szyfrujący edytor tekstu


34

Czy istnieje Ubuntu dla edytora tekstu szyfrującego? Innymi słowy, edytor tekstu, najlepiej z interfejsem GUI, powinien zawsze zapisywać zaszyfrowany plik i zawsze pytać o hasło, aby ponownie otworzyć plik. Chodzi o to, aby połączyć funkcjonalność edytora tekstu z narzędziem szyfrującym.


10
Słowo ostrzeżenia: edytory tekstu, a czasem nawet systemy operacyjne, przechowują dane na dysku poza normalnymi operacjami zapisywania / otwierania. Na przykład Vim będzie przechowywać dane w plikach kończących się na ~ lub .swp jako kopie zapasowe, a Linux zamieni pamięć na dysk, jeśli zabraknie pamięci RAM. Z tego powodu samo zaszyfrowanie pliku tekstowego nie zapewni ochrony danych przed zdeterminowanym atakującym z fizycznym dostępem do komputera. Jeśli Twoje dane są naprawdę ważne, użyj pełnego szyfrowania dysku. FDE jest dość łatwe w Ubunutu, patrz eff.org/deeplinks/2012/11/… .
TwentyMiles,

1
Aby znaleźć rozwiązanie emacs, zobacz także: emacswiki.org/emacs/AutoEncryption
Patrick Collins

Via @stormvirux to ten artykuł, który opisuje, jak wyeliminować ryzyko związane z tworzonymi przez swap i backup plikami vim. techrepublic.com/blog/it-security/…
H2ONaCl

@TwentyMiles Dyskusja FDE jest bardziej kompletna poprzez opis kosztów. Oto link do czegoś, co opisuje utratę przepustowości i inny link do kosztu finansowego. searchmidmarketsecurity.techtarget.com/tip/… Link: networkcomputing.com/careers-and-certifications/…
H2ONaCl

Odpowiedzi:


20

Vi / Vim

Wystarczy użyć vimlub, viktóry oferuje szyfrowanie plików blowfishprzy użyciu -xopcji.

utwórz plik do szyfrowania w następujący sposób:

vim -x filename.txt

Następnie pojawi się monit o wprowadzenie klucza szyfrowania

Enter encryption key:

Gdy plik zostanie zaszyfrowany raz przez Vima, nigdy nie musisz używać opcji -x podczas jego ponownego otwierania. Vim automatycznie rozpozna go jako zaszyfrowany plik i postąpi słusznie.

Ponieważ Blowfish to symetryczny system szyfrowania klucza, ten sam klucz służy zarówno do szyfrowania, jak i deszyfrowania. Gdy Vimplik jest otwierany po raz pierwszy z opcją -x, pierwszą rzeczą, jaką zrobi, jest podanie klucza, którego można użyć do zaszyfrowania i odszyfrowania pliku, za pomocą następującego monitu:

Need encryption key for "abc.txt"
Enter encryption key:

Po wprowadzeniu klucza zostaniesz poproszony o potwierdzenie klucza, aby upewnić się, że go nie pomyliłeś.

Enter same key again:

Następnie otworzy się jak zwykle.

Przeczytaj więcej tutaj

CryptoTE

Według strony internetowej .

CryptoTE is a text editor with integrated strong cryptography. 
It is based on the popular Scintilla widget and automatically stores 
text data in secure encrypted container files. 
Compared to other "password keeper" programs, CryptoTE does not force 
any structure upon your data: it works with plain ASCII text 
and does not require you to fill in grids, key-value attributes,descriptions etc. 
Encryption is transparently performed using the 
highly-secure Serpent cipher. The editing interface is thoroughly 
optimized for speed and ease of use. 
Multiple subfiles, Quick-Find and a two-click random password generator 
make daily use very convenient.

wprowadź opis zdjęcia tutaj

dla ubuntu patrz .


