Шифрування файлів і папок через термінал


16

Я новачок у частині шифрування на Ubuntu.

Чи є спосіб зашифрувати файли та папки паролем з терміналу? без використання truecrypt чи cryptkeeper тощо.

Відповіді:


15

Ви можете зашифрувати та розшифрувати файли за допомогою gpg

Для шифрування файлу

gpg -c file.to.encrypt

Розшифрувати файл

gpg file.to.encrypt.gpg

Але gpg не буде робити цілі каталоги. Для цілих каталогів у вас є кілька варіантів, популярні шифри.

# Install if ecryptfs-utils if needed
sudo apt-get install ecryptfs-utils

# Make an encrypted directory
ecryptfs-setup-private

Це зробить каталог "Приватний". Будь-які дані, які ви вводите в каталог Private, автоматично шифруються під час виходу з системи та розшифровуються під час входу.

Якщо ви хочете іншої поведінки чи іншого каталогу ...

mkdir ~/secret
chmod 700 ~/secret

sudo mount -t ecryptfs ~your_user/secret ~your_user/secret

Введіть свої дані в ~ / secrte

Для шифрування

sudo umount ~your_user/secret

Розшифрувати

sudo mount ./secret ./secret -o key=passphrase,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough=no,ecryptfs_enable_filename_crypto=yes

Підказка: зробіть псевдонім для цієї другої команди.

Докладні відомості див. На веб-сайті http://bodhizazen.com/Tutorials/Ecryptfs або man encryptfs .


10

ecryptfs, безумовно, зашифрує файли та папки, гарантуючи, що дані, що записуються на диск, завжди будуть зашифровані, і що програми, яким потрібен доступ до контексту чіткого тексту, можуть це легко отримати.

Однак, щоб конкретно відповісти на ваше запитання, ви, звичайно, можете зашифрувати один файл із парольною фразою та gpg:

gpg -c /tmp/file > /tmp/file.gpg

Щоб зашифрувати папку, слід використовувати tar у поєднанні з gpg:

tar zcvf - /tmp/directory | gpg -c > /tmp/directory.tar.gz.gpg

3
Для всіх, хто прочитав це швидко і був трохи збентежений результатом .. 14.04 gpg -c /tmp/file > /tmp/file.gpgне повертає те, що я очікував, замість цього записуючи порожній файл. Моє використання полягає в тому, gpg -c /tmp/fileщо автоматично додає розширення .gpg до отриманого файлу.
Філ

1

encfs, як запропонували документи спільноти , працює досить добре.

Встановлення: Щоб встановити, потрібно спочатку додати всесвітнє сховище

Потім видайте команду:

sudo apt install encfs

Потім просто введіть в терміналі: encfs encrypted visibleстворювати папки в поточній директорії з ім'ям encryptedі visibleта встановити пароль.

Наприклад, якщо я перебуваю в каталозі (домашній) за замовчуванням (використовую, pwdщоб побачити, де ти знаходиться), це створить папки /home/ijoseph/visibleі /home/ijoseph/encryptedдля мене, оскільки це моє ім’я користувача ijoseph.

visibleможна записувати та читати, а також зберігає свої дані, зашифровані у encryptedпапці.

Щоб "приховати" свої дані та залишити лише зашифровану версію папки, введіть fusermount -u visible. Це потрібно зробити перед тим, як вийти з системи або фізично перемістити ноутбук, як правило, для захисту. Ви помітите, що все зникає з visibleпапки під час введення ls.

Щоб знову встановити (знову отримати доступ до visibleпапки для читання / запису), запустіть encfs encrypted visibleще раз.


Дякую за цю відповідь! Якщо я можу бути настільки сміливим, щоб його запропонувати, цю відповідь було б покращено, додавши кроки, необхідні новому користувачу для встановлення та використання encfs
Elder Geek

2
Я маю на увазі користувача, який є новим для Ubuntu, майже без досвіду. Мої вибачення за відсутність ясності! Схоже, у вас використання досить добре охоплене, але хтось новий в Ubuntu може не знати, як отримати доступ до сховища Universe та встановити його encfs. Ура!
Старійшина Гейк

2
Що ElderGeek намагається сказати, це те, що, можливо, ви могли б зробити свою відповідь трохи більш непривітною;)
Сергій Колодяжний

1
Так краще. ;-)
Старійшина Гік

1
У разі сумнівів пакети.ubuntu.com надають велику кількість інформації. Це на моєму швидкому наборі. ;-)
Старійшина Гек
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.