Seguridad

Cifrado y descifrado de archivos usando ccrypt

Esta ccrypt Una utilidad es una herramienta de seguridad que cifra y descifra archivos y transmisiones a pedido. Utiliza el Estándar de cifrado avanzado (AES), que se considera muy seguro.Actualmente, se considera irrompible y es estándar del gobiernoCuando usas archivos encriptados ccrypt, se requiere una contraseña.Es mejor seguir usando contraseñas complejas ccrypt Cifrado, porque alguien aún podría intentarlo.

usar ccrypt Cifrar, descifrar y ver el contenido de los archivos cifrados es fácil.Lo encontré rpm en SourceforgeAsegúrese de obtener el paquete 1.11 o posterior.Instalar en pc ccrypt-1.11 Envasar de la forma habitual.

$ sudo rpm -i ccrypt-1.11-1.x86_64.rpm

Después de la instalación, tiene varias aplicaciones nuevas en su sistema: ccrypt, ccat, ccencrypt, ccdecrypty ccguessLos únicos dos programas reales son ccrypt y ccguessLos demás están vinculados a ccrypt Las opciones respectivas están incrustadas.Por ejemplo, puedes usar ccencrypt o ccdecrypt sin saberlo ccrypt Opciones para cifrar o descifrar archivos.y ccat Descifre y muestre el contenido del archivo sin extraer el archivo original del archivo cifrado.Esta ccguess Si recuerda parte de ella, la aplicación puede ayudarlo a recuperar su contraseña cifrada.

[ Want to learn more about security? Check out the IT security and compliance checklist. ]

encriptación cc

Esta ccencrypt El comando cifra el archivo con una clave (contraseña o contraseña).

$ cat file1.txt
This is a test of the ccrypt utility

$ ccencrypt file1.txt
Enter encryption key: 
Enter encryption key: (repeat)

$ ls
file1.txt.cpt

Debe ingresar su clave de cifrado dos veces para confirmar que la conoce.Luego, su archivo se cifra y se adjunta con un .cpt posponer. Puede copiar un archivo cifrado o moverlo y seguirá estando cifrado.

LEER  ¿Debería estar Discord en su caja de herramientas de respuesta a incidentes?
cp file1.txt.cpt file2.txt
$ cat file2.txt 
?\?mn???&?ꋄ???n????K?B?^+^?Ҧl?EEn???	?2?u??t?=??=??`ʽ??c
$ file file2.txt 
file2.txt: PGP\011Secret Sub-key -

ccdescifrar

asunto ccdecrypt Comando para descifrar y extraer archivos originales de archivos cifrados.

$ ccdecrypt file2.txt 
Enter decryption key: 
$ ls
file1.txt.cpt  file2.txt
$ cat file2.txt
This is a test of the ccrypt utility

Tenga en cuenta que aunque file2.txt es una copia file1.txt.cpttodavía existe después del descifrado file2.txt y no volverá a file1.txt.

gato

Esta ccat La utilidad es una de mis favoritas porque me permite inspeccionar el contenido de los archivos cifrados pero no extraer el contenido.

$ ccat file1.txt.cpt 
Enter decryption key: 
This is a test of the ccrypt utility
$ ls
file1.txt.cpt  file2.txt

archivos encriptados, file1.txt.cptMantenlo encriptado e intacto.

Adivinar

me gusta ccguess comando, pero yo también lo odio. Me encanta porque puede ayudar a recuperar claves olvidadas, pero lo odio porque puede comprometer la seguridad en las manos equivocadas. Aquí hay un ejemplo de cómo funciona.cuando encripto file1.txtusé la llave cuco protegerlo. Sí, no es una buena contraseña (clave), pero es algo que recordaré. Pero si lo olvido, podría recordar la palabra «goo» en él.

ccguess file1.txt.cpt 
Enter approximate key: goo

Generating patterns...1..2..3..4..5..sorting...done.
***g*o 818434604

Possible match: oLK@gw (5 changes, found after trying 6313742182 keys)

Como puede ver, incluso una clave relativamente simple, incluso si se le solicita que contenga la mayor parte de la clave, no se puede descifrar. ¿Resistirá esta llave un ataque de fuerza bruta? Probablemente no, así que use una clave o frase clave larga y compleja para mayor protección.

envolver

Esta ccrypt Los «conjuntos» de utilidades son excelentes herramientas para cifrar y descifrar archivos. Aquí puede averiguar qué puede hacer la utilidad por usted. Hay muchas más opciones que puedes explorar con esta, pero estas son las que más uso.tu tambien vislumbraste ccguess Puede ser útil si lo necesita. Espero que no lo hagas, especialmente si no recuerdas la mayor parte de la clave.

LEER  Cómo BlackBerry hizo que la votación con teléfonos inteligentes fuera segura

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba