Quelle est la commande la plus utilisée pour chiffrer un fichier ou un répertoire dans un terminal sous Linux?
linux
encryption
Scott
la source
la source
openssl des3 -salt -in unencrypted-data.tar -out encrypted-data.tar.des3
Déchiffrer:
openssl des3 -d -salt -in encrypted-data.tar.des3 -out unencrypted-data.tar
aescrypt -e -p password file.jpg
Déchiffrer:
aescrypt -d -p password file.jpg.aes
la source
Essayez GnuPG .
Pour chiffrer:
gpg -c filename
Pour décrypter:
gpg filename.gpg
la source
Ceci est ma méthode en utilisant openssl et tar
Ouvrir le répertoire crypté:
Verrouiller le répertoire crypté:
la source
rm -r
ne supprime pas les données; il le dissocie simplement. Vous devrez utiliser quelque chose commesrm
pour effacer les données du disque.J'utilise personnellement la
aescrypt
plupart du temps.et décrypter:
Ou il y a mcrypt:
et décrypter:
Et pour un répertoire, je suggère de tarer le répertoire et de le chiffrer. Ensuite, après le décryptage, décompressez simplement le fichier:
et dégager
la source
Si le plus haut niveau de sécurité n'est pas un gros problème (la page de manuel de zip indique que l'algorithme de chiffrement utilisé par les utilitaires zipfile est plus faible que PGP), je préfère zip et décompressez. Il zippe mes répertoires et chiffre en même temps. Je préfère le zip car vous pouvez avoir une sorte de zip incrémentiel et crypter au lieu de zipper et de crypter le tout à nouveau. Cela est particulièrement utile lorsque les tailles de répertoire sont très grandes.
ZIP et crypter
Décompressez et déchiffrez
la source
Peut ne pas être populaire, mais j'ai travaillé sur un projet pour crypter / décrypter quoi que ce soit avec une interaction utilisateur minimale grâce à l'utilisation de quelques scripts Bash. Voici un lien vers le post Hak5 qui explique la configuration pour les tests.
Couper à travers les logiques de code source, mais voici ce qui se passe pour chaque type de données qui peuvent être traitées par le projet lié ci-dessus
La
${_mapped_input}
variable est définie en lisant unmkfifo
fichier de canal nommé et en définissant tout ce qui est lu dans un tableau avecmapfile -t _lines < "${_file_to_map}"
lequel il est ensuite développé et enregistré dans un${_mapped_input}
... un peu compliqué, mais il permet aux fonctionnalités expérimentales d'agir sur des lignes individuelles. Les résultats finaux sont que vous vous retrouvez avec un répertoire pour contenir des fichiers cryptés ou des répertoires compressés et un fichier avec divers paquets de données cryptées.Le déchiffrement des fichiers ou des répertoires compressés est assez simple sur un appareil avec une clé privée liée à la clé publique utilisée pour le chiffrement. Mais le déchiffrement de plusieurs paquets de données chiffrés par armure était un peu plus difficile, donc un script nommé
Paranoid_Pipes_Scenario_One.sh
dans le projet ci-dessus a été écrit pour tout faire avec une interaction utilisateur minimale. Vous trouverez ci-dessous une version simplifiée du code source des scripts d'aide pour les fichiers et répertoires chiffrés normaux.Si vous souhaitez voir quelles autres fonctionnalités fonctionnent et sont testées de manière publiquement vérifiable, alors consultez les journaux de construction de Travis-CI (en particulier vers la fin des journaux), vous constaterez qu'il y a d'autres choses fantastiques sur lesquelles travailler en relation au chiffrement et au déchiffrement de presque toutes les données.
la source
Utilisez FinalCrypt - Cryptage de fichiers / répertoires OpenSource Pad unique et incassable (GUI et CLI)
Il crée des touches de pavé à usage unique par lui-même
Il a également une interface graphique
J'essaie juste d'aider la communauté ...
la source