Amazon Best VPN GoSearch

Biểu tượng yêu thích OnWorks

aespipe - Trực tuyến trên đám mây

Chạy aespipe trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks trên Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

Đây là aespipe lệnh có thể chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

CHƯƠNG TRÌNH:

TÊN


aespipe - đường ống mã hóa hoặc giải mã AES

SYNOPSIS


ống thông hơi [tùy chọn] tập tin đầu ra

MÔ TẢ


ống thông hơi đọc từ đầu vào tiêu chuẩn và ghi vào đầu ra tiêu chuẩn. Nó có thể được sử dụng để tạo
và khôi phục các kho lưu trữ tar hoặc cpio được mã hóa. Nó có thể được sử dụng để mã hóa và giải mã vòng lặp-AES
hình ảnh đĩa mã hóa tương thích. ống thông hơi mã hóa và giải mã các khối dữ liệu. nếu bạn
đang tìm kiếm công cụ mã hóa mục đích chung duy trì kích thước dữ liệu theo byte
chi tiết, sau đó vui lòng xem GnuPG.

Mật mã AES được sử dụng trong chế độ CBC (chuỗi khối mật mã). Dữ liệu được mã hóa và
được giải mã trong chuỗi 512 byte. ống thông hơi hỗ trợ ba chế độ thiết lập chính; phím đơn, đa
chế độ key-v2 và multi-key-v3. Chế độ một phím sử dụng khu vực IV đơn giản và một phím AES để
mã hóa và giải mã tất cả các lĩnh vực dữ liệu. Chế độ đa khóa v2 sử dụng mật mã an toàn hơn
MD5 IV và 64 khóa AES khác nhau để mã hóa và giải mã các khu vực dữ liệu. Ở chế độ nhiều phím
khóa đầu tiên được sử dụng cho lĩnh vực đầu tiên, khóa thứ hai cho lĩnh vực thứ hai, v.v. Đa phím-v3
giống như multi-key-v2 ngoại trừ việc sử dụng thêm một phím thứ 65 làm đầu vào bổ sung cho MD5 IV
tính toán. Xem tùy chọn -K để biết thêm thông tin về cách bật chế độ nhiều phím-v3.

Chế độ thiết lập khóa được đề xuất là multi-key-v3, dựa trên các tệp khóa được mã hóa gpg. Trong
chế độ này, cụm mật khẩu được bảo vệ chống lại các cuộc tấn công từ điển được tối ưu hóa thông qua muối
và lần lặp lại chính của gpg. Độ dài cụm mật khẩu phải từ 20 ký tự trở lên.

Chế độ một phím duy trì kích thước đầu vào ở mức độ chi tiết 16 byte. Chế độ đa phím giữ nguyên
kích thước đầu vào ở mức độ chi tiết 512 byte. Nếu kích thước đầu vào không phải là bội số của 16 hoặc 512 byte,
dữ liệu đầu vào được đệm bằng các byte trống để cả kích thước đầu vào và đầu ra đều là bội số của
16 hoặc 512 byte.

Nếu "ulimit -l" được đặt thành "không giới hạn" thì ống thông hơi cố gắng khóa RAM của nó để
các khóa mã hóa không bị rò rỉ sang hoán đổi không được mã hóa. Nếu "ulimit -l" là một cái gì đó khác
"không giới hạn" sau đó ống thông hơi sẽ tiếp tục mà không có RAM bị khóa.

LỰA CHỌN


-A gpgAgentSocket
Đọc cụm mật khẩu của tệp khóa được mã hóa gpg từ gpg-agent thay vì thiết bị đầu cuối.
aespipe chạy gpg để giải mã một tệp khóa và gpg nói chuyện với gpg-agent bằng cách sử dụng
gpgAgentSocket. Thông thường dữ liệu này nằm trong biến môi trường GPG_AGENT_INFO. Các
môi trường được chuyển sang gpg là rất tối thiểu. Thông thường gpg vượt qua một số
biến môi trường thành gpg-agent, nhưng trong trường hợp này, không có bất kỳ biến môi trường nào. Cho tốt nhất
kết quả, bạn có thể muốn định cấu hình gpg-agent để nó "giữ" và sử dụng
môi trường. Định nghĩa "keep-tty", "keep-display" và "pinentry-program" trong
Tệp cấu hình $ HOME / .gnupg / gpg-agent.conf là một khởi đầu tốt.

-C đếm ngược
Chạy cụm mật khẩu đã băm thông qua đếm ngược hàng nghìn lần lặp lại của AES-256 trước đây
sử dụng nó để mã hóa dữ liệu. Điều này tiêu tốn rất nhiều chu kỳ CPU khi bắt đầu chương trình
thời gian nhưng không phải sau đó. Kết hợp với hạt giống cụm mật khẩu, điều này làm chậm lại
tấn công từ điển. Việc lặp lại không được thực hiện trong chế độ nhiều phím.

-d Giải mã dữ liệu. Nếu tùy chọn này không được chỉ định, hoạt động mặc định là mã hóa
dữ liệu.

-e mã hóa
Sau mã hóa các loại được nhận dạng: AES128 (mặc định), AES192 và AES256.
Tên loại mã hóa không phân biệt chữ hoa chữ thường. AES128 mặc định sử dụng SHA-256
băm cụm mật khẩu, AES192 mặc định sử dụng băm cụm mật khẩu SHA-384 và AES256
mặc định sử dụng hàm băm cụm mật khẩu SHA-512.

-G gpghome
Đặt thư mục chính gpg thành gpghome, để gpg sử dụng khóa công khai / riêng tư trên gpghome
danh mục. Điều này chỉ được sử dụng khi tệp gpgkey cần được giải mã bằng
khóa công khai / riêng tư. Nếu tệp gpgkey chỉ được mã hóa bằng mật mã đối xứng,
khóa công khai / riêng tư là không bắt buộc và tùy chọn này không có hiệu lực.

-H cú pha
Sử dụng cú pha hàm băm cụm mật khẩu. Các hàm băm có sẵn là sha256,
sha384, sha512 và rmd160. Các hàm unhashed1 và unhashed2 cũng tồn tại cho
khả năng tương thích với một số triển khai lỗi thời. Tên loại băm là chữ hoa / thường
vô cảm.

-K khóa gpg
Cụm mật khẩu được chuyển đến gpg để gpg có thể giải mã tệp khóa gpg trong đó chứa
khóa thực được sử dụng để mã hóa dữ liệu. Nếu giải mã yêu cầu khóa công khai / riêng tư
và gpghome không được chỉ định, tất cả người dùng sử dụng khóa công khai / riêng tư gpg của riêng họ để
giải mã khóa gpg. Đã giải mã khóa gpg nên chứa 1 hoặc 64 hoặc 65 khóa, mỗi khóa ở
ít nhất 20 ký tự và được phân tách bằng dòng mới. Nếu được giải mã khóa gpg chứa 64 hoặc 65
phím, sau đó aespipe được chuyển sang chế độ nhiều phím. Phím thứ 65, nếu có, được sử dụng làm
đầu vào bổ sung cho tính toán MD5 IV.

-O giáo phái
Đặt độ lệch IV theo đơn vị 512 byte. Mặc định là không. Dữ liệu được mã hóa trong 512 byte CBC
chuỗi và mỗi chuỗi 512 byte bắt đầu bằng IV mà việc tính toán phụ thuộc vào độ lệch
trong dữ liệu. Tùy chọn này có thể được sử dụng để bắt đầu mã hóa hoặc giải mã trong
giữa một số hình ảnh đĩa được mã hóa hiện có.

-p số fd
Đọc cụm mật khẩu từ trình mô tả tệp số fd thay vì thiết bị đầu cuối. Nếu -K
tùy chọn không được sử dụng (không có tệp khóa gpg), sau đó aespipe cố gắng đọc 65 khóa
từ mật khẩu, mỗi khóa ít nhất 20 ký tự và được phân tách bằng dòng mới. Nếu aespipe
đọc thành công 64 hoặc 65 khóa, sau đó aespipe được chuyển sang chế độ đa khóa. Nếu aespipe
gặp cuối tệp trước khi 64 khóa được đọc, sau đó chỉ khóa đầu tiên được sử dụng trong
chế độ một phím.

-P khóa văn bản rõ ràng
Đọc cụm mật khẩu từ tệp khóa văn bản rõ ràng thay vì thiết bị đầu cuối. Tùy chọn If -K là
không được sử dụng (không có tệp khóa gpg), sau đó aespipe cố gắng đọc 65 khóa từ
khóa văn bản rõ ràng, mỗi khóa ít nhất 20 ký tự và được phân tách bằng dòng mới. Nếu aespipe
đọc thành công 64 hoặc 65 khóa, sau đó aespipe được chuyển sang chế độ đa khóa. Nếu aespipe
gặp cuối tệp trước khi 64 khóa được đọc, sau đó chỉ khóa đầu tiên được sử dụng trong
chế độ một phím. Nếu cả hai tùy chọn -p và -P được sử dụng, thì tùy chọn -p sẽ
quyền ưu tiên. Chúng tương đương:

aespipe -p3 -K foo.gpg -e AES128 ... 3

aespipe -P someFileName -K foo.gpg -e AES128 ...

Trong dòng đầu tiên của ví dụ trên, ngoài các bộ mô tả tệp mở bình thường
(0 == stdin 1 == stdout 2 == stderr), shell mở tệp và chuyển tệp đang mở
bộ mô tả để bắt đầu chương trình aespipe. Trong dòng thứ hai của ví dụ trên, aespipe
mở tệp chính nó.

-q Hãy im lặng và không phàn nàn về lỗi viết.

-S hạt giống
Đặt hạt giống cụm mật khẩu mã hóa hạt giống được nối vào cụm mật khẩu do người dùng cung cấp
trước khi băm. Sử dụng các hạt giống khác nhau làm cho các cuộc tấn công từ điển chậm hơn nhưng không
ngăn chặn chúng nếu cụm mật khẩu do người dùng cung cấp có thể đoán được. Seed không được sử dụng trong đa
chế độ chính.

-T Yêu cầu cụm mật khẩu hai lần thay vì chỉ một lần.

-v Chế độ chi tiết. In chẩn đoán cho người viết thư về độ dài phím, chế độ một phím / nhiều phím,
và tối ưu hóa mã đã chọn (x86 / amd64 / padlock / intelaes).

-w con số
Đợi con số vài giây trước khi hỏi cụm mật khẩu.

TRỞ VỀ VALUE


ống thông hơi trả về 0 khi thành công, khác XNUMX khi thất bại.

KHẢ DỤNG


Nguồn có sẵn từ http://loop-aes.sourceforge.net/

TÁC GIẢ


Jari Ruusu

Sử dụng aespipe trực tuyến bằng các dịch vụ onworks.net


Máy chủ & Máy trạm miễn phí

Tải xuống ứng dụng Windows & Linux

Lệnh Linux

Ad




×
quảng cáo
❤️Mua sắm, đặt phòng hoặc mua tại đây — không mất phí, giúp duy trì các dịch vụ miễn phí.