1
Wyglądało to jak atrakcyjne rozwiązanie, dopóki nie przeczytałem pod linkiem, że domyślnym zachowaniem jest pozostawienie niezaszyfrowanych danych na dysku. Użytkownik będzie musiał pamiętać, aby ustawić nobackup, noswapfileoraz nowritebackupw pliku konfiguracyjnym na każdym czystym systemie. Jeśli używasz wersji Ubuntu LTS, oznacza to, że musisz pamiętać, aby robić to co 5 lat lub częściej. Przypuszczam, że bardziej prawdopodobne jest zapamiętanie, jeśli odbywa się to z wysoką częstotliwością.
H2ONaCl

@ broiyan, a następnie cryptoTE może pasować do tego, co chcesz, i ma GUI
Stormvirux

Podoba mi się, że CryptoTE używa symetrycznego hasła i że plik tekstowy ma dowolny format; pomimo przykładowego zrzutu ekranu. Koncepcja kontenera jest przydatna w celu zapewnienia prostego sposobu organizacji.
H2ONaCl

Jeśli na przykład twoje cenne dane znajdują się w ~ / Documents i pracujesz przez łącza systemu plików, które znajdują się w ~ / Desktop, domyślnie pięciopoziomowa funkcja CryptoTE zrobi coś nieoczekiwanego. Dla bezpieczeństwa otwórz zaszyfrowane pliki CyprtoTE bezpośrednio, nie używaj linków.
H2ONaCl

2
Kryptografowie komentują, że Blowfish nie jest uważany za wystarczająco bezpieczny.
freddyb

17

Gedit.

WYMAGANIA

  • Gedit
  • Wtyczka Gedit - Narzędzia zewnętrzne (włączone)
  • Prawidłowy klucz gpg

WŁĄCZ GnuPG Działa
to tylko wtedy, gdy włączyłeś GnuPG w swoim systemie.

GnuPG to implementacja PGP (Pretty Good Privacy), która jest formą szyfrowania klucza publicznego / prywatnego.

Zainstaluj GnuPG

sudo apt-get install gnupg

Wygeneruj klucze:

gpg --gen-key 

Podczas generowania kluczy możesz w dowolnym momencie nacisnąć klawisz Enter, aby zaakceptować wartość domyślną w nawiasach. Najważniejszą częścią generowania kluczy jest wybranie hasła.

Twój publiczny brelok powinien po prostu zawierać na razie własny klucz publiczny, możesz wyświetlić brelok z --list-keysopcją i klucz prywatny z --list-secret-keysopcją.

gpg --list-keys
gpg --list-secret-keys

Źródło GnuPG: http://www.ianatkinson.net/computing/gnupg.htm


USTAWIAĆ

Po prostu przejdź do Narzędzia> Zarządzaj narzędziami zewnętrznymi i dodaj skrypty:

SZYFROWANIE
Wklej następujący kod w nowym poleceniu o nazwie „Szyfruj”:

#!/bin/bash
stdin=$(cat)

if [ ! "${stdin:0:27}" == "-----BEGIN PGP MESSAGE-----"  ]; then 
    echo "$stdin" | gpg -a -e -r email@email.com --no-tty -
else
    echo "$stdin"
fi

z opcjami:

  • ShortCut - Control + Shift + E.
  • Zapisz - nic
  • Wejście - bieżący dokument
  • Wyjście - zamień bieżący dokument
  • Zastosowanie - Wszystkie dokumenty / Wszystkie języki

wprowadź opis zdjęcia tutaj

DECRYPT
Wklej następujący kod do nowego polecenia o nazwie „Deszyfruj”:

#!/bin/bash
stdin=$(cat)

if [ "${stdin:0:27}" == "-----BEGIN PGP MESSAGE-----"  ]; then 
    echo "$stdin" | gpg -d --no-tty - 2> /dev/null
else
    echo "$stdin"
fi

z opcjami:

  • ShortCut - Control + Shift + D
  • Zapisz - nic
  • Wejście - bieżący dokument
  • Wyjście - zamień bieżący dokument
  • Zastosowanie - Wszystkie dokumenty / Wszystkie języki

wprowadź opis zdjęcia tutaj


STOSOWANIE

Gdy to zrobisz, możesz otworzyć zaszyfrowane pliki (pliki asc - ascii, nie binarne) lub utworzyć nowe na miejscu za pomocą skrótów.

Przykład:

wprowadź opis zdjęcia tutaj

wprowadź opis zdjęcia tutaj

ŹRÓDŁO
http://blog.brunobraga.net/encrypting-and-decrypting-with-gedit/


METODA 2 Innym sposobem jest zainstalowanie Zillo .

Prosta wtyczka dla gedit 3, która koduje i dekoduje zaznaczony tekst do base64.

Zobacz to pytanie, jak zainstalować wtyczkę


Zamiast tego if [ ! ... ==powinieneś użyć if [ ... != .
Kevin

@Kevin Gdzie powinienem dokonać zmiany?
Parto

Twój skrypt szyfrowania
Kevin

@Kevin Ale działa dobrze, jak jest. Przetestowałem to w moim Gedit ...
Parto

1
Tak, działa jak jest, ale !=jest znacznie czystszy niż ! ... ==.
Kevin

10

Oczywiście możesz to zrobić również w emacs. Wiki emacs ma na tej stronie bardzo fajną stronę , zawierającą 7 różnych podejść:

Najprostszy byłby prawdopodobnie EasyPG Assistant, ponieważ jest interfejsem do GnuPG i powinien działać od razu po wyjęciu z pudełka.


1
EasyPG jest dołączony do Emacsa. Aby zaszyfrować plik, po prostu zapisz go z .gpgrozszerzeniem.
jfs

Heh Powinna być lista tego, czego nie można zrobić w
emacsie

8

Możesz spróbować vimz wtyczką gnupg.vim , która służy do przejrzystej edycji plików zaszyfrowanych gpg.

Opis gnupg.vim :

Ten skrypt implementuje przejrzystą edycję plików zaszyfrowanych gpg. Nazwa pliku musi mieć przyrostek „.gpg”, „.pgp” lub „.asc”. Podczas otwierania takiego pliku treść jest odszyfrowywana, podczas otwierania nowego pliku skrypt poprosi o odbiorców zaszyfrowanego pliku. Zawartość pliku zostanie zaszyfrowana dla wszystkich odbiorców przed jej zapisaniem. Skrypt wyłącza viminfo i swapfile w celu zwiększenia bezpieczeństwa.



2

EncryptPad - aplikacja do przeglądania i edycji symetrycznie zaszyfrowanego tekstu. Zapewnia również narzędzie do szyfrowania i deszyfrowania plików binarnych na dysku. Jest kompatybilny z OpenPGP. Możesz więc otwierać pliki zaszyfrowane za pomocą oprogramowania OpenPGP. Istnieje również ochrona plików kluczy i generator haseł. Platformy: Linux, Mac OS X i Windows.

Główne okno w systemie Windows

wprowadź opis zdjęcia tutaj

Dialog szyfrowania binarnego w Lubuntu

wprowadź opis zdjęcia tutaj


1

DeadboltEdit - Bezpieczny edytor szyfrowania tekstu dla systemów Linux, Mac OS X i Windows.

Wykorzystuje szyfrowanie Blowfish, zgodne z implementacją OpenSSL.

Strona internetowa: www.deadboltedit.org


0

Możesz to wszystko zrobić w interfejsie wiersza poleceń z nano edytorem i gpg jako szyfrowaniem. Ale nie wiem, jak bezpieczne to jest. Może ktoś inny może to skomentować

utwórz plik tekstowy o nazwie plik_tekstowy

szyfruj za pomocą: gpg -c text_file

poprosi cię o ustawienie hasła

teraz masz zaszyfrowany plik tekstowy.gpg i niezaszyfrowany plik tekstowy

możesz usunąć niezaszyfrowany plik tekstowy

Napisałem skrypt bash, aby ułatwić aktualizację pliku tekstowego.