Tôi chỉ sử dụng GnuPG cho nhiệm vụ này. Các thư mục được đóng gói đầu tiên vào kho lưu trữ TAR-GZ:
tar czf files.tar.gz /path/to/my/files
Nếu chưa được thực hiện, trước tiên bạn cần tạo cặp khóa riêng / chung GPG:
gpg --gen-key
Làm theo chỉ dẫn. Mặc định nên có hiệu quả cho thử nghiệm đầu tiên. Một cái gì đó như thế này sẽ xuất hiện:
gpg (GnuPG) 2.0,18; Bản quyền (C) 2011 Phần mềm miễn phí Foundation, Inc.
Đây là phần mềm miễn phí: bạn có thể tự do thay đổi và phân phối lại.
KHÔNG CÓ BẢO HÀNH, trong phạm vi được pháp luật cho phép.
Vui lòng chọn loại khóa bạn muốn:
(1) RSA và RSA (mặc định)
(2) DSA và Elgamal
(3) DSA (chỉ ký tên)
(4) RSA (chỉ ký)
Lựa chọn của bạn? 1
Các khóa RSA có thể dài từ 1024 đến 4096 bit.
Những gì keyize bạn muốn? (2048) 4096
Keyize được yêu cầu là 4096 bit
Vui lòng xác định thời gian khóa sẽ có hiệu lực.
0 = khóa không hết hạn
= khóa hết hạn sau n ngày
w = khóa hết hạn sau n tuần
m = khóa hết hạn sau n tháng
y = khóa hết hạn sau n năm
Khóa có giá trị cho? (0)
Khóa không hết hạn
Điều này có đúng không? (y / N) y
GnuPG cần xây dựng ID người dùng để xác định khóa của bạn.
Tên thật: Khóa mã hóa tệp
Địa chỉ email: admin@company.org
Nhận xét: Khóa mã hóa tệp
Bạn đã chọn ID người dùng này:
"Khóa mã hóa tệp (Khóa mã hóa tệp)"
Thay đổi (N) ame, (C) omment, (E) mail hoặc (O) kay / (Q) uit? o
Bạn sẽ được yêu cầu nhập mật khẩu cho khóa. Rất khuyến khích sử dụng mạnh mẽ. Dù sao nó cũng không cần mã hóa tập tin, vì vậy đừng lo lắng về việc sử dụng hàng loạt sau này.
Nếu mọi thứ đã xong, một cái gì đó như thế này sẽ xuất hiện trên màn hình của bạn:
Chúng ta cần tạo ra rất nhiều byte ngẫu nhiên. Đó là một ý tưởng tốt để thực hiện
Một số hành động khác (gõ trên bàn phím, di chuyển chuột, sử dụng
đĩa) trong quá trình tạo nguyên tố; điều này cho số ngẫu nhiên
máy phát điện một cơ hội tốt hơn để đạt được đủ entropy.
Chúng ta cần tạo ra rất nhiều byte ngẫu nhiên. Đó là một ý tưởng tốt để thực hiện
Một số hành động khác (gõ trên bàn phím, di chuyển chuột, sử dụng
đĩa) trong quá trình tạo nguyên tố; điều này cho số ngẫu nhiên
máy phát điện một cơ hội tốt hơn để đạt được đủ entropy.
gpg: khóa FE53C811 được đánh dấu là đáng tin cậy cuối cùng
khóa công khai và bí mật được tạo và ký.
gpg: kiểm tra Trustdb
gpg: 3 biên cần thiết, 1 hoàn thành cần thiết, mô hình ủy thác PGP
gpg: độ sâu: 0 hợp lệ: 1 đã ký: 0 tin cậy: 0-, 0q, 0n, 0m, 0f, 1u
quán rượu ***** / ******** 2013-03-19
Dấu vân tay = **** **** **** **** **** **** **** **** **** ****
uid Khóa mã hóa tệp (Khóa mã hóa tệp)
phụ ***** / ******** 2013-03-19
Bây giờ bạn có thể muốn xuất tệp khóa công khai để nhập nó trên các máy khác:
gpg --armor --output file-enc-pubkey.txt --export 'File Encryption Key'
Các File Encryption Key
là tên tôi bước vào trong quá trình tạo khóa.
Bây giờ tôi đang sử dụng GnuPG trên kho lưu trữ mới được tạo:
gpg --encrypt --recipient 'File Encryption Key' files.tar.gz
Bây giờ bạn có một files.tar.gz.gpg
tập tin được mã hóa.
Bạn có thể giải mã nó bằng lệnh sau (bạn sẽ được hỏi cụm mật khẩu của mình):
gpg --output files.tar.gz --decrypt files.tar.gz.gpg
Đó là toàn bộ ma thuật.
Hãy chắc chắn rằng bạn sao lưu chìa khóa của bạn! Và đừng bao giờ quên mật khẩu của bạn! Nếu không được sao lưu hoặc quên, bạn có hàng gigabyte dữ liệu rác!
Sao lưu khóa riêng của bạn bằng lệnh này:
gpg --armor --output file-enc-privkey.asc --export-secret-keys 'File Encryption Key'
Ưu điểm
- Không ai trong số các nhà mã hóa cần biết thông tin nhạy cảm về mã hóa - mã hóa được thực hiện bằng khóa chung. (Bạn có thể tạo cặp khóa trên máy trạm cục bộ của mình và chỉ chuyển khóa chung sang máy chủ của bạn)
- Không có mật khẩu sẽ xuất hiện trong tập tin hoặc công việc
- Bạn có thể có nhiều mã hóa trên bất kỳ hệ thống nào bạn muốn
- Nếu bạn giữ bí mật khóa riêng tư và mật khẩu mật khẩu, mọi thứ đều ổn và rất khó để thỏa hiệp
- Bạn có thể giải mã bằng khóa riêng trên các nền tảng Unix, Windows và Linux bằng cách sử dụng triển khai PGP / GPG cụ thể
- Không cần đặc quyền về hệ thống mã hóa và giải mã, không cần gắn kết, không chứa, không có hệ thống tệp đặc biệt
tar
mà không cần côngz
tắc để tránh nén dữ liệu.