Ito ang command na seccure-veridec na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
secure - SECCURE Elliptic Curve Crypto Utility para sa Maaasahang Encryption
SINOPSIS
secure-key [-c kurba] [-F pwfile] [-d] [-v] [-q]
secure-encrypt [-m maclen] [-c kurba] [-i infile] [-alinman outfile] [-v] [-q] susi
secure-decrypt [-m maclen] [-c kurba] [-i infile] [-alinman outfile] [-F pwfile] [-d] [-v] [-q]
secure-sign [-f] [-b] [-a] [-c kurba] [-s sigfile] [-i infile] [-alinman outfile] [-F pwfile]
[-d] [-v] [-q]
secure-verify [-f] [-b] [-a] [-c kurba] [-s sigfile] [-i infile] [-alinman outfile] [-v] [-q]
susi [sig]
secure-signcrypt [-c sig_curve [-c enc_curve]] [-i infile] [-alinman outfile] [-F pwfile] [-d]
[-v] [-q] susi
secure-veridec [-c enc_curve [-c sig_curve]] [-i infile] [-alinman outfile] [-F pwfile] [-d]
[-v] [-q] susi
secure-dh [-c kurba] [-v] [-q]
DESCRIPTION
Ang ligtas Ang toolset ay nagpapatupad ng seleksyon ng mga asymmetric na algorithm batay sa elliptic
curve cryptography (ECC). Sa partikular, nag-aalok ito ng pampublikong key encryption / decryption,
pagbuo ng lagda / pagpapatunay at pangunahing pagtatatag ng susi.
Ang mga scheme ng ECC ay nag-aalok ng mas mahusay na laki ng key sa ratio ng seguridad kaysa sa mga klasikal na cryptosystem
(RSA, DSA). Ang mga susi ay sapat na maikli upang gumawa ng direktang detalye ng mga susi sa linya ng command
posible (kung minsan ito ay mas maginhawa kaysa sa pamamahala ng PGP-like key rings).
ligtas Bumubuo sa tampok na ito at samakatuwid ay ang tool na pinili sa tuwing magaan ang timbang
ngunit gayunpaman malakas ang asymmetric cryptography -- independyente sa mga pangunahing server, pagbawi
mga certificate, ang Web of Trust o kahit na mga configuration file -- ay kinakailangan.
UTOS
secure-key: Mag-prompt para sa isang passphrase at kalkulahin ang kaukulang pampublikong key.
secure-encrypt: I-encrypt ang isang mensahe gamit ang pampublikong key susi.
secure-decrypt: Mag-prompt para sa isang passphrase at i-decrypt a secure-encrypted na mensahe.
secure-sign: Mag-prompt para sa isang passphrase at digital na lagdaan ang isang mensahe.
secure-verify: I-verify ang lagda sig gamit ang pampublikong susi susi.
secure-signcrypt: Pumirma muna ng mensahe, i-encrypt ito pagkatapos (sa -b -a at -m 0 fashion,
ayon sa pagkakabanggit). Ito ay karaniwang isang shortcut para sa dalawang magkahiwalay ligtas mga panawagan.
secure-veridec: Counterpart sa signcryption.
secure-dh: Magsagawa ng Diffie-Hellman key exchange.
Opsyon
-c kurba
Gumamit ng elliptic curve kurba. Available ay: secp112r1, secp128r1, secp160r1,
secp192r1/nistp192, secp224r1/nistp224, secp256r1/nistp256, secp384r1/nistp384,
secp521r1/nistp521, brainpoolp160r1, brainpoolp192r1, brainpoolp224r1,
brainpoolp256r1, brainpoolp320r1, brainpoolp384r1, at brainpoolp512r1. Ang kurba
pangalan ay maaaring paikliin ng anumang hindi malabo na substring (halimbawa, ito ay
iminungkahi na tukuyin p224 para sa secp224r1/nistp224 kurba). Ang default na curve ay
p160, na nagbibigay ng makatwirang seguridad para sa pang-araw-araw na paggamit. (Tingnan din PAANO SA PUMILI
ANG KURBA.)
Tandaan: Kung may ibinigay na pampublikong key sa command line, para sa lahat ng SECP at NIST curve
ligtas maaaring matukoy ang kaukulang kurba sa sarili nitong. Ito ay pagkatapos ay hindi kailangan upang
tahasang tukuyin ang kurba. Ang mga curve ng Brainpool ay hindi maaaring awtomatikong makilala.
-F pwfile
Huwag mag-prompt para sa isang passphrase; sa halip, kunin ang unang linya ng text ng pwfile.
-m maclen
Itakda ang haba ng MAC sa maclen bits. Mga multiple lamang ng 8 sa hanay mula 0 hanggang 256
ay pinapayagan. Ang default na haba ng MAC ay 80 bits, na nagbibigay ng makatwirang antas
ng proteksyon sa integridad para sa pang-araw-araw na paggamit.
