InglesPransesEspanyol

Ad


OnWorks favicon

ccencrypt - Online sa Cloud

Patakbuhin ang ccencrypt sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command na ccencrypt na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


ccrypt - i-encrypt at i-decrypt ang mga file at stream

SINOPSIS


ccrypt [paraan] [pagpipilian] [file ...]
ccencrypt [pagpipilian] [file ...]
ccdecrypt [pagpipilian] [file ...]
ccat [pagpipilian] file ...

DESCRIPTION


ccrypt ay isang utility para sa pag-encrypt at pag-decrypt ng mga file at stream. Ito ay dinisenyo upang
palitan ang karaniwang unix crypt utility, na kilala sa paggamit ng isang napakahina
algorithm ng pag-encrypt. ccrypt ay batay sa Rijndael block cipher, isang bersyon nito
ay pinili din ng gobyerno ng US bilang Advanced Encryption Standard (AES, tingnan
http://www.nist.gov/aes). Ang cipher na ito ay pinaniniwalaan na nagbibigay ng napakalakas na cryptographic
seguridad.

Hindi tulad ng unix crypt, ang algorithm na ibinigay ng ccrypt ay hindi simetriko, ibig sabihin, dapat
tukuyin kung mag-e-encrypt o magde-decrypt. Ang pinakakaraniwang paraan upang mag-invoke ccrypt ay sa pamamagitan ng
utos ccencrypt at ccdecrypt.

Ang pag-encrypt at pag-decryption ay nakasalalay sa isang keyword (o pangunahing parirala) na ibinigay ng gumagamit. Sa pamamagitan ng
default, sinenyasan ang user na magpasok ng keyword mula sa terminal. Maaaring binubuo ang mga keyword
ng anumang bilang ng mga character, at lahat ng mga character ay makabuluhan (bagaman ccrypt
panloob na hina-hash ang susi sa 256 bits). Ang mas mahahabang keyword ay nagbibigay ng mas mahusay na seguridad kaysa maikli
ang mga ito, dahil mas malamang na matuklasan ang mga ito sa pamamagitan ng kumpletong paghahanap.

mode


ccrypt maaaring gumana sa limang magkakaibang mga mode. Kung higit sa isang mode ang tinukoy, ang huli
inuuna ang isang tinukoy. Ang mga alias ccencrypt, ccdecrypt, at ccat ay ibinigay bilang
isang kaginhawaan; sila ay katumbas ng ccrypt -e, ccrypt -d, at ccrypt -c, Ayon sa pagkakabanggit.

-e, --Encrypt I-encrypt. Ito ang default na mode. Kung ang mga argumento ng filename ay ibinigay, i-encrypt
ang mga file at dugtungan ang suffix .cpt sa kanilang mga pangalan. Kung hindi, tumakbo bilang a
filter.

-d, --decrypt I-decrypt. Kung ang mga argumento ng filename ay ibinigay, i-decrypt ang mga file at alisin ang
suffix .cpt mula sa mga filename, kung naroroon. Kung hindi, tumakbo bilang isang filter.

-c, --pusa I-decrypt ang isa o higit pang mga file sa karaniwang output. Kung walang mga argumento ng filename
ibinigay, i-decrypt bilang isang filter. Nagpapahiwatig -l.

-x, --pagpalit ng susi
Baguhin ang susi ng naka-encrypt na data. Sa mode na ito, ccrypt senyales para sa dalawa
mga password: ang luma at ang bago. Kung ang mga argumento ng filename ay ibinigay,
baguhin ang mga file. Kung hindi, tumakbo bilang isang filter.

-ikaw, --unixcrypt
Gayahin ang lumang unix crypt command. Tandaan: ang cipher na ginagamit ng unix crypt
ay nasira at hindi secure. Pakigamit lang ang opsyong ito para i-decrypt
umiiral na mga file. Kung ang mga argumento ng filename ay ibinigay, i-decrypt ang mga file sa
stdout. Kung hindi, tumakbo bilang isang filter. Tandaan na para sa unix crypt format,
walang madaling paraan upang makita kung ang isang naibigay na susi ay tumutugma o hindi; kaya,
para sa kaligtasan, hindi ino-overwrite ng mode na ito ang mga file.

Opsyon


Ang mga sumusunod na opsyon ay sinusuportahan bilang karagdagan sa mga mode na inilarawan sa itaas:

-b, --matapang Kapag nagbabasa ng encryption key mula sa terminal, tanungin ang user nang isang beses lang
para sa susi. Bilang default, ccrypt hihilingin sa gumagamit na ipasok ang mga naturang key nang dalawang beses,
bilang pananggalang laban sa aksidenteng pagsira ng data dahil sa isang maling pag-type ng key.
Paggamit ng --matapang hindi pinapagana ng opsyon ang pagsusuring pangkaligtasan na ito. Huwag kailanman gamitin ito, maliban kung
alam mo ang ginagawa mo. Tingnan din --mahiyain.

-E ay, --envvar ay
Basahin ang keyword mula sa environment variable ay. Tandaan na ito ay maaaring
maging hindi ligtas sa ilang mga system, lalo na kung saan magagamit ng mga user ang ps utos kay
tingnan ang kapaligiran ng isang may-ari ng proseso ng isa pang user. Sa pinaka-modernong
sistema, gayunpaman, ang naturang pag-uugali ng ps ay may kapansanan at ang -E opsyon dapat
ingat ka dyan. Gayundin, bilang karagdagang hakbang sa seguridad, ccrypt binubura ang
keyword mula sa kapaligiran nito kaagad pagkatapos basahin ito.

-f, --puwersa I-overwrite ang mga umiiral nang file o patakbuhin ang mga write-protected na file nang hindi nagtatanong
may tanong. Gayundin, i-override ccryptpag-aatubili na magsulat o magbasa
naka-encrypt na data papunta o mula sa isang terminal.

-F ay, --envvar2 ay
Katulad ng -E, maliban sa pangalawang keyword (sa keychange mode).

-h, - Tumulong Tulong. I-print ang impormasyon sa paggamit at lumabas.

-H susi, --susi2 susi
Katulad ng -K, maliban sa pangalawang keyword (sa keychange mode).

-k file, --keyfile file
Basahin ang keyword bilang unang linya mula sa pinangalanang file. Sa keychange mode,
dalawang keyword ang binabasa bilang unang dalawang linya ng file. Ang filename na "-"
maaaring ibigay para sa pagbabasa ng mga keyword mula sa karaniwang input. Gamit ang -k -
opsyon at ang pagpapadala ng keyword sa stdin ay marahil ang pinakaligtas na paraan upang makapasa
isang keyword sa ccrypt mula sa ibang programa o script.

-K susi, --susi susi
Tukuyin ang keyword sa command line. Ito ay hindi ligtas, dahil ang iba pa
makikita ng user ang command line sa pamamagitan ng pagpapatakbo ng ps utos. Gamitin lamang ito
opsyon para sa mga layunin ng pagsubok, at hindi kailanman gamit ang isang tunay na keyword.

-y file, --keyref file
Sa encryption o keychange mode, suriin ang encryption key laban sa pinangalanan
file, na dapat ay dati nang naka-encrypt gamit ang parehong key. Lumabas
na may mensahe ng error kung hindi tumugma ang susi. Ang pagpipiliang ito ay kapaki-pakinabang bilang
isang kahalili sa --mahiyain, upang magbantay laban sa mga maling pag-type ng mga susi sa mga sitwasyon
kung saan maraming file ang naka-encrypt gamit ang parehong key. Ang pagpipiliang ito ay nagpapahiwatig
--matapang, maliban kung --mahiyain ang opsyon ay tahasang ibinigay pagkatapos ng --keyref
pagpipilian.

-l, --symlinks Force encryption/decryption ng mga simbolikong link. Bilang default, mga simbolikong link
ay binabalewala maliban sa cat o unixcrypt mode. Tandaan na kasama ang -l pagpipilian,
encryption/decryption ng isang simbolikong link ang nagiging sanhi ng suffix .cpt upang maging
idinagdag/inalis mula sa pangalan ng link, hindi ang pangalan ng file na itinuro
sa.

-L, --lisensya I-print ang impormasyon ng lisensya at lumabas.

-m, --mismatch Karaniwan, ccrypt tumangging i-decrypt ang data gamit ang isang susi na tila hindi
tugma. Ang -m Ino-override ng opsyon ang paghihigpit na ito. Ito ay maaaring minsan
kapaki-pakinabang sa pagbawi ng data mula sa isang sirang file (tingnan ang PAG-RECOVER NG DATA MULA SA
MGA SILANG FILES). Upang maiwasan ang hindi na mababawi na pagkawala ng data kapag nagde-decrypt gamit ang
isang maling key, hindi magagamit ang opsyong ito sa mga mode na nag-overwrite sa input
file.

-P prompt, --prompt prompt
paggamit prompt sa halip na ang default na prompt "Ipasok ang encryption/decryption key:
". Ito ay maaaring maging kapaki-pakinabang sa ilang mga script ng shell.

-q, --tahimik Pigilan ang karamihan sa mga babala.

-Q prompt, --prompt2 prompt
Katulad ng -P, maliban sa pangalawang keyword (sa keychange mode).

-r, - nagrerecursive
Traverse subdirectories recursively.

-R, --rec-symlinks
Balikan ang mga subdirectory nang paulit-ulit, at sundin din ang mga simbolikong link sa
mga subdirectory.

-oo, --strictsuffix
Tumangging i-encrypt ang mga file na mayroon nang .cpt suffix (o ang napili
sa -S). Maaari itong maging kapaki-pakinabang kapag nagdaragdag ng ilang mga file sa isang direktoryo ng
naka-encrypt na mga file. Ang opsyon na ito ay walang epekto sa decryption o
mode ng pagpapalit ng key.

-S .suf, --panlapi .suf
Gamitin ang panlapi .suf sa halip na ang default na suffix .cpt.

-t, --mahiyain Kapag nagbabasa ng encryption key mula sa terminal, hilingin sa user na ipasok ang
susi ng dalawang beses. Kung hindi magkapareho ang dalawang inilagay na key, i-abort. Ito ay
pangalagaan laban sa aksidenteng pagsira ng data sa pamamagitan ng pag-encrypt nito ng a
maling pagkakatype ng susi. Tandaan: ang gawi na ito ay ang default na ngayon, at maaaring ma-override
sa --matapang pagpipilian.

-T, --tmpfiles Ang pagpipiliang ito ay sanhi ccrypt upang gumamit ng mga pansamantalang file habang
encryption/decryption, sa halip na i-overwrite ang mga nilalaman ng file
mapangwasak. Ang pamamaraang ito ay nag-iiwan sa mga orihinal na nilalaman ng file sa paligid
sa hindi nagamit na mga sektor ng file system, at sa gayon ay hindi gaanong ligtas kaysa sa
default na pag-uugali. Gayunpaman, sa mga sitwasyon kung saan ang pagkawala ng seguridad na ito ay hindi
mahalaga, ang --tmpfiles ang opsyon ay maaaring magbigay ng sukatan ng proteksyon
laban sa data na masira dahil sa isang pag-crash ng system sa gitna ng
pag-overwrite ng file.

-sa, --verbose I-print ang impormasyon ng pag-unlad sa stderr.

-V, --bersyon I-print ang impormasyon ng bersyon at lumabas.

-- Katapusan ng mga pagpipilian. Ang anumang natitirang mga argumento ay binibigyang kahulugan bilang mga filename. Ito
Ino-off din ang filter mode, kahit na zero ang mga filename. Ito ay maaaring
kapaki-pakinabang sa konteksto ng pagpapalawak ng pattern ng shell; ccrypt -- * ay kumilos
nang tama kahit na walang mga file na tumutugma sa pattern *.

