IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Tcl/Tk Discussion :

Cryptage et décryptage DES


Sujet :

Tcl/Tk

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Nouveau candidat au Club
    Profil pro
    Inscrit en
    Août 2007
    Messages
    1
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2007
    Messages : 1
    Par défaut Cryptage et décryptage DES
    Bonjour,

    J'ai écrit un script qui va lire des informations sur un dslam et les écrit en crypté dans un fichier.
    Le fichier crypté est envoyé par mail à son destinataire.
    Celui-ci utilise un second script pour lire ce fichier et decrypter les infos.

    Ca à l'air de fonctionner sauf que, parfois, certaines lignes ne sont pas décryptées entièrement.
    Je ne crompens pas pourquoi certains fichiers sont parfaitement décrypté et d'autres partiellement seulement?
    C'est le même script qui génère les fichiers.

    J'utilise le package "des".
    Quelqu'un a une expérience avec ce package?

    Des exemples seraient les bienvenus.

    Merci

    Cordialement

    Christian

  2. #2
    Membre confirmé
    Profil pro
    Inscrit en
    Juin 2007
    Messages
    122
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juin 2007
    Messages : 122
    Par défaut DES
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
     
    Des- 
    Mise en oeuvre du DES et des chiffres triples-DES
     
    RÉSUMÉ
    Le paquet exige Tcl 8.2
    paquet exige des 1.0
    ::DES::des ? - mode [ecb|cbc|cfb|ofb] ? ? - dir (direction de chiffrage) [encrypt|decrypt] ? -key (clef) keydata ?-iv vector (vecteur) ? -hex? -?weak (faible)?  ? -out channel  (canal de sortie) ? ?-chunksize (gros morceau de taille) ? [-in channel (canal d'entrée) | data (données)]
     
    ::DES::Init mode keydata iv ? weak ? 
    ::DES::Encrypt Key data (Chiffrent des données Clefs)
    ::DES::Decrypt Key data (Décryptent des données Clefs)
    ::DES::Reset Key iv (la Clef Remise iv)
    ::DES::Final Key (la Clef Finale)
     
    DESCRIPTION
    C'est une mise en oeuvre dans Tcl de la Norme de Cryptage des données (DES), publié par l'Institut national américain de Standards et la Technologie (NIST) [1]. Cette mise en oeuvre soutient aussi DES triple (3DES) l'extension à DES. DES est un chiffre de bloc de 64 particules qui utilise une clef de 56 particules. 3DES utilise une clef de 168 particules. DES a maintenant officiellement été suplanté par AES, mais son utilisation est commune à beaucoup de protocoles. 
     
    La mise en oeuvre tcllib de DES et 3DES utilise une mise en oeuvre pour le Mac Cody et est disponible comme téléchargement séparé [de 2]. Pour quelqu'un concerné par les détails d'exporter ce code s'il vous plaît voir les pages Web TclDES. Le code spécifique tcllib est un emballage à l'API TclDES qui présente la même API pour le chiffre DES quant à d'autres chiffres dans la bibliothèque. 
     
    COMMANDES
     
    ::DES::des ? - mode [ecb|cbc|cfb|ofb] ? ? - dir (direction de chiffrage) [encrypt|decrypt] ? -key (clef) keydata ?-iv vector (vecteur) ? -hex? -?weak (faible)?  ? -out channel  (canal de sortie) ? ?-chunksize (gros morceau de taille) ? [-in channel (canal d'entrée) | data (données)]
     
    Exécutez l'algorithme DES sur les données fournies par l'argument ou sur les données lues du - le canal d'entrée. Si un canal de sortie est donné, alors le résultat sera écrit dans ce canal. 
     
    L'option -key doit donner l'option clef. Ce paramètre prend une série binaire de 8 octets dans leur longueur et est utilisé pour produire une liste de clefs. Dans DES seulement 56 particules de données clefs sont utilisées. La particule la plus haute de chaque octet est renoncée. 
    Le -mode et -dir (répertoire) sont des options facultatives. Par défaut, nous avons le mode cbc et chiffrent respectivement. Le vecteur d'initialisation-iv prend un argument binaire de 8 octets. Cela manque à ses engagements à tous les zéros. Voir des MODES DE FONCTIONNEMENT pour plus d'information sur l'option -mode et l'utilisation du vecteur d'initialisation. 
     
    DES est un chiffre de bloc de 64 particules. Cela signifie que l'on doit fournir les données dans les unités qui sont des multiples de 8 octets. 
     
    PROGRAMMATION D'INTERFACE
     
    L'état interne est maintenu dans une structure opaque qui est rendue par la fonction d'Init. Dans le mode ECB l'état n'est pas affecté par l'entrée mais pour d'autres modes un certain état de personne à charge d'entrée est maintenu et peut être remis en appelant la fonction Remise avec une nouvelle valeur de vecteur d'initialisation. 
     
     
    ::DES::Init mode keydata iv ? weak? 
     
    Construisez une nouvelle liste de clefs DES en utilisant les données des clefs indiquées et le vecteur d'initialisation donné. Le vecteur d'initialisation n'est pas utilisé avec le mode ECB, mais est important pour d'autres modes d'utilisation. Voir des MODES DE FONCTIONNEMENT. 
     
    Il y a un petit nombre de clefs que l'on connaît pour être faible quand on utilise DES. Par défaut, si on passe une telle clef dedans alors une erreur sera levée. S'il y a un besoin d'accepter de telles clefs alors le paramètre faible peut être mis vrai afin d'éviter que l'erreur soit jetée. 
     
     
    ::DES::Encrypt Key data (Chiffrent données Clefs)
     
    Utilisez une clef préparée acquise en appelant Init pour chiffrer les données fournies. L'argument de données devrait être un tableau binaire qui est un multiple de la taille de bloc de DES de 8 octets. Le résultat est un fichier binaire de la même taille que l'entrée de données chiffrées. 
     
     
    ::DES::Decrypt Key data (Décryptent données Clefs)
     
    Déchiffrez des données utilisant la clef. Notez que la même clef peut être utilisée pour chiffrer et décrypter des données à condition que le vecteur d'initialisation soit remis convenablement pour le mode CBC. 
     
     
    ::DES::Reset Key iv (Clef Remise iv)
     
    Remettez le vecteur d'initialisation. Cela permet la réutilisation d'une clef pour le programmeur et éviter le coût de régénérer une liste de clef où les mêmes données de clefs sont utilisées pour de multiples temps. 
     
     
    ::DES::Final Key (Clef Finale)
     
    Cela devrait être appelé pour nettoyer des ressources associées à la Clef. Une fois que cette fonction a été appelée la clef ne peut pas être utilisée de nouveau. 
     
    MODES DE FONCTIONNEMENT
     
    Livre de Code Électronique (ECB) 
    ECB est le mode de base de tous les chiffres de bloc. Chaque bloc est chiffré indépendamment et donc le texte plat identique produira une production identique quand on chiffre avec la même clef. N'importe quelles erreurs de chiffrage affecteront seulement un bloc simple. Cependant, il est vulnérable et est connu pour avoir subi des attaques sur le texte en clair. 
     
    Bloc de Chiffre Enchaînant (CBC) 
    CBC le mode utilise la production du dernier chiffrage de bloc pour affecter le bloc actuel. Un vecteur d'initialisation de la même taille que la taille de bloc de chiffre est utilisé pour manipuler le premier bloc. Le vecteur d'initialisation devrait être choisi aléatoirement et transmis comme le premier bloc de la production. Les erreurs dans le chiffrage affectent le bloc actuel et le bloc suivant après que le chiffre corrigera lui-même. CBC est le mode le plus généralement utilisé dans le chiffrage de logiciel. 
     
    Réactions de Chiffre (CFB) 
    CFB le mode peut être utilisé pour convertir des chiffres de bloc dans des chiffres de flot. Dans le mode CFB, le vecteur d'initialisation est chiffré et la production est alors une fonction xor par rapport au flot de texte en clair. Le résultat est alors utilisé comme le vecteur d'initialisation pour le tour suivant. Les erreurs affecteront le bloc actuel et le bloc suivant. 
     
    Réactions de Production (OFB) 
    OFB est semblable à CFB sauf que la production du chiffre est retransmise dans le tour suivant et pas le texte plat avec la fonction xor appliquée. Cela signifie que les erreurs affectent seulement un bloc simple mais le chiffre est plus vulnérable pour être attaqué.
     
