Angielskifrancuskihiszpański

Ulubiona usługa OnWorks

bezpieczny klucz - Online w chmurze

Uruchom bezpieczny klucz w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

To jest polecenie seccure-key, które można uruchomić w bezpłatnym dostawcy hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


seccure - SECCURE Elliptic Curve Crypto Utility do niezawodnego szyfrowania

STRESZCZENIE


bezpieczny klucz [-C krzywa] [-F plik pw] [-D] [-v] [-Q]

bezpieczne szyfrowanie [-M Maclen] [-C krzywa] [-ja w pliku] [-lub plik wyjściowy] [-v] [-Q] klucz

bezpieczne odszyfrowywanie [-M Maclen] [-C krzywa] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw] [-D] [-v] [-Q]

bezpieczny znak [-F] [-B] [-A] [-C krzywa] [-S plik sig] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw]
[-D] [-v] [-Q]

bezpieczna weryfikacja [-F] [-B] [-A] [-C krzywa] [-S plik sig] [-ja w pliku] [-lub plik wyjściowy] [-v] [-Q]
klucz [porządek]

bezpieczne-szyfrowanie [-C sig_curve [-C en_krzywa]] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw] [-D]
[-v] [-Q] klucz

bezpieczna-veridec [-C en_krzywa [-C sig_curve]] [-ja w pliku] [-lub plik wyjściowy] [-F plik pw] [-D]
[-v] [-Q] klucz

bezpieczny-dh [-C krzywa] [-v] [-Q]

OPIS


Kurs bezpieczny zestaw narzędzi implementuje wybór algorytmów asymetrycznych opartych na eliptyce
kryptografia krzywych (ECC). W szczególności oferuje szyfrowanie/deszyfrowanie klucza publicznego,
generowanie / weryfikacja podpisu i ustanowienie klucza podstawowego.

Schematy ECC oferują znacznie lepszy stosunek rozmiaru klucza do bezpieczeństwa niż klasyczne kryptosystemy
(RSA, DSA). Klawisze są wystarczająco krótkie, aby można było bezpośrednio określić klawisze w wierszu poleceń
możliwe (czasami jest to wygodniejsze niż zarządzanie breloczkami podobnymi do PGP).
bezpieczny opiera się na tej funkcji i dlatego jest narzędziem wybieranym zawsze, gdy jest lekki
ale mimo to silna kryptografia asymetryczna — niezależna od serwerów kluczy, unieważnienie
certyfikaty, Web of Trust, a nawet pliki konfiguracyjne – są wymagane.

POLECENIA


bezpieczny klucz: Pytaj o hasło i oblicz odpowiedni klucz publiczny.

bezpieczne szyfrowanie: Zaszyfruj wiadomość kluczem publicznym klucz.

bezpieczne odszyfrowywanie: Monituj o hasło i odszyfruj a bezpieczne szyfrowanieed wiadomość.

bezpieczny znak: Monituj o hasło i podpisuj cyfrowo wiadomość.

bezpieczna weryfikacja: Sprawdź podpis porządek z kluczem publicznym klucz.

bezpieczne-szyfrowanie: Najpierw podpisz wiadomość, zaszyfruj ją później (w -b -a i -m 0 tryb,
odpowiednio). To w zasadzie skrót dla dwóch oddzielnych bezpieczny modły.

bezpieczna-veridec: odpowiednik szyfrowania podpisywania.

bezpieczny-dh: Wykonaj wymianę kluczy Diffie-Hellman.

OPCJE


-c krzywa
Użyj krzywej eliptycznej krzywa. Dostępne są: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, pula mózgówp160r1, pula mózgówp192r1, pula mózgówp224r1,
pula mózgówp256r1, pula mózgówp320r1, pula mózgówp384r1, pula mózgówp512r1. Krzywa
nazwa może być skrócona przez dowolny niedwuznaczny podciąg (na przykład jest
sugerowane określenie p224 dla secp224r1/nistp224 krzywa). Domyślna krzywa to
p160, co zapewnia rozsądne bezpieczeństwo codziennego użytkowania. (Zobacz też JAK DO WYBIERZ
THE KRZYWA.)

Uwaga: Jeśli w wierszu poleceń podano klucz publiczny, dla wszystkich krzywych SECP i NIST
bezpieczny potrafi samodzielnie określić odpowiednią krzywą. Nie ma więc potrzeby
określ krzywą wyraźnie. Krzywe Brainpool nie mogą być rozpoznawane automatycznie.

-F plik pw
Nie pytaj o hasło; zamiast tego weź pierwszy wiersz tekstu z plik pw.

-m Maclen
Ustaw długość MAC na Maclen bity. Tylko wielokrotności 8 w zakresie od 0 do 256
są dozwolone. Domyślna długość MAC to 80 bitów, co zapewnia rozsądny poziom
ochrony integralności do codziennego użytku.

-i w pliku
Czytaj od w pliku zamiast STDIN.

-o plik wyjściowy
Napisz do plik wyjściowy zamiast STDOUT.

-s plik sig
W razie zamówieenia projektu bezpieczny znak: Napisz podpis do plik sig zamiast STDERR.

W razie zamówieenia projektu bezpieczna weryfikacja: Przeczytaj podpis z plik sig zamiast używać porządek.

-f Tryb filtra: Skopiuj wszystkie dane odczytane dosłownie z STDIN do STDOUT (ewentualnie dołączając)
lub oderwanie podpisu w -a tryb).

-b Tryb binarny: odczyt/zapis podpisów jako ciągów binarnych. Prowadzi to do bardzo zwartej
podpisy.

-a Tryb dołączania:

W razie zamówieenia projektu bezpieczny znak: Dołącz podpis na końcu dokumentu. To wymusza -f
tryb.

W razie zamówieenia projektu bezpieczna weryfikacja: Odłącz podpis od końca dokumentu.

-d Tryb podwójnego monitu: podczas czytania hasła z konsoli: dwukrotnie monituj i
upewnij się, że wyrażenia są takie same.

-v Tryb szczegółowy: Wydrukuj dodatkowe informacje.

-q Tryb cichy: Wyłącz wszystkie niepotrzebne dane wyjściowe.

EXIT STATUS


Wszystkie polecenia w bezpieczny wyjście z pakietu oprogramowania ze statusem zero, jeśli jest to pożądane
operacja mogła zostać zakończona pomyślnie. Każdy błąd prowadzi do niezerowego kodu zakończenia.

PRZYKŁAD


Biorąc pod uwagę hasło „bezpieczne jest bezpieczne”, uruchom

bezpieczny klucz

aby określić odpowiedni klucz publiczny (którym jest '2@DupCaCKykHBe-QHpAP%d%B[' na krzywej
p160).

Aby zaszyfrować plik „document.msg” tym kluczem, uruchom

bezpieczne szyfrowanie -i dokument.msg -o dokument.enc '2@DupCaCKykHBe-QHpAP%d%B['

Wiadomość można odzyskać za pomocą

bezpieczne odszyfrowywanie -i dokument.enc

Aby podpisać plik, uruchom

bezpieczny znak -i dokument.msg -s dokument.sig

i wprowadź hasło. Podpis jest przechowywany w 'document.sig' i można go zweryfikować
w

bezpieczna weryfikacja -i dokument.msg -s dokument.sig '2@DupCaCKykHBe-QHpAP%d%B['

KEY USTANOWIENIE


bezpieczny-dh przeprowadza interaktywną wymianę kluczy Diffie-Hellman. Muszą być dwie instancje
działać równolegle; token wygenerowany przez pierwszą instancję jest danymi wejściowymi dla drugiej
i wzajemnie. Dane wyjściowe składają się z dwóch wspólnych kluczy: gwarantuje, że żaden atakujący nie
może kiedykolwiek znaleźć (a dokładniej odróżnić od losowego) ustalony klucz tak szybko,
ponieważ obie strony mogą potwierdzić, że obie mają ten sam klucz weryfikacyjny. Autentyczny
porównanie kluczy weryfikacyjnych może być realizowane np. za pomocą podpisanych wiadomości lub
telefonicznie (za pomocą „uwierzytelniania głosowego”).

JAK DO WYBIERZ THE KRZYWA


Liczba w nazwie krzywej mierzy jej poziom bezpieczeństwa. Ogólna zasada: obciążenie pracą
aby 'złamać' krzywą k-bitową wynosi w przybliżeniu 2^(k/2) (przykład: potrzeba około 2^112 kroków do
złamać secp224r1). Jeśli 80-bitowe zabezpieczenie krzywej domyślnej nie wydaje się wystarczające,
wybierając mocniejszą krzywą (p192 i wyżej) można oczywiście rozważyć. Ale
sugestia pozostaje: p160 zapewnia rozsądne bezpieczeństwo do codziennego użytku. Ostrzeżenie: krzywe
p112 i p128 nie spełniają wymagań dotyczących długoterminowego bezpieczeństwa.

ALGORYTMY


bezpieczny korzysta z pochodnych wersji ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Algorytm podpisu cyfrowego krzywej eliptycznej) i ECDH (Diffie krzywej eliptycznej)
Hellmana) odpowiednio jako szyfrowanie, podpis i schemat ustanawiania klucza. Dla
części symetryczne (szyfrowanie zbiorcze, haszowanie, wyprowadzanie klucza, obliczanie HMAC) bezpieczny
opiera się na AES256 (w trybie CTR), SHA256 i SHA512. Według mojej najlepszej wiedzy żadna część bezpieczny
jest objęty patentami. Zobacz plik PATENTY, aby uzyskać wyraźne oświadczenie patentowe.

Użyj bezpiecznego klucza online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    Gracz AstrOrz
    Gracz AstrOrz
    AstrOrz Player to darmowy odtwarzacz multimedialny
    oprogramowanie, częściowo oparte na WMP i VLC. The
    odtwarzacz jest w minimalistycznym stylu, z
    więcej niż dziesięć kolorów motywu, a także może
    b ...
    Pobierz AstrOrzPlayer
  • 2
    movistartv
    movistartv
    Kodi Movistar+ TV to dodatek do XBMC/
    Kodi que allowe disponer de un
    dekodowanie usług IPTV de
    Movistar integrado en uno de los
    mediacenter ma...
    Pobierz movistartv
  • 3
    Code :: Blocks
    Code :: Blocks
    Code::Blocks to darmowa, otwarta
    międzyplatformowe C, C++ i Fortran IDE
    zbudowany, aby sprostać najbardziej wymagającym potrzebom
    swoich użytkowników. Jest przeznaczony do bardzo
    rozciąga się...
    Pobierz Code::Blocks
  • 4
    Wśród
    Wśród
    Pośród zaawansowanego interfejsu Minecraft
    a śledzenie danych/struktur to narzędzie
    wyświetl przegląd gry Minecraft
    świat, nie tworząc go. To
    mogą ...
    Pobierz Wśród
  • 5
    MSYS2
    MSYS2
    MSYS2 to zbiór narzędzi i
    biblioteki udostępniające m.in
    łatwe w obsłudze środowisko do budowania,
    instalowanie i uruchamianie natywnego systemu Windows
    oprogramowanie. to z...
    Pobierz MSYS2
  • 6
    libjpeg-turbo
    libjpeg-turbo
    libjpeg-turbo to kodek obrazu JPEG
    który używa instrukcji SIMD (MMX, SSE2,
    NEON, AltiVec) w celu przyspieszenia linii bazowej
    Kompresja i dekompresja JPEG włączona
    x86, x8...
    Pobierz libjpeg-turbo
  • więcej »

Komendy systemu Linux

Ad