത് പരിരക്ഷിച്ചിരിക്കുന്നു
എക്സിറ്റ് സ്റ്റാറ്റസ് 4-ന് കീഴിൽ ("പൊരുത്തപ്പെടാത്ത കീ അല്ലെങ്കിൽ തെറ്റായ ഫയൽ ഫോർമാറ്റ്"). ക്രിപ്‌റ്റ് ഇല്ല എന്നത് ശ്രദ്ധിക്കുക
വാക്കിന്റെ ശരിയായ അർത്ഥത്തിൽ ശരിക്കും ഒരു "ഫയൽ ഫോർമാറ്റ്" ഉണ്ട്; കുറഞ്ഞത് ദൈർഘ്യമുള്ള ഏതെങ്കിലും ഫയൽ
32 ബൈറ്റുകൾ സാധുവായ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ഫയലാണ്.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് cencrypt ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

  • 1
    എക്ലിപ്സ് ടോംകാറ്റ് പ്ലഗിൻ
    എക്ലിപ്സ് ടോംകാറ്റ് പ്ലഗിൻ
    എക്ലിപ്സ് ടോംകാറ്റ് പ്ലഗിൻ നൽകുന്നു
    ഒരു ടോംകാറ്റ് സെർവ്‌ലെറ്റിന്റെ ലളിതമായ സംയോജനം
    ജാവയുടെ വികസനത്തിനുള്ള കണ്ടെയ്നർ
    വെബ് ആപ്ലിക്കേഷനുകൾ. നിങ്ങൾക്ക് ഞങ്ങളോടൊപ്പം ചേരാം
    ചർച്ച...
    Eclipse Tomcat പ്ലഗിൻ ഡൗൺലോഡ് ചെയ്യുക
  • 2
    വെബ്‌ടോറന്റ് ഡെസ്‌ക്‌ടോപ്പ്
    വെബ്‌ടോറന്റ് ഡെസ്‌ക്‌ടോപ്പ്
    WebTorrent ഡെസ്ക്ടോപ്പ് സ്ട്രീമിംഗിനുള്ളതാണ്
    Mac, Windows അല്ലെങ്കിൽ Linux-ൽ ടോറന്റുകൾ. അത്
    ബിറ്റ്‌ടോറന്റിലേക്കും ഒപ്പം
    WebTorrent സമപ്രായക്കാർ. ഇപ്പോൾ ഇല്ല
    കാത്തിരിക്കണം...
    WebTorrent ഡെസ്ക്ടോപ്പ് ഡൗൺലോഡ് ചെയ്യുക
  • 3
    GenX
    GenX
    ശുദ്ധീകരിക്കാനുള്ള ഒരു ശാസ്ത്രീയ പരിപാടിയാണ് GenX
    എക്സ്-റേ റിഫൽസെറ്റിവിറ്റി, ന്യൂട്രോൺ
    പ്രതിഫലനവും ഉപരിതല എക്സ്-റേയും
    ഡിഫറൻഷ്യൽ ഉപയോഗിച്ച് ഡിഫ്രാക്ഷൻ ഡാറ്റ
    പരിണാമ അൽഗോരിതം....
    GenX ഡൗൺലോഡ് ചെയ്യുക
  • 4
    pspp4windows
    pspp4windows
    സ്ഥിതിവിവരക്കണക്കുകൾക്കായുള്ള ഒരു പ്രോഗ്രാമാണ് PSPP
    സാമ്പിൾ ഡാറ്റയുടെ വിശകലനം. അത് സൗജന്യമാണ്
    പ്രൊപ്രൈറ്ററി പ്രോഗ്രാമിന് പകരമായി
    എസ്.പി.എസ്.എസ്. പി‌എസ്‌പി‌പിക്ക് ടെക്‌സ്‌റ്റ് അധിഷ്‌ഠിതവും ഉണ്ട്
    ഗ്രാഫിക്കൽ ഞങ്ങളെ...
    pspp4windows ഡൗൺലോഡ് ചെയ്യുക
  • 5
    Git വിപുലീകരണങ്ങൾ
    Git വിപുലീകരണങ്ങൾ
    Git എക്സ്റ്റൻഷനുകൾ ഒരു ഒറ്റപ്പെട്ട യുഐ ടൂളാണ്
    Git റിപ്പോസിറ്ററികൾ കൈകാര്യം ചെയ്യുന്നതിന്. അതും
    വിൻഡോസ് എക്സ്പ്ലോററുമായി സംയോജിപ്പിക്കുന്നു
    മൈക്രോസോഫ്റ്റ് വിഷ്വൽ സ്റ്റുഡിയോ
    (2015/2017/2019). ത്...
    Git വിപുലീകരണങ്ങൾ ഡൗൺലോഡ് ചെയ്യുക
  • 6
    eSpeak: സംഭാഷണ സിന്തസിസ്
    eSpeak: സംഭാഷണ സിന്തസിസ്
    ഇംഗ്ലീഷിനുള്ള ടെക്‌സ്‌റ്റ് ടു സ്പീച്ച് എഞ്ചിൻ കൂടാതെ
    മറ്റ് പല ഭാഷകളും. കൂടെ ഒതുക്കമുള്ള വലിപ്പം
    വ്യക്തമായ എന്നാൽ കൃത്രിമ ഉച്ചാരണം.
    ഉപയോഗിച്ച് ഒരു കമാൻഡ്-ലൈൻ പ്രോഗ്രാമായി ലഭ്യമാണ്
    പല...
    eSpeak ഡൗൺലോഡ് ചെയ്യുക: സംഭാഷണ സമന്വയം
  • കൂടുതൽ "

ലിനക്സ് കമാൻഡുകൾ

Ad