Я использую только GnuPG для этой задачи. Папки сначала упаковываются в архив TAR-GZ:
tar czf files.tar.gz /path/to/my/files
Если это еще не сделано, сначала необходимо создать пару закрытых / открытых ключей GPG:
gpg --gen-key
Следуй инструкциям. Значения по умолчанию должны быть достаточными для первого теста. Нечто подобное появится:
gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.
Это бесплатное программное обеспечение: вы можете свободно изменять и распространять его.
НЕ ПРЕДОСТАВЛЯЕТСЯ ГАРАНТИИ, если это разрешено законом.
Пожалуйста, выберите, какой ключ вы хотите:
(1) RSA и RSA (по умолчанию)
(2) DSA и Эльгамал
(3) DSA (только подпись)
(4) RSA (только подпись)
Ваш выбор? 1
Ключи RSA могут иметь длину от 1024 до 4096 бит.
Какой размер ключа вы хотите? (2048) 4096
Запрашиваемый размер ключа составляет 4096 бит
Пожалуйста, укажите, как долго ключ должен быть действительным.
0 = срок действия ключа не истек
= срок действия ключа истекает через n дней
w = срок действия ключа истекает через n недель
m = срок действия ключа истекает через n месяцев
y = срок действия ключа истекает через n лет
Ключ действителен для? (0)
Ключ не истекает вообще
Это верно? (да / нет) у
GnuPG необходимо создать идентификатор пользователя для идентификации вашего ключа.
Настоящее имя: ключ шифрования файла
Адрес электронной почты: admin@company.org
Комментарий: ключ шифрования файла
Вы выбрали этот USER-ID:
«Ключ шифрования файла (File Encryption Key)»
Изменить (N) ame, (C) omment, (E) mail или (O) kay / (Q) uit? о
Вам будет предложено ввести пароль для ключа. Настоятельно рекомендуется использовать сильный. В любом случае он не нужен для шифрования файлов, поэтому не стоит беспокоиться о последующем использовании пакета.
Если все сделано, то на вашем экране появится что-то вроде этого:
Нам нужно сгенерировать много случайных байтов. Это хорошая идея для выполнения
какое-то другое действие (наберите на клавиатуре, переместите мышь, используйте
диски) во время первого поколения; это дает случайное число
Генератор больше шансов получить достаточно энтропии.
Нам нужно сгенерировать много случайных байтов. Это хорошая идея для выполнения
какое-то другое действие (наберите на клавиатуре, переместите мышь, используйте
диски) во время первого поколения; это дает случайное число
Генератор больше шансов получить достаточно энтропии.
gpg: ключ FE53C811 помечен как окончательно доверенный
открытый и секретный ключ создан и подписан.
gpg: проверка доверия
gpg: необходимо 3 маргинала (ов), 1 завершено (ий), модель доверия PGP
gpg: глубина: 0 действительно: 1 подписано: 0 доверие: 0-, 0q, 0n, 0m, 0f, 1u
паб ***** / ******** 2013-03-19
Отпечаток ключа = **** **** **** **** **** **** **** **** **** ****
uid Ключ шифрования файла (File Encryption Key)
суб ***** / ******** 2013-03-19
Теперь вы можете экспортировать файл открытого ключа для его импорта на другие машины:
gpg --armor --output file-enc-pubkey.txt --export 'File Encryption Key'
Это File Encryption Key
имя, которое я ввел во время процедуры генерации ключа.
Сейчас я использую GnuPG для вновь созданного архива:
gpg --encrypt --recipient 'File Encryption Key' files.tar.gz
Теперь у вас есть files.tar.gz.gpg
файл, который зашифрован.
Вы можете расшифровать его с помощью следующей команды (вам будет предложено ввести пароль):
gpg --output files.tar.gz --decrypt files.tar.gz.gpg
Вот и вся магия.
Убедитесь, что вы зарезервировали свой ключ! И никогда не забывайте свой пароль! Если вы не создали резервную копию или забыли, у вас есть гигабайты мусора данных!
Сделайте резервную копию вашего закрытого ключа с помощью этой команды:
gpg --armor --output file-enc-privkey.asc --export-secret-keys 'File Encryption Key'
преимущества
- Ни один из шифровальщиков не должен знать конфиденциальную информацию о шифровании - шифрование выполняется с помощью открытого ключа. (Вы можете создать пару ключей на своей локальной рабочей станции и передать только открытый ключ на свои серверы)
- В файлах сценариев или заданиях пароли не отображаются
- Вы можете иметь столько шифровальщиков в любой системе, сколько захотите
- Если вы держите свой секретный ключ и секретную фразу в секрете, все в порядке и очень, очень трудно взломать
- Вы можете расшифровать с помощью закрытого ключа на платформах Unix, Windows и Linux, используя специальную реализацию PGP / GPG
- Нет необходимости в особых привилегиях для систем шифрования и дешифрования, нет монтирования, нет контейнеров, нет специальных файловых систем
tar
безz
переключателя, чтобы избежать его сжатия.Со своей стороны, я в основном использую два метода:
Первый метод: tar и openssl
Tar каталог
Вы можете удалить переключатель [v] из команды tar, чтобы отключить подробный режим.
шифровать
Вы можете изменить aes-128-cbc на любой другой метод шифрования, поддерживаемый openssl (openssl --help).
Расшифровать
Он попросит пароль.
Второй метод: зашифрованный почтовый индекс
Он попросит пароль.
Одно из преимуществ этого: он будет лучше работать с системой на базе Windows.
источник
zip
по слухам , шифрование может быть взломано.Если вы не хотите зашифровывать свои файлы с помощью пары открытый / закрытый ключ и использовать вместо этого только симметричное шифрование с парольной фразой, используйте следующую команду:
Вам будет предложено ввести пароль. После этого создается зашифрованный файл с именем
files.tar.gz.gpg
.Для расшифровки используйте команду
источник
Вы можете использовать truecrypt очень простое и приятное решение. Он имеет пакет только для консольного использования. Это очень просто для изучения и использования. http://www.truecrypt.org
источник
Для этой цели я бы предложил FUSE-шифрование (например, encfs ) - для небольших данных я бы использовал gpg.
Он реализован в пользовательском пространстве, поэтому вам не нужны никакие специальные привилегии.
источник
Существует несколько файловых систем Linux, предназначенных для шифрования данных. Вы уже думали о LUX например?
источник
Очень простой способ зашифровать один файл:
Вас дважды попросят ввести фразу-пароль, и gpg создаст
filename.ext.gpg
. Загрузите зашифрованный файл в облачный сервис. Для восстановления файла используйте:Который воссоздаст
filename.ext
. Обратите внимание, что незашифрованные файлы не защищены, и соответствующие данные останутся на вашем носителе даже после удаления. Только контейнер gpg безопасен. EncFS - более практичная альтернатива для облачного шифрования на уровне файлов.источник