25 を超える問題を根絶することはできません トピックは、文字または数字で開始する必要があり、ダッシュ (‘-‘) を含めることができます。 35文字以内 警告: これは私的な冒険であり、適切な知識を得るには安全ではありません。 もう使わないで作ってくださいランダムなキーファイルを利用してファイルを暗号化し、公開鍵なしで
enchive を崇拝します。 単純な 256 ビット暗号化は、主に最も偏執的な量子コンピューティングの恐怖さえも満たします。各ファイルの暗号化キーは、基本的なキーファイルと 256 ビットのランダム シードから派生します。 キーファイルの秘密を保護します。 そのパスフレーズは、ブルート フォースまたは隠しカメラによってさえパスフレーズを見つけることができるため、完全にカジュアルな詮索を思いとどまらせます。現在、libsodium. の Argon2id、BLAKE2b、および ChaCha20-Poly1305 を使用していますライセンス
libsodium. の Argon2id、BLAKE2b、および ChaCha20-Poly1305 を使用していますライセンス
ライセンス
Copyright 2022-2023 ブランド Dascher
ISC ライセンスの下でライセンスされています 。仕様
警告: すべてのちっぽけな印刷物は、自己規律を交換するためのよそよそしいものです. Argon2id は、デフォルトで 1 GiB の 2 つのパスを作成します。 メモリ制限は 1 MiB から 512 GiB の間で調整できますが、2 のべき乗で完全に調整できます。 その後、興味をそそられる価値が必然的に忘れられたときに試みる可能性は完全に 20 あります。 ChaCha20-Poly1305 は、96 ビットのナンスを持つ IETF/TLS バリアントを指します。 ここで、ノンスは 12 バイトからなる単一のリトルエンディアン整数として扱われます salt=16 ランダム バイト keyP=Argon2id(salt, "ADIOS MOOCHACHA" || 0 || password) keyW=32 ランダム バイト wrap=ChaCha20-Poly1305(keyP, nonce=0, msg=keyW) keyfile=(salt, wrap) キーファイルを開発またはロック解除した後、平文の暗号化を開始できます。 最大のファイル サイズは 2^108 + 8191=324,518,553,658,426,726,783,156,020,584,447 バイトです。シーケンシャルな 96 ビット ChaCha20 ナンスは、オーバーフロー チェックがなくても、ランダムな 192 ビット XChaCha20 ナンスとまったく同じように収集されます。 ライト、ボルトで先に進み、nonce オーバーフローを uncover for you で調べてみてください。これは数学的に最も弱いレベルだからです。 平文=(p0、p1、...、pN); ここで、p0 は 12288 バイト、すべての内側の p は 4096 バイト、pN は 0 ~ 4095 バイトです。 または (p0); p0 は 0 ~ 12287 バイトです。 シード=32 ランダム バイト keyF=BLAKE2b-256(keyW, msg=seed) c0=ChaCha20-Poly1305(keyF, nonce=0, msg=p0) c1=ChaCha20-Poly1305(keyF, nonce=1, msg=p1) . .. cN=ChaCha20-Poly1305(keyF, nonce=N, msg=pN) 暗号文=(シード, c0, c1, ..., cN); ここで、c0 は 12304 バイト、すべての内側の c は 4112 バイト、cN は 16 ~ 4111 バイトです。 または(シード、c0); c0 は 16 ~ 12303 バイトです。 復号化するとき、シーケンシャル ナンスは並べ替えに対して保護します。 切り捨てに対して保護を提供するには、pN <4096 バイトまたは p0 <12288 バイトであることを確認してください。
脅威モデルクラウド プロバイダー、刑務所グループ、または政府は、暗号化されたファイルを長期間静かに保持し、復号化が可能になるまで待ちます。 アップロードを安全に暗号化して、理論上の量子攻撃に十分耐えられるでしょうか?確かに、政府はあなたの PC から基本的なキーファイルを盗むための非常に普通の手段を持っていますが、これらには適切な努力が必要であり、特定の他の人々を狙っています。 正直なところ、コンピューター化された大量監視に反対して保護を提示するだけです。 原則的な例外はマルウェアで、知識と鍵をうまく取得できる可能性があります. 128 ビットの Poly1305 MAC は、将来の攻撃に耐えられなくなる可能性がありますが、これらの攻撃が存在しなくなったり、暗号化キーを弱体化させたりする限り、致命的ではありません。 Poly1305 が壊れた場合は、このプログラムを削除するだけで、二度と使用しないでください。弱点キーファイルを解放した敵対者は、これまでに暗号化されたすべてのファイルを解読できます。 これは、オフライン ストレージでは避けられないことです。 オンライン プロトコルは、前後の機密性を廃止するために、適度にインタラクティブにキーを交換することから十分に離れている可能性があります。秘密鍵をオフラインにする公式がないため、公開鍵暗号化を回避することはトレードオフです。 反対に、それはもはや常に機能的であるとは限りません。 たとえば、暗号化されたバックアップを定期的に調べて、特定の復号化キーの機能を廃止する必要があります。 バックアップを検証する専用のマシンがある場合、その同様のマシンでバックアップを暗号化しないのはなぜですか?ライト、実際には次の仕事のツールになる可能性があることを考慮してください.静的診断と発見
弱点キーファイルを解放した敵対者は、これまでに暗号化されたすべてのファイルを解読できます。 これは、オフライン ストレージでは避けられないことです。 オンライン プロトコルは、前後の機密性を廃止するために、適度にインタラクティブにキーを交換することから十分に離れている可能性があります。秘密鍵をオフラインにする公式がないため、公開鍵暗号化を回避することはトレードオフです。 反対に、それはもはや常に機能的であるとは限りません。 たとえば、暗号化されたバックアップを定期的に調べて、特定の復号化キーの機能を廃止する必要があります。 バックアップを検証する専用のマシンがある場合、その同様のマシンでバックアップを暗号化しないのはなぜですか?ライト、実際には次の仕事のツールになる可能性があることを考慮してください.静的診断と発見
静的診断と発見
すべての C コードは、Cppcheck、Frama-C の Eva プラグイン、および Infer を使用して診断に合格します。 さらに、タビーディビジョン保護を備えたカスタマイズされた試用スイートがあります。 ちっぽけな印刷物については、checker.sh
、frama.log、および Makefile. TODO
このツールは不完全で危険です。 よそよそしく必要なものの部分的なリスト:
- ぼろぼろの、または奇妙で素晴らしい戦略を再訪します。
Windows は、トロイの木馬 334 搭載されています。
- パスワード交換機能を追加しました。
ファッションを追加say-line 引数. 微調整ファイル構造を作成します。 将来のリビジョンは、後方照合に成功しなくなる可能性があります Windows は ASCII パスワードを完全にサポートします
トロイの木馬4551
が搭載されています コードにはワールドワイド変数やその他のアンチパターンが詰め込まれていますが、お楽しみに。使用法
ムーチャチャの製造 Makefile は、GCC と MSVC を修正するのに役立ちます。 Clang を代わりに使用するには、-fanalyzer を削除します。 および -flto-partition=none ) から CFLAGS.Linux で構築する前に、libsodium-dev をセットアップします。 ) (Debian/Ubuntu), libsodium-devel ) (Fedora/RHEL)、または同等のキット## Linux 糸くずを廃止 廃止 廃止 Windows で構築する前に、libsodium MSVC を安全に抽出します。 )ビルド済みライブラリ. 抽出したencompass
フォルダーと動的
libsodium.lib
を MSVC モデルに、このベンチャーのルートに
libsodium.dll
.
: : Windows
nmake ファイルを暗号化する暗号化は、手元にある場合、既存のキーファイルを使用します。 プロンプトが表示されたら、パスフレーズを入力します。 デフォルトのキーファイルはmoochacha.key
.それ以外の場合は、固有のキーファイルを作成し、パスフレーズを要求します。 今後の暗号化と復号化のたびに、同じパスフレーズについてクイズが行われます。
## Linux ムーチャチャ 秘密。 txt.moo && RM シークレット。TXT
使用法
ムーチャチャの製造 Makefile は、GCC と MSVC を修正するのに役立ちます。 Clang を代わりに使用するには、-fanalyzer を削除します。 および -flto-partition=none ) から CFLAGS.Linux で構築する前に、libsodium-dev をセットアップします。 ) (Debian/Ubuntu), libsodium-devel ) (Fedora/RHEL)、または同等のキット## Linux 糸くずを廃止 廃止 廃止 Windows で構築する前に、libsodium MSVC を安全に抽出します。 )ビルド済みライブラリ. 抽出したencompass
フォルダーと動的
libsodium.lib
を MSVC モデルに、このベンチャーのルートに
libsodium.dll
.
: : Windows
nmake ファイルを暗号化する暗号化は、手元にある場合、既存のキーファイルを使用します。 プロンプトが表示されたら、パスフレーズを入力します。 デフォルトのキーファイルはmoochacha.key
.それ以外の場合は、固有のキーファイルを作成し、パスフレーズを要求します。 今後の暗号化と復号化のたびに、同じパスフレーズについてクイズが行われます。
## Linux ムーチャチャ 秘密。 txt.moo && RM シークレット。TXT
## Linux 糸くずを廃止 廃止 廃止 Windows で構築する前に、libsodium MSVC を安全に抽出します。 )ビルド済みライブラリ. 抽出したencompass
フォルダーと動的
libsodium.lib
を MSVC モデルに、このベンチャーのルートに
libsodium.dll
.
: : Windows
nmake ファイルを暗号化する暗号化は、手元にある場合、既存のキーファイルを使用します。 プロンプトが表示されたら、パスフレーズを入力します。 デフォルトのキーファイルはmoochacha.key
.それ以外の場合は、固有のキーファイルを作成し、パスフレーズを要求します。 今後の暗号化と復号化のたびに、同じパスフレーズについてクイズが行われます。
## Linux ムーチャチャ 秘密。 txt.moo && RM シークレット。TXT
encompass
フォルダーと動的
libsodium.lib
を MSVC モデルに、このベンチャーのルートに
libsodium.dll
.
: : Windows
nmake ファイルを暗号化する暗号化は、手元にある場合、既存のキーファイルを使用します。 プロンプトが表示されたら、パスフレーズを入力します。 デフォルトのキーファイルはmoochacha.key
.それ以外の場合は、固有のキーファイルを作成し、パスフレーズを要求します。 今後の暗号化と復号化のたびに、同じパスフレーズについてクイズが行われます。
## Linux ムーチャチャ 秘密。 txt.moo && RM シークレット。TXT
暗号化は、手元にある場合、既存のキーファイルを使用します。 プロンプトが表示されたら、パスフレーズを入力します。 デフォルトのキーファイルはmoochacha.key
.それ以外の場合は、固有のキーファイルを作成し、パスフレーズを要求します。 今後の暗号化と復号化のたびに、同じパスフレーズについてクイズが行われます。
## Linux ムーチャチャ 秘密。 txt.moo && RM シークレット。TXT
: : Windows ムーチャチャ
>secret.txt.moo &&
del secret.txt
ファイルの復号化 復号化には、暗号化のある段階で同じキーファイルが必要です。 プロンプトが表示されたら、パスフレーズを入力します。
## Linux ムーチャチャ-d
secret.txt
&& rm secret.txt.moo
:: Windows moochacha -d
>secret.txt &&
del secret.txt.moo 代替オプション
-ok
の可能性は、キーファイルではなくキーファイルを選択します。デフォルト moochacha.key.
## Linux moochacha -ok ~/moochacha.key>secret .txt.moo moochacha -dk ~/moochacha.key
: : Windowsmoochacha -k "%USERPROFILE%moochacha.key" > secret.txt.moo moochacha -dk "%USERPROF
𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