англійськафранцузькаіспанська

Ad


Значок OnWorks

seccure-encrypt - Інтернет у хмарі

Запустіть seccure-encrypt у безкоштовному хостинг-провайдері OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда seccure-encrypt, яку можна запустити у безкоштовного хостинг-провайдера OnWorks за допомогою однієї з наших безкоштовних онлайн-робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


seccure - SECCURE Elliptic Curve Crypto Utility для надійного шифрування

СИНТАКСИС


безпечний ключ [-c крива] [-Ф pwfile] [-d] [-v] [-q]

безпечне шифрування [-м Маклен] [-c крива] [-і infile] [-або вихідний файл] [-v] [-q] ключ

безпечно-розшифрувати [-м Маклен] [-c крива] [-і infile] [-або вихідний файл] [-Ф pwfile] [-d] [-v] [-q]

безпечний знак [-f] [-b] [-а] [-c крива] [-с sigfile] [-і infile] [-або вихідний файл] [-Ф pwfile]
[-d] [-v] [-q]

secure-verify [-f] [-b] [-а] [-c крива] [-с sigfile] [-і infile] [-або вихідний файл] [-v] [-q]
ключ [сиг]

secure-signcrypt [-c sig_curve [-c enc_curve]] [-і infile] [-або вихідний файл] [-Ф pwfile] [-d]
[-v] [-q] ключ

secure-veridec [-c enc_curve [-c sig_curve]] [-і infile] [-або вихідний файл] [-Ф pwfile] [-d]
[-v] [-q] ключ

secure-dh [-c крива] [-v] [-q]

ОПИС


Команда безпечний набір інструментів реалізує вибір асиметричних алгоритмів на основі еліптичних
крива криптографія (ECC). Зокрема, він пропонує шифрування/дешифрування з відкритим ключем,
створення/перевірка підпису та встановлення базового ключа.

Схеми ECC пропонують набагато краще співвідношення розміру ключа та безпеки, ніж класичні криптосистеми
(RSA, DSA). Клавіші досить короткі, щоб зробити пряму специфікацію ключів у командному рядку
можливо (іноді це зручніше, ніж керування PGP-подібними брелоками).
безпечний заснований на цій функції і тому є найкращим інструментом, коли він легкий
але, тим не менш, сильна асиметрична криптографія - незалежна від серверів ключів, відкликання
сертифікати, Web of Trust або навіть файли конфігурації -- необхідні.

КОМАНДИ


безпечний ключ: запитайте парольну фразу та обчисліть відповідний відкритий ключ.

безпечне шифрування: зашифрувати повідомлення відкритим ключем ключ.

безпечно-розшифрувати: Запропонувати парольну фразу та розшифрувати a безпечне шифруванняред повідомлення.

безпечний знак: запитайте парольну фразу та цифрово підпишіть повідомлення.

secure-verify: Перевірте підпис сиг з відкритим ключем ключ.

secure-signcrypt: спочатку підпишіть повідомлення, а потім зашифруйте його (в -b -a та -m 0 режим,
відповідно). Це в основному ярлик для двох окремих безпечний виклики.

secure-veridec: аналог шифрування знаків.

secure-dh: Виконайте обмін ключами Діффі-Хеллмана.

ВАРІАНТИ


-c крива
Використовуйте еліптичну криву крива. Доступні: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1 та brainpoolp512r1. Крива
Ім'я може бути скорочено будь-яким недвозначним підрядком (наприклад, це
запропонував уточнити p224 для secp224r1/nistp224 крива). Крива за замовчуванням є
p160, що забезпечує розумну безпеку для повсякденного використання. (Дивись також ЯК TO ВИБРАТИ
THE КРУВАТИ.)

Примітка. Якщо відкритий ключ вказано в командному рядку, для всіх кривих SECP і NIST
безпечний може самостійно визначити відповідну криву. Тоді це непотрібно
вкажіть криву явно. Криві Brainpool не можуть бути розпізнані автоматично.

-F pwfile
Не запитуйте парольну фразу; замість цього візьміть перший рядок тексту pwfile.

-m Маклен
Установіть довжину MAC на Маклен біти. Тільки кратні 8 в діапазоні від 0 до 256
дозволені. Довжина MAC за замовчуванням становить 80 біт, що забезпечує розумний рівень
захисту цілісності для повсякденного використання.

