Tiếng AnhTiếng PhápTiếng Tây Ban Nha

Ad


Biểu tượng yêu thích OnWorks

ccencrypt - Trực tuyến trên đám mây

Chạy ccencrypt trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks trên Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

Đây là lệnh ccencrypt có thể chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình giả lập trực tuyến MAC OS

CHƯƠNG TRÌNH:

TÊN


ccrypt - mã hóa và giải mã các tệp và luồng

SYNOPSIS


mật mã [chế độ] [lựa chọn] [tập tin...]
ccencrypt [lựa chọn] [tập tin...]
ccdecrypt [lựa chọn] [tập tin...]
ccat [lựa chọn] tập tin...

MÔ TẢ


mật mã là một tiện ích để mã hóa và giải mã các tệp và luồng. Nó được thiết kế để
thay thế unix tiêu chuẩn crypt tiện ích, nổi tiếng là sử dụng rất yếu
thuật toán mã hóa. mật mã dựa trên mật mã khối Rijndael, một phiên bản của nó
cũng được chính phủ Hoa Kỳ chọn làm Tiêu chuẩn Mã hóa Nâng cao (AES, xem
http://www.nist.gov/aes). Mật mã này được cho là cung cấp mật mã rất mạnh
Bảo vệ.

Không giống như unix crypt, thuật toán được cung cấp bởi mật mã không đối xứng, tức là, người ta phải
chỉ định mã hóa hay giải mã. Cách phổ biến nhất để gọi mật mã là thông qua
lệnh ccencryptccdecrypt.

Mã hóa và giải mã phụ thuộc vào từ khóa (hoặc cụm từ khóa) do người dùng cung cấp. Qua
mặc định, người dùng được nhắc nhập một từ khóa từ thiết bị đầu cuối. Từ khóa có thể bao gồm
của bất kỳ số lượng ký tự nào và tất cả các ký tự đều quan trọng (mặc dù mật mã
nội bộ băm khóa thành 256 bit). Từ khóa dài hơn cung cấp bảo mật tốt hơn từ khóa ngắn
vì chúng ít có khả năng được phát hiện bằng cách tìm kiếm toàn diện.

CHẾ ĐỘ


mật mã có thể hoạt động ở năm chế độ khác nhau. Nếu nhiều hơn một chế độ được chỉ định, chế độ cuối cùng
một chỉ định được ưu tiên. Bí danh ccencrypt, ccdecryptccat được cung cấp như
một sự tiện lợi; chúng tương đương với mật mã -e, mật mã -dmật mã -c, Tương ứng.

-e, --mã hóa Mã hóa. Đây là chế độ mặc định. Nếu các đối số tên tệp được cung cấp, hãy mã hóa
các tệp và nối hậu tố .cpt tên của họ. Nếu không, hãy chạy như một
lọc.

-NS, --giải mã Giải mã. Nếu các đối số tên tệp được đưa ra, hãy giải mã tệp và loại bỏ
hậu tố .cpt từ tên tệp, nếu có. Nếu không, hãy chạy như một bộ lọc.

-NS, --con mèo Giải mã một hoặc nhiều tệp thành đầu ra tiêu chuẩn. Nếu không có đối số tên tệp
đã cho, giải mã dưới dạng bộ lọc. Ngụ ý -l.

-NS, --chìa khóa thay đổi
Thay đổi khóa của dữ liệu được mã hóa. Trong chế độ này, mật mã lời nhắc cho hai
mật khẩu: mật khẩu cũ và mật khẩu mới. Nếu các đối số tên tệp được cung cấp,
sửa đổi các tệp. Nếu không, hãy chạy như một bộ lọc.

-bạn, --unixcrypt
Mô phỏng lệnh crypt cũ của unix. Lưu ý: mật mã được sử dụng bởi unix crypt
đã bị hỏng và không an toàn. Vui lòng chỉ sử dụng tùy chọn này để giải mã
các tệp hiện có. Nếu các đối số tên tệp được cung cấp, hãy giải mã các tệp thành
stdout. Nếu không, hãy chạy như một bộ lọc. Lưu ý rằng đối với định dạng mã unix,
không có cách nào dễ dàng để phát hiện xem một khóa nhất định có khớp hay không; do đó,
để đảm bảo an toàn, chế độ này không ghi đè lên các tệp.

LỰA CHỌN


Các tùy chọn sau được hỗ trợ ngoài các chế độ được mô tả ở trên:

-NS, --can đảm Khi đọc khóa mã hóa từ thiết bị đầu cuối, chỉ hỏi người dùng một lần
cho chìa khóa. Theo mặc định, mật mã sẽ yêu cầu người dùng nhập các khóa như vậy hai lần,
như một biện pháp bảo vệ chống lại việc vô tình phá hủy dữ liệu do nhập sai khóa.
Sử dụng --can đảm tùy chọn vô hiệu hóa kiểm tra an toàn này. Không bao giờ sử dụng nó, trừ khi
Bạn biết những gì bạn đang làm. Xem thêm --nhút nhát.

-E , --envvar
Đọc từ khóa từ biến môi trường . Lưu ý rằng điều này có thể
không an toàn trên một số hệ thống nhất định, cụ thể là nơi người dùng có thể sử dụng ps lệnh cho
xem môi trường của chủ sở hữu quy trình bởi người dùng khác. Trên hiện đại nhất
hệ thống, tuy nhiên, hành vi của ps bị vô hiệu hóa và -E tùy chọn nên
được an toàn ở đó. Ngoài ra, như một biện pháp bảo mật bổ sung, mật mã xóa
từ khóa từ môi trường của nó ngay sau khi đọc nó.

-NS, --lực lượng Ghi đè các tệp hiện có hoặc thao tác trên các tệp được bảo vệ chống ghi mà không cần hỏi
bất kỳ câu hỏi. Ngoài ra, ghi đè mật mãmiễn cưỡng viết hoặc đọc
dữ liệu được mã hóa đến hoặc từ một thiết bị đầu cuối.

-F , --envvar2
Giống như -E, ngoại trừ từ khóa thứ hai (trong chế độ thay đổi phím).

-NS, --Cứu giúp Cứu giúp. In thông tin sử dụng và thoát.

-H chính, --key2 chính
Giống như -K, ngoại trừ từ khóa thứ hai (trong chế độ thay đổi phím).

-k hồ sơ, --tài liệu quan trọng hồ sơ
Đọc từ khóa ở dòng đầu tiên từ tệp được đặt tên. Trong chế độ thay đổi phím,
hai từ khóa được đọc dưới dạng hai dòng đầu tiên của tệp. Tên tệp "-"
có thể được đưa ra để đọc các từ khóa từ đầu vào chuẩn. Sử dụng -k -
tùy chọn và gửi từ khóa trên stdin có lẽ là cách an toàn nhất để vượt qua
một từ khóa cho mật mã từ một chương trình hoặc tập lệnh khác.

-K chính, --Chìa khóa chính
Chỉ định từ khóa trên dòng lệnh. Điều này là không an toàn, bởi vì bất kỳ
người dùng có thể thấy dòng lệnh bằng cách chạy ps chỉ huy. Chỉ sử dụng cái này
tùy chọn cho mục đích thử nghiệm và không bao giờ có từ khóa thực.

-y hồ sơ, --keyref hồ sơ
Trong chế độ mã hóa hoặc thay đổi khóa, hãy kiểm tra khóa mã hóa với khóa được đặt tên
tệp, phải được mã hóa trước đó bằng cùng một khóa. Lối ra
với thông báo lỗi nếu khóa không khớp. Tùy chọn này hữu ích khi
một sự thay thế cho --nhút nhát, để đề phòng các phím bị gõ nhầm trong các tình huống
trong đó một số tệp được mã hóa bằng cùng một khóa. Tùy chọn này ngụ ý
--can đảm, trừ khi --nhút nhát tùy chọn được đưa ra rõ ràng sau --keyref
tùy chọn.

-l, --liên kết tượng trưng Buộc mã hóa / giải mã các liên kết tượng trưng. Theo mặc định, các liên kết tượng trưng
bị bỏ qua ngoại trừ ở chế độ cat hoặc unixcrypt. Lưu ý rằng với -l Tùy chọn,
mã hóa / giải mã của một liên kết tượng trưng gây ra hậu tố .cpt được
đã thêm / xóa khỏi tên của liên kết, không phải tên của tệp được trỏ
đến.

-L, --giấy phép In thông tin giấy phép và thoát.

-NS, - không khớp Thông thường, mật mã từ chối giải mã dữ liệu bằng một khóa dường như không
trận đấu. Các -m tùy chọn ghi đè hạn chế này. Điều này đôi khi có thể
hữu ích trong việc khôi phục dữ liệu từ một tệp bị hỏng (xem KHÔI PHỤC DỮ LIỆU TỪ
LỌC BỊ LỖI). Để tránh mất dữ liệu không thể khôi phục khi giải mã bằng
một phím sai, không thể sử dụng tùy chọn này với các chế độ ghi đè đầu vào
tập tin.

-P nhanh chóng, --lời nhắc nhanh chóng
Sử dụng nhanh chóng thay vì lời nhắc mặc định "Nhập khóa mã hóa / giải mã:
". Điều này có thể hữu ích trong một số tập lệnh shell.

-NS, --Yên lặng Kìm hãm hầu hết các cảnh báo.

-Q nhanh chóng, --promp2 nhanh chóng
Giống như -P, ngoại trừ từ khóa thứ hai (trong chế độ thay đổi phím).

-NS, --đệ quy
Duyệt các thư mục con một cách đệ quy.

-NS, --rec-liên kết tượng trưng
Duyệt các thư mục con một cách đệ quy và cũng theo các liên kết tượng trưng để
thư mục con.

-S, --hậu tố nghiêm ngặt
Từ chối mã hóa các tệp đã có .cpt hậu tố (hoặc đã chọn
với -S). Điều này có thể hữu ích khi thêm một số tệp vào thư mục của
các tệp đã được mã hóa. Tùy chọn này không có tác dụng trong việc giải mã hoặc
chế độ thay đổi phím.

-S .suf, --hậu tố .suf
Sử dụng hậu tố .suf thay vì hậu tố mặc định .cpt.

-NS, --nhút nhát Khi đọc khóa mã hóa từ thiết bị đầu cuối, hãy yêu cầu người dùng nhập
phím hai lần. Nếu hai khóa đã nhập không giống nhau, hãy hủy bỏ. Đây là một
bảo vệ chống lại việc vô tình phá hủy dữ liệu bằng cách mã hóa nó với
nhập sai phím. Lưu ý: hành vi này hiện là mặc định và có thể bị ghi đè
với --can đảm tùy chọn.

-NS, --tmpfiles Tùy chọn này gây ra mật mã sử dụng các tệp tạm thời trong
mã hóa / giải mã, thay vì ghi đè nội dung tệp
hủy diệt. Phương pháp này để lại nội dung tệp gốc nằm xung quanh
trong các khu vực không sử dụng của hệ thống tệp và do đó kém an toàn hơn
hành vi mặc định. Tuy nhiên, trong những tình huống mà sự mất an toàn này không
quan trọng, --tmpfiles tùy chọn có thể cung cấp một biện pháp bảo vệ
chống lại việc dữ liệu bị hỏng do sự cố hệ thống ở giữa
ghi đè tệp.

-v, --dài dòng In thông tin tiến độ sang stderr.

-V, --phiên bản In thông tin phiên bản và thoát.

-- Kết thúc các tùy chọn. Mọi đối số còn lại được hiểu là tên tệp. Cái này
cũng tắt chế độ bộ lọc, ngay cả khi không có tên tệp nào theo sau. Đây có thể là
hữu ích trong bối cảnh mở rộng mô hình shell; mật mã -- * sẽ cư xử
chính xác ngay cả khi không có tệp nào phù hợp với mẫu *.

GHI CHÚ ON SỬ DỤNG


Giao diện người dùng của mật mã cố ý giống GNU gzip, mặc dù nó không phải là
giống hệt nhau. Khi được gọi với các đối số tên tệp, mật mã thường sửa đổi các tệp trong
đặt, ghi đè lên nội dung cũ của họ. không giống gzip, đầu ra không phải lần đầu tiên được ghi vào
tập tin tạm thời; thay vào đó, dữ liệu bị ghi đè theo đúng nghĩa đen. Đối với mã hóa, đây là
thường là hành vi mong muốn, vì người ta không muốn các bản sao của dữ liệu không được mã hóa
vẫn ở những nơi ẩn trong hệ thống tệp. Điều bất lợi là nếu mật mã is
bị gián đoạn khi đang ghi vào một tệp, tệp sẽ bị hỏng,
trạng thái được mã hóa một phần. Tuy nhiên, trong những trường hợp như vậy, có thể khôi phục hầu hết các
dữ liệu; xem KHÔI PHỤC DỮ LIỆU TỪ CÁC LỌC BỊ LỖI bên dưới. Nếu bạn muốn ép buộc mật mã sử dụng
các tệp tạm thời, sử dụng --tmpfiles tùy chọn.

Thời Gian mật mã nhận được tín hiệu ngắt (Ctrl-C) trong khi cập nhật tệp tại chỗ, nó thực hiện
không thoát ngay lập tức, mà là trì hoãn việc thoát cho đến khi nó kết thúc việc ghi vào
tệp hiện tại. Điều này là để ngăn các tệp không bị ghi đè một phần và do đó
bị hỏng. Nếu bạn muốn ép buộc mật mã để thoát ngay lập tức, chỉ cần nhấn Ctrl-C hai lần
Mau.

Thuật toán mã hóa được sử dụng bởi mật mã sử dụng một hạt giống ngẫu nhiên khác nhau mỗi lần. Như
một kết quả, mã hóa cùng một tệp hai lần sẽ không bao giờ mang lại cùng một kết quả. Lợi thế
của phương pháp này là các điểm tương đồng trong văn bản rõ ràng không dẫn đến các điểm giống nhau trong
bản mã; không có cách nào để biết liệu nội dung của hai tệp được mã hóa có phải là
tương tự hay không.

Do việc sử dụng một hạt giống ngẫu nhiên, việc giải mã và mã hóa lại một tệp với cùng một khóa
sẽ không dẫn đến một tệp giống hệt nhau. Chính vì lý do này mà mật mã từ chối
giải mã các tập tin bằng một khóa không khớp; nếu điều này được cho phép, sẽ không có cách nào
sau đó khôi phục tệp gốc và dữ liệu sẽ bị mất không thể khôi phục được.

Khi ghi đè lên các tệp, cần đặc biệt chú ý đến các liên kết cứng và liên kết tượng trưng. Mỗi
tệp vật lý (tức là mỗi inode) được xử lý nhiều nhất một lần, bất kể có bao nhiêu đường dẫn đến nó
được gặp trên dòng lệnh hoặc trong các thư mục con được duyệt đệ quy. Cho mỗi
tệp có nhiều liên kết cứng, một cảnh báo được in ra, để cảnh báo người dùng rằng không phải tất cả
đường dẫn đến tệp có thể đã được đổi tên đúng cách. Các liên kết tượng trưng bị bỏ qua ngoại trừ trong
chế độ mèo, hoặc trừ khi -l or -R tùy chọn được đưa ra.

Không giống như gzip, mật mã không phàn nàn về các tệp có hậu tố không phù hợp. Nó là hợp pháp
để mã hóa gấp đôi một tệp. Nó cũng hợp pháp để giải mã một tệp không có .cpt
hậu tố, miễn là tệp chứa dữ liệu hợp lệ cho khóa giải mã đã cho. Sử dụng
--hậu tố nghiêm ngặt tùy chọn nếu bạn muốn ngăn chặn mật mã từ mã hóa các tệp đã
có một .cpt hậu tố.

Về mã hóa và nén: dữ liệu được mã hóa không thể phân biệt được về mặt thống kê
từ dữ liệu ngẫu nhiên và do đó nó không thể được nén. Nhưng tất nhiên có thể
nén dữ liệu trước, sau đó mã hóa nó. Các hậu tố tệp được đề xuất là .gz.cpt or .gzc.

PHỤC HỒI DỮ LIỆU TỪ SỬA CÁC TẬP TIN


Dữ liệu được mã hóa có thể bị hỏng vì một số lý do. Ví dụ: một tệp có thể có
được mã hóa một phần hoặc được giải mã nếu mật mã đã bị gián đoạn trong khi xử lý tệp.
Hoặc dữ liệu có thể bị hỏng do lỗi phần mềm hoặc phần cứng hoặc trong quá trình truyền qua
mạng. Thuật toán mã hóa được sử dụng bởi mật mã được thiết kế để cho phép khôi phục từ
các lỗi. Nói chung, chỉ một vài byte dữ liệu sẽ bị mất gần nơi xảy ra lỗi.

Dữ liệu được mã hóa bởi mật mã có thể được coi như một chuỗi các khối 32 byte. Để giải mã một
khối cụ thể, mật mã chỉ cần biết khóa giải mã, dữ liệu của khối
chính nó và dữ liệu của khối ngay trước nó. mật mã không thể nói liệu một
khối bị hỏng hoặc không, ngoại trừ khối đầu tiên, đặc biệt. Do đó, nếu
dữ liệu được mã hóa đã bị thay đổi ở giữa hoặc gần cuối tệp, mật mã có thể chạy
để giải mã nó như bình thường và hầu hết dữ liệu sẽ được giải mã chính xác, ngoại trừ gần
nơi xảy ra tham nhũng.

Khối dữ liệu được mã hóa đầu tiên là đặc biệt, vì nó không thực sự tương ứng
cho bất kỳ dữ liệu văn bản rõ ràng nào; khối này giữ hạt giống ngẫu nhiên được tạo ra tại thời điểm mã hóa.
mật mã cũng sử dụng khối đầu tiên để quyết định liệu từ khóa đã cho có khớp với dữ liệu hay không
hay không. Nếu khối đầu tiên đã bị hỏng, mật mã có khả năng sẽ quyết định rằng từ khóa
không phù hợp với; trong những trường hợp như vậy, -m tùy chọn có thể được sử dụng để buộc mật mã để giải mã
dữ liệu nào.

Nếu một tệp chứa một số dữ liệu được mã hóa và một số dữ liệu chưa được mã hóa hoặc dữ liệu được mã hóa bằng hai
các khóa khác nhau, người ta phải giải mã toàn bộ tệp bằng mỗi khóa thích hợp, sau đó
ghép các phần có ý nghĩa lại với nhau theo cách thủ công.

Cuối cùng, việc giải mã sẽ chỉ tạo ra kết quả có ý nghĩa nếu dữ liệu được căn chỉnh chính xác
dọc theo ranh giới khối. Nếu thông tin ranh giới khối đã bị mất, người ta phải thử
tất cả 32 khả năng.

MÔ TẢ OF CÁC CIPHER


Chặn mật mã hoạt động trên các đoạn dữ liệu có độ dài cố định. Ví dụ, Rijndael
mật mã khối được sử dụng trong mật mã có độ dài khối là 32 byte hoặc 256 bit. Do đó, mật mã này
mã hóa 32 byte cùng một lúc.

Sông mật mã hoạt động trên các luồng dữ liệu có độ dài bất kỳ. Có một số chế độ tiêu chuẩn cho
vận hành mật mã khối dưới dạng mật mã dòng. Một trong những tiêu chuẩn như vậy là mật mã Phản hồi (CFB),
được định nghĩa trong NIST Special Publication 800-38A và ANSI X3.106-1983. mật mã thực hiện một
mật mã dòng bằng cách vận hành mật mã khối Rijndael ở chế độ CFB.

Hãy liên hệ với Số Pi]C [i]ikhối thứ của bản rõ và bản mã, tương ứng. Chế độ CFB
chỉ định rằng

C [i] = Số Pi] ^ E (k, C [i-1])

Đây ^ biểu thị hàm hoặc chức năng độc quyền theo bit, và E (k, x) biểu thị mã hóa của
chặn x dưới chìa khóa k bằng cách sử dụng mật mã khối. Do đó, mỗi khối của bản mã là
được tính từ khối bản rõ tương ứng và khối bản mã trước đó.
Lưu ý rằng trên thực tế, mỗi byte của Số Pi] có thể được tính toán từ byte tương ứng của
C [i], để mật mã luồng có thể được áp dụng cho một byte tại một thời điểm. Đặc biệt,
độ dài luồng không cần phải là bội số của kích thước khối.

Giả sử rằng các khối được đánh số bắt đầu từ 0, một khối bản mã "ban đầu" đặc biệt
C [-1] là cần thiết để cung cấp trường hợp cơ sở cho công thức trên. Giá trị này C [-1] được gọi là
các khởi tạo vector or hạt giống. Hạt giống được chọn tại thời điểm mã hóa và được viết là
khối đầu tiên của luồng được mã hóa. Điều quan trọng là hạt giống không thể đoán trước được;
Đặc biệt, cùng một loại hạt không bao giờ được sử dụng nhiều lần. Nếu không, hai
khối văn bản mã kết quả C [0] có thể được liên kết bởi một xor đơn giản để có được thông tin
về các khối bản rõ tương ứng P [0]. Nếu các hạt giống không thể đoán trước được sử dụng, CFB là
an toàn như mật mã khối cơ bản.

In mật mã, hạt giống được xây dựng như sau: đầu tiên, một nonce được cấu trúc bằng cách băm
sự kết hợp của tên máy chủ, thời gian hiện tại, id quy trình và bộ đếm nội bộ thành một
Giá trị 28 byte, sử dụng hàm băm mật mã. Nonce được kết hợp với một
"số ma thuật" bốn byte và giá trị 32 byte kết quả được mã hóa bởi một vòng của
Mật mã khối Rijndael với khóa đã cho. Khối được mã hóa này được sử dụng làm hạt giống và
được nối vào phần đầu của bản mã. Việc sử dụng con số kỳ diệu cho phép mật mã đến
phát hiện các khóa không khớp trước khi giải mã.

AN NINH


mật mã được cho là cung cấp bảo mật mật mã rất mạnh, tương đương với
mật mã Rijndael với kích thước khối 256 bit và kích thước khóa 256 bit. Một phiên bản khác của
Mật mã Rijndael (với kích thước khối nhỏ hơn) được sử dụng trong Advanced của chính phủ Hoa Kỳ
Tiêu chuẩn mã hóa (AES, xem http://www.nist.gov/aes). Do đó, mật mã này rất
được học tập tốt và chịu sự giám sát chặt chẽ của công chúng. Sự xem xét kỹ lưỡng này có một
ảnh hưởng đến tính bảo mật của mật mã. Đặc biệt, nếu một điểm yếu có thể khai thác được trong mật mã này
đã từng được phát hiện, điều này sẽ được công bố rộng rãi.

Về mặt thực tế, sự an toàn của mật mã có nghĩa là, không có kiến ​​thức về mã hóa
chìa khóa, không thể lấy bất kỳ thông tin nào về bản rõ từ một
bản mã đã cho. Điều này đúng ngay cả khi một số lượng lớn các cặp bản rõ-bản mã là
đã được biết đến với cùng một khóa. Hơn nữa, vì mật mã sử dụng kích thước khóa 256 bit,
tìm kiếm toàn bộ không gian chính là không khả thi, ít nhất là đủ dài
các phím thực sự được sử dụng trong thực tế. Không có mật mã nào an toàn nếu người dùng chọn các từ khóa không an toàn.

Mặt khác, mật mã không cố gắng cung cấp dữ liệu tính toàn vẹn, tức là, nó sẽ không
cố gắng phát hiện liệu bản mã có được sửa đổi sau khi mã hóa hay không. Đặc biệt,
dữ liệu được mã hóa có thể bị cắt bớt, để lại dữ liệu được giải mã tương ứng cũng bị cắt ngắn,
nhưng nếu không thì nhất quán. Nếu một người cần đảm bảo tính toàn vẹn cũng như tính bí mật của dữ liệu, điều này
có thể đạt được bằng các phương pháp khác. Phương pháp được đề xuất là thêm một mật mã
băm (ví dụ: băm SHA-1) vào dữ liệu trước khi mã hóa.

mật mã không tuyên bố cung cấp bất kỳ biện pháp bảo vệ cụ thể nào chống lại việc rò rỉ thông tin qua
hệ điều hành cục bộ. Trong khi các biện pháp phòng ngừa hợp lý được thực hiện, không có gì đảm bảo
rằng các từ khóa và bản rõ đã bị xóa thực tế sau khi mã hóa hoàn tất;
các phần của dữ liệu đó có thể vẫn tồn tại trong bộ nhớ hoặc trên đĩa. mật mã hiện không sử dụng
các trang bộ nhớ đặc quyền.

Khi mã hóa tệp, mật mã theo mặc định truy cập chúng ở chế độ đọc-ghi. Điều này bình thường
khiến tệp gốc bị ghi đè vật lý, nhưng trên một số hệ thống tệp, điều này
có thể không phải là trường hợp.

Lưu ý rằng việc sử dụng -K tùy chọn không an toàn trong môi trường nhiều người dùng, vì
dòng lệnh của một quy trình được hiển thị cho những người dùng khác đang chạy ps chỉ huy. Việc sử dụng
-E tùy chọn có khả năng không an toàn vì lý do tương tự, mặc dù các phiên bản gần đây của ps không
có xu hướng hiển thị thông tin môi trường cho những người dùng khác. Việc sử dụng -T Tùy chọn là
không an toàn cho mã hóa vì bản rõ ban đầu sẽ vẫn còn trong các khu vực không sử dụng của
hệ thống tập tin.

EMACS GÓI


Có một gói emacs để đọc và ghi các tệp được mã hóa. (Lưu ý rằng điều này
gói hiện tại chỉ hoạt động với emacs, không hoạt động với xemacs.) Gói này kết nối với
các chức năng I / O tệp cấp thấp của emac, nhắc người dùng nhập mật khẩu ở đó
phù hợp. Nó được thực hiện theo cách tương tự như hỗ trợ cho các tệp nén. Nếu như
bạn đã cài đặt cả gói ps-ccrypt và jka-compr, emacs có thể mở được mã hóa
tệp và tệp nén; tuy nhiên, nó hiện không hoạt động đối với các tệp
được mã hóa và nén.

Để sử dụng gói, bạn chỉ cần tải ps-ccrypt, sau đó chỉnh sửa như bình thường. Khi bạn mở một tệp bằng
phần mở rộng ".cpt", emacs sẽ nhắc bạn nhập mật khẩu cho tệp. Nó sẽ nhớ
mật khẩu cho bộ đệm và khi bạn lưu tệp sau, nó sẽ tự động
được mã hóa một lần nữa (miễn là bạn lưu nó bằng phần mở rộng ".cpt"). Ngoại trừ mật khẩu
nhắc nhở, hoạt động của gói phải minh bạch đối với người dùng. Lệnh Mx
ccrypt-set-buffer-password có thể được sử dụng để thay đổi mật khẩu hiện tại của bộ đệm.

Cách đơn giản nhất để sử dụng gói này là bao gồm các dòng

(setq load-path (khuyết điểm "con đường" Đường tải))
(yêu cầu 'ps-ccrypt "ps-ccrypt.el")

trong tệp .emacs của bạn, nơi con đường là thư mục chứa tệp ps-ccrypt.el.

Hạn chế của gói emacs: không có gì đảm bảo rằng thông tin không được mã hóa
không thể rò rỉ vào hệ thống tệp; trên thực tế, gói đôi khi ghi dữ liệu không được mã hóa vào
tập tin tạm thời. Tuy nhiên, các tệp được lưu tự động thường được xử lý chính xác (ví dụ:
được mã hóa). Để biết chi tiết, hãy xem nhận xét trong tệp ps-ccrypt.el.

EXIT TÌNH TRẠNG


Trạng thái thoát là 0 khi hoàn thành thành công và khác XNUMX khi hoàn thành. Trạng thái thoát của
1 có nghĩa là dòng lệnh bất hợp pháp, 2 là hết bộ nhớ hoặc lỗi hệ thống khác, 3 là lỗi i / o nghiêm trọng
lỗi, 4 là khóa không khớp hoặc định dạng tệp sai, 6 là ngắt, 7 là nhập sai khóa trong
--nhút nhát , 8 là lỗi i / o không nghiêm trọng và 9 có nghĩa là không có khóa nào được lấy vì
người dùng không thể nhập nó hoặc vì tệp khóa hoặc biến môi trường được chỉ định có thể
không được đọc. Trạng thái thoát 10 có nghĩa là tệp được chỉ định bởi --keyref tùy chọn
không thể đọc được hoặc không khớp với khóa mã hóa được yêu cầu.

Lỗi i / o nghiêm trọng là những lỗi xảy ra trong khi xử lý một tệp đã được mở. Như là
lỗi khiến ccrypt ngừng hoạt động ngay lập tức với trạng thái thoát là 3. Không nghiêm trọng
i / o lỗi là những lỗi xảy ra trong khi xử lý các tệp chưa được mở; tiêu biểu,
những lỗi như vậy là do các tệp bị thiếu, không thể đọc được hoặc không thể tạo được. Khi nào
gặp phải lỗi i / o không nghiêm trọng, ccrypt chỉ cần tiếp tục xử lý lỗi có sẵn tiếp theo
tập tin đầu vào. Trạng thái thoát của 8 bị trì hoãn cho đến khi tất cả các tệp đã được xử lý.

Các khóa không khớp và định dạng tệp sai cũng được coi là lỗi không nghiêm trọng và nguyên nhân
ccrypt để tiếp tục xử lý tệp đầu vào có sẵn tiếp theo. Trong trường hợp này, một lối thoát
trạng thái 4 được đưa ra sau khi tất cả các tệp đã được xử lý. Nếu có xung đột
giữa trạng thái thoát 4 và 8, sau đó 8 được trả về.

Trạng thái thoát 5 trước đây ("định dạng tệp sai") đã bị loại bỏ và hiện đã được bảo vệ
dưới trạng thái thoát 4 ("khóa không khớp hoặc định dạng tệp sai"). Lưu ý rằng ccrypt không
thực sự có một "định dạng tệp" theo đúng nghĩa của từ này; bất kỳ tệp nào có độ dài ít nhất
32 byte có thể là một tệp được mã hóa hợp lệ.

Sử dụng ccencrypt trực tuyến bằng các dịch vụ onworks.net


Máy chủ & Máy trạm miễn phí

Tải xuống ứng dụng Windows & Linux

Lệnh Linux

Ad