GnuPG - це те, що я вирішив використовувати для цього процесу, і тому, що ви заявили, що кроки розшифровки де непрозорі (я згоден у цьому випадку використання), я також працював і над цією стороною проблеми. Перевірте журнали побудови проектів Travis-CI, які функції в даний час працюють як розроблено, і файл travis.yml для наступного, а також висновки журналів. В основному вам знадобляться три сценарії цього проекту; скрипт кейгена, скрипт помічника розшифрування та названий скрипт слухача труб. На пристрої, який здійснюватиме розшифровку, слід використовувати скрипт keygen & decryption, і названий сценарій слухача труб повинен бути на пристрої, що попередньо шифрує.
Зашифрований скрипт слухача слухача приймає рядки, шляхи до файлів або шляхи до каталогу після встановлення та видає зашифровані результати передбачувано.
Нижче наведено приклади команд, які можна помістити у ваш нічний скрипт резервного копіювання для шифрування та для стиснення каталогів + шифрування
echo "some messages text" > /path/to/named.pipe
## Message text is ASCII armor encrypted and appended to specified file when script was stated
echo "${HOME}/Documents" > /path/to/named.pipe
## Directories are compressed with tar and encrypted with output to time stamped file in bulk output directory
echo "${HOME}/.bash_history" > /path/to/named.pipe
Для розшифрування вам потрібно перевірити, як створюються скрипти .travis-ci/script_decrypt.sh
та .travis-ci/test_search_script_decrypt.sh
як відновляються додані рядки зашифрованих даних та як відновлюються масові файли / каталоги.
Звичайно, для цього експерименту найкраще не використовувати пари первинних ключів (якось чому був написаний скрипт кегена), і він не повинен використовуватися на важливих даних, поки ви не впевнені в тому, як відновити його до читабельної форми.