Tiếng AnhTiếng PhápTiếng Tây Ban Nha

Ad


Biểu tượng yêu thích OnWorks

mã hóa an toàn - Trực tuyến trên đám mây

Chạy mã hóa an toàn trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks trên Ubuntu Online, Fedora Online, trình mô phỏng trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

Đây là lệnh mã hóa an toàn có thể chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình mô phỏng trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

CHƯƠNG TRÌNH:

TÊN


an toàn - SECCURE Elliptic Curve Crypto Utility để mã hóa đáng tin cậy

SYNOPSIS


khóa bảo mật [-NS đường cong] [-NS tập tin pwfile] [-NS] [-v] [Q]

bảo mật-mã hóa [-NS maclen] [-NS đường cong] [-tôi trong tập tin] [-hoặc là ô uế] [-v] [Q] chính

bảo mật-giải mã [-NS maclen] [-NS đường cong] [-tôi trong tập tin] [-hoặc là ô uế] [-NS tập tin pwfile] [-NS] [-v] [Q]

dấu bảo mật [-NS] [-NS] [-Một] [-NS đường cong] [-NS tập tin sig] [-tôi trong tập tin] [-hoặc là ô uế] [-NS tập tin pwfile]
[-NS] [-v] [Q]

bảo mật-xác minh [-NS] [-NS] [-Một] [-NS đường cong] [-NS tập tin sig] [-tôi trong tập tin] [-hoặc là ô uế] [-v] [Q]
chính [sig]

bảo mật-signcrypt [-NS đường cong sig [-NS enc_curve]] [-tôi trong tập tin] [-hoặc là ô uế] [-NS tập tin pwfile] [-NS]
[-v] [Q] chính

bảo mật-veridec [-NS enc_curve [-NS đường cong sig]] [-tôi trong tập tin] [-hoặc là ô uế] [-NS tập tin pwfile] [-NS]
[-v] [Q] chính

bảo mật-dh [-NS đường cong] [-v] [Q]

MÔ TẢ


Sản phẩm bảo đảm bộ công cụ thực hiện lựa chọn các thuật toán bất đối xứng dựa trên elliptic
mật mã đường cong (ECC). Đặc biệt nó cung cấp mã hóa / giải mã khóa công khai,
tạo / xác minh chữ ký và thiết lập khóa cơ bản.

Các lược đồ ECC cung cấp kích thước khóa trên tỷ lệ bảo mật tốt hơn nhiều so với các hệ thống mật mã cổ điển
(RSA, DSA). Các phím đủ ngắn để thực hiện thông số kỹ thuật trực tiếp của các phím trên dòng lệnh
có thể (đôi khi điều này thuận tiện hơn việc quản lý các vòng khóa giống như PGP).
bảo đảm xây dựng dựa trên tính năng này và do đó là công cụ được lựa chọn bất cứ khi nào
nhưng tuy nhiên, mật mã bất đối xứng mạnh - không phụ thuộc vào các máy chủ chính, thu hồi
chứng chỉ, Web of Trust hoặc thậm chí các tệp cấu hình - là bắt buộc.

HÀNG


khóa bảo mật: Nhắc cụm mật khẩu và tính khóa công khai tương ứng.

bảo mật-mã hóa: Mã hóa tin nhắn bằng khóa công khai chính.

bảo mật-giải mã: Nhắc cụm mật khẩu và giải mã bảo mật-mã hóaed tin nhắn.

dấu bảo mật: Nhắc cụm mật khẩu và ký điện tử vào tin nhắn.

bảo mật-xác minh: Xác minh chữ ký sig với khóa công khai chính.

bảo mật-signcrypt: Ký một tin nhắn trước, mã hóa nó sau đó (trong -b -a-m 0 chế độ,
tương ứng). Về cơ bản, đây là một phím tắt cho hai bảo đảm lời kêu gọi.

bảo mật-veridec: Bản đối chiếu để ký mã hóa.

bảo mật-dh: Thực hiện trao đổi khóa Diffie-Hellman.

LỰA CHỌN


-c đường cong
Sử dụng đường cong elliptic đường cong. Có sẵn là: secp112r1, secp128r1, secp160r1,
secp192r1 / nistp192, secp224r1 / nistp224, secp256r1 / nistp256, secp384r1 / nistp384,
secp521r1 / nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1brainpoolp512r1. Đường cong
tên có thể được viết tắt bởi bất kỳ chuỗi con không mơ hồ nào (ví dụ:
đề nghị chỉ định p224 cho secp224r1 / nistp224 đường cong). Đường cong mặc định là
p160, cung cấp bảo mật hợp lý cho việc sử dụng hàng ngày. (Xem thêm LÀM THẾ NÀO ĐẾN CHỌN
CÁC ĐƯỜNG CONG.)

Lưu ý: Nếu khóa công khai được cung cấp trên dòng lệnh, đối với tất cả các đường cong SECP và NIST
bảo đảm có thể tự xác định đường cong tương ứng. Sau đó không cần thiết phải
chỉ định đường cong một cách rõ ràng. Các đường cong Brainpool không thể được nhận dạng tự động.

-F tập tin pwfile
Đừng nhắc nhập cụm mật khẩu; thay vào đó, hãy lấy dòng văn bản đầu tiên của tập tin pwfile.

-m maclen
Đặt độ dài MAC thành maclen chút ít. Chỉ bội số của 8 trong phạm vi từ 0 đến 256
được cho phép. Độ dài MAC mặc định là 80 bit, cung cấp mức hợp lý
bảo vệ tính toàn vẹn để sử dụng hàng ngày.

-i trong tập tin
Đọc từ trong tập tin thay vì STDIN.

-o ô uế
Viết thư cho ô uế thay vì STDOUT.

-s tập tin sig
Trong dấu bảo mật: Viết chữ ký cho tập tin sig thay vì STDERR.

Trong bảo mật-xác minh: Đọc chữ ký từ tập tin sig thay vì sử dụng sig.

-f Chế độ lọc: Sao chép tất cả dữ liệu đã đọc từ STDIN nguyên văn sang STDOUT (cuối cùng đính kèm
hoặc tách một chữ ký trong -a chế độ).

-b Chế độ nhị phân: Đọc / ghi chữ ký dưới dạng chuỗi nhị phân. Điều này dẫn đến rất nhỏ gọn
chữ ký.

-a Chế độ nối:

Trong dấu bảo mật: Nối chữ ký vào cuối tài liệu. Điều này thực thi -f
chế độ.

Trong bảo mật-xác minh: Tách chữ ký khỏi phần cuối của tài liệu.

-d Chế độ nhắc kép: Khi đọc cụm mật khẩu từ bảng điều khiển: nhắc hai lần và
đảm bảo các cụm từ đều giống nhau.

-v Chế độ chi tiết: In một số thông tin bổ sung.

-q Chế độ im lặng: Tắt tất cả các đầu ra không cần thiết.

EXIT TÌNH TRẠNG


Tất cả các lệnh trong bảo đảm thoát bộ phần mềm với trạng thái bằng không nếu muốn
hoạt động có thể được hoàn thành thành công. Bất kỳ lỗi nào dẫn đến mã thoát khác không.

THÍ DỤ


Với cụm mật khẩu 'seccure is an toàn', hãy chạy

khóa bảo mật

để xác định khóa công khai tương ứng (là '2 @ DupCaCKykHBe-QHpAP% d% B [' trên đường cong
p160).

Để mã hóa tệp 'document.msg' bằng cách chạy khóa đó

bảo mật-mã hóa -i tài liệu.msg -o tài liệu.enc '2 @ DupCaCKykHBe-QHpAP% d% B ['

Tin nhắn có thể được khôi phục bằng

bảo mật-giải mã -i tài liệu.enc

Để ký tệp chạy

dấu bảo mật -i tài liệu.msg -s tài liệu.sig

và nhập cụm mật khẩu. Chữ ký được lưu trữ trong 'document.sig' và có thể được xác minh
với

bảo mật-xác minh -i tài liệu.msg -s tài liệu.sig '2 @ DupCaCKykHBe-QHpAP% d% B ['

KEY THÀNH LẬP


bảo mật-dh thực hiện trao đổi khóa Diffie-Hellman tương tác. Hai trường hợp phải
chạy song song; mã thông báo được tạo bởi phiên bản đầu tiên là đầu vào cho phiên bản thứ hai
và ngược lại. Đầu ra bao gồm hai khóa được chia sẻ: nó được đảm bảo rằng không có kẻ tấn công
bao giờ có thể tìm ra (chính xác hơn là phân biệt với ngẫu nhiên) khóa đã thiết lập ngay khi
vì hai bên có thể xác nhận rằng cả hai đều có cùng một khóa xác minh. Xác thực
Ví dụ, so sánh các khóa xác minh có thể được thực hiện thông qua các tin nhắn đã ký hoặc
qua điện thoại (sử dụng 'xác thực bằng giọng nói').

LÀM THẾ NÀO ĐẾN CHỌN CÁC ĐƯỜNG CONG


Số trong tên của một đường cong đo lường mức độ an toàn của nó. Quy tắc ngón tay cái: khối lượng công việc
để 'phá vỡ' đường cong k-bit là khoảng 2 ^ (k / 2) (ví dụ: mất khoảng 2 ^ 112 bước để
phá vỡ secp224r1). Nếu bảo mật 80 bit của đường cong mặc định dường như không đủ,
chọn một đường cong mạnh hơn (p192 và trở lên), tất nhiên, có thể được xem xét. Nhưng
gợi ý vẫn còn: p160 cung cấp bảo mật hợp lý cho việc sử dụng hàng ngày. Cảnh báo: những đường cong
p112p128 không đáp ứng nhu cầu về bảo mật trong thời gian dài.

THUẬT TOÁN


bảo đảm sử dụng các phiên bản dẫn xuất của ECIES (Lược đồ mã hóa tích hợp đường cong Elliptic),
ECDSA (Thuật toán chữ ký số đường cong Elliptic) và ECDH (Diffie đường cong Elliptic-
Hellman) dưới dạng mã hóa, chữ ký và lược đồ thiết lập khóa, tương ứng. Cho
các phần đối xứng (mã hóa hàng loạt, băm, dẫn xuất khóa, tính toán HMAC) bảo đảm
xây dựng dựa trên AES256 (ở chế độ CTR), SHA256 và SHA512. Theo hiểu biết tốt nhất của tôi, không có phần bảo đảm
được bảo hộ bởi các bằng sáng chế. Xem tệp PATENTS để biết tuyên bố rõ ràng về bằng sáng chế.

Sử dụng mã hóa an toàn trực tuyến bằng dịch vụ onworks.net


Máy chủ & Máy trạm miễn phí

Tải xuống ứng dụng Windows & Linux

Lệnh Linux

Ad