InglésFrancésEspañol

icono de página de OnWorks

seccure-signcrypt: en línea en la nube

Ejecute seccure-signcrypt en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando seccure-signcrypt que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


seccure - Utilidad de cifrado de curva elíptica SECCURE para un cifrado confiable

SINOPSIS


clave segura [-C curva] [-F archivo pw] [-D] [-v] [-Q]

seccure-encriptar [-metro maclen] [-C curva] [-I en archivo] [-o archivar] [-v] [-Q] clave

seccure-desencriptar [-metro maclen] [-C curva] [-I en archivo] [-o archivar] [-F archivo pw] [-D] [-v] [-Q]

signo de seguridad [-F] [-B] [-un] [-C curva] [-s archivo de firma] [-I en archivo] [-o archivar] [-F archivo pw]
[-D] [-v] [-Q]

asegurar-verificar [-F] [-B] [-un] [-C curva] [-s archivo de firma] [-I en archivo] [-o archivar] [-v] [-Q]
clave [sig]

secure-signcrypt [-C sig_curva [-C enc_curva]] [-I en archivo] [-o archivar] [-F archivo pw] [-D]
[-v] [-Q] clave

veridec seguro [-C enc_curva [-C sig_curva]] [-I en archivo] [-o archivar] [-F archivo pw] [-D]
[-v] [-Q] clave

seguro-dh [-C curva] [-v] [-Q]

DESCRIPCIÓN


El sistema seguro conjunto de herramientas implementa una selección de algoritmos asimétricos basados ​​en elíptica
criptografía de curva (ECC). En particular, ofrece cifrado / descifrado de clave pública,
generación / verificación de firmas y establecimiento de claves básicas.

Los esquemas ECC ofrecen un tamaño de clave a una relación de seguridad mucho mejor que los criptosistemas clásicos
(RSA, DSA). Las claves son lo suficientemente cortas como para realizar una especificación directa de las claves en la línea de comando
posible (a veces esto es más conveniente que la gestión de llaveros de claves similares a PGP).
seguro se basa en esta característica y, por lo tanto, es la herramienta preferida siempre que sea liviana
pero, no obstante, criptografía asimétrica fuerte: independiente de los servidores de claves, revocación
Se requieren certificados, Web of Trust o incluso archivos de configuración.

COMANDOS


clave segura: Solicita una frase de contraseña y calcula la clave pública correspondiente.

seccure-encriptar: Encriptar un mensaje con clave pública clave.

seccure-desencriptar: Solicita una frase de contraseña y descifra una seccure-encriptarmensaje ed.

signo de seguridad: Solicita una frase de contraseña y firma digitalmente un mensaje.

asegurar-verificar: Verificar firma sig con clave pública clave.

secure-signcrypt: Primero firme un mensaje, luego encriptelo (en -b -a y -m 0 modo,
respectivamente). Este es básicamente un atajo para dos seguro invocaciones.

veridec seguro: Contraparte del cifrado de signos.

seguro-dh: Realice un intercambio de claves Diffie-Hellman.

OPCIONES


-c curva
Usar curva elíptica curva. Disponibles son: secp112r1, secp128r1, secp160r1,
secp192r1 / nistp192, secp224r1 / nistp224, secp256r1 / nistp256, secp384r1 / nistp384,
secp521r1 / nistp521, cerebropoolp160r1, cerebropoolp192r1, cerebropoolp224r1,
cerebropoolp256r1, cerebropoolp320r1, cerebropoolp384r1y cerebropoolp512r1. La curva
nombre puede ser abreviado por cualquier subcadena no ambigua (por ejemplo, es
sugirió especificar p224 para secp224r1 / nistp224 curva). La curva predeterminada es
p160, que proporciona una seguridad razonable para el uso diario. (Ver también BLOGS A ELIGE
EL CURVA.)

Nota: Si se proporciona una clave pública en la línea de comando, para todas las curvas SECP y NIST
seguro puede determinar la curva correspondiente por sí solo. Entonces es innecesario
especificar la curva explícitamente. Las curvas de Brainpool no se pueden reconocer automáticamente.

-F archivo pw
No solicite una frase de contraseña; en su lugar, toma la primera línea de texto de archivo pw.

-m maclen
Establezca la longitud de MAC en maclen bits. Solo múltiplos de 8 en el rango de 0 a 256
están permitidos. La longitud MAC predeterminada es de 80 bits, lo que proporciona un nivel razonable
de protección de la integridad para el uso diario.

-i en archivo
Leer de en archivo en lugar de STDIN.

-o archivar
Escribe a archivar en lugar de STDOUT.

-s archivo de firma
Para signo de seguridad: Escribir firma a archivo de firma en lugar de STDERR.

Para asegurar-verificar: Leer firma de archivo de firma En lugar de usar sig.

-f Modo de filtro: copie todos los datos leídos de STDIN literalmente a STDOUT (eventualmente adjuntando
o separando una firma en -a modo).

-b Modo binario: lectura / escritura de firmas como cadenas binarias. Esto conduce a una muy compacta
firmas

-a Modo anexar:

Para signo de seguridad: Agrega la firma al final del documento. Esto hace cumplir -f
modo.

Para asegurar-verificar: Separa la firma del final del documento.

-d Modo de aviso doble: al leer una frase de contraseña de la consola: pregunte dos veces y
asegúrese de que las frases sean las mismas.

-v Modo detallado: imprime información adicional.

-q Modo silencioso: desactiva todas las salidas innecesarias.

SALIR ESTADO


Todos los comandos en el seguro salida de la suite de software con un estado de cero si lo desea
La operación se pudo completar con éxito. Cualquier error conduce a un código de salida distinto de cero.

EJEMPLO


Dada la frase de contraseña 'seccure is secure', ejecute

clave segura

para determinar la clave pública correspondiente (que es '2 @ DupCaCKykHBe-QHpAP% d% B [' en la curva
p160).

Para cifrar el archivo 'document.msg' con esa clave, ejecute

seccure-encriptar -i documento.msg -o documento.enc '2 @ DupCaCKykHBe-QHpAP% d% B ['

El mensaje se puede recuperar con

seccure-desencriptar -i documento.enc

Para firmar el archivo, ejecute

signo de seguridad -i documento.msg -s documento.sig

e ingrese la contraseña. La firma se almacena en 'document.sig' y se puede verificar
con

asegurar-verificar -i documento.msg -s documento.sig '2 @ DupCaCKykHBe-QHpAP% d% B ['

VENTAJAS ESTABLECIMIENTO


seguro-dh realiza un intercambio de claves interactivo Diffie-Hellman. Dos instancias tienen que ser
correr en paralelo; el token generado por la primera instancia es la entrada para la segunda
y viceversa. La salida consta de dos claves compartidas: se garantiza que ningún atacante
puede encontrar (más precisamente, distinguir del azar) la clave establecida tan pronto
ya que las dos partes pueden confirmar que ambas tienen la misma clave de verificación. El autentico
La comparación de las claves de verificación se puede realizar, por ejemplo, mediante mensajes firmados o
por teléfono (usando 'autenticación de voz').

BLOGS A ELIGE EL CURVA


El número en el nombre de una curva mide su nivel de seguridad. Regla de oro: la carga de trabajo
para 'romper' una curva de k bits es 2 ^ (k / 2) aproximadamente (ejemplo: se necesitan aproximadamente 2 ^ 112 pasos para
break secp224r1). Si la seguridad de 80 bits de la curva predeterminada no parece suficiente,
elegir una curva más fuertep192 y hacia arriba) pueden, por supuesto, ser considerados. Pero el
la sugerencia permanece: p160 ofrece una seguridad razonable para el uso diario. Advertencia: las curvas
p112 y p128 no satisfacen las demandas de seguridad a largo plazo.

ALGORITMOS


seguro utiliza versiones derivadas de ECIES (Esquema de cifrado integrado de curva elíptica),
ECDSA (algoritmo de firma digital de curva elíptica) y ECDH (diferencia de curva elíptica)
Hellman) como esquema de encriptación, firma y establecimiento de claves, respectivamente. Para el
partes simétricas (cifrado masivo, hash, derivación de claves, cálculo HMAC) seguro
se basa en AES256 (en modo CTR), SHA256 y SHA512. Que yo sepa, no forma parte de seguro
está cubierto por patentes. Consulte el archivo PATENTES para obtener una declaración de patente explícita.

Utilice seccure-signcrypt en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    rpmsunidos
    rpmsunidos
    ¡Únase a nosotros en Gitter!
    https://gitter.im/unitedrpms-people/Lobby
    Habilite el repositorio URPMS en su
    sistema -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    Descargar unitedrpms
  • 2
    Impulsar las bibliotecas de C ++
    Impulsar las bibliotecas de C ++
    Boost ofrece portátiles gratuitos
    Bibliotecas de C++ revisadas por pares. Él
    El énfasis está en las bibliotecas portátiles que
    funciona bien con la biblioteca estándar de C++.
    Ver http://www.bo...
    Descargar bibliotecas Boost C++
  • 3
    VirtualGL
    VirtualGL
    VirtualGL redirige los comandos 3D de un
    Aplicación Unix / Linux OpenGL en un
    GPU del lado del servidor y convierte la
    renderiza imágenes en 3D en una secuencia de video
    con la cual ...
    Descargar VirtualGL
  • 4
    libusb
    libusb
    Biblioteca para habilitar el espacio de usuario
    programas de aplicación para comunicarse
    Dispositivos USB. Público: Desarrolladores, Fin
    Usuarios/Escritorio. lenguaje de programacion: c
    Categorías ...
    Descargar libusb
  • 5
    TRAGO
    TRAGO
    SWIG es una herramienta de desarrollo de software
    que conecta programas escritos en C y
    C ++ con una variedad de alto nivel
    lenguajes de programación. SWIG se utiliza con
    diferente...
    Descargar SWIG
  • 6
    WooCommerce Nextjs reaccionar tema
    WooCommerce Nextjs reaccionar tema
    Tema React WooCommerce, creado con
    Siguiente JS, Webpack, Babel, Node y
    Express, usando GraphQL y Apollo
    Cliente. Tienda WooCommerce en React(
    contiene: Productos...
    Descargar el tema WooCommerce Nextjs React
  • Más "

Comandos de Linux

Ad