NOTA ON PAGGAMIT


Ang interface ng gumagamit ng ccrypt sadyang kahawig ng GNU gzip, bagaman hindi
magkapareho. Kapag tinawag na may mga argumento ng filename, ccrypt karaniwang binabago ang mga file sa
lugar, pinatungan ang kanilang lumang nilalaman. Unlike gzip, ang output ay hindi unang nakasulat sa a
pansamantalang file; sa halip, literal na na-overwrite ang data. Para sa pag-encrypt, ito ay
kadalasan ang nais na pag-uugali, dahil ang isang tao ay hindi nais ng mga kopya ng hindi naka-encrypt na data
manatili sa mga nakatagong lugar sa file system. Ang kawalan ay kung ccrypt is
naantala sa gitna ng pagsulat sa isang file, ang file ay mauuwi sa isang sira,
bahagyang naka-encrypt na estado. Gayunpaman, sa ganitong mga kaso posible na mabawi ang karamihan sa mga
data; tingnan ang PAGBABAWI NG DATOS MULA SA MGA CORRUPTED FILES sa ibaba. Kung gusto mong pilitin ccrypt upang gamitin ang
pansamantalang mga file, gamitin ang --tmpfiles pagpipilian.

Kailan ccrypt tumatanggap ng interrupt signal (Ctrl-C) habang nag-a-update ng file sa lugar, ginagawa nito
hindi kaagad lumabas, bagkus ay inaantala ang paglabas hanggang matapos itong magsulat sa
kasalukuyang file. Ito ay upang maiwasan ang mga file na bahagyang ma-overwrite at sa gayon
corrupted. Kung gusto mong pilitin ccrypt para lumabas kaagad, pindutin lamang ang Ctrl-C ng dalawang beses
mabilis.

Ang encryption algorithm na ginagamit ng ccrypt gumagamit ng random na binhi na iba-iba sa bawat pagkakataon. Bilang
isang resulta, ang pag-encrypt ng parehong file nang dalawang beses ay hindi kailanman magbubunga ng parehong resulta. Ang kalamangan
ng pamamaraang ito ay ang pagkakatulad sa plaintext ay hindi humahantong sa pagkakatulad sa
ciphertext; walang paraan upang masabi kung ang nilalaman ng dalawang naka-encrypt na file ay
katulad o hindi.

Dahil sa paggamit ng random na binhi, pagde-decrypt at muling pag-encrypt ng file na may parehong key
ay hindi hahantong sa isang kaparehong file. Ito ay pangunahin para sa kadahilanang ito na ccrypt tumatanggi sa
i-decrypt ang mga file na may hindi tugmang key; kung ito ay pinapayagan, walang paraan
pagkatapos ay ibalik ang orihinal na file, at ang data ay hindi na maibabalik.

Kapag nag-o-overwrite ng mga file, espesyal na pangangalaga ang ginagawa gamit ang mga hard link at simbolikong link. Bawat isa
Ang pisikal na file (ibig sabihin, bawat inode) ay pinoproseso nang hindi hihigit sa isang beses, gaano man karaming mga landas patungo dito
ay nakatagpo sa command line o sa mga subdirectory na binabagtas nang pabalik-balik. Para sa bawat isa
file na may maramihang mga hard link, isang babala ay naka-print, upang alertuhan ang user na hindi lahat
ang mga path sa file ay maaaring maayos na pinalitan ng pangalan. Binabalewala ang mga simbolikong link maliban sa
cat mode, o maliban kung ang -l or -R ang pagpipilian ay ibinigay.

Hindi magkatulad gzip, ccrypt ay hindi nagrereklamo tungkol sa mga file na may mga hindi tamang suffix. Ito ay legal
upang dobleng i-encrypt ang isang file. Legal din ang pag-decrypt ng isang file na walang .cpt
suffix, kung ang file ay naglalaman ng wastong data para sa ibinigay na decryption key. Gamitin ang
--strictsuffix opsyon kung gusto mong pigilan ccrypt mula sa pag-encrypt ng mga file na
magkaroon ng isang .cpt hulapi.