-i infile
Basahin mula sa infile sa halip na STDIN.
-o outfile
Sumulat sa outfile sa halip na STDOUT.
-s sigfile
para secure-sign: Sumulat ng lagda sa sigfile sa halip na STDERR.
para secure-verify: Basahin ang pirma mula sa sigfile sa halip na gamitin sig.
-f Filter mode: Kopyahin ang lahat ng data na nabasa mula sa STDIN verbatim sa STDOUT (sa kalaunan ay nakakabit
o pagtanggal ng pirma -a mode).
-b Binary mode: Magbasa/magsulat ng mga lagda bilang mga binary string. Ito ay humahantong sa napaka-compact
mga lagda.
-a Append mode:
para secure-sign: Ikabit ang pirma sa dulo ng dokumento. Ito ay nagpapatupad -f
mode.
para secure-verify: Tanggalin ang lagda sa dulo ng dokumento.
-d Double prompt mode: Kapag nagbabasa ng passphrase mula sa console: mag-prompt nang dalawang beses at
tiyakin na ang mga parirala ay pareho.
-v Verbose mode: Mag-print ng ilang karagdagang impormasyon.
-q Quiet mode: Huwag paganahin ang lahat ng hindi kinakailangang output.
EXIT STATUS
Lahat ng utos sa ligtas software suite exit na may status na zero kung gusto
ang operasyon ay maaaring matagumpay na makumpleto. Anumang error ay humahantong sa isang nonzero exit code.
Halimbawa
Dahil sa passphrase na 'secure is secure', tumakbo
secure-key
upang matukoy ang kaukulang pampublikong key (na '2@DupCaCKykHBe-QHpAP%d%B[' sa curve
p160).
Upang i-encrypt ang file na 'document.msg' gamit ang key run na iyon
secure-encrypt -i dokumento.msg -o dokumento.enc '2@DupCaCKykHBe-QHpAP%d%B['
Maaaring mabawi ang mensahe gamit ang
secure-decrypt -i dokumento.enc
Para lagdaan ang file run
secure-sign -i dokumento.msg -s dokumento.sig
at ilagay ang passphrase. Ang lagda ay nakaimbak sa 'document.sig' at maaaring ma-verify
sa
secure-verify -i dokumento.msg -s dokumento.sig '2@DupCaCKykHBe-QHpAP%d%B['
KEY ESTABLISHMENT
secure-dh nagsasagawa ng interactive na Diffie-Hellman key exchange. Dalawang pagkakataon ang dapat
tumakbo sa parallel; ang token na nabuo ng unang pagkakataon ay ang input para sa pangalawa
at vice versa. Ang output ay binubuo ng dalawang nakabahaging susi: ito ay ginagarantiyahan na walang umaatake
maaari kailanman malaman (mas tiyak, nakikilala mula sa random) ang itinatag na susi sa lalong madaling panahon
dahil makumpirma ng dalawang partido na pareho ang susi sa pag-verify. Ang tunay
ang paghahambing ng mga verification key ay, halimbawa, ay maisasakatuparan sa pamamagitan ng mga nilagdaang mensahe o
sa pamamagitan ng telepono (gamit ang 'voice authentication').
PAANO SA PUMILI ANG KURBA
Ang numero sa pangalan ng isang curve ay sumusukat sa antas ng seguridad nito. Rule of thumb: ang workload
upang 'masira' ang isang k-bit curve ay humigit-kumulang 2^(k/2) (halimbawa: nangangailangan ng humigit-kumulang 2^112 na hakbang upang
masira secp224r1). Kung ang 80 bit na seguridad ng default na curve ay tila hindi sapat,
pagpili ng mas malakas na kurba (p192 at pataas) ay maaaring, siyempre, isaalang-alang. Ngunit ang
nananatili ang mungkahi: p160 nag-aalok ng makatwirang seguridad para sa pang-araw-araw na paggamit. Babala: ang mga kurba
p112 at p128 huwag matugunan ang mga hinihingi para sa pangmatagalang seguridad.
ALGORITHMS
ligtas gumagamit ng mga hinangong bersyon ng ECIES (Elliptic Curve Integrated Encryption Scheme),
ECDSA (Elliptic Curve Digital Signature Algorithm) at ECDH (Elliptic Curve Diffie-
Hellman) bilang encryption, signature at key establishment scheme, ayon sa pagkakabanggit. Para sa
simetriko bahagi (bulk encryption, hashing, key derivation, HMAC kalkulasyon) ligtas
bubuo sa AES256 (sa CTR mode), SHA256 at SHA512. Sa pagkakaalam ko walang bahagi ng ligtas
ay sakop ng mga patent. Tingnan ang file na PATENTS para sa isang tahasang pahayag ng patent.
Gumamit ng seccure-veridec online gamit ang mga serbisyo ng onworks.net