PSK(事前共有キー)は、データの暗号化と復号化を行う際のランダムな文字列で構成されるパスワードです。 名前が示すように、暗号化プロセスに関与する両方の当事者は、復号化だけでなくデータの暗号化にも必要であるため、事前にキーを認識しています。
データ転送中に事前共有キーを使用すると、ハッカーはネットワークを介してデータを取得できなくなります。これは、セキュリティが事実上常に危険にさらされているため重要です。 データを共有しながらPSKを使用すると、共有したい人だけがPSKにアクセスできるようになります。
この記事では、UbuntuLinuxでPSKキーを生成する方法を例とコマンドで説明します。
Linuxで強力なPSKを生成する
日付とsha256sum付き
ユーザーは、Linuxのdateコマンドを使用して、システムの日付と時刻に関する情報を確認できます。 このコマンドは、セキュリティの目的で強力なキーを生成できますが、誰もが知っているわけではありません。 dateコマンドをsha256sumおよびbaseと組み合わせると、データを暗号化するためのPSKとして使用できるランダムキーのセットを取得できます。
[email protected]:~$ date | sha256sum | base64 | head -c 15; echo [email protected]:~$ date | sha256sum | base64 | head -c 25; echo [email protected]:~$ date | sha256sum | base64 | head -c 35; echo
ここで、指定されたコマンドは、15、25、および35バイトの事前共有キー(PSK)の出力を出力します。 headコマンドはバイトを読み取り、出力に表示します。 headコマンドがコマンドから削除されると、システムは92バイトの長さの文字列をPSKとして出力します。
擬似乱数を使用
The / dev / random と / dev / urandom Linuxオペレーティングシステムのファイルには、いくつかの乱数ジェネレータが含まれています。 Linuxでは、これらは疑似乱数ジェネレータとして機能する特別なファイルです。 / dev/randomと/dev/ urandomはどちらも、Linuxエントロピープールを使用して乱数を作成します。 エントロピーは、CPUファン、マウスの動きなど、環境から収集されたノイズです。 Linuxシステムでは、ノイズはエントロピープールに保存され、これらのファイルによって利用されます。 これらのランダムな整数がペアになっている場合 base64コマンド、 事前共有キーとしての使用に適した強力な文字の組み合わせを生成できます。
[email protected]:~$ head -c 20 /dev/random | base64 [email protected]:~$ head -c 30 /dev/random | base64
注:コマンドで使用される-cオプション ヘッドコマンド 文字でキーを生成するためのものです。
GPGユーティリティを使用
Linuxシステム上のGNUPrivacyGuard(GPG)は、ファイルを暗号化および復号化するためのよく知られたユーティリティです。 ただし、このプログラムを使用して、強力な事前共有キーを生成することもできます。 あなたは使用することができます gpgコマンドの –-gen-random との方法 base64 事前共有キーとして使用する文字を無限に生成するためのエンコーディング。
次のコマンドでは、1が品質レベル、10、20、32、64、および128がバイトです。
[email protected]:~$ gpg - - gen-random 1 10 | base64 [email protected]:~$ gpg - - gen-random 1 20 | base64 [email protected]:~$ gpg - - gen-random 1 32 | base64 [email protected]:~$ gpg - - gen-random 1 64 | base64 [email protected]:~$ gpg - - gen-random 1 128 | base64
注:以下に示すように、品質レベルとして2を使用することもできます。
[email protected]:~$ gpg - - gen-random 2 100 | base64
OpenSSLコマンドを使用
OpenSSLは、シェルからOpenSSL暗号化ライブラリの暗号化機能にアクセスするためのよく知られた広く使用されているコマンドラインアプリケーションです。 randサブコマンドを使用して、強力なPSKを構築します。これにより、疑似ランダムバイトが生成され、以下に示すようにbase64エンコーディングでフィルタリングされます。
OpenSSLコマンドを使用して、32バイト、64バイト、および128バイトの長さの事前共有キーを生成するには、次のようにします。
[email protected]:~$ openssl rand -base64 32 [email protected]:~$ openssl rand -base64 64 [email protected]:~$ openssl rand -base64 128
結論
このガイドでは、安全な事前共有キーとパスワードを作成するためのさまざまな方法とコマンドを紹介しました。 ご覧いただきありがとうございます!!
The post Linuxで強力な事前共有キーを生成する方法 appeared first on Gamingsym Japan.