Tungkol sa pag-encrypt at compression: ang naka-encrypt na data ay hindi nakikilala sa istatistika
mula sa random na data, at sa gayon ay hindi ito ma-compress. Pero syempre pwede naman
i-compress muna ang data, pagkatapos ay i-encrypt ito. Ang mga iminungkahing suffix ng file ay .gz.cpt or .gzc.

NAKABAWI DATA MULA SA CORRUPTED MGA FILE


Maaaring masira ang naka-encrypt na data para sa ilang kadahilanan. Halimbawa, maaaring mayroon ang isang file
bahagyang na-encrypt o na-decrypt kung ccrypt ay nagambala habang pinoproseso ang file.
O maaaring masira ang data ng isang error sa software o hardware, o sa panahon ng paghahatid sa isang
network. Ang encryption algorithm na ginagamit ng ccrypt ay dinisenyo upang payagan ang pagbawi mula sa
mga pagkakamali. Sa pangkalahatan, ilang byte lang ng data ang mawawala malapit sa kung saan nangyari ang error.

Na-encrypt ang data ng ccrypt ay maaaring isipin bilang isang pagkakasunud-sunod ng 32-byte na mga bloke. Upang i-decrypt a
partikular na bloke, ccrypt kailangan lang malaman ang decryption key, ang data ng block
mismo, at ang data ng bloke kaagad na nauuna dito. ccrypt hindi masasabi kung a
Nasira o hindi ang block, maliban sa pinakaunang block, na espesyal. Kaya, kung ang
ang naka-encrypt na data ay binago sa gitna o malapit sa dulo ng isang file, ccrypt maaaring tumakbo
upang i-decrypt ito gaya ng dati, at karamihan sa data ay ide-decrypt nang tama, maliban sa malapit
kung saan nangyari ang katiwalian.

Ang pinakaunang bloke ng naka-encrypt na data ay espesyal, dahil hindi talaga ito tumutugma
sa anumang data ng plaintext; hawak ng bloke na ito ang random na binhi na nabuo sa oras ng pag-encrypt.
ccrypt ginagamit din ang pinakaunang block upang magpasya kung ang ibinigay na keyword ay tumutugma sa data
o hindi. Kung ang unang bloke ay nasira, ccrypt malamang na magpasya na ang keyword
hindi tumutugma; sa ganitong mga kaso, ang -m ang opsyon ay maaaring gamitin upang pilitin ccrypt upang i-decrypt ang
data pa rin.

Kung ang isang file ay naglalaman ng ilang naka-encrypt at ilang hindi naka-encrypt na data, o data na naka-encrypt sa dalawa
iba't ibang mga key, dapat isa decrypt ang buong file sa bawat naaangkop na key, at pagkatapos
pagsama-samahin nang manu-mano ang mga makabuluhang bahagi.

Sa wakas, ang pag-decryption ay magbubunga lamang ng makabuluhang mga resulta kung ang data ay nakahanay nang tama
kasama ang mga hangganan ng bloke. Kung nawala ang impormasyon sa hangganan ng block, kailangang subukan
lahat ng 32 posibilidad.

DESCRIPTION OF ANG CIPHER


Harangan ang cipher gumana sa mga segment ng data ng isang nakapirming haba. Halimbawa, ang Rijndael
block cipher na ginamit sa ccrypt ay may haba ng block na 32 bytes o 256 bits. Kaya, ang cipher na ito
nag-e-encrypt ng 32 byte sa isang pagkakataon.

sapa cipher gumana sa mga stream ng data ng anumang haba. Mayroong ilang mga karaniwang mode para sa
nagpapatakbo ng block cipher bilang stream cipher. Ang isang ganoong pamantayan ay sero feedback (CFB),
tinukoy sa NIST Special Publication 800-38A at ANSI X3.106-1983. ccrypt nagpapatupad ng a
stream cipher sa pamamagitan ng pagpapatakbo ng Rijndael block cipher sa CFB mode.