     
     
     
    EXEMPLES
     
    1) Code le Texte:
    % set ciphertext (texte chiffré) [DES::des -mode cbc -dir encrypt -key $secret $plaintext (texte en clair)]
     
    2) Décode le Texte en langage clair:
    % set plaintext (texte clair) [DES::des -mode cbc -dir decrypt -key $secret $ciphertext (texte chiffré)]
     
    --------------------------------------------------------------------------
    set iv [string repeat \\ 0 8]
    set Key [DES::Init cbc \\ 0 \\ 1 \\ 2 \\ 3 \\ 4 \\ 5 \\ 6 \\ 7 $iv]
    set ciphertext [DES::Encrypt $Key "somedata"]
    append ciphertext [DES::Encrypt $Key "moredata"]
    DES::Reset $Key $iv
    set plaintext [DES::Decrypt $Key $ciphertext]
    DES ::Final $Key
     
     
     
     
    RÉFÉRENCES
     
    1)"Norme de Cryptage des données", Publication de Standards d'Informatique Fédérale 46-3, 1999, (http: // csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf) 
     
    2) "TclDES : catégorie de munitions Tcl scripting" <a href="http://tcldes.sourceforge.net/" target="_blank">http://tcldes.sourceforge.net/</a> 
     
     
     
    AUTEURS
     
    Jochen C Loewer, Mac Cody, Pat Thoyts 
     
     
     
    BOGUES(DÉFAUTS), IDÉES, RÉACTIONS
     
    Ce document et le paquet qu'il décrit, contiendront sans aucun doute des bogues(défauts) et d'autres problèmes. Annoncez s'il vous plaît tel dans la catégorie des du http: // sourceforge.net/tracker / ? Group_id=12883. Annoncez s'il vous plaît aussi n'importe quelles idées pour des majorations que vous pouvez avoir pour l'un ou l'autre paquet et-ou documentation. 
     
    VOIR AUSSI
    Aes (n), blowfish (n), rc4 (n), md5 (n), sha1 (n)
     
    MOTS-CLÉS
    DES, 3DES, Chiffre de bloc, Sécurité, Chiffrage, Intégrité de données
    J'espère que cette traduction approximative te sera utile pour choisir ton encodage.

    A+

    habilité

  3. #3
    Membre confirmé
    Profil pro
    Inscrit en
    Juin 2007
    Messages
    122
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juin 2007
    Messages : 122
    Par défaut AES
    Salut.

    J'espère que cette autre traduction ci-dessous d'aidera mieuxdans tes choix.

    habilité

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    
    NOM
    Aes- 
    La mise en oeuvre de l'AES bloque le chiffrage
    
    RÉSUMÉ
    Le paquet exige Tcl 8.2
    paquet exige aes ? 1.0 ? 
    
    FONCTIONS
    ::aes::aes ? - mode [ecb|cbc] ? ? -dir (direction) [encrypt|decrypt] ? -key(clef) keydata (donnée de clef) ?-iv vector (vecteur) ? ? -hex (hexadécimal) ? ? -out (canal de sortie) ? ?-chunksize (taille en gros morceau) size (taille) ? [-in (canal d'entrée) canal | data (les données)]
    ::aes::Init mode keydata (clef de données) iv (vecteur)
    ::aes::Encrypt  key (clef) data (données)
    ::aes::Decrypt  key (clef) data (données)
    ::aes::Reset (Remise à zéro) key (clef) iv (vecteur)
    ::aes::Final Key (Clef finale)
    
    DESCRIPTION
    C'est une mise en oeuvre dans Tcl de la Norme de Chiffrage Avancée(Promue) (AES) comme publié par l'Institut national américain de Standards et la Technologie [1]. AES est un chiffre de bloc de 128 particules avec une taille de clef variable de 128, 192 ou 256 particules. Cette mise en oeuvre soutient ECB et des modes CBC. 
    