-i infile
Читати з infile замість STDIN.

-o вихідний файл
Напишіть вихідний файл замість STDOUT.

-s sigfile
для безпечний знак: Напишіть підпис на sigfile замість STDERR.

для secure-verify: прочитати підпис від sigfile замість використання сиг.

-f Режим фільтрації: скопіюйте всі дані, зчитовані з STDIN дослівно, у STDOUT (врешті-решт приєднайте
або від’єднання підпису в -a режим)

-b Двійковий режим: читання/записування підписів у вигляді двійкових рядків. Це призводить до дуже компактності
підписів.

-a Режим додавання:

для безпечний знак: Додати підпис у кінці документа. Це примушує -f
Режим.

для secure-verify: відокремити підпис від кінця документа.

-d Режим подвійного підказки: під час читання парольної фрази з консолі: двічі підкажіть і
переконайтеся, що фрази однакові.

-v Детальний режим: надрукуйте додаткову інформацію.

-q Тихий режим: вимкнути весь непотрібний вихід.

EXIT СТАТУС


Усі команди в безпечний Вихід із програмного пакета зі статусом нуль, якщо потрібно
операція може бути успішно завершена. Будь-яка помилка призводить до ненульового коду виходу.

приклад


Враховуючи парольну фразу «secure is secure», запустіть

безпечний ключ

щоб визначити відповідний відкритий ключ (який є '2@DupCaCKykHBe-QHpAP%d%B[' на кривій
p160).

Щоб зашифрувати файл 'document.msg' за допомогою цього ключа, запустіть

безпечне шифрування -i document.msg -o document.enc '2@DupCaCKykHBe-QHpAP%d%B['

Повідомлення можна відновити за допомогою

безпечно-розшифрувати -i document.enc

Щоб підписати файл, запустіть

безпечний знак -i document.msg -s document.sig

і введіть парольну фразу. Підпис зберігається в 'document.sig' і може бути перевірений
з

secure-verify -i document.msg -s document.sig '2@DupCaCKykHBe-QHpAP%d%B['

KEY ЗАСТОСУВАННЯ


secure-dh виконує інтерактивний обмін ключами Діффі-Хеллмана. Повинно бути два екземпляри
працювати паралельно; маркер, згенерований першим екземпляром, є вхідним для другого
і навпаки. Вихід складається з двох спільних ключів: гарантується відсутність зловмисника
зможе коли-небудь дізнатися (точніше, відрізнити від випадкового) встановлений ключ, як тільки
оскільки обидві сторони можуть підтвердити, що обидві мають однаковий ключ перевірки. Автентичне
порівняння ключів перевірки можна, наприклад, здійснити за допомогою підписаних повідомлень або
по телефону (за допомогою «голосової аутентифікації»).

ЯК TO ВИБРАТИ THE КРУВАТИ


Число в назві кривої вимірює рівень її безпеки. Основне правило: навантаження
щоб "порушити" k-бітну криву, приблизно 2^(k/2) (приклад: потрібно приблизно 2^112 кроків, щоб
перерву secp224r1). Якщо 80-бітовий захист кривої за замовчуванням не здається достатньою,
вибір більш сильної кривої (p192 і вище) можна, звичайно, розглянути. Але
пропозиція залишається: p160 забезпечує розумну безпеку для щоденного використання. Увага! криві
p112 та p128 не задовольняють вимогам довгострокової безпеки.

АЛГОРИТМИ


безпечний використовує похідні версії ECIES (Інтегрована схема шифрування з еліптичною кривою),
ECDSA (алгоритм цифрового підпису з еліптичною кривою) та ECDH (диффіе з еліптичною кривою)
Hellman) як схема шифрування, підпису та встановлення ключа відповідно. Для
симетричні частини (масове шифрування, хешування, виведення ключа, обчислення HMAC) безпечний
заснований на AES256 (у режимі CTR), SHA256 і SHA512. Наскільки мені відомо, жодної частини безпечний
покривається патентами. Перегляньте файл PATENTS, щоб отримати явну заяву про патент.

Використовуйте безпечне шифрування онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

Команди Linux

Ad