EngelsFransSpaans

Ad


OnWorks-favicon

secure-encrypt - Online in de cloud

Voer seccure-encrypt uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is de opdracht seccure-encrypt die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


seccure - VEILIG Elliptic Curve Crypto-hulpprogramma voor betrouwbare versleuteling

KORTE INHOUD


beveiligde sleutel [-C curve] [-F pw-bestand] [-NS] [-v] [-Q]

veilig versleutelen [-M maclen] [-C curve] [-l in bestand] [-of uitbestand] [-v] [-Q] sleutel

veilig-decoderen [-M maclen] [-C curve] [-l in bestand] [-of uitbestand] [-F pw-bestand] [-NS] [-v] [-Q]

veilig-teken [-F] [-B] [-een] [-C curve] [-S sig-bestand] [-l in bestand] [-of uitbestand] [-F pw-bestand]
[-NS] [-v] [-Q]

veilig-verifiëren [-F] [-B] [-een] [-C curve] [-S sig-bestand] [-l in bestand] [-of uitbestand] [-v] [-Q]
sleutel [sig]

beveiligde-signcrypt [-C sig_curve [-C enc_curve]] [-l in bestand] [-of uitbestand] [-F pw-bestand] [-NS]
[-v] [-Q] sleutel

veilig-veridec [-C enc_curve [-C sig_curve]] [-l in bestand] [-of uitbestand] [-F pw-bestand] [-NS]
[-v] [-Q] sleutel

veilig-dh [-C curve] [-v] [-Q]

PRODUCTBESCHRIJVING


De veilig toolset implementeert een selectie van asymmetrische algoritmen op basis van elliptic
curve cryptografie (ECC). Het biedt in het bijzonder codering / decodering met openbare sleutels,
handtekening generatie / verificatie en basis sleutel instelling.

ECC-schema's bieden een veel betere verhouding tussen sleutelgrootte en beveiliging dan klassieke cryptosystemen
(RSA, DSA). Sleutels zijn kort genoeg om directe specificatie van sleutels op de opdrachtregel te maken
mogelijk (soms is dit handiger dan het beheer van PGP-achtige sleutelhangers).
veilig bouwt voort op deze functie en is daarom het gereedschap bij uitstek wanneer lichtgewicht
maar niettemin sterke asymmetrische cryptografie -- onafhankelijk van sleutelservers, intrekking
certificaten, het Web of Trust of zelfs configuratiebestanden -- is vereist.

COMMANDO'S


beveiligde sleutel: Vraag om een ​​wachtwoordzin en bereken de bijbehorende openbare sleutel.

veilig versleutelen: een bericht versleutelen met openbare sleutel sleutel.

veilig-decoderen: Vraag om een ​​wachtwoordzin en decodeer a veilig versleutelened bericht.

veilig-teken: vragen om een ​​wachtwoordzin en een bericht digitaal ondertekenen.

veilig-verifiëren: handtekening verifiëren sig met publieke sleutel sleutel.

beveiligde-signcrypt: een bericht eerst ondertekenen, daarna versleutelen (in -b -a en -m 0 mode,
respectievelijk). Dit is eigenlijk een snelkoppeling voor twee aparte veilig aanroepen.

veilig-veridec: Tegenhanger van signcryption.

veilig-dh: Voer een Diffie-Hellman-sleuteluitwisseling uit.

OPTIES


-c curve
Gebruik elliptische curve curve. Beschikbaar zijn: sec112r1, sec128r1, sec160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, hersenspoelp160r1, hersenspoelp192r1, hersenspoelp224r1,
hersenspoelp256r1, hersenspoelp320r1, hersenspoelp384r1 en hersenspoelp512r1. de kromme
naam kan worden afgekort door een niet-dubbelzinnige substring (het is bijvoorbeeld
voorgesteld om te specificeren p224 voor de secp224r1/nistp224 kromme). De standaardcurve is
p160, die een redelijke beveiliging biedt voor dagelijks gebruik. (Zie ook HOE TO KIEZEN
HET CURVE.)

Opmerking: als een openbare sleutel wordt gegeven op de opdrachtregel, voor alle SECP- en NIST-curves
veilig kan de bijbehorende curve zelf bepalen. Het is dan niet nodig om
specificeer de curve expliciet. Brainpool-curven kunnen niet automatisch worden herkend.

-F pw-bestand
Vraag niet om een ​​wachtwoordzin; neem in plaats daarvan de eerste tekstregel van pw-bestand.

-m maclen
Stel de MAC-lengte in op maclen stukjes. Alleen veelvouden van 8 in het bereik van 0 tot 256
zijn toegestaan. De standaard MAC-lengte is 80 bits, wat een redelijk niveau biedt
van integriteitsbescherming voor dagelijks gebruik.

-i in bestand
Lezen van in bestand in plaats van STDIN.

-o uitbestand
Schrijven aan uitbestand in plaats van STDOUT.

-s sig-bestand
Voor veilig-teken: handtekening schrijven naar sig-bestand in plaats van STDERR.

Voor veilig-verifiëren: Handtekening lezen van sig-bestand in plaats van gebruiken sig.

-f Filtermodus: kopieer alle gegevens die zijn gelezen van STDIN woordelijk naar STDOUT (eventueel bijvoegen)
of het verwijderen van een handtekening in -a mode).

-b Binaire modus: lees/schrijf handtekeningen als binaire strings. Dit leidt tot zeer compacte
handtekeningen.

-a Modus toevoegen:

Voor veilig-teken: handtekening toevoegen aan het einde van het document. Dit dwingt -f
modus.

Voor veilig-verifiëren: handtekening losmaken aan het einde van het document.

-d Dubbele prompt-modus: bij het lezen van een wachtwoordzin van de console: twee keer vragen en
zorg ervoor dat de zinnen hetzelfde zijn.

-v Uitgebreide modus: druk wat extra informatie af.

-q Stille modus: Schakel alle onnodige uitvoer uit.

EXIT STATUS


Alle commando's in de veilig software suite afsluiten met een status van nul indien gewenst
operatie succesvol kon worden afgerond. Elke fout leidt tot een afsluitcode die niet nul is.

VOORBEELD


Gezien de wachtwoordzin 'beveiligd is veilig', run

beveiligde sleutel

om de bijbehorende openbare sleutel te bepalen (dat is '2@DupCaCKykHBe-QHpAP%d%B[' op de curve
p160).

Om het bestand 'document.msg' met die sleutel te versleutelen:

veilig versleutelen -i document.msg -o document.enc '2@DupCaCKykHBe-QHpAP%d%B['

Het bericht kan worden hersteld met

veilig-decoderen -i document.enc

Om het bestand te ondertekenen run

veilig-teken -i document.msg -s document.sig

en voer de wachtwoordzin in. De handtekening wordt opgeslagen in 'document.sig' en kan worden geverifieerd
Met

veilig-verifiëren -i document.msg -s document.sig '2@DupCaCKykHBe-QHpAP%d%B['

KEY VESTIGING


veilig-dh voert een interactieve Diffie-Hellman sleuteluitwisseling uit. Twee instanties moeten zijn
parallel lopen; het token dat door de eerste instantie wordt gegenereerd, is de invoer voor de tweede
en vice versa. De uitvoer bestaat uit twee gedeelde sleutels: het is gegarandeerd dat geen aanvaller
kan de vastgestelde sleutel ooit zo snel achterhalen (meer precies, onderscheiden van willekeurig)
aangezien de twee partijen kunnen bevestigen dat beide dezelfde verificatiesleutel hebben. de authentieke
vergelijking van de verificatiesleutels kan bijvoorbeeld worden gerealiseerd via ondertekende berichten of
via de telefoon (met behulp van 'spraakauthenticatie').

HOE TO KIEZEN HET CURVE


Het getal in de naam van een curve geeft het beveiligingsniveau aan. Vuistregel: de werkdruk
om een ​​k-bit-curve te 'breken' is ongeveer 2^(k/2) (voorbeeld: er zijn ongeveer 2^112 stappen nodig om
breken sec224r1). Als de 80-bits beveiliging van de standaardcurve niet voldoende lijkt,
een sterkere curve kiezen (p192 en hoger) kan natuurlijk worden overwogen. Maar de
suggestie blijft: p160 biedt een redelijke beveiliging voor dagelijks gebruik. Waarschuwing: de bochten
p112 en p128 niet voldoen aan de eisen voor langdurige beveiliging.

ALGORITMEN


veilig maakt gebruik van afgeleide versies van ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Elliptic Curve Digital Signature Algorithm) en ECDH (Elliptic Curve Diffie-
Hellman) als respectievelijk versleutelings-, handtekening- en sleutelinstellingsschema. Voor de
symmetrische delen (bulkcodering, hashing, sleutelafleiding, HMAC-berekening) veilig
bouwt voort op AES256 (in CTR-modus), SHA256 en SHA512. Naar mijn beste weten geen onderdeel van veilig
valt onder octrooien. Zie het dossier PATENTEN voor een expliciete octrooiverklaring.

Gebruik beveiligde encryptie online met behulp van onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

Linux-commando's

Ad