Pabayaan P[i] at C[i] maging iika-block ng plaintext at ciphertext, ayon sa pagkakabanggit. CFB mode
tinutukoy iyon

C[i] = P[i] ^ E(k,C[i-1])

dito ^ nagsasaad ng bitwise na eksklusibo o function, at E(k,x) nagsasaad ng pag-encrypt ng
harangan ang x sa ilalim ng susi k gamit ang block cipher. Kaya, ang bawat bloke ng ciphertext ay
kinakalkula mula sa kaukulang bloke ng plaintext at naunang bloke ng ciphertext.
Tandaan na sa katunayan, ang bawat byte ng P[i] maaaring kalkulahin mula sa kaukulang byte ng
C[i], upang mailapat ang stream cipher sa isang byte sa isang pagkakataon. Sa partikular, ang
ang haba ng stream ay hindi kailangang multiple ng block size.

Ipagpalagay na ang mga bloke ay binibilang simula sa 0, isang espesyal na "paunang" ciphertext block
C[-1] ay kinakailangan upang maibigay ang base case para sa formula sa itaas. Ang halagang ito C[-1] ay tinatawag na
ang Pinasimulan vector or magbigay ng binhi. Ang binhi ay pinili sa oras ng pag-encrypt at nakasulat bilang
ang unang bloke ng naka-encrypt na stream. Mahalaga na ang binhi ay hindi mahuhulaan;
sa partikular, ang parehong binhi ay hindi dapat gamitin nang higit sa isang beses. Kung hindi, ang dalawa
nagresultang mga bloke ng ciphertext C[0] maaaring maiugnay ng isang simpleng xor upang makakuha ng impormasyon
tungkol sa kaukulang mga bloke ng plaintext P[0]. Kung ang mga hindi mahulaan na binhi ay ginagamit, ang CFB ay
provably kasing secure ng pinagbabatayan block cipher.

In ccrypt, ang binhi ay itinayo tulad ng sumusunod: una, ang isang nonce ay itinayo sa pamamagitan ng pag-hash a
kumbinasyon ng pangalan ng host, kasalukuyang oras, id ng proseso, at isang panloob na counter sa a
28-byte na halaga, gamit ang isang cryptographic hash function. Ang nonce ay pinagsama sa isang nakapirming
apat na byte na "magic number", at ang nagresultang 32-byte na halaga ay naka-encrypt ng isang round ng
Rijndael block cipher na may ibinigay na susi. Ang naka-encrypt na bloke na ito ay ginagamit bilang binhi at
idinagdag sa simula ng ciphertext. Ang paggamit ng magic number ay nagbibigay-daan ccrypt sa
tuklasin ang mga hindi tugmang key bago i-decrypt.

SEGURIDAD


ccrypt ay pinaniniwalaang nagbibigay ng napakalakas na cryptographic na seguridad, katumbas ng sa
ang Rijndael cipher na may 256-bit block size at 256-bit key size. Isa pang bersyon ng
Ang Rijndael cipher (na may mas maliit na block size) ay ginagamit sa Advanced ng gobyerno ng US
Pamantayan sa Pag-encrypt (AES, tingnan http://www.nist.gov/aes). Samakatuwid, ang cipher na ito ay napaka
pinag-aralan nang mabuti at napapailalim sa masinsinang pagsisiyasat ng publiko. Ang pagsusuring ito ay may positibo
epekto sa seguridad ng cipher. Sa partikular, kung isang mapagsamantalang kahinaan sa cipher na ito
kailanman natuklasan, ito ay magiging malawak na isasapubliko.

Sa mga praktikal na termino, ang seguridad ng ccrypt nangangahulugan na, nang walang kaalaman sa pag-encrypt
susi, epektibong imposibleng makakuha ng anumang impormasyon tungkol sa plaintext mula sa a
ibinigay na ciphertext. Ito ay totoo kahit na ang isang malaking bilang ng mga pares ng plaintext-ciphertext ay
kilala na sa parehong susi. Bukod dito, dahil ccrypt gumagamit ng key size na 256 bits, an
Ang kumpletong paghahanap ng susi na espasyo ay hindi magagawa, hindi bababa sa hangga't sapat ang haba
Ang mga susi ay aktwal na ginagamit sa pagsasanay. Walang cipher ang secure kung pipiliin ng mga user ang mga hindi secure na keyword.

Sa kabilang banda, ccrypt hindi nagtatangkang magbigay data integridad, ibig sabihin, hindi
subukang tuklasin kung binago ang ciphertext pagkatapos ng pag-encrypt. Sa partikular,
ang naka-encrypt na data ay maaaring putulin, na iniiwan ang kaukulang na-decrypt na data ay pinutol din,
ngunit sa kabilang banda ay pare-pareho. Kung kailangan ng isang tao na tiyakin ang integridad ng data pati na rin ang pagiging lihim, ito
maaaring makamit sa pamamagitan ng iba pang mga pamamaraan. Ang inirerekomendang paraan ay ang paghanda ng isang cryptographic
hash (halimbawa, isang SHA-1 hash) sa data bago ang pag-encrypt.

ccrypt ay hindi nag-aangkin na magbigay ng anumang partikular na pananggalang laban sa pagtagas ng impormasyon sa pamamagitan ng
ang lokal na operating system. Habang ginagawa ang mga makatwirang pag-iingat, walang garantiya
na ang mga keyword at plaintext ay pisikal na nabura pagkatapos makumpleto ang pag-encrypt;
ang mga bahagi ng naturang data ay maaaring umiiral pa rin sa memorya o sa disk. ccrypt hindi kasalukuyang ginagamit
mga privileged memory page.

Kapag nag-encrypt ng mga file, ccrypt bilang default, ina-access ang mga ito sa read-write mode. Ito ay normal
nagiging sanhi ng pisikal na pag-overwrite sa orihinal na file, ngunit sa ilang mga file system, ito
maaaring hindi ito ang kaso.

Tandaan na ang paggamit ng -K Ang pagpipilian ay hindi ligtas sa isang kapaligiran ng multiuser, dahil ang
Ang command line ng isang proseso ay makikita ng ibang mga user na nagpapatakbo ng ps utos. Ang paggamit ng
-E Ang opsyon ay posibleng hindi ligtas para sa parehong dahilan, kahit na ang mga kamakailang bersyon ng ps huwag
may posibilidad na magpakita ng impormasyon sa kapaligiran sa ibang mga user. Ang paggamit ng -T Ang opsyon ay
hindi ligtas para sa pag-encrypt dahil mananatili ang orihinal na plaintext sa mga hindi nagamit na sektor ng
file system.

EMACS PACKAGE


Mayroong isang emacs package para sa pagbabasa at pagsulat ng mga naka-encrypt na file. (Tandaan na ito
Ang package ay kasalukuyang gumagana lamang sa mga emac, hindi sa mga xemac.) Ang package na ito ay nakakabit sa
mababang antas ng file I/O function ng mga emac, na nag-udyok sa user para sa isang password kung saan
nararapat. Ito ay ipinatupad sa halos parehong paraan tulad ng suporta para sa mga naka-compress na file. Kung
mayroon kang parehong ps-ccrypt at jka-compr na mga pakete na naka-install, ang mga emac ay maaaring magbukas ng naka-encrypt
mga file at naka-compress na mga file; gayunpaman, hindi ito gumagana sa kasalukuyan para sa mga file na
naka-encrypt at naka-compress.

Para magamit ang package, i-load lang ang ps-ccrypt, pagkatapos ay i-edit gaya ng dati. Kapag nagbukas ka ng file na may
ang extension na ".cpt", ipo-prompt ka ng emacs para sa isang password para sa file. Maaalala nito
ang password para sa buffer, at kapag nai-save mo ang file sa ibang pagkakataon, awtomatiko itong magiging
na-encrypt muli (sa kondisyon na i-save mo ito ng isang ".cpt" na extension). Maliban sa password
prompt, ang pagpapatakbo ng package ay dapat na transparent sa user. Ang utos Mx
Maaaring gamitin ang ccrypt-set-buffer-password upang baguhin ang kasalukuyang password ng isang buffer.

Ang pinakasimpleng paraan para gamitin ang package na ito ay ang pagsama ng mga linya

(setq load-path (cons "landas"load-path))
(nangangailangan ng 'ps-ccrypt "ps-ccrypt.el")

sa iyong .emacs file, kung saan landas ay ang direktoryo na nagtataglay ng file na ps-ccrypt.el.

Mga limitasyon ng emacs package: walang garantiya na hindi naka-encrypt na impormasyon
hindi maaaring tumagas sa file system; sa katunayan, minsan nagsusulat ang package ng hindi naka-encrypt na data sa
pansamantalang mga file. Gayunpaman, ang mga awtomatikong nai-save na file ay karaniwang tinatrato nang tama (ibig sabihin,
naka-encrypt). Para sa mga detalye, tingnan ang mga komento sa file na ps-ccrypt.el.

EXIT STATUS


Ang exit status ay 0 sa matagumpay na pagkumpleto, at hindi zero kung hindi man. Isang exit status ng
Ang ibig sabihin ng 1 ay iligal na command line, ang 2 ay wala sa memorya o isa pang error sa system, ang 3 ay isang nakamamatay na i/o
error, 4 ay isang hindi tumutugmang key o maling format ng file, 6 ay naaabala, 7 ay mali ang pag-type ng key sa
--mahiyain mode, ang 8 ay isang hindi nakamamatay na i/o error, at ang 9 ay nangangahulugan na walang nakuhang key dahil ang
Nabigo ang user na ipasok ito, o dahil ang tinukoy na keyfile o environment variable ay maaaring
hindi mababasa. Ang exit status na 10 ay nangangahulugan na ang file na tinukoy ng --keyref opsyon
hindi mabasa, o hindi tumugma sa hiniling na encryption key.

Ang mga fatal i/o error ay ang mga nangyayari habang pinoproseso ang isang file na nakabukas na. ganyan
ang mga error ay nagiging sanhi ng ccrypt upang i-abort kaagad ang operasyon nito na may exit status na 3. Non-fatal
Ang mga error sa i/o ay ang mga nangyayari habang hinahawakan ang mga file na hindi pa bukas; kadalasan,
ang mga naturang error ay sanhi ng mga file na nawawala, hindi nababasa, o hindi maaaring gawin. Kailan
nakakaranas ng hindi nakamamatay na i/o error, patuloy lang na pinoproseso ng ccrypt ang susunod na available
input file. Ang exit status ng 8 ay naantala hanggang matapos ang lahat ng mga file ay naproseso.

Ang mga hindi tumutugmang key at maling format ng file ay itinuturing ding hindi nakamamatay na mga error, at sanhi
ccrypt upang magpatuloy sa pagproseso ng susunod na magagamit na input file. Sa kasong ito, isang exit
ang katayuan ng 4 ay ibinibigay pagkatapos maproseso ang lahat ng mga file. Kung may conflict
sa pagitan ng exit status 4 at 8, pagkatapos ay ibabalik ang 8.

Ang dating exit status 5 ("maling format ng file") ay inalis na, at sakop na ngayon
sa ilalim ng exit status 4 ("hindi tumutugmang key o maling format ng file"). Tandaan na ang ccrypt ay hindi
talagang may "format ng file" sa tamang kahulugan ng salita; kahit anong file ng hindi bababa sa haba
Ang 32 bytes ay posibleng isang wastong naka-encrypt na file.

Gumamit ng ccencrypt online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad