2

Я нахожусь на OS X 10.8.3, подкованный с командной строкой, и я хочу использовать OpenSSL, чтобы начать шифрование конфиденциальной информации на моем MacBook Pro

Я знаю, что могу использовать openSSL в таком синтаксисе, как:

openssl enc -aes-256-ecb -in in.txt -out encrypted.txt

Кто-нибудь может объяснить, какой тип шифрования использовать и почему?

Кроме того, могу ли я вставить строку в эту команду openSSL и вернуть зашифрованную строку для сохранения в файле? (скажем, список паролей). Сохраните каждый пароль в текстовом файле, а затем зашифруйте весь файл.

Я также предполагаю, что можно зашифровать один способ, а затем зашифровать второй раз, используя другой метод для дополнительной защиты.

если я зашифрую это на OS XI, также предположим, что я могу расшифровать его на Linux.

1 ответ1

1

Вы должны обратить внимание на эти моменты, пока что-нибудь зашифруете:

● Confidentiality
● Integrity
● Authenticity
● Non-repudiation
● Access control
● Difficulty compromise

Принимая это за основу, вы должны выбрать метод, который поможет вам больше всего. (Быть асимметричным шифром - отличный способ реализовать многое из вышеперечисленного. [Используйте закрытый и открытый ключ ..])

Также вот краткое руководство GPG.

В симметричных способах есть AES(128, 192, 256 бит) и DES(64 бит на блок)

Проверьте эту часть этого руководства OpenSSL

Как кто-то говорит выше, использование GPG - отличная идея, потому что использование ассиметричных ключей всегда безопаснее, чем просто пароли при любом доступе ...

Чтобы получить список методов шифрования вы можете использовать:

openssl list-cipher-commands

Так, например, AES Cipher:

openssl enc -aes-256-cbc -salt -in file.txt -out file.enc

И расшифровать

openssl enc -d -aes-256-cbc -a -in file.enc

Тем не менее, вам может потребоваться зашифровать файл без необходимости создавать или использовать структуру ключа / сертификата.

В ссылке есть How do I base64-encode something? часть и How do I simply encrypt a file? часть. Надеюсь, это поможет вам

Для получения дополнительной информации Погрузитесь на асимметричный ключ и симметричный ключ

Вот RFC для определения сильных сторон для открытых ключей, используемых для обмена симметричными ключами

Надеюсь это поможет. Не забывайте всегда читать руководство по использованию.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .