Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

bezpieczne szyfrowanie — online w chmurze

Uruchom bezpieczne szyfrowanie u dostawcy bezpłatnego hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie seccure-encrypt, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


seccure - SECCURE Elliptic Curve Crypto Utility do niezawodnego szyfrowania

STRESZCZENIE


bezpieczny klucz [-C krzywa] [-F plik pw] [-D] [-v] [-Q]

bezpieczne szyfrowanie [-M Maclen] [-C krzywa] [-ja w pliku] [-lub plik wyjściowy] [-v] [-Q] klucz

bezpieczne odszyfrowywanie [-M Maclen] [-C krzywa] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw] [-D] [-v] [-Q]

bezpieczny znak [-F] [-B] [-A] [-C krzywa] [-S plik sig] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw]
[-D] [-v] [-Q]

bezpieczna weryfikacja [-F] [-B] [-A] [-C krzywa] [-S plik sig] [-ja w pliku] [-lub plik wyjściowy] [-v] [-Q]
klucz [porządek]

bezpieczne-szyfrowanie [-C sig_curve [-C en_krzywa]] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw] [-D]
[-v] [-Q] klucz

bezpieczna-veridec [-C en_krzywa [-C sig_curve]] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw] [-D]
[-v] [-Q] klucz

bezpieczny-dh [-C krzywa] [-v] [-Q]

OPIS


Połączenia bezpieczny zestaw narzędzi implementuje wybór algorytmów asymetrycznych opartych na eliptyce
kryptografia krzywych (ECC). W szczególności oferuje szyfrowanie/deszyfrowanie klucza publicznego,
generowanie / weryfikacja podpisu i ustanowienie klucza podstawowego.

Schematy ECC oferują znacznie lepszy stosunek rozmiaru klucza do bezpieczeństwa niż klasyczne kryptosystemy
(RSA, DSA). Klawisze są wystarczająco krótkie, aby można było bezpośrednio określić klawisze w wierszu poleceń
możliwe (czasami jest to wygodniejsze niż zarządzanie breloczkami podobnymi do PGP).
bezpieczny opiera się na tej funkcji i dlatego jest narzędziem wybieranym zawsze, gdy jest lekki
ale mimo to silna kryptografia asymetryczna — niezależna od serwerów kluczy, unieważnienie
certyfikaty, Web of Trust, a nawet pliki konfiguracyjne – są wymagane.

POLECENIA


bezpieczny klucz: Pytaj o hasło i oblicz odpowiedni klucz publiczny.

bezpieczne szyfrowanie: Zaszyfruj wiadomość kluczem publicznym klucz.

bezpieczne odszyfrowywanie: Monituj o hasło i odszyfruj a bezpieczne szyfrowanieed wiadomość.

bezpieczny znak: Monituj o hasło i podpisuj cyfrowo wiadomość.

bezpieczna weryfikacja: Sprawdź podpis porządek z kluczem publicznym klucz.

bezpieczne-szyfrowanie: Najpierw podpisz wiadomość, zaszyfruj ją później (w -b -a i -m 0 tryb,
odpowiednio). To w zasadzie skrót dla dwóch oddzielnych bezpieczny modły.

bezpieczna-veridec: odpowiednik szyfrowania podpisywania.

bezpieczny-dh: Wykonaj wymianę kluczy Diffie-Hellman.

OPCJE


-c krzywa
Użyj krzywej eliptycznej krzywa. Dostępne są: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, pula mózgówp160r1, pula mózgówp192r1, pula mózgówp224r1,
pula mózgówp256r1, pula mózgówp320r1, pula mózgówp384r1, pula mózgówp512r1. Krzywa
nazwa może być skrócona przez dowolny niedwuznaczny podciąg (na przykład jest
sugerowane określenie p224 dla secp224r1/nistp224 krzywa). Domyślna krzywa to
p160, co zapewnia rozsądne bezpieczeństwo codziennego użytkowania. (Zobacz też JAK DO WYBIERZ
THE KRZYWA.)

Uwaga: Jeśli w wierszu poleceń podano klucz publiczny, dla wszystkich krzywych SECP i NIST
bezpieczny potrafi samodzielnie określić odpowiednią krzywą. Nie ma więc potrzeby
określ krzywą wyraźnie. Krzywe Brainpool nie mogą być rozpoznawane automatycznie.

-F plik pw
Nie pytaj o hasło; zamiast tego weź pierwszy wiersz tekstu z plik pw.

-m Maclen
Ustaw długość MAC na Maclen bity. Tylko wielokrotności 8 w zakresie od 0 do 256
są dozwolone. Domyślna długość MAC to 80 bitów, co zapewnia rozsądny poziom
ochrony integralności do codziennego użytku.

-i w pliku
Czytaj od w pliku zamiast STDIN.

-o plik wyjściowy
Napisz do plik wyjściowy zamiast STDOUT.

-s plik sig
W razie zamówieenia projektu bezpieczny znak: Napisz podpis do plik sig zamiast STDERR.

W razie zamówieenia projektu bezpieczna weryfikacja: Przeczytaj podpis z plik sig zamiast używać porządek.

-f Tryb filtra: Skopiuj wszystkie dane odczytane dosłownie z STDIN do STDOUT (ewentualnie dołączając)
lub oderwanie podpisu w -a tryb).

-b Tryb binarny: odczyt/zapis podpisów jako ciągów binarnych. Prowadzi to do bardzo zwartej
podpisy.

-a Tryb dołączania:

W razie zamówieenia projektu bezpieczny znak: Dołącz podpis na końcu dokumentu. To wymusza -f
tryb.

W razie zamówieenia projektu bezpieczna weryfikacja: Odłącz podpis od końca dokumentu.

-d Tryb podwójnego monitu: podczas czytania hasła z konsoli: dwukrotnie monituj i
upewnij się, że wyrażenia są takie same.

-v Tryb szczegółowy: Wydrukuj dodatkowe informacje.

-q Tryb cichy: Wyłącz wszystkie niepotrzebne dane wyjściowe.

EXIT STATUS


Wszystkie polecenia w bezpieczny wyjście z pakietu oprogramowania ze statusem zero, jeśli jest to pożądane
operacja mogła zostać zakończona pomyślnie. Każdy błąd prowadzi do niezerowego kodu zakończenia.

PRZYKŁAD


Biorąc pod uwagę hasło „bezpieczne jest bezpieczne”, uruchom

bezpieczny klucz

aby określić odpowiedni klucz publiczny (którym jest '2@DupCaCKykHBe-QHpAP%d%B[' na krzywej
p160).

Aby zaszyfrować plik „document.msg” tym kluczem, uruchom

bezpieczne szyfrowanie -i dokument.msg -o dokument.enc '2@DupCaCKykHBe-QHpAP%d%B['

Wiadomość można odzyskać za pomocą

bezpieczne odszyfrowywanie -i dokument.enc

Aby podpisać plik, uruchom

bezpieczny znak -i dokument.msg -s dokument.sig

i wprowadź hasło. Podpis jest przechowywany w 'document.sig' i można go zweryfikować
w

bezpieczna weryfikacja -i dokument.msg -s dokument.sig '2@DupCaCKykHBe-QHpAP%d%B['

KEY USTANOWIENIE


bezpieczny-dh przeprowadza interaktywną wymianę kluczy Diffie-Hellman. Muszą być dwie instancje
działać równolegle; token wygenerowany przez pierwszą instancję jest danymi wejściowymi dla drugiej
i wzajemnie. Dane wyjściowe składają się z dwóch wspólnych kluczy: gwarantuje, że żaden atakujący nie
może kiedykolwiek znaleźć (a dokładniej odróżnić od losowego) ustalony klucz tak szybko,
ponieważ obie strony mogą potwierdzić, że obie mają ten sam klucz weryfikacyjny. Autentyczny
porównanie kluczy weryfikacyjnych może być realizowane np. za pomocą podpisanych wiadomości lub
telefonicznie (za pomocą „uwierzytelniania głosowego”).

JAK DO WYBIERZ THE KRZYWA


Liczba w nazwie krzywej mierzy jej poziom bezpieczeństwa. Ogólna zasada: obciążenie pracą
aby 'złamać' krzywą k-bitową wynosi w przybliżeniu 2^(k/2) (przykład: potrzeba około 2^112 kroków do
złamać secp224r1). Jeśli 80-bitowe zabezpieczenie krzywej domyślnej nie wydaje się wystarczające,
wybierając mocniejszą krzywą (p192 i wyżej) można oczywiście rozważyć. Ale
sugestia pozostaje: p160 zapewnia rozsądne bezpieczeństwo do codziennego użytku. Ostrzeżenie: krzywe
p112 i p128 nie spełniają wymagań dotyczących długoterminowego bezpieczeństwa.

ALGORYTMY


bezpieczny korzysta z pochodnych wersji ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Algorytm podpisu cyfrowego krzywej eliptycznej) i ECDH (Diffie krzywej eliptycznej)
Hellmana) odpowiednio jako szyfrowanie, podpis i schemat ustanawiania klucza. Dla
części symetryczne (szyfrowanie zbiorcze, haszowanie, wyprowadzanie klucza, obliczanie HMAC) bezpieczny
opiera się na AES256 (w trybie CTR), SHA256 i SHA512. Według mojej najlepszej wiedzy żadna część bezpieczny
jest objęty patentami. Zobacz plik PATENTY, aby uzyskać wyraźne oświadczenie patentowe.

Korzystaj z bezpiecznego szyfrowania online za pomocą usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad