Do tego zadania używam tylko GnuPG. Foldery są najpierw pakowane do archiwum TAR-GZ:
tar czf files.tar.gz /path/to/my/files
Jeśli nie zostało to jeszcze zrobione, musisz najpierw utworzyć parę kluczy prywatny / publiczny GPG:
gpg --gen-key
Postępuj zgodnie z instrukcją. Wartości domyślne powinny wystarczyć do pierwszego testu. Pojawi się coś takiego:
gpg (GnuPG) 2.0.18; Prawa autorskie (C) 2011 Free Software Foundation, Inc.
To jest wolne oprogramowanie: możesz je zmieniać i rozpowszechniać.
Nie ma ŻADNEJ GWARANCJI, w zakresie dozwolonym przez prawo.
Wybierz rodzaj klucza, który chcesz:
(1) RSA i RSA (domyślnie)
(2) DSA i Elgamal
(3) DSA (tylko znak)
(4) RSA (tylko znak)
Twój wybór? 1
Klucze RSA mogą mieć długość od 1024 do 4096 bitów.
Jakiego rozmiaru chcesz? (2048) 4096
Żądany rozmiar klucza to 4096 bitów
Proszę określić, jak długo klucz powinien być ważny.
0 = klucz nie wygasa
= klucz wygasa za n dni
w = klucz wygasa za n tygodni
m = klucz wygasa za n miesięcy
y = klucz wygasa za n lat
Klucz jest ważny przez? (0)
Klucz w ogóle nie wygasa
Czy to jest poprawne? (t / N) y
GnuPG musi utworzyć identyfikator użytkownika, aby zidentyfikować Twój klucz.
Prawdziwa nazwa: klucz szyfrowania pliku
Adres e-mail: admin@company.org
Komentarz: Klucz szyfrowania pliku
Wybrałeś ten ID UŻYTKOWNIKA:
„Klucz szyfrowania pliku (klucz szyfrowania pliku)”
Zmienić (N) ame, (C) pominięcie, (E) mail lub (O) kay / (Q) uit? o
Zostaniesz poproszony o hasło do klucza. Zdecydowanie zaleca się stosowanie silnego. Zresztą nie jest to potrzebne do szyfrowania plików, więc nie martw się późniejszym użyciem partii.
Jeśli wszystko zostanie zrobione, na ekranie pojawi się coś takiego:
Musimy wygenerować wiele losowych bajtów. To dobry pomysł na wykonanie
jakąś inną akcję (wpisz na klawiaturze, porusz myszą, użyj
dyski) podczas pierwszego generowania; daje to liczbę losową
generator ma większą szansę na uzyskanie wystarczającej entropii.
Musimy wygenerować wiele losowych bajtów. To dobry pomysł na wykonanie
jakąś inną akcję (wpisz na klawiaturze, porusz myszą, użyj
dyski) podczas pierwszego generowania; daje to liczbę losową
generator ma większą szansę na uzyskanie wystarczającej entropii.
gpg: klucz FE53C811 oznaczony jako ostatecznie zaufany
klucz publiczny i tajny utworzony i podpisany.
gpg: sprawdzanie trustdb
gpg: potrzebne 3 margines (y), 1 komplet (y) potrzebne, model zaufania PGP
gpg: głębokość: 0 poprawna: 1 podpisana: 0 zaufanie: 0-, 0q, 0n, 0m, 0f, 1u
pub ***** / ******** 2013-03-19
Odcisk klucza = **** **** **** **** **** **** **** **** **** **** ****
Uid Key Encryption Key (klucz szyfrowania pliku)
sub ***** / ******** 2013-03-19
Teraz możesz chcieć wyeksportować keyfile publicznego do importowania go na innych maszynach:
gpg --armor --output file-enc-pubkey.txt --export 'File Encryption Key'
To File Encryption Key
nazwa, którą wpisałem podczas procedury generowania klucza.
Teraz używam GnuPG w nowo utworzonym archiwum:
gpg --encrypt --recipient 'File Encryption Key' files.tar.gz
Masz teraz files.tar.gz.gpg
plik, który jest zaszyfrowany.
Możesz go odszyfrować za pomocą następującego polecenia (zostaniesz poproszony o podanie hasła):
gpg --output files.tar.gz --decrypt files.tar.gz.gpg
To cała magia.
Utwórz kopię zapasową klucza! I nigdy nie zapomnij swojego hasła! Jeśli nie utworzono kopii zapasowej lub zapomniano, masz gigabajty śmieci danych!
Wykonaj kopię zapasową klucza prywatnego za pomocą tego polecenia:
gpg --armor --output file-enc-privkey.asc --export-secret-keys 'File Encryption Key'
Zalety
- Żaden z programów szyfrujących nie musi znać poufnych informacji o szyfrowaniu - szyfrowanie odbywa się za pomocą klucza publicznego. (Możesz utworzyć parę kluczy na lokalnej stacji roboczej i przenieść tylko klucz publiczny na swoje serwery)
- Hasła nie pojawią się w plikach skryptów ani zadaniach
- Możesz mieć tyle samo, co szyfrerów w dowolnym systemie
- Jeśli trzymasz swój klucz prywatny i hasło w tajemnicy, wszystko jest w porządku i bardzo bardzo trudno je skompromitować
- Możesz odszyfrować kluczem prywatnym na platformach Unix, Windows i Linux, używając konkretnej implementacji PGP / GPG
- Nie potrzeba specjalnych uprawnień do szyfrowania i deszyfrowania systemów, bez montowania, bez kontenerów, bez specjalnych systemów plików
tar
bezz
przełącznika, aby uniknąć kompresji.