aespipe - Online sa Cloud

Ito ang command aespipe na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


aespipe - AES encrypting o decrypting pipe

SINOPSIS


aespipe [mga pagpipilian] outputfile

DESCRIPTION


aespipe nagbabasa mula sa karaniwang input at nagsusulat sa karaniwang output. Maaari itong magamit upang lumikha
at ibalik ang naka-encrypt na tar o cpio archive. Maaari itong magamit upang i-encrypt at i-decrypt ang loop-AES
katugmang naka-encrypt na mga imahe sa disk. aespipe nag-e-encrypt at nagde-decrypt ng mga bloke ng data. kung ikaw
ay naghahanap ng pangkalahatang layunin na tool sa pag-encrypt na nagpapanatili ng laki ng data sa byte
granularity, pagkatapos ay mangyaring tingnan ang GnuPG.

Ang AES cipher ay ginagamit sa CBC (cipher block chaining) mode. Ang data ay naka-encrypt at
decrypted sa 512 byte chain. aespipe sumusuporta sa tatlong pangunahing mga mode ng pag-setup; single-key, multi-
key-v2 at multi-key-v3 mode. Gumagamit ang single-key mode ng simpleng sector IV at isang AES key sa
i-encrypt at i-decrypt ang lahat ng sektor ng data. Ang multi-key-v2 mode ay gumagamit ng cryptographically na mas secure
MD5 IV at 64 iba't ibang AES key para i-encrypt at i-decrypt ang mga sektor ng data. Sa multi-key mode
ang unang susi ay ginagamit para sa unang sektor, pangalawang susi para sa pangalawang sektor, at iba pa. Multi-key-v3
ay kapareho ng multi-key-v2 maliban kung gumagamit ng isang dagdag na 65th key bilang karagdagang input sa MD5 IV
pagtutuos. Tingnan ang -K na opsyon para sa higit pang impormasyon tungkol sa kung paano paganahin ang multi-key-v3 mode.

Ang inirerekumendang key setup mode ay multi-key-v3, na nakabatay sa gpg encrypted key file. Sa
sa mode na ito, ang passphrase ay protektado laban sa mga na-optimize na pag-atake sa diksyunaryo sa pamamagitan ng pag-aasin
at pangunahing pag-ulit ng gpg. Ang haba ng passphrase ay dapat na 20 character o higit pa.

Pinapanatili ng single-key mode ang laki ng input sa 16 byte granularity. Pinapanatili ang multi-key mode
laki ng input sa 512 byte granularity. Kung ang laki ng input ay hindi marami sa 16 o 512 byte,
ang input data ay nilagyan ng mga null byte upang ang parehong laki ng input at output ay multiple ng
16 o 512 byte.

Kung ang "ulimit -l" ay nakatakda sa "walang limitasyon" kung gayon aespipe sinusubukang i-lock ang RAM nito upang iyon
hindi tumutulo ang mga encryption key sa hindi naka-encrypt na swap. Kung ang "ulimit -l" ay iba sa
"unlimited" noon aespipe ay magpapatuloy nang walang naka-lock na RAM.

Opsyon


-A gpgAgentSocket
Basahin ang passphrase ng gpg encrypted key file mula sa gpg-agent sa halip na sa terminal.
aespipe ay nagpapatakbo ng gpg upang i-decrypt ang isang pangunahing file, at ang gpg ay nakikipag-usap sa gpg-agent gamit ang
gpgAgentSocket. Kadalasan ang data na ito ay nasa GPG_AGENT_INFO environment variable. Ang
ang kapaligiran na ipinasa sa gpg ay napakaliit. Karaniwang ipinapasa ng gpg ang ilan
environment variable sa gpg-agent, ngunit sa kasong ito, wala. Para sa pinakamahusay
mga resulta, maaaring gusto mong i-configure ang gpg-agent upang ito ay "mapanatili" at gumamit ng sarili nitong
kapaligiran. Ang pagtukoy sa "keep-tty", "keep-display" at "pinentry-program" sa
Ang $HOME/.gnupg/gpg-agent.conf configuration file ay isang magandang simula.

-C itercountk
Pinapatakbo ang na-hash na passphrase itercountk libong pag-ulit ng AES-256 dati
ginagamit ito para sa pag-encrypt ng data. Kumokonsumo ito ng maraming cycle ng CPU sa pagsisimula ng programa
oras ngunit hindi pagkatapos noon. Sa kumbinasyon ng passphrase seed, bumagal ito
pag-atake sa diksyunaryo. Ang pag-ulit ay hindi ginagawa sa multi-key mode.

-d I-decrypt ang data. Kung hindi tinukoy ang opsyong ito, ang default na operasyon ay ang pag-encrypt
data.

-e pag-encrypt
Sumusunod pag-encrypt kinikilala ang mga uri: AES128 (default), AES192 at AES256.
Ang mga pangalan ng uri ng pag-encrypt ay case insensitive. Nagde-default ang AES128 sa paggamit ng SHA-256
passphrase hash, AES192 default sa paggamit ng SHA-384 passphrase hash, at AES256
default sa paggamit ng SHA-512 passphrase hash.

-G gpghome
Itakda ang gpg home directory sa gpghome, upang ang gpg ay gumamit ng mga pampubliko/pribadong key sa gpghome
direktoryo. Ito ay ginagamit lamang kapag ang gpgkey file ay kailangang i-decrypt gamit ang
pampubliko/pribadong mga susi. Kung ang gpgkey file ay naka-encrypt na may simetriko cipher lamang,
hindi kailangan ang mga pampubliko/pribadong key at walang epekto ang opsyong ito.

-H phash
Gumagamit phash function na i-hash ang passphrase. Ang mga magagamit na hash function ay sha256,
sha384, sha512 at rmd160. umiiral din ang unhashed1 at unhashed2 function para sa
pagiging tugma sa ilang mga hindi na ginagamit na pagpapatupad. Ang mga pangalan ng uri ng hash ay case
walang nararamdaman.

-K gpgkey
Ang passphrase ay na-pipe sa gpg para ma-decrypt ng gpg ang file gpgkey na naglalaman ng mga
tunay na mga susi na ginagamit upang i-encrypt ang data. Kung ang pag-decryption ay nangangailangan ng pampubliko/pribadong mga susi
at ang gpghome ay hindi tinukoy, ang lahat ng mga gumagamit ay gumagamit ng kanilang sariling gpg pampubliko/pribadong mga susi upang
decrypt gpgkey. Na-decrypted gpgkey dapat maglaman ng 1 o 64 o 65 key, bawat key ay nasa
hindi bababa sa 20 character at pinaghihiwalay ng bagong linya. Kung decrypted gpgkey naglalaman ng 64 o 65
key, pagkatapos ang aespipe ay inilalagay sa multi-key mode. 65th key, kung naroroon, ay ginagamit bilang
karagdagang input sa MD5 IV computation.

-O numero ng sektor
Itakda ang IV offset sa 512 byte unit. Ang default ay zero. Ang data ay naka-encrypt sa 512 byte CBC
chain at bawat 512 byte chain ay nagsisimula sa IV na ang pagkalkula ay depende sa offset
sa loob ng datos. Maaaring gamitin ang opsyong ito upang simulan ang pag-encrypt o pag-decrypt sa
gitna ng ilang kasalukuyang naka-encrypt na disk image.

-p fdnumber
Basahin ang passphrase mula sa file descriptor fdnumber sa halip na ang terminal. Kung -K
hindi ginagamit ang opsyon (walang gpg key file), pagkatapos ay sinubukan ng aespipe na basahin ang 65 key
mula passwdfd, bawat key ay hindi bababa sa 20 character at pinaghihiwalay ng bagong linya. Kung aespipe
matagumpay na nagbabasa ng 64 o 65 na mga susi, pagkatapos ay inilalagay ang aespipe sa multi-key mode. Kung aespipe
nakatagpo ng end-of-file bago basahin ang 64 na key, pagkatapos ay ang unang key lamang ang ginagamit sa
single-key mode.

-P cleartextkey
Basahin ang passphrase mula sa file cleartextkey sa halip na ang terminal. Kung ang -K na opsyon ay
hindi ginagamit (walang gpg key file), pagkatapos ay sinubukan ng aespipe na basahin ang 65 key mula sa
cleartextkey, bawat key ay hindi bababa sa 20 character at pinaghihiwalay ng bagong linya. Kung aespipe
matagumpay na nagbabasa ng 64 o 65 na mga susi, pagkatapos ay inilalagay ang aespipe sa multi-key mode. Kung aespipe
nakatagpo ng end-of-file bago basahin ang 64 na key, pagkatapos ay ang unang key lamang ang ginagamit sa
single-key mode. Kung ang parehong -p at -P na opsyon ay ginagamit, pagkatapos ay -p na opsyon ang kukuha
karapatan sa pangunguna. Ang mga ito ay katumbas:

aespipe -p3 -K foo.gpg -e AES128 ... 3

aespipe -P someFileName -K foo.gpg -e AES128 ...

Sa unang linya ng halimbawa sa itaas, bilang karagdagan sa mga normal na open file descriptor
(0==stdin 1==stdout 2==stderr), binubuksan ng shell ang file at ipinapasa ang open file
descriptor upang simulan ang aespipe program. Sa pangalawang linya ng halimbawa sa itaas, aespipe
nagbubukas ng file mismo.

-q Manahimik at huwag magreklamo tungkol sa mga error sa pagsusulat.

-S pseed
Nagtatakda ng encryption passphrase seed pseed na idinagdag sa passphrase na ibinigay ng user
bago i-hash. Ang paggamit ng iba't ibang mga buto ay nagpapabagal sa pag-atake sa diksyunaryo ngunit hindi
pigilan ang mga ito kung ang passphrase na ibinigay ng user ay mahuhulaan. Ang binhi ay hindi ginagamit sa maraming
key mode.

-T Nagtatanong ng passphrase nang dalawang beses sa halip na isang beses lang.

-v Verbose mode. Nagpi-print ng mga diagnostic sa stderr tungkol sa haba ng key, single/multi key mode,
at mga napiling pag-optimize ng code (x86/amd64/padlock/intelaes).

-w numero
Maghintay numero segundo bago magtanong ng passphrase.

RETURN VALUE


aespipe nagbabalik ng 0 sa tagumpay, nonzero sa kabiguan.

KAPANGYARIHAN


Ang pinagmulan ay makukuha mula sa http://loop-aes.sourceforge.net/

MGA AUTHORS


Jari Ruusu

Gumamit ng aespipe online gamit ang mga serbisyo ng onworks.net



Pinakabagong Linux at Windows online na mga programa