EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

secure-encrypt - Online în cloud

Rulați secure-encrypt în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda secure-encrypt care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


secure - SECCURE Elliptic Curve Crypto Utility pentru criptare fiabilă

REZUMAT


cheie de securitate [-c curba] [-F pwfile] [-d] [-v] [-q]

secure-encrypt [-m maclen] [-c curba] [-i infile] [-sau outfile] [-v] [-q] cheie

secure-decrypt [-m maclen] [-c curba] [-i infile] [-sau outfile] [-F pwfile] [-d] [-v] [-q]

secure-semn [-f] [-b] [-A] [-c curba] [-s sigfile] [-i infile] [-sau outfile] [-F pwfile]
[-d] [-v] [-q]

secure-verify [-f] [-b] [-A] [-c curba] [-s sigfile] [-i infile] [-sau outfile] [-v] [-q]
cheie [sig]

secure-signcrypt [-c sig_curve [-c enc_curve]] [-i infile] [-sau outfile] [-F pwfile] [-d]
[-v] [-q] cheie

secure-veridec [-c enc_curve [-c sig_curve]] [-i infile] [-sau outfile] [-F pwfile] [-d]
[-v] [-q] cheie

sigur-dh [-c curba] [-v] [-q]

DESCRIERE


sigur set de instrumente implementează o selecție de algoritmi asimetrici bazați pe eliptici
criptografia cu curbe (ECC). În special, oferă criptare/decriptare cu cheie publică,
generarea/verificarea semnăturii și stabilirea cheii de bază.

Schemele ECC oferă un raport dimensiune-cheie/securitate mult mai bun decât criptosistemele clasice
(RSA, DSA). Tastele sunt suficient de scurte pentru a face specificarea directă a tastelor pe linia de comandă
posibil (uneori acest lucru este mai convenabil decât gestionarea brelocurilor de tip PGP).
sigur se bazează pe această caracteristică și, prin urmare, este instrumentul de alegere ori de câte ori este ușor
dar cu toate acestea criptografie asimetrică puternică -- independent de serverele de cheie, revocare
certificate, Web of Trust sau chiar fișiere de configurare -- este necesar.

COMANDE


cheie de securitate: Solicitați o expresie de acces și calculați cheia publică corespunzătoare.

secure-encrypt: Criptați un mesaj cu cheie publică cheie.

secure-decrypt: Solicitați o expresie de acces și decriptați a secure-encrypted mesaj.

secure-semn: Solicitați o expresie de acces și semnați digital un mesaj.

secure-verify: Verificați semnătura sig cu cheie publică cheie.

secure-signcrypt: semnați mai întâi un mesaj, apoi criptați-l (în -b -a și -m 0 mod,
respectiv). Aceasta este practic o scurtătură pentru două separate sigur invocaţii.

secure-veridec: Omologul criptării semnelor.

sigur-dh: Efectuați un schimb de chei Diffie-Hellman.

OPŢIUNI


-c curba
Utilizați curba eliptică curba. Sunt disponibile: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1, și brainpoolp512r1. Curba
numele poate fi prescurtat de orice subșir non-ambiguu (de exemplu, este
sugerat să se precizeze p224 pentru secp224r1/nistp224 curba). Curba implicită este
p160, care oferă securitate rezonabilă pentru utilizarea de zi cu zi. (Vezi si CUM LA ALEGE
THE CURBA.)

Notă: Dacă pe linia de comandă este dată o cheie publică, pentru toate curbele SECP și NIST
sigur poate determina singur curba corespunzătoare. Atunci este inutil să
specificați curba în mod explicit. Curbele Brainpool nu pot fi recunoscute automat.

-F pwfile
Nu solicitați o frază de acces; în schimb, luați prima linie de text din pwfile.

-m maclen
Setați lungimea MAC la maclen biți. Doar multipli de 8 în intervalul de la 0 la 256
sunt permise. Lungimea MAC implicită este de 80 de biți, ceea ce oferă un nivel rezonabil
de protecție a integrității pentru utilizarea de zi cu zi.

-i infile
Citiți din infile în loc de STDIN.

-o outfile
Trimite un mesaj pentru outfile în loc de STDOUT.

-s sigfile
Pentru secure-semn: Scrieți semnătura către sigfile în loc de STDERR.

Pentru secure-verify: Citiți semnătura de la sigfile în loc de a folosi sig.

-f Modul de filtrare: copiați toate datele citite din STDIN textual în STDOUT (eventual atașând
sau detașarea unei semnături în -a Mod).

-b Modul binar: Citiți/scrieți semnăturile ca șiruri binare. Acest lucru duce la foarte compact
semnături.

-a Modul Adăugare:

Pentru secure-semn: Adăugați semnătura la sfârșitul documentului. Aceasta impune -f
Mod.

Pentru secure-verify: Desprindeți semnătura de la sfârșitul documentului.

-d Mod dublu prompt: Când citiți o frază de acces din consolă: solicitați de două ori și
asigurați-vă că frazele sunt aceleași.

-v Modul Verbos: imprimați câteva informații suplimentare.

-q Mod silențios: dezactivați toate ieșirile inutile.

EXIT STAREA


Toate comenzile din sigur ieșire din suita de software cu starea zero dacă se dorește
operațiunea ar putea fi finalizată cu succes. Orice eroare duce la un cod de ieșire diferit de zero.

EXEMPLU


Având în vedere expresia de acces „secure is secure”, rulați

cheie de securitate

pentru a determina cheia publică corespunzătoare (care este „2@DupCaCKykHBe-QHpAP%d%B[” pe curbă
p160).

Pentru a cripta fișierul „document.msg” cu acea cheie, rulați

secure-encrypt -i document.msg -o document.enc „2@DupCaCKykHBe-QHpAP%d%B[”

Mesajul poate fi recuperat cu

secure-decrypt -i document.enc

Pentru a semna fișierul rulați

secure-semn -i document.msg -s document.sig

și introduceți fraza de acces. Semnătura este stocată în „document.sig” și poate fi verificată
cu

secure-verify -i document.msg -s document.sig „2@DupCaCKykHBe-QHpAP%d%B[”

CHEIE STABILIRE


sigur-dh realizează un schimb interactiv de chei Diffie-Hellman. Două cazuri trebuie să fie
alerga in paralel; jetonul generat de prima instanță este intrarea pentru a doua
si invers. Ieșirea constă din două chei partajate: este garantat că niciun atacator
poate afla vreodată (mai precis, diferențiat de aleatoriu) cheia stabilită cât mai curând
deoarece cele două părți pot confirma că ambele au aceeași cheie de verificare. Autentic
compararea cheilor de verificare poate fi realizată, de exemplu, prin mesaje semnate sau
prin telefon (folosind „autentificare vocală”).

CUM LA ALEGE THE CURBA


Numărul din numele unei curbe măsoară nivelul de securitate al acesteia. Regula generală: volumul de muncă
pentru a „rupe” o curbă de k-biți este de aproximativ 2^(k/2) (exemplu: este nevoie de aproximativ 2^112 pași pentru
rupe secp224r1). Dacă securitatea de 80 de biți a curbei implicite nu pare suficientă,
alegerea unei curbe mai puternice (p192 și în sus) pot fi, desigur, luate în considerare. Cu exceptia
sugestia ramane: p160 oferă securitate rezonabilă pentru utilizarea de zi cu zi. Avertisment: curbele
p112 și p128 nu satisfac cerințele de securitate pe termen lung.

ALGORITMI


sigur utilizează versiuni derivate ale ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Algoritmul de semnătură digitală a curbei eliptice) și ECDH (Dificiența curbei eliptice)
Hellman) ca criptare, semnătură și, respectiv, schema de stabilire a cheii. Pentru
părți simetrice (criptare în bloc, hashing, derivare a cheilor, calcul HMAC) sigur
se bazează pe AES256 (în modul CTR), SHA256 și SHA512. Din câte știu, nicio parte din sigur
este acoperit de brevete. Consultați fișierul PATENTS pentru o declarație explicită de brevet.

Utilizați secure-encrypt online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

Comenzi Linux

Ad