Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

ccencrypt — Online w chmurze

Uruchom ccencrypt w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

To jest polecenie ccencrypt, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


ccrypt - szyfruj i odszyfruj pliki i strumienie

STRESZCZENIE


zaszyfrować [tryb] [Opcje] [plik...]
ccencrypt [Opcje] [plik...]
ccdeszyfruj [Opcje] [plik...]
ok [Opcje] plik...

OPIS


zaszyfrować to narzędzie do szyfrowania i odszyfrowywania plików i strumieni. Został zaprojektowany, aby
zastąpić standardowego unixa krypta narzędzie, które jest znane z używania bardzo słabego
algorytm szyfrowania. zaszyfrować opiera się na szyfrze blokowym Rijndael, którego wersja
został również wybrany przez rząd USA jako Advanced Encryption Standard (AES, patrz
http://www.nist.gov/aes). Uważa się, że ten szyfr zapewnia bardzo silną kryptografię
bezpieczeństwo.

W przeciwieństwie do Uniksa krypta, algorytm dostarczony przez zaszyfrować nie jest symetryczny, tzn. należy
określ, czy szyfrować, czy odszyfrowywać. Najczęstszy sposób wywoływania zaszyfrować jest za pośrednictwem
Polecenia ccencrypt i ccdeszyfruj.

Szyfrowanie i deszyfrowanie zależy od słowa kluczowego (lub frazy kluczowej) podanej przez użytkownika. Za pomocą
domyślnie użytkownik jest proszony o wprowadzenie słowa kluczowego z terminala. Słowa kluczowe mogą składać się
dowolnej liczby znaków, a wszystkie znaki są znaczące (chociaż zaszyfrować
wewnętrznie haszuje klucz do 256 bitów). Dłuższe słowa kluczowe zapewniają lepsze bezpieczeństwo niż krótkie
te, ponieważ jest mniej prawdopodobne, że zostaną wykryte podczas wyczerpujących poszukiwań.

TRYBY


zaszyfrować może działać w pięciu różnych trybach. Jeśli określono więcej niż jeden tryb, ostatni
jeden określony ma pierwszeństwo. Aliasy ccencrypt, ccdeszyfruj, ok są dostarczane jako
wygoda; są równoważne zaszyfrować -e, zaszyfrować -d, zaszyfrować -c, Odpowiednio.

-mi, --szyfruj Szyfruj. To jest tryb domyślny. Jeśli podano argumenty nazwy pliku, zaszyfruj
pliki i dołącz sufiks .cpt do ich imion. W przeciwnym razie uruchom jako
filtr.

-D, --odszyfrować Odszyfruj. Jeśli podano argumenty nazwy pliku, odszyfruj pliki i usuń
przyrostek .cpt z nazw plików, jeśli są obecne. W przeciwnym razie uruchom jako filtr.

-C, --Kot Odszyfruj jeden lub więcej plików na standardowe wyjście. Jeśli nie ma argumentów nazwy pliku
podane, odszyfruj jako filtr. Implikuje -l.

-X, --zmiana klucza
Zmień klucz zaszyfrowanych danych. W tym trybie zaszyfrować prosi o dwoje
hasła: stare i nowe. Jeśli podano argumenty nazwy pliku,
modyfikować pliki. W przeciwnym razie uruchom jako filtr.

-ty, --unixcrypt
Symuluj stare polecenie krypty uniksowej. Uwaga: szyfr używany przez kryptę uniksową
został uszkodzony i nie jest bezpieczny. Użyj tej opcji tylko do odszyfrowania
istniejące pliki. Jeśli podano argumenty nazwy pliku, odszyfruj pliki do
wyjście. W przeciwnym razie uruchom jako filtr. Zwróć uwagę, że dla formatu unix crypt
nie ma łatwego sposobu na wykrycie, czy dany klucz pasuje, czy nie; zatem,
ze względów bezpieczeństwa ten tryb nie nadpisuje plików.

OPCJE


Oprócz trybów opisanych powyżej obsługiwane są następujące opcje:

-B, --odważny Odczytując klucz szyfrujący z terminala, zapytaj użytkownika tylko raz
za klucz. Domyślnie, zaszyfrować poprosi użytkownika o dwukrotne wpisanie takich kluczy,
jako zabezpieczenie przed przypadkowym zniszczeniem danych przez błędnie wpisany klucz.
Korzystanie z --odważny opcja wyłącza tę kontrolę bezpieczeństwa. Nigdy go nie używaj, chyba że
wiesz co robisz. Zobacz też --bojaźliwy.

-E było, --środowisko było
Przeczytaj słowo kluczowe ze zmiennej środowiskowej było. Pamiętaj, że może to
być niebezpieczne w niektórych systemach, a mianowicie tam, gdzie użytkownicy mogą korzystać z ps polecenie do
zobaczyć środowisko właściciela procesu przez innego użytkownika. Na większości nowoczesnych
systemy, jednak takie zachowanie ps jest wyłączony, a -E opcja powinna
bądź tam bezpieczny. Ponadto, jako dodatkowy środek bezpieczeństwa, zaszyfrować wymazuje
słowa kluczowego z jego otoczenia natychmiast po jego przeczytaniu.

-F, --siła Zastąp istniejące pliki lub operuj na plikach chronionych przed zapisem bez pytania
jakieś pytania. Również zastąp zaszyfrowaćniechęć do pisania lub czytania
zaszyfrowane dane do lub z terminala.

-F było, --środowisko2 było
Taki sam jak -E, z wyjątkiem drugiego słowa kluczowego (w trybie zmiany klucza).

-H, --help Pomoc. Wydrukuj informacje o użytkowaniu i zakończ.

-H klucz, --klawisz2 klucz
Taki sam jak -K, z wyjątkiem drugiego słowa kluczowego (w trybie zmiany klucza).

-k filet, --plik klucza filet
Odczytaj słowo kluczowe jako pierwszą linię z nazwanego pliku. W trybie zmiany klucza,
dwa słowa kluczowe są odczytywane jako pierwsze dwie linie pliku. Nazwa pliku „-”
mogą być podane do czytania słów kluczowych ze standardowego wejścia. Używając -k -
opcja i wysłanie słowa kluczowego na stdin jest prawdopodobnie najbezpieczniejszym sposobem przejścia
słowo kluczowe do zaszyfrować z innego programu lub skryptu.

-K klucz, --klucz klucz
Określ słowo kluczowe w wierszu poleceń. To niebezpieczne, ponieważ każdy inny
użytkownik może zobaczyć wiersz poleceń, uruchamiając ps Komenda. Używaj tylko tego
opcja do celów testowych, nigdy z prawdziwym słowem kluczowym.

-y filet, --odniesienie klucza filet
W trybie szyfrowania lub zmiany klucza sprawdź klucz szyfrowania z nazwanym
plik, który musiał być wcześniej zaszyfrowany tym samym kluczem. Wyjście
z komunikatem o błędzie, jeśli klucz nie pasuje. Ta opcja jest przydatna, ponieważ
alternatywa dla --bojaźliwy, aby chronić się przed błędnie wpisanymi klawiszami w sytuacjach
gdzie kilka plików jest zaszyfrowanych tym samym kluczem. Ta opcja oznacza
--odważny, dopóki --bojaźliwy opcja jest wyraźnie podana po --odniesienie klucza
opcja.

-ja, --dowiązania symboliczne Wymuś szyfrowanie/deszyfrowanie dowiązań symbolicznych. Domyślnie dowiązania symboliczne
są ignorowane, z wyjątkiem trybu cat lub unixcrypt. Zauważ, że z -l opcja,
szyfrowanie/odszyfrowywanie dowiązania symbolicznego powoduje przyrostek .cpt być
dodano/usunięto z nazwy linku, a nie nazwy wskazanego pliku
do.

-L, --licencja Wydrukuj informacje o licencji i wyjdź.

-M, --niezgodność Zazwyczaj zaszyfrować odmawia odszyfrowania danych kluczem, który wydaje się nie
mecz. ten -m opcja zastępuje to ograniczenie. Czasami może to być
przydatne w odzyskiwaniu danych z uszkodzonego pliku (patrz ODZYSKIWANIE DANYCH Z
USZKODZONE PLIKI). Aby uniknąć nieodwracalnej utraty danych podczas odszyfrowywania za pomocą
zły klawisz, ta opcja nie może być używana z trybami, które nadpisują dane wejściowe
plik.

-P podpowiedź, --podpowiedź podpowiedź
Zastosowanie podpowiedź zamiast domyślnego monitu „Wprowadź klucz szyfrowania/odszyfrowywania:
". Może to być przydatne w niektórych skryptach powłoki.

-Q, --cichy Pomiń większość ostrzeżeń.

-Q podpowiedź, --podpowiedź2 podpowiedź
Taki sam jak -P, z wyjątkiem drugiego słowa kluczowego (w trybie zmiany klucza).

-R, - rekurencyjny
Przeszukuj podkatalogi rekurencyjnie.

-R, --rec-dowiązania symboliczne
Przeszukuj podkatalogi rekurencyjnie, a także podążaj za dowiązaniami symbolicznymi do
podkatalogi.

-tak, --strictsuffix
Odmów szyfrowania plików, które już mają .cpt przyrostek (lub wybrany
w -S). Może to być przydatne podczas dodawania plików do katalogu
już zaszyfrowane pliki. Ta opcja nie ma wpływu na deszyfrowanie lub
tryb zmiany klucza.

-S suf, --przyrostek suf
Użyj przyrostka suf zamiast domyślnego sufiksu .cpt.

-T, --bojaźliwy Podczas odczytywania klucza szyfrującego z terminala poproś użytkownika o wpisanie
klucz dwukrotnie. Jeśli dwa wprowadzone klucze nie są identyczne, przerwij. To jest
zabezpieczyć przed przypadkowym zniszczeniem danych, szyfrując je za pomocą
błędnie wpisany klucz. Uwaga: to zachowanie jest teraz domyślne i można je zmienić
z --odważny opcja.

-T, --pliki tmp Ta opcja powoduje zaszyfrować używać plików tymczasowych podczas
szyfrowanie/odszyfrowywanie, zamiast nadpisywania zawartości pliku
destrukcyjnie. Ta metoda pozostawia oryginalną zawartość pliku leżącą wokół
w nieużywanych sektorach systemu plików, a zatem jest mniej bezpieczny niż
zachowanie domyślne. Jednak w sytuacjach, gdy ta utrata bezpieczeństwa nie jest
ważne, --pliki tmp opcja może zapewnić środek ochrony
przed uszkodzeniem danych z powodu awarii systemu w środku
nadpisywanie pliku.

-v, --gadatliwy Wydrukuj informacje o postępie na stderr.

-V, --wersja Wydrukuj informacje o wersji i wyjdź.

-- Koniec opcji. Wszelkie pozostałe argumenty są interpretowane jako nazwy plików. Ten
wyłącza również tryb filtrowania, nawet jeśli nie ma żadnych nazw plików. To może być
przydatne w kontekście rozszerzania wzorca powłoki; zaszyfrować -- * będą mieć
poprawnie, nawet jeśli żadne pliki nie pasują do wzorca *.

UWAGI ON ZASTOSOWANIE


Interfejs użytkownika zaszyfrować celowo przypomina GNU gzip, chociaż tak nie jest
identyczny. Po wywołaniu z argumentami nazwy pliku, zaszyfrować normalnie modyfikuje pliki w
miejsce, nadpisując ich starą zawartość. w odróżnieniu gzip, dane wyjściowe nie są najpierw zapisywane do a
plik tymczasowy; zamiast tego dane są dosłownie nadpisywane. W przypadku szyfrowania jest to
zwykle pożądane zachowanie, ponieważ nie chcesz, aby kopie niezaszyfrowanych danych
pozostają w ukrytych miejscach w systemie plików. Wadą jest to, że jeśli zaszyfrować is
przerwane w trakcie zapisywania do pliku, plik znajdzie się w uszkodzonym,
częściowo zaszyfrowany stan. Jednak w takich przypadkach możliwe jest odzyskanie większości
dane; patrz ODZYSKIWANIE DANYCH Z USZKODZONYCH PLIKÓW poniżej. Jeśli chcesz wymusić zaszyfrować w użyciu
pliki tymczasowe, użyj --pliki tmp opcja.

Kiedy zaszyfrować otrzymuje sygnał przerwania (Ctrl-C) podczas aktualizacji pliku w miejscu, nie
nie kończy się natychmiast, ale raczej opóźnia wyjście, dopóki nie zakończy pisania do
aktualny dokument. Ma to zapobiec częściowemu nadpisaniu plików, a tym samym
skorumpowany. Jeśli chcesz wymusić zaszyfrować aby wyjść natychmiast, po prostu naciśnij dwukrotnie Ctrl-C
szybko.

Algorytm szyfrowania używany przez zaszyfrować używa losowego ziarna, które za każdym razem jest inne. Jak
w rezultacie dwukrotne zaszyfrowanie tego samego pliku nigdy nie przyniesie tego samego wyniku. Przewaga
tej metody polega na tym, że podobieństwa w tekście jawnym nie prowadzą do podobieństw w
szyfrogram; nie ma sposobu, aby stwierdzić, czy zawartość dwóch zaszyfrowanych plików jest
podobny lub nie.

Ze względu na użycie losowego ziarna, odszyfrowanie i ponowne zaszyfrowanie pliku tym samym kluczem
nie doprowadzi do identycznego pliku. To przede wszystkim z tego powodu zaszyfrować odmawia
odszyfrować pliki za pomocą niepasującego klucza; gdyby było to dozwolone, nie byłoby mowy
potem przywrócić oryginalny plik, a dane zostałyby bezpowrotnie utracone.

Podczas nadpisywania plików szczególną uwagę zwraca się na dowiązania twarde i dowiązania symboliczne. Każdy
plik fizyczny (tj. każdy i-węzeł) jest przetwarzany co najwyżej raz, bez względu na liczbę ścieżek do niego
napotkane w wierszu poleceń lub w podkatalogach przemierzanych rekursywnie. Dla każdego
plik, który ma wiele twardych łączy, zostanie wydrukowane ostrzeżenie, aby ostrzec użytkownika, że ​​nie wszystkie
ścieżki do pliku mogły zostać poprawnie zmienione. Dowiązania symboliczne są ignorowane z wyjątkiem
tryb kota, lub chyba że -l or -R podana jest opcja.

w odróżnieniu gzip, zaszyfrować nie narzeka na pliki, które mają niewłaściwe przyrostki. To jest legalne
aby podwójnie zaszyfrować plik. Legalne jest również odszyfrowanie pliku, który nie ma .cpt
sufiksu, pod warunkiem, że plik zawiera prawidłowe dane dla danego klucza deszyfrującego. Użyj
--strictsuffix opcja, jeśli chcesz zapobiec zaszyfrować od szyfrowania plików, które już
mają .cpt przyrostek.

Jeśli chodzi o szyfrowanie i kompresję: zaszyfrowane dane są statystycznie nie do odróżnienia
z losowych danych, dlatego nie można ich skompresować. Ale oczywiście jest to możliwe
najpierw skompresuj dane, a następnie je zaszyfruj. Sugerowane przyrostki plików to .gz.cpt or .gzc.

ODZYSKIWANIE DATA OD SKORUMPOWANY AKTA


Zaszyfrowane dane mogą być uszkodzone z wielu powodów. Na przykład plik może mieć
zostały częściowo zaszyfrowane lub odszyfrowane, jeśli zaszyfrować zostało przerwane podczas przetwarzania pliku.
Lub dane mogą zostać uszkodzone przez błąd oprogramowania lub sprzętu albo podczas transmisji przez
sieć. Algorytm szyfrowania używany przez zaszyfrować ma na celu umożliwienie powrotu do zdrowia po
błędy. Ogólnie rzecz biorąc, tylko kilka bajtów danych zostanie utraconych w pobliżu miejsca wystąpienia błędu.

Dane zaszyfrowane przez zaszyfrować można traktować jako sekwencję bloków 32-bajtowych. Aby odszyfrować
konkretny blok, zaszyfrować wystarczy znać klucz deszyfrujący, dane bloku
samego siebie oraz dane bloku bezpośrednio go poprzedzającego. zaszyfrować nie mogę powiedzieć, czy
blok jest uszkodzony lub nie, z wyjątkiem pierwszego bloku, który jest wyjątkowy. Tak więc, jeśli
zaszyfrowane dane zostały zmienione w środku lub pod koniec pliku, zaszyfrować można uruchomić
odszyfrować go jak zwykle, a większość danych zostanie odszyfrowana poprawnie, z wyjątkiem blisko
gdzie doszło do korupcji.

Pierwszy blok zaszyfrowanych danych jest wyjątkowy, ponieważ w rzeczywistości nie odpowiada
do dowolnych danych w postaci zwykłego tekstu; ten blok zawiera losowe ziarno wygenerowane w czasie szyfrowania.
zaszyfrować używa również pierwszego bloku, aby zdecydować, czy dane słowo kluczowe pasuje do danych
albo nie. Jeśli pierwszy blok został uszkodzony, zaszyfrować prawdopodobnie zdecyduje, że słowo kluczowe
nie pasuje; w takich przypadkach -m opcja może być użyta do wymuszenia zaszyfrować odszyfrować
dane w każdym razie.

Jeśli plik zawiera zaszyfrowane i niezaszyfrowane dane lub dane zaszyfrowane dwoma
różnych kluczy, należy odszyfrować cały plik każdym odpowiednim kluczem, a następnie
poskładać znaczące części ręcznie.

Wreszcie odszyfrowanie przyniesie sensowne wyniki tylko wtedy, gdy dane zostaną prawidłowo wyrównane
wzdłuż granic bloków. Jeśli informacje o granicach bloku zostały utracone, należy spróbować
wszystkie 32 możliwości.

OPIS OF THE CIPHER


Blokować szyfry działają na segmentach danych o stałej długości. Na przykład Rijndael
szyfr blokowy używany w zaszyfrować ma długość bloku 32 bajtów lub 256 bitów. Tak więc ten szyfr
szyfruje 32 bajty na raz.

Strumień szyfry działają na strumieniach danych o dowolnej długości. Istnieje kilka standardowych trybów dla
operowanie szyfrem blokowym jako szyfrem strumieniowym. Jednym z takich standardów jest Szyfr Informacje zwrotne (CFB),
zdefiniowana w specjalnej publikacji NIST 800-38A i ANSI X3.106-1983. zaszyfrować wdraża a
szyfr strumieniowy, operując szyfrem blokowym Rijndaela w trybie CFB.

Niech Liczba Pi] i C[i] być i-ty blok tekstu jawnego i odpowiednio zaszyfrowanego. Tryb CFB
określa to

C[i] = Liczba Pi] ^ E(k,C[i-1])

Tutaj ^ oznacza bitową wyłączność lub funkcję, i E(k,x) oznacza szyfrowanie
blok x pod kluczem k za pomocą szyfru blokowego. Tak więc każdy blok zaszyfrowanego tekstu jest
obliczone na podstawie odpowiedniego bloku tekstu jawnego i poprzedniego bloku tekstu zaszyfrowanego.
Zauważ, że w rzeczywistości każdy bajt Liczba Pi] można obliczyć z odpowiedniego bajtu
C[i], dzięki czemu szyfr strumieniowy może być stosowany do jednego bajtu naraz. W szczególności
długość strumienia nie musi być wielokrotnością rozmiaru bloku.

Zakładając, że bloki są numerowane od 0, specjalny „początkowy” blok zaszyfrowanego tekstu
C[-1] jest potrzebne do podania przypadku bazowego dla powyższego wzoru. Ta wartość C[-1] jest nazywany
dotychczasowy inicjalizacji wektor or nasienie. Ziarno jest wybierane w czasie szyfrowania i zapisywane jako
pierwszy blok zaszyfrowanego strumienia. Ważne jest, aby ziarno było nieprzewidywalne;
w szczególności tego samego materiału siewnego nigdy nie należy używać więcej niż jeden raz. W przeciwnym razie te dwa
wynikowe bloki szyfrogramu C[0] może być powiązany prostym xorem w celu uzyskania informacji
o odpowiednich blokach tekstu jawnego P[0]. Jeśli używane są nieprzewidywalne nasiona, CFB jest
tak bezpieczne, jak bazowy szyfr blokowy.

In zaszyfrować, ziarno jest konstruowane w następujący sposób: po pierwsze, nonce jest konstruowane przez hashowanie a
połączenie nazwy hosta, aktualnego czasu, identyfikatora procesu i wewnętrznego licznika w
Wartość 28-bajtowa przy użyciu kryptograficznej funkcji skrótu. Nonce łączy się ze stałym
czterobajtowy „magiczny numer”, a wynikowa 32-bajtowa wartość jest szyfrowana przez jedną rundę
Szyfr blokowy Rijndaela z podanym kluczem. Ten zaszyfrowany blok jest używany jako ziarno i
dołączany na początku szyfrogramu. Użycie magicznej liczby pozwala zaszyfrować do
wykryć niezgodne klucze przed odszyfrowaniem.

BEZPIECZEŃSTWO


zaszyfrować uważa się, że zapewnia bardzo silne zabezpieczenia kryptograficzne, równoważne z
szyfr Rijndaela o 256-bitowym rozmiarze bloku i 256-bitowym rozmiarze klucza. Kolejna wersja
Szyfr Rijndaela (o mniejszym rozmiarze bloku) jest używany w Advanced . rządu USA
Standard szyfrowania (AES, patrz http://www.nist.gov/aes). Dlatego ten szyfr jest bardzo
dobrze zbadane i poddane intensywnej kontroli publicznej. Ta analiza ma pozytyw
wpływ na bezpieczeństwo szyfru. W szczególności, jeśli możliwa do wykorzystania słabość tego szyfru
zostały kiedykolwiek odkryte, stałoby się to szeroko nagłośnione.

W praktyce bezpieczeństwo zaszyfrować oznacza, że ​​bez znajomości szyfrowania
klucz, praktycznie niemożliwe jest uzyskanie jakichkolwiek informacji o tekście jawnym od
podany zaszyfrowany tekst. Dzieje się tak, nawet jeśli duża liczba par tekst jawny-tekst zaszyfrowany to
znany już z tego samego klucza. Co więcej, ponieważ zaszyfrować używa klucza o rozmiarze 256 bitów, an
nie jest możliwe wyczerpujące przeszukanie przestrzeni klucza, przynajmniej tak długo, jak długo
klucze są faktycznie używane w praktyce. Żaden szyfr nie jest bezpieczny, jeśli użytkownicy wybierają niezabezpieczone słowa kluczowe.

Z drugiej strony, zaszyfrować nie próbuje zapewnić dane integralność, czyli nie będzie
próba wykrycia, czy zaszyfrowany tekst został zmodyfikowany po zaszyfrowaniu. W szczególności,
zaszyfrowane dane mogą zostać obcięte, pozostawiając odpowiednie odszyfrowane dane również obcięte,
ale poza tym spójne. Jeśli trzeba zapewnić integralność danych, a także poufność, to
można osiągnąć innymi metodami. Zalecaną metodą jest dołączenie kryptografii
skrót (na przykład skrót SHA-1) do danych przed szyfrowaniem.

zaszyfrować nie zapewnia żadnych szczególnych zabezpieczeń przed wyciekiem informacji za pośrednictwem
lokalny system operacyjny. Chociaż podejmowane są rozsądne środki ostrożności, nie ma gwarancji
że słowa kluczowe i jawne teksty zostały fizycznie usunięte po zakończeniu szyfrowania;
części takich danych mogą nadal istnieć w pamięci lub na dysku. zaszyfrować obecnie nie używa
uprzywilejowane strony pamięci.

Podczas szyfrowania plików, zaszyfrować domyślnie uzyskuje do nich dostęp w trybie do odczytu i zapisu. To normalnie
powoduje fizyczne nadpisanie oryginalnego pliku, ale w niektórych systemach plików to
może nie być.

Zauważ, że użycie -K opcja jest niebezpieczna w środowisku wielu użytkowników, ponieważ
wiersz poleceń procesu jest widoczny dla innych użytkowników uruchamiających ps Komenda. Użycie
-E opcja jest potencjalnie niebezpieczna z tego samego powodu, chociaż najnowsze wersje ps nie
mają tendencję do wyświetlania informacji o środowisku innym użytkownikom. Użycie -T Jest opcja
niebezpieczne dla szyfrowania, ponieważ oryginalny tekst jawny pozostanie w nieużywanych sektorach
system plików.

EMACS PAKIET


Istnieje pakiet emacs do odczytu i zapisu zaszyfrowanych plików. (Zauważ, że to
pakiet działa obecnie tylko z emacs, nie z xemacs.) Ten pakiet łączy się z
niskopoziomowe funkcje we/wy plików emacs, monitujące użytkownika o hasło, gdzie
właściwy. Jest zaimplementowany w podobny sposób, jak obsługa skompresowanych plików. Gdyby
masz zainstalowane oba pakiety ps-ccrypt i jka-compr, emacs może otwierać zaszyfrowane
pliki i pliki skompresowane; jednak obecnie nie działa dla plików, które są
zaszyfrowane i skompresowane.

Aby użyć pakietu, po prostu załaduj ps-ccrypt, a następnie edytuj jak zwykle. Kiedy otwierasz plik za pomocą
rozszerzenie ".cpt", emacs poprosi o hasło do pliku. Zapamięta
hasło do bufora, a gdy później zapiszesz plik, zostanie on automatycznie
zaszyfrowany ponownie (pod warunkiem, że zapiszesz go z rozszerzeniem ".cpt"). Z wyjątkiem hasła
monit, działanie pakietu powinno być przejrzyste dla użytkownika. Polecenie Mx
ccrypt-set-buffer-password może być użyty do zmiany bieżącego hasła bufora.

Najprostszym sposobem użycia tego pakietu jest dołączenie linii

(setq load-path (przeciw "ścieżka" ścieżka obciążenia))
(wymagaj 'ps-ccrypt "ps-ccrypt.el")

w twoim pliku .emacs, gdzie ścieżka to katalog, w którym znajduje się plik ps-ccrypt.el.

Ograniczenia pakietu emacs: nie ma gwarancji, że niezaszyfrowane informacje
nie może przeciekać do systemu plików; w rzeczywistości pakiet czasami zapisuje niezaszyfrowane dane do
pliki tymczasowe. Jednak automatycznie zapisywane pliki są zwykle traktowane poprawnie (tj.
zaszyfrowane). Szczegóły znajdziesz w komentarzach w pliku ps-ccrypt.el.

EXIT STATUS


Po pomyślnym zakończeniu kod zakończenia wynosi 0, w przeciwnym razie jest niezerowy. Status wyjścia
1 oznacza nieprawidłową linię poleceń, 2 brak pamięci lub inny błąd systemowy, 3 to krytyczne wejście/wyjście
błąd, 4 to niezgodny klucz lub zły format pliku, 6 to przerwanie, 7 to błędnie wpisany klucz
--bojaźliwy tryb, 8 to niekrytyczny błąd we/wy, a 9 oznacza, że ​​nie uzyskano klucza, ponieważ
użytkownik nie mógł go wprowadzić lub ponieważ określony plik klucza lub zmienna środowiskowa mogą:
nie czytać. Kod wyjścia 10 oznacza, że ​​plik określony przez --odniesienie klucza opcja
nie można odczytać lub nie pasuje do żądanego klucza szyfrowania.

Błędy krytyczne we/wy to te, które występują podczas przetwarzania już otwartego pliku. Taki
błędy powodują, że ccrypt natychmiast przerywa działanie ze statusem wyjścia 3. Niekrytyczny
Błędy we/wy to te, które występują podczas obsługi plików, które nie są jeszcze otwarte; zazwyczaj,
takie błędy są spowodowane brakiem plików, których nie można odczytać lub których nie można utworzyć. Kiedy
napotykając niekrytyczny błąd we/wy, ccrypt po prostu kontynuuje przetwarzanie następnego dostępnego
plik wejściowy. Kod wyjścia 8 jest opóźniony do momentu przetworzenia wszystkich plików.

Niepasujące klucze i nieprawidłowe formaty plików są również uważane za błędy niekrytyczne i powodują
ccrypt, aby kontynuować przetwarzanie następnego dostępnego pliku wejściowego. W tym przypadku wyjście
status 4 jest podawany po przetworzeniu wszystkich plików. Jeśli jest konflikt
między stanem wyjścia 4 a 8, zwracane jest 8.

Poprzedni status wyjścia 5 („niewłaściwy format pliku”) został wyeliminowany i jest teraz objęty
pod statusem wyjścia 4 ("niepasujący klucz lub zły format pliku"). Pamiętaj, że ccrypt nie
naprawdę mają „format pliku” we właściwym znaczeniu tego słowa; dowolny plik o długości co najmniej
32 bajty to potencjalnie poprawny zaszyfrowany plik.

Korzystaj z ccencrypt online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    Wtyczka Eclipse Tomcat
    Wtyczka Eclipse Tomcat
    Zapewnia wtyczka Eclipse Tomcat
    prosta integracja serwletu Tomcat
    kontener do programowania java
    Aplikacje internetowe. Możesz do nas dołączyć
    dyskusja...
    Pobierz wtyczkę Eclipse Tomcat
  • 2
    WebTorrent Desktop
    WebTorrent Desktop
    WebTorrent Desktop służy do przesyłania strumieniowego
    torrenty na Mac, Windows lub Linux. To
    łączy się zarówno z BitTorrent, jak i
    rówieśnicy WebTorrent. Teraz nie ma
    trzeba czekać na...
    Pobierz pulpit WebTorrent
  • 3
    GenX
    GenX
    GenX to program naukowy do udoskonalenia
    współczynnik odbicia promieniowania rentgenowskiego, neutron
    współczynnik odbicia i rentgen powierzchni
    dane dyfrakcyjne za pomocą różnicy
    algorytm ewolucji...
    Pobierz GenX
  • 4
    pspp4windows
    pspp4windows
    PSPP to program statystyczny
    analiza próbkowanych danych. To jest darmowe
    zamiennik autorskiego programu
    SPSS. PSPP ma zarówno tekstowe, jak i
    graficznie nas...
    Pobierz pspp4windows
  • 5
    Rozszerzenia Gita
    Rozszerzenia Gita
    Git Extensions to samodzielne narzędzie interfejsu użytkownika
    do zarządzania repozytoriami Git. To także
    integruje się z Eksploratorem Windows i
    Microsoft Visual Studio
    (2015/2017/2019). To...
    Pobierz rozszerzenia Gita
  • 6
    eSpeak: synteza mowy
    eSpeak: synteza mowy
    Silnik zamiany tekstu na mowę dla języka angielskiego i
    wiele innych języków. Kompaktowy rozmiar z
    wyraźna, ale sztuczna wymowa.
    Dostępny jako program wiersza poleceń z
    wiele ...
    Pobierz eSpeak: syntezator mowy
  • więcej »

Komendy systemu Linux

Ad