Was ist der beliebteste Befehl zum Verschlüsseln einer Datei oder eines Verzeichnisses in einem Terminal unter Linux?
linux
encryption
Scott
quelle
quelle
openssl des3 -salt -in unencrypted-data.tar -out encrypted-data.tar.des3
Entschlüsseln:
openssl des3 -d -salt -in encrypted-data.tar.des3 -out unencrypted-data.tar
aescrypt -e -p password file.jpg
Entschlüsseln:
aescrypt -d -p password file.jpg.aes
quelle
Probieren Sie GnuPG .
So verschlüsseln Sie:
gpg -c filename
Zum Entschlüsseln:
gpg filename.gpg
quelle
Dies ist meine Methode mit OpenSSL und TAR
Öffnen Sie das verschlüsselte Verzeichnis:
Verschlüsseltes Verzeichnis sperren:
quelle
rm -r
löscht keine Daten; es hebt lediglich die Verknüpfung auf. Sie müssen so etwas wiesrm
das Löschen der Daten von der Festplatte verwenden.Ich persönlich benutze
aescrypt
meistens.und entschlüsseln:
Oder es gibt mcrypt:
und entschlüsseln:
Und für ein Verzeichnis schlage ich vor, das Verzeichnis zu tarieren und zu verschlüsseln. Dann entpacken Sie nach dem Entschlüsseln einfach die Datei:
und zu enttarnen
quelle
Wenn die höchste Sicherheitsstufe kein großes Problem darstellt (die Manpage von zip besagt, dass der Verschlüsselungsalgorithmus, der von zipfile-Dienstprogrammen verwendet wird, schwächer ist als PGP), bevorzuge ich zip und unzip. Es komprimiert meine Verzeichnisse und verschlüsselt gleichzeitig. Ich bevorzuge zip, weil Sie eine Art inkrementelles zip haben und verschlüsseln können, anstatt das Ganze erneut zu zippen und zu verschlüsseln. Besonders nützlich ist es, wenn das Verzeichnis sehr groß ist.
ZIP und verschlüsseln
Entpacken und entschlüsseln
quelle
Vielleicht nicht sehr beliebt, aber ich habe an einem Projekt gearbeitet, bei dem mit wenigen Bash-Skripten alles mit minimaler Benutzerinteraktion verschlüsselt / entschlüsselt werden soll. Hier ist ein Link zum Hak5- Beitrag, der das Setup zum Testen erklärt.
Das Durchschneiden der Quellcodelogiken geschieht für jeden Datentyp, der von dem oben verknüpften Projekt verarbeitet werden kann
Die
${_mapped_input}
Variable wird gesetzt, indem einemkfifo
Named-Pipe-Datei gelesen und alles, was gelesen wird, auf ein Array gesetzt wird, mitmapfile -t _lines < "${_file_to_map}"
dem es später erweitert und in einem${_mapped_input}
... etwas verschachtelten Format gespeichert wird. Experimentelle Funktionen können jedoch auf einzelne Zeilen angewendet werden. Als Endergebnis erhalten Sie ein Verzeichnis für verschlüsselte Dateien oder komprimierte Verzeichnisse sowie eine Datei mit verschiedenen Paketen verschlüsselter Daten.Die Entschlüsselung für Dateien oder komprimierte Verzeichnisse ist auf einem Gerät mit einem privaten Schlüssel, der mit dem für die Verschlüsselung verwendeten öffentlichen Schlüssel zusammenhängt, recht einfach. Die Entschlüsselung mehrerer mit Panzerungen verschlüsselter Datenpakete war jedoch etwas schwieriger. Daher wurde
Paranoid_Pipes_Scenario_One.sh
im obigen Projekt ein Skript geschrieben, das dies alles mit minimaler Benutzerinteraktion ermöglicht. Unten finden Sie eine vereinfachte Version des Hilfsskript-Quellcodes für normale verschlüsselte Dateien und Verzeichnisse.Wenn Sie sehen möchten, welche anderen Funktionen auf öffentlich überprüfbare Weise funktionieren und getestet werden, lesen Sie die Travis-CI- Erstellungsprotokolle (insbesondere am Ende der Protokolle) zur Ver- und Entschlüsselung nahezu beliebiger Daten.
quelle
Verwenden Sie FinalCrypt - Unbreakable One-Time-Pad-OpenSource-Datei- / Verzeichnisverschlüsselung (GUI & CLI)
Es erstellt One-Time-Pad-Schlüssel von selbst
Es hat auch eine GUI
Ich versuche nur, der Community zu helfen ...
quelle