    COMMANDES
    ::aes::aes ? - mode [ecb|cbc] ? ? -dir (direction) [encrypt|decrypt] ? -key(clef) keydata (donnée de clef) ?-iv vector (vecteur) ? ? -hex (hexadécimal) ? ? -out (canal de sortie) ? ?-chunksize (taille en gros morceau) size (taille) ? [-in (canal d'entrée) canal | data (les données)]
    
    Exécutez l'algorithme aes sur les données fournies par l'argument ou sur les données lues du canal d'entrée (-in canal). Si un canal de sortie (-out canal)donne alors le résultat sera écrit à ce canal. 
    
    On doit donner l'option clef (-key). Ce paramètre prend une série binaire de 16, 24 ou 32 octets de longueur et est utilisé pour produire une liste de clef. 
    Le mode (-mode) et les options de direction (-dir) sont facultatives et le défaut du mode cbc est de les chiffrer respectivement. Le vecteur d'initialisation -iv prend un argument binaire de 16 octets qui manque à ses engagements lorsqu'il est tout à zéro. Voir les MODES DE FONCTIONNEMENT pour avoir plus de modes disponibles ainsi que leurs utilisations. 
    
    AES est un chiffre de bloc de 128 particules. Cela signifie que l'on doit fournir les données dans les unités qui sont des multiples de 16 octets. 
    
    PROGRAMMATION D'INTERFACE
    L'état interne est entretenu dans une structure opaque qui est rendue par la fonction d'Init. Dans le mode ECB l'état n'est pas affecté par l'entrée, mais pour le mode CBC, un certain état de dépendance suivant l'entrée est entretenu et peut être remis à plat en appelant la fonction Reset avec une nouvelle valeur de vecteur d'initialisation. 
    
    ::Aes::Init mode keydata iv 
    Construisez une nouvelle liste de clef AES en utilisant les données de clefs indiquées et le vecteur d'initialisation donné. Le vecteur d'initialisation n'est pas utilisé avec le mode ECB, mais est important pour le mode CBC. Voir les MODES DE FONCTIONNEMENT pour des détails de modes de chiffrage. 
    
    ::Aes::Encrypt key data   
    Utilisez une clef préparée et acquise en appelant Init pour chiffrer les données fournies. L'argument de données devrait être un tableau binaire qui est un multiple de la taille de bloc d'AES de 16 octets. Le résultat est un fichier binaire sous forme de tableau de la même taille que l'entrée des données chiffrées. 
    
    ::Aes::Decrypt key data 
    Déchiffrez des données utilisant la clef. Notez que la même clef peut être utilisée pour chiffrer et décrypter des données à condition que le vecteur d'initialisation soit remis à plat convenablement pour le mode CBC. 
    
    ::Aes::Reset key iv 
    Remettez le vecteur d'initialisation. Cela permet la réutilisation d'une clef au programmeur et éviter le coût de régénérer toute une liste nouvelle de clefs où les mêmes données clefs sont utilisées pour des temps multiples. 
    
    ::Aes::Final key 
    Cela devrait être appelé pour nettoyer les ressources associées à la Clef. Une fois que cette fonction a été appelée la clef ne peut pas être utilisée de nouveau. 
    
    MODES DE FONCTIONNEMENT
    Livre de Code Électronique (ECB):
    
    ECB est le mode de base pour tous les chiffres du bloc. Chaque bloc est chiffré indépendamment et donc le texte plat et identique produira une chose identique quand cela est chiffré avec la même clef. N'importent quelles erreurs de chiffrage affecteront non seulement un bloc simple, mais aussi ce qui est vulnérablement connu dans un texte clair comme attaques. 
    
    Bloc de Chiffre Enchaînant (CBC) 
    CBC le mode utilise la production du dernier chiffrage de bloc pour affecter le bloc actuel. Un vecteur d'initialisation de la même taille que la taille de bloc de chiffre est utilisé pour manipuler le premier bloc. Le vecteur d'initialisation devrait être choisi aléatoirement et transmis comme le premier bloc de la production. Les erreurs dans le chiffrage affectent le bloc actuel et le bloc suivant. Toutefois, le chiffrage les corrigera lui-même. CBC est le mode le plus généralement utilisé dans le chiffrage de logiciel. 
    
    EXEMPLES
    
    % set nil_block [string repeat \\0 16]
    % aes::aes -hex -mode cbc -dir encrypt -key $nil_block $nil_block
    66e94bd4ef8a2c3b884cfa59ca342b2e
    
    
    set Key [aes::Init cbc $sixteen_bytes_key_data $sixteen_byte_iv]
    append ciphertext [aes::Encrypt $Key $plaintext(texte clair)]
    append ciphertext [aes::Encrypt $Key $additional_plaintext(texte additionnel en clair)]
    aes::Final $Key
    
    RÉFÉRENCES
    "Norme de Chiffrage Avancée(Promue)", Publication de Standards 'Informatique Fédérale 197, 2001 
    (http: // csrc.nist.gov/publications/fips/fips197/fips-197.pdf) 
    
    AUTEURS
    Thorsten Schloermann, Pat Thoyts 

  4. #4
    Membre confirmé
    Profil pro
    Inscrit en
    Juin 2007
    Messages
    122
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juin 2007
    Messages : 122
    Par défaut GPGP
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    
    Tk GPGP pour Linux
    
    Description
    Les scripts pour Tcl/Tk sont frontends au niveau de PGP 6.5.8 selon ligne de commande avec ou sans GnuPG.
    Un script est consacré à la gestion clef (keymng.tcl), un autre script est un frontend pour le décryptage, la signature, et les fichiers de chiffrage (empgp.tcl).
    
    Libpgp.tcl est une bibliothèque de script Tcl partagée.
    
    Comment À
    APPRENEZ LE CHIFFRAGE ASYMETRIC 
    PGP site. (http://www.pgpi.org/doc/pgpintro/)
    Wiki. (http://en.wikipedia.org/wiki/Public_key)
    
    INSTALLER
    Extrait tkgpgp.tar.gz. Mettez les 3 script de Tcl dans la même liste d'adresses.
    Ou
    Extrait tkgpgp_starkit.tar.gz. Mettez 2 Starkits dans la même liste d'adresses. Attendez-vous, tkimg, PGP 6.5.8, libstdc ++.so.2.8 sont inclus dans le starkits.
    
    EXECUTEZ-LE A PARTIR DU PROMPT avec l'interpréteur Wish
    "$wish empgp.tcl"; décrypter, pour chiffrer des fichiers (http://home.tele2.be/alainmpbertrand/images/empgp.jpg).
    "$wish keymng.tcl"; execute le gestionnaire de Clefs (http://home.tele2.be/alainmpbertrand/images/keymng.jpg). Le fichier libpgp.tcl est exigé pour les deux scripts. Il doit être dans la même liste d'adresses.
    
    EXCUTEZ-LE SANS FAUTE AVEC LES BONS ARGUMENTS
    "$wish empgp.tcl file0.pdf.pgp file1.doc.gpg file3.txt.sig ..."; les fichiers chiffrés sont décryptés, les signatures sont vérifiées (si chacun).
    "$wish keymng.tcl file0.asc"; importez la clef du fichier d'ASCII.
    
    EXECUTEZ-LE A PARTIR D'UNE EXTENSION ENREGISTREE
    "Register" d'abord l'extension .tcl avec wish, puis les fichiers "register" .pgp .gpg .sig avec le script empgp.tcl et les fichiers .asc avec le script keymng.tcl.
    
    EXECUTEZ-LE AVEC LE PROMPT de l'interpréteur TCLKIT 
    "$./tclkit empgp.kit"; décrypter, chiffrer des fichiers choisis en frontend.
    "$./tclkit keymng.kit"; execute le gestionnaire de Clef frontend.
    
    CONFIGURER
    Choisissez l'outil de cryptage que vous souhaitez utiliser (GnuPG ou PGP) suivi de son chemin pour le rendre exécutable.
    Le sauvetage de votre mot de passe sur votre ordinateur est commode et vraiment risquée. N'importe quel bizut Tcler le démasquera en quelques minutes.
    
    "empgp.tcl" écrit et lit votre configuration dans / de ~/.empgpCfg.txt.
    "keymng.tcl" lit seulement votre configuration de ~/.empgpCfg.txt.
    
    UTILISEZ LE GESTIONNAIRE DE PORTE-CLÉS (keymng.tcl)
    Si vous n'avez pas fait a sauvé l'outil de cryptage choisi en utilisant empgp.tcl, vous devez choisir PGP ou GnuPG. Souvenez-vous que keymng.tcl ne sauve pas vos choix.
    La partie gauche de la fenêtre vous laisse gérer des clefs. Des boutons de partie supérieurs sont consacrés aux clefs publiques. La partie inférieure est pour votre clef (s) (privée) secrète.
    La partie juste de la fenêtre est pour l'exposition et le choix de la clef.
    Au filtre de l'exposition des clefs publiques, entrez un ou plusieurs mots justes (séparé par des espaces)  le bouton de la "Liste de clefs", frappe ensuite la clef de retour.
    
    PGP 6.5.8 pour Linux ne gère pas les images.
    Utilisez GnuPG pour inclure des photos à vos clefs (le format jpeg seulement).
    
    Tkimg comme extention est nécessaire pour montrer des photos. Si ImageMagick est installé et le travail, d'autres formats d'images (Gif, bmp, pdf, tif ...) peuvent être inclus. Ils sont automatiquement convertis dans jpeg et redimensionnés pour éviter le grand fichier porte-clés.
    
    CHIFFREZ, DÉCRYPTEZ, SIGNEZ DES FICHIERS (empgp.tcl)
    La partie gauche de la fenêtre vous laisse choisir GnuPG ou PGP 6.5.8, l'entrée et se rappeler le mot de passe (l'option risquée).
    Si F-Prot de FRISK (GAMBADE) est installé et en train de travailler, n'importe quel fichier chiffré / décrypté est parcouru pour être déjà détecter par un virus connu.
    La partie juste est pour le chiffrage / le décryptage.
    Vous devez choisir d'abord la liste d'adresses, puis les fichiers décryptés seront envoyés au destinataire.
    Les fichiers Décryptés sont rebaptisés selon le format "day_month_hhmmss.fixed_extension". Ainsi, les attachements de courrier multiples sont réalisés avec le même nom (par exemple le vôtre, le nom du destinataire) ne sont pas recopiés.
    Si l'option "don't rename" est choisie, le fichier décrypté tient son nom sans le traînage .gpg ou l'extension .pgp. Si un fichier chiffré n'a pas l'extension .gpg ou l'extension .pgp, il est rebaptisé.
    Au filtre du porte-clés publique, entrez un ou plusieurs  mots (séparé par des espaces) alors le coup rend la clef.
    Des options écrites en noires sont sauvées dans ~/.empgpCfg.txt le fichier.
    
    Nécessaire
    Tcl/Tk l'interprète (8.4.2 ou plus tard) avec l'extension Expect (5.38.0 ou plus tard) et l'extension Tkimg (1.3)
    Comme avec un script basé sur Expect, les versions de programmes sous-jacentes sont critiques : PGP 6.5.8 ligne cmd strictement. GnuPG 1.2.3 à 1.4.5 sont évalué.
    Avec PGP, sym lie/usr/lib/libstdc ++.so.2.8 avec/usr/lib/libstdc ++.so.2.8.0 (exigé)
    Starkit la version fournit Expect et tkimg. PGP 6.5.8 et libstdc ++.so.2.8 sont inclus dans le starkit et peut être installé dans votre liste d'adresses $HOME/tmp.
    
    Téléchargement
    Plaine (38.3 KO) Tcl/Tk script
    Starkit version (1.6 MO)
    
    La version 1.1.0 actuelle

Discussions similaires

  1. [PHP 5.0] Fonction de cryptage, comment ne renvoyer que des lettres ?
    Par Dsphinx dans le forum Langage
    Réponses: 2
    Dernier message: 09/11/2011, 15h33
  2. Réponses: 5
    Dernier message: 22/01/2007, 15h57
  3. [Crypt]Fonction simple de cryptage des données
    Par Agoye dans le forum Sécurité
    Réponses: 5
    Dernier message: 30/08/2006, 20h35
  4. Cryptage des procedures PL/SQL
    Par alamihamza dans le forum PL/SQL
    Réponses: 4
    Dernier message: 22/02/2005, 14h25
  5. Quiz : testez vos connaissances sur le cryptage des données
    Par SheikYerbouti dans le forum Oracle
    Réponses: 0
    Dernier message: 08/10/2004, 11h06

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo