АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

seccure-encrypt - онлайн в облаке

Запустите seccure-encrypt в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда seccure-encrypt, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


seccure - Утилита SECCURE Elliptic Curve Crypto для надежного шифрования

СИНТАКСИС


секретный ключ [-с кривая] [-Ф pwфайл] [-д] [-в] [-Q]

безопасное шифрование [-м маклен] [-с кривая] [-я вводить] [-или же Outfile] [-в] [-Q] ключ

seccure-дешифровать [-м маклен] [-с кривая] [-я вводить] [-или же Outfile] [-Ф pwфайл] [-д] [-в] [-Q]

знак безопасности [-ф] [-б] [-а] [-с кривая] [-с сигфайл] [-я вводить] [-или же Outfile] [-Ф pwфайл]
[-д] [-в] [-Q]

безопасность-проверка [-ф] [-б] [-а] [-с кривая] [-с сигфайл] [-я вводить] [-или же Outfile] [-в] [-Q]
ключ [SIG]

безопасный-signcrypt [-с sig_curve [-с enc_curve]] [-я вводить] [-или же Outfile] [-Ф pwфайл] [-д]
[-в] [-Q] ключ

безопасный-veridec [-с enc_curve [-с sig_curve]] [-я вводить] [-или же Outfile] [-Ф pwфайл] [-д]
[-в] [-Q] ключ

безопасный-dh [-с кривая] [-в] [-Q]

ОПИСАНИЕ


Ассоциация безопасность набор инструментов реализует набор асимметричных алгоритмов на основе эллиптических
кривая криптография (ECC). В частности, он предлагает шифрование / дешифрование с открытым ключом,
генерация / проверка подписи и установление базового ключа.

Схемы ECC предлагают гораздо лучшее соотношение размера ключа к безопасности, чем классические криптосистемы.
(RSA, DSA). Ключи достаточно короткие, чтобы напрямую указывать ключи в командной строке.
возможно (иногда это удобнее, чем управление связками ключей типа PGP).
безопасность основан на этой функции и поэтому является предпочтительным инструментом, когда легкий
но, тем не менее, сильная асимметричная криптография - независимо от серверов ключей, отзыв
сертификаты, сеть доверия или даже файлы конфигурации - не требуется.

КОМАНДЫ


секретный ключ: Запросить парольную фразу и вычислить соответствующий открытый ключ.

безопасное шифрование: Зашифровать сообщение открытым ключом ключ.

seccure-дешифровать: Запросить парольную фразу и расшифровать безопасное шифрованиеed сообщение.

знак безопасности: Запросить кодовую фразу и поставить цифровую подпись для сообщения.

безопасность-проверка: Проверить подпись SIG с открытым ключом ключ.

безопасный-signcrypt: Сначала подпишите сообщение, а затем зашифруйте его (в -b -a и -m 0 Режим,
соответственно). По сути, это ярлык для двух отдельных безопасность призывы.

безопасный-veridec: Аналог signcryption.

безопасный-dh: Выполнить обмен ключами Диффи-Хеллмана.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


-c кривая
Использовать эллиптическую кривую кривая. Доступны: секп112р1, секп128р1, секп160р1,
secp192r1 / nistp192, secp224r1 / nistp224, secp256r1 / nistp256, secp384r1 / nistp384,
secp521r1 / nistp521, мозговой бассейн, мозговой бассейн, мозговой бассейн,
мозговой бассейн, мозговой бассейн, мозговой бассейнкачества мозговой бассейн. Кривая
имя может быть сокращено любой однозначной подстрокой (например, это
предложил указать p224 для secp224r1 / nistp224 изгиб). Кривая по умолчанию
p160, который обеспечивает разумную безопасность для повседневного использования. (Смотрите также КАК МЫ РАБОТАЕМ К ВЫБЕРИТЕ
CURVE.)

Примечание. Если в командной строке указан открытый ключ, для всех кривых SECP и NIST
безопасность может определить соответствующую кривую самостоятельно. Тогда нет необходимости
явно указать кривую. Кривые Brainpool не могут быть распознаны автоматически.

-F pwфайл
Не запрашивать парольную фразу; вместо этого возьмите первую строку текста pwфайл.

-m маклен
Установите длину MAC на маклен биты. Только кратные 8 в диапазоне от 0 до 256
разрешается. Длина MAC по умолчанию составляет 80 бит, что обеспечивает разумный уровень.
защиты целостности для повседневного использования.

-i вводить
Читать из вводить вместо STDIN.

-o Outfile
Написать Outfile вместо STDOUT.

-s сигфайл
Что касается знак безопасности: Написать подпись сигфайл вместо STDERR.

Что касается безопасность-проверка: Прочитать подпись от сигфайл Вместо того, чтобы использовать SIG.

-f Режим фильтрации: скопируйте все данные, считанные из STDIN, дословно в STDOUT (в конечном итоге прикрепив
или снятие подписи в -a Режим).

-b Двоичный режим: чтение / запись подписей в виде двоичных строк. Это приводит к очень компактному
подписи.

-a Режим добавления:

Что касается знак безопасности: Поставить подпись в конце документа. Это заставляет -f
Режим.

Что касается безопасность-проверка: Отделить подпись от конца документа.

-d Режим двойного запроса: при чтении парольной фразы из консоли: запрос дважды и
убедитесь, что фразы совпадают.

-v Подробный режим: вывод дополнительной информации.

-q Тихий режим: отключите весь ненужный вывод.

ВЫХОД статус


Все команды в безопасность программный пакет выход со статусом ноль при желании
операция может быть завершена успешно. Любая ошибка приводит к ненулевому коду выхода.

ПРИМЕР


Учитывая парольную фразу "seccure is secure", запустите

секретный ключ

для определения соответствующего открытого ключа (который представляет собой '2 @ DupCaCKykHBe-QHpAP% d% B [' на кривой
p160).

Чтобы зашифровать файл document.msg этим ключом, запустите

безопасное шифрование -i документ.msg -o документ.enc '2 @ DupCaCKykHBe-QHpAP% d% B ['

Сообщение можно восстановить с помощью

seccure-дешифровать -i документ.enc

Чтобы подписать файл, запустите

знак безопасности -i документ.msg -s документ.sig

и введите кодовую фразу. Подпись хранится в 'document.sig' и может быть проверена.


безопасность-проверка -i документ.msg -s документ.sig '2 @ DupCaCKykHBe-QHpAP% d% B ['

KEY УЧРЕЖДЕНИЕ


безопасный-dh выполняет интерактивный обмен ключами Диффи-Хеллмана. Должны быть два случая
работать параллельно; токен, сгенерированный первым экземпляром, является входом для второго
наоборот. Вывод состоит из двух общих ключей: гарантировано, что ни один злоумышленник
может когда-либо узнать (точнее, отличить от случайного) установленный ключ, как только
поскольку обе стороны могут подтвердить, что у них одинаковый ключ подтверждения. Подлинный
сравнение ключей проверки может быть реализовано, например, через подписанные сообщения или
по телефону (с использованием «голосовой аутентификации»).

КАК МЫ РАБОТАЕМ К ВЫБЕРИТЕ CURVE


Число в названии кривой измеряет уровень ее безопасности. Практическое правило: рабочая нагрузка
для `` разрыва '' k-битной кривой примерно 2 ^ (k / 2) (пример: требуется около 2 ^ 112 шагов, чтобы
перерыв секп224р1). Если 80-битная безопасность кривой по умолчанию кажется недостаточной,
выбирая более сильную кривую (p192 и выше), конечно, можно рассмотреть. Но
предложение остается: p160 предлагает разумную безопасность для повседневного использования. Внимание! кривые
p112 и p128 не удовлетворяют требованиям долговременной безопасности.

АЛГОРИТМЫ


безопасность использует производные версии ECIES (Интегрированная схема шифрования эллиптических кривых),
ECDSA (алгоритм цифровой подписи эллиптической кривой) и ECDH (алгоритм дифференцирования эллиптической кривой)
Хеллмана) в качестве схемы шифрования, подписи и установления ключа соответственно. Для
симметричные части (массовое шифрование, хеширование, получение ключей, расчет HMAC) безопасность
основан на AES256 (в режиме CTR), SHA256 и SHA512. Насколько мне известно, никто из безопасность
защищено патентами. См. Файл PATENTS для подробного описания патента.

Используйте seccure-encrypt онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

Команды Linux

Ad