InglêsFrancêsEspanhol

Ad


favicon do OnWorks

seccure-encrypt - Online na nuvem

Execute seccure-encrypt no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando seccure-encrypt que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


seccure - Utilitário de criptografia de curva elíptica SECCURE para criptografia confiável

SINOPSE


chave de segurança [-c curva] [-F arquivo pw] [-d] [-v] [-Q]

criptografar com segurança [-m maclen] [-c curva] [-eu no arquivo] [-ou arquivo de saída] [-v] [-Q] chave

descriptografar com segurança [-m maclen] [-c curva] [-eu no arquivo] [-ou arquivo de saída] [-F arquivo pw] [-d] [-v] [-Q]

sinal de segurança [-f] [-b] [-uma] [-c curva] [-s arquivo sig] [-eu no arquivo] [-ou arquivo de saída] [-F arquivo pw]
[-d] [-v] [-Q]

verificar com segurança [-f] [-b] [-uma] [-c curva] [-s arquivo sig] [-eu no arquivo] [-ou arquivo de saída] [-v] [-Q]
chave [sig]

Secure-Signcrypt [-c sig_curve [-c curva_enc]] [-eu no arquivo] [-ou arquivo de saída] [-F arquivo pw] [-d]
[-v] [-Q] chave

seguro-veridec [-c curva_enc [-c sig_curve]] [-eu no arquivo] [-ou arquivo de saída] [-F arquivo pw] [-d]
[-v] [-Q] chave

seguro-dh [-c curva] [-v] [-Q]

DESCRIÇÃO


A proteger conjunto de ferramentas implementa uma seleção de algoritmos assimétricos baseados em
criptografia de curva (ECC). Em particular, oferece criptografia / descriptografia de chave pública,
geração / verificação de assinatura e estabelecimento de chave básica.

Os esquemas ECC oferecem um tamanho de chave muito melhor para a taxa de segurança do que os sistemas criptográficos clássicos
(RSA, DSA). As chaves são curtas o suficiente para fazer a especificação direta de chaves na linha de comando
possível (às vezes isso é mais conveniente do que o gerenciamento de keyrings do tipo PGP).
proteger baseia-se neste recurso e, portanto, é a ferramenta de escolha sempre que leve
mas, no entanto, criptografia assimétrica forte - independente dos servidores principais, revogação
certificados, o Web of Trust ou mesmo arquivos de configuração - é necessário.

COMANDOS


chave de segurança: Solicita uma frase secreta e calcula a chave pública correspondente.

criptografar com segurança: Criptografar uma mensagem com chave pública chave.

descriptografar com segurança: Solicita uma senha longa e descriptografa um criptografar com segurançamensagem ed.

sinal de segurança: Solicita uma frase secreta e assina digitalmente uma mensagem.

verificar com segurança: Verifique a assinatura sig com chave pública chave.

Secure-Signcrypt: Assine uma mensagem primeiro, criptografe-a posteriormente (em -b -a e -m 0 Modo,
respectivamente). Este é basicamente um atalho para dois proteger invocações.

seguro-veridec: Contraparte à criptografia de assinatura.

seguro-dh: Execute uma troca de chaves Diffie-Hellman.

OPÇÕES


-c curva
Use curva elíptica curva. Disponíveis são: sec112r1, sec128r1, sec160r1,
secp192r1 / nistp192, secp224r1 / nistp224, secp256r1 / nistp256, secp384r1 / nistp384,
secp521r1 / nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1 e brainpoolp512r1. A curva
o nome pode ser abreviado por qualquer substring não ambígua (por exemplo, é
sugerido especificar p224 para o secp224r1 / nistp224 curva). A curva padrão é
p160, que fornece segurança razoável para o uso diário. (Veja também COMO TO ESCOLHE
A CURVA.)

Nota: Se uma chave pública for fornecida na linha de comando, para todas as curvas SECP e NIST
proteger pode determinar a curva correspondente por conta própria. Então é desnecessário
especifique a curva explicitamente. As curvas Brainpool não podem ser reconhecidas automaticamente.

-F arquivo pw
Não solicite uma frase secreta; em vez disso, pegue a primeira linha de texto de arquivo pw.

-m maclen
Defina o comprimento do MAC para maclen bits. Apenas múltiplos de 8 no intervalo de 0 a 256
são autorizadas. O comprimento padrão do MAC é de 80 bits, o que fornece um nível razoável
de proteção de integridade para uso diário.

-i no arquivo
Ler de no arquivo em vez de STDIN.

-o arquivo de saída
Escreva para arquivo de saída em vez de STDOUT.

-s arquivo sig
Escolha sinal de segurança: Escrever assinatura para arquivo sig em vez de STDERR.

Escolha verificar com segurança: Leia a assinatura de arquivo sig ao invés de usar sig.

-f Modo de filtro: copie todos os dados lidos de STDIN literalmente para STDOUT (eventualmente anexando
ou desanexando uma assinatura em -a modo).

-b Modo binário: Leitura / gravação de assinaturas como strings binárias. Isso leva a um formato muito compacto
assinaturas.

-a Modo anexo:

Escolha sinal de segurança: Anexar assinatura ao final do documento. Isso reforça -f
modo.

Escolha verificar com segurança: Separe a assinatura do final do documento.

-d Modo de prompt duplo: Ao ler uma senha longa do console: prompt duas vezes e
certifique-se de que as frases são as mesmas.

-v Modo detalhado: Imprima algumas informações extras.

-q Modo silencioso: Desative todas as saídas desnecessárias.

SAIR STATUS


Todos os comandos no proteger sair do pacote de software com um status de zero se o desejado
operação pode ser concluída com sucesso. Qualquer erro leva a um código de saída diferente de zero.

EXEMPLO


Dada a senha longa 'seccure is secure', execute

chave de segurança

para determinar a chave pública correspondente (que é '2 @ DupCaCKykHBe-QHpAP% d% B [' na curva
p160).

Para criptografar o arquivo 'document.msg' com essa chave, execute

criptografar com segurança -i documento.msg -o documento.enc '2 @ DupCaCKykHBe-QHpAP% d% B ['

A mensagem pode ser recuperada com

descriptografar com segurança -i documento.enc

Para assinar o arquivo, execute

sinal de segurança -i documento.msg -s documento.sig

e digite a senha longa. A assinatura é armazenada em 'document.sig' e pode ser verificada
com

verificar com segurança -i documento.msg -s documento.sig '2 @ DupCaCKykHBe-QHpAP% d% B ['

KEY ESTABELECIMENTO


seguro-dh realiza uma troca de chaves Diffie-Hellman interativa. Duas instâncias devem ser
correr em paralelo; o token gerado pela primeira instância é a entrada para a segunda
e vice versa. A saída consiste em duas chaves compartilhadas: é garantido que nenhum invasor
pode descobrir (mais precisamente, distinto de aleatório) a chave estabelecida assim que
pois as duas partes podem confirmar que ambas têm a mesma chave de verificação. O autêntico
a comparação das chaves de verificação pode, por exemplo, ser realizada por meio de mensagens assinadas ou
via telefone (usando 'autenticação de voz').

COMO TO ESCOLHE A CURVA


O número no nome de uma curva mede seu nível de segurança. Regra prática: a carga de trabalho
para 'quebrar' uma curva de k bits é 2 ^ (k / 2) aproximadamente (exemplo: leva cerca de 2 ^ 112 passos para
quebrar sec224r1) Se a segurança de 80 bits da curva padrão não parece suficiente,
escolher uma curva mais forte (p192 e para cima) podem, é claro, ser considerados. Mas o
a sugestão permanece: p160 oferece segurança razoável para o uso diário. Atenção: as curvas
p112 e p128 não satisfazem demandas de segurança de longa data.

ALGORITMOS


proteger usa versões derivadas de ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (algoritmo de assinatura digital de curva elíptica) e ECDH (curva elíptica Diffie-
Hellman) como esquema de criptografia, assinatura e estabelecimento de chave, respectivamente. Para o
partes simétricas (criptografia em massa, hashing, derivação de chave, cálculo HMAC) proteger
baseia-se em AES256 (no modo CTR), SHA256 e SHA512. Que eu saiba, nenhuma parte de proteger
está coberto por patentes. Consulte o arquivo PATENTES para obter uma declaração explícita de patente.

Use seccure-encrypt online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad