Это команда seccure-decrypt, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
seccure - Утилита SECCURE Elliptic Curve Crypto для надежного шифрования
СИНТАКСИС
секретный ключ [-с кривая] [-Ф pwфайл] [-д] [-в] [-Q]
безопасное шифрование [-м маклен] [-с кривая] [-я вводить] [-или же Outfile] [-в] [-Q] ключ
seccure-дешифровать [-м маклен] [-с кривая] [-я вводить] [-или же Outfile] [-Ф pwфайл] [-д] [-в] [-Q]
знак безопасности [-ф] [-б] [-а] [-с кривая] [-с сигфайл] [-я вводить] [-или же Outfile] [-Ф pwфайл]
[-д] [-в] [-Q]
безопасность-проверка [-ф] [-б] [-а] [-с кривая] [-с сигфайл] [-я вводить] [-или же Outfile] [-в] [-Q]
ключ [SIG]
безопасный-signcrypt [-с sig_curve [-с enc_curve]] [-я вводить] [-или же Outfile] [-Ф pwфайл] [-д]
[-в] [-Q] ключ
безопасный-veridec [-с enc_curve [-с sig_curve]] [-я вводить] [-или же Outfile] [-Ф pwфайл] [-д]
[-в] [-Q] ключ
безопасный-dh [-с кривая] [-в] [-Q]
ОПИСАНИЕ
" безопасность набор инструментов реализует набор асимметричных алгоритмов на основе эллиптических
кривая криптография (ECC). В частности, он предлагает шифрование / дешифрование с открытым ключом,
генерация / проверка подписи и установление базового ключа.
Схемы ECC предлагают гораздо лучшее соотношение размера ключа к безопасности, чем классические криптосистемы.
(RSA, DSA). Ключи достаточно короткие, чтобы напрямую указывать ключи в командной строке.
возможно (иногда это удобнее, чем управление связками ключей типа PGP).
безопасность основан на этой функции и поэтому является предпочтительным инструментом, когда легкий
но, тем не менее, сильная асимметричная криптография - независимо от серверов ключей, отзыв
сертификаты, сеть доверия или даже файлы конфигурации - не требуется.
КОМАНДЫ
секретный ключ: Запросить парольную фразу и вычислить соответствующий открытый ключ.
безопасное шифрование: Зашифровать сообщение открытым ключом ключ.
seccure-дешифровать: Запросить парольную фразу и расшифровать безопасное шифрованиеed сообщение.
знак безопасности: Запросить кодовую фразу и поставить цифровую подпись для сообщения.
безопасность-проверка: Проверить подпись SIG с открытым ключом ключ.
безопасный-signcrypt: Сначала подпишите сообщение, а затем зашифруйте его (в -b -a , так и в -m 0 Режим,
соответственно). По сути, это ярлык для двух отдельных безопасность призывы.
безопасный-veridec: Аналог signcryption.
безопасный-dh: Выполнить обмен ключами Диффи-Хеллмана.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-c кривая
Использовать эллиптическую кривую кривая. Доступны: секп112р1, секп128р1, секп160р1,
secp192r1 / nistp192, secp224r1 / nistp224, secp256r1 / nistp256, secp384r1 / nistp384,
secp521r1 / nistp521, мозговой бассейн, мозговой бассейн, мозговой бассейн,
мозговой бассейн, мозговой бассейн, мозговой бассейни мозговой бассейн. Кривая
имя может быть сокращено любой однозначной подстрокой (например, это
предложил указать p224 для secp224r1 / nistp224 изгиб). Кривая по умолчанию
p160, который обеспечивает разумную безопасность для повседневного использования. (Смотрите также КАК МЫ РАБОТАЕМ К ВЫБЕРИТЕ
CURVE.)
Примечание. Если в командной строке указан открытый ключ, для всех кривых SECP и NIST
безопасность может определить соответствующую кривую самостоятельно. Тогда нет необходимости
явно указать кривую. Кривые Brainpool не могут быть распознаны автоматически.
-F pwфайл
Не запрашивать парольную фразу; вместо этого возьмите первую строку текста pwфайл.
-m маклен
Установите длину MAC на маклен биты. Только кратные 8 в диапазоне от 0 до 256
разрешается. Длина MAC по умолчанию составляет 80 бит, что обеспечивает разумный уровень.
защиты целостности для повседневного использования.
-i вводить
Читать из вводить вместо STDIN.
-o Outfile
Написать Outfile вместо STDOUT.
-s сигфайл
Что касается знак безопасности: Написать подпись сигфайл вместо STDERR.
Что касается безопасность-проверка: Прочитать подпись от сигфайл Вместо того, чтобы использовать SIG.
-f Режим фильтрации: скопируйте все данные, считанные из STDIN, дословно в STDOUT (в конечном итоге прикрепив
или снятие подписи в -a Режим).
-b Двоичный режим: чтение / запись подписей в виде двоичных строк. Это приводит к очень компактному
подписи.
-a Режим добавления:
Что касается знак безопасности: Поставить подпись в конце документа. Это заставляет -f
Режим.
Что касается безопасность-проверка: Отделить подпись от конца документа.
-d Режим двойного запроса: при чтении парольной фразы из консоли: запрос дважды и
убедитесь, что фразы совпадают.
-v Подробный режим: вывод дополнительной информации.
-q Тихий режим: отключите весь ненужный вывод.
ВЫХОД статус
Все команды в безопасность программный пакет выход со статусом ноль при желании
операция может быть завершена успешно. Любая ошибка приводит к ненулевому коду выхода.
ПРИМЕР
Учитывая парольную фразу "seccure is secure", запустите
секретный ключ
для определения соответствующего открытого ключа (который представляет собой '2 @ DupCaCKykHBe-QHpAP% d% B [' на кривой
p160).
Чтобы зашифровать файл document.msg этим ключом, запустите
безопасное шифрование -i документ.msg -o документ.enc '2 @ DupCaCKykHBe-QHpAP% d% B ['
Сообщение можно восстановить с помощью
seccure-дешифровать -i документ.enc
Чтобы подписать файл, запустите
знак безопасности -i документ.msg -s документ.sig
и введите кодовую фразу. Подпись хранится в 'document.sig' и может быть проверена.
безопасность-проверка -i документ.msg -s документ.sig '2 @ DupCaCKykHBe-QHpAP% d% B ['
KEY УЧРЕЖДЕНИЕ
безопасный-dh выполняет интерактивный обмен ключами Диффи-Хеллмана. Должны быть два случая
работать параллельно; токен, сгенерированный первым экземпляром, является входом для второго
наоборот. Вывод состоит из двух общих ключей: гарантировано, что ни один злоумышленник
может когда-либо узнать (точнее, отличить от случайного) установленный ключ, как только
поскольку обе стороны могут подтвердить, что у них одинаковый ключ подтверждения. Подлинный
сравнение ключей проверки может быть реализовано, например, через подписанные сообщения или
по телефону (с использованием «голосовой аутентификации»).
КАК МЫ РАБОТАЕМ К ВЫБЕРИТЕ CURVE
Число в названии кривой измеряет уровень ее безопасности. Практическое правило: рабочая нагрузка
для `` разрыва '' k-битной кривой примерно 2 ^ (k / 2) (пример: требуется около 2 ^ 112 шагов, чтобы
перерыв секп224р1). Если 80-битная безопасность кривой по умолчанию кажется недостаточной,
выбирая более сильную кривую (p192 и выше), конечно, можно рассмотреть. Но
предложение остается: p160 предлагает разумную безопасность для повседневного использования. Внимание! кривые
p112 , так и в p128 не удовлетворяют требованиям долговременной безопасности.
АЛГОРИТМЫ
безопасность использует производные версии ECIES (Интегрированная схема шифрования эллиптических кривых),
ECDSA (алгоритм цифровой подписи эллиптической кривой) и ECDH (алгоритм дифференцирования эллиптической кривой)
Хеллмана) в качестве схемы шифрования, подписи и установления ключа соответственно. Для
симметричные части (массовое шифрование, хеширование, получение ключей, расчет HMAC) безопасность
основан на AES256 (в режиме CTR), SHA256 и SHA512. Насколько мне известно, никто из безопасность
защищено патентами. См. Файл PATENTS для подробного описания патента.
Используйте seccure-decrypt онлайн с помощью сервисов onworks.net