Este é o comando otr_mackey que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
otr_parse, otr_sesskeys, otr_mackey, otr_readforge, otr_modify, otr_remac - Processo desligado-
transcrições do the-Record Messaging
SINOPSE
otr_parse
otr_sesskeys nossa_privkey sua_chave
otr_mackey aes_enc_key
otr_readforge aes_enc_key [nova mensagem]
otr_modify Mackey texto_antigo novo_texto compensar
otr_remac Mackey instância_remetente receptor_instance bandeiras snd_keyid rcv_keyid chave pública
contrariar encdata revelado_mackeys
DESCRIÇÃO
Mensagens Off-the-Record (OTR) permitem que você tenha conversas privadas por IM por
fornecendo:
- Criptografia
- Ninguém mais pode ler suas mensagens instantâneas.
- Autenticação
- Você está certo de que o correspondente é quem você pensa que é.
- Negabilidade
- As mensagens que você envia fazem não têm assinaturas digitais que são
verificável por um terceiro. Qualquer um pode forjar mensagens após um
conversa para fazer com que pareçam ter vindo de você. Contudo,
durante uma conversa, seu correspondente tem certeza de que as mensagens
ele vê que são autênticos e inalterados.
- Sigilo direto perfeito
- Se você perder o controle de suas chaves privadas, nenhuma conversa anterior
está comprometido.
O OTR Toolkit é útil para analisar e / ou falsificar mensagens OTR. Por que oferecemos
isto? Primeiramente, para ter certeza absoluta de que as transcrições das conversas OTR são realmente
fácil de falsificar após o fato. [Observe que durante uma conversa OTR, as mensagens não podem ser
forjado sem acesso em tempo real às chaves secretas nos computadores dos participantes, e em
nesse caso, toda a segurança já foi perdida.] Transcrições facilmente falsificáveis nos ajudam
fornecer a propriedade "Negabilidade": se alguém alegar que você disse algo por meio do OTR, ele
não têm provas, pois qualquer pessoa pode modificar uma transcrição para que diga o que quiser,
e ainda ter toda a verificação saindo corretamente.
Aqui estão os seis programas do kit de ferramentas:
-otr_parse
- Analisar mensagens OTR fornecidas em stdin, mostrando os valores de todos os
campos nas mensagens do protocolo OTR.
- otr_sesskeys our_privkey their_pubkey
- Mostra a nossa chave pública, o id da sessão, dois AES e duas chaves MAC
derivado das chaves Diffie-Hellman fornecidas (uma privada, uma pública).
-otr_mackey aes_enc_key
- Mostra a chave MAC derivada da chave AES fornecida.
- otr_readforge aes_enc_key [newmsg]
- Descriptografa uma mensagem de dados OTR usando a chave AES fornecida e exibe
a mensagem.
- Se newmsg for fornecido, substitua a mensagem por aquela, criptografe
e faça MAC corretamente e produza a mensagem de dados OTR resultante.
Isso funciona mesmo se a chave fornecida não for correta para o original
mensagem, de modo a permitir falsificações completas.
- otr_modify mackey old_text new_text deslocamento
- Mesmo que você não consiga ler os dados porque também não sabe
a chave AES ou a chave privada Diffie-Hellman, mas você pode fazer um
bom palpite de que a substring "old_text" aparece no dado
deslocamento na mensagem, substitua o old_text pelo new_text
(que deve ser do mesmo comprimento), recalcule o MAC com o
dado mackey, e produzir a mensagem de dados resultante.
- Observe que, mesmo se você não souber nenhum texto em uma mensagem existente,
você ainda pode forjar mensagens de sua escolha usando o
comando otr_readforge, acima.
- otr_remac mackey sender_instance receiver_instance sinalizadores snd_keyid rcv_keyid pubkey
contador de dados revelado_mackeys
- Faça uma nova Mensagem de Dados do protocolo OTR versão 3, com o dado
partes (observe que a parte de dados já está criptografada). MAC it
com o mackey fornecido.
Use otr_mackey online usando serviços onworks.net