אנגליתצרפתיתספרדי

סמל OnWorks

otr_remac - מקוון בענן

הפעל את otr_remac בספק אירוח חינמי של OnWorks על אובונטו אונליין, פדורה אונליין, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

זוהי הפקודה otr_remac שניתן להפעיל בספק האירוח החינמי של OnWorks באמצעות אחת מתחנות העבודה המקוונות המרובות שלנו, כגון Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

תָכְנִית:

שֵׁם


otr_parse, otr_sesskeys, otr_mackey, otr_readforge, otr_modify, otr_remac - תהליך כבוי-
תמלולי ה-Record Messaging

תַקצִיר


otr_parse
otr_sesskeys our_privkey their_pubkey
otr_mackey aes_enc_key
otr_readforge aes_enc_key [newmsg]
otr_modify מקי old_text טקסט חדש לקזז
otr_remac מקי sender_instance receiver_instance דגלים snd_keyid rcv_keyid ערווה
נגד encdata חשפו_מאקיס

תיאור


הודעות מחוץ לציטוט (OTR) מאפשרות לך לנהל שיחות פרטיות באמצעות הודעות מיידיות על ידי
מתן:
- הצפנה
- אף אחד אחר לא יכול לקרוא את ההודעות המיידיות שלך.
- אימות
- מובטח לך שהכתב הוא מי שאתה חושב שהוא.
- הכחשה
- ההודעות שאתה שולח כן לֹא יש חתימות דיגיטליות שכן
ניתן לבדיקה על ידי צד שלישי. כל אחד יכול לזייף הודעות לאחר א
שיחה כדי לגרום להם להיראות כאילו הם באו ממך. למרות זאת,
בְּמַהֲלָך שיחה, לכתב שלך מובטח ההודעות
הוא רואה שהם אותנטיים וללא שינויים.
- סודיות קדימה מושלמת
- אם תאבד שליטה על המפתחות הפרטיים שלך, אין שיחה קודמת
נפגעת.

ערכת הכלים של OTR שימושית לניתוח ו/או זיוף הודעות OTR. למה אנחנו מציעים
זֶה? בעיקר, כדי לוודא לחלוטין שתמלילים של שיחות OTR הם באמת
קל לזייף לאחר מעשה. [ציין זאת בְּמַהֲלָך שיחת OTR, הודעות לא יכולות להיות
מזויף ללא גישה בזמן אמת למפתחות הסודיים במחשבי המשתתפים, ובתוכו
במקרה הזה, כל האבטחה כבר אבדה.] תמלילים הניתנים לזיוף בקלות עוזרים לנו
ספק את המאפיין "הכחשה": אם מישהו טוען שאמרת משהו על OTR, הוא יעשה זאת
אין לך הוכחה, שכן כל אחד יכול לשנות תמליל כדי שיאמר מה שהוא אוהב,
ועדיין כל האימות יצא כמו שצריך.

להלן שש התוכניות בערכת הכלים:

- otr_parse
- נתח הודעות OTR שניתנו ב-stdin, המציג את הערכים של כל
שדות בהודעות פרוטוקול OTR.

- otr_sesskeys our_privkey their_pubkey
- מציג את המפתח הציבורי שלנו, מזהה ההפעלה, שני מפתחות AES ושני MAC
נגזר ממפתחות דיפי-הלמן שניתנו (אחד פרטי, אחד ציבורי).

- otr_mackey aes_enc_key
- מציג את מפתח ה-MAC הנגזר ממפתח ה-AES הנתון.

- otr_readforge aes_enc_key [newmsg]
- מפענח הודעת OTR Data באמצעות מפתח AES הנתון, ומציג
ההודעה.
- אם ניתנת newmsg, החלף את ההודעה בהודעה זו, הצפין
ו-MAC אותו כראוי, ופלט את הודעת ה-OTR Data שנוצרה.
זה עובד גם אם המפתח הנתון לא היה נכון למקור
הודעה, כדי לאפשר זיופים מוחלטים.

- otr_modify mackey old_text new_text offset
- גם אם אתה לא יכול לקרוא את הנתונים כי אתה גם לא יודע
מפתח AES או מפתח פרטי Diffie-Hellman, אבל אתה יכול ליצור א
ניחוש טוב שמחרוזת המשנה "old_text" מופיעה בנתון
offset בהודעה, החלף את old_text ב-new_text
(שחייב להיות באותו אורך), חשב מחדש את ה-MAC עם ה-
נתון מאקי, ופלט את הודעת הנתונים שהתקבלה.
- שים לב שגם אם אינך יודע שום טקסט בהודעה קיימת,
אתה עדיין יכול לזייף הודעות לפי בחירתך באמצעות ה
פקודת otr_readforge, למעלה.

- otr_remac mackey sender_instance receiver_instance דגלים snd_keyid rcv_keyid pubkey
counter encdata revealed_mackeys
- צור הודעת נתונים חדשה בפרוטוקול OTR גרסה 3, עם הנתון
pieces (שים לב שחלק הנתונים כבר מוצפן). MAC זה
עם המאקי הנתון.

השתמש ב-otr_remac באינטרנט באמצעות שירותי onworks.net


שרתים ותחנות עבודה בחינם

הורד אפליקציות Windows & Linux

פקודות לינוקס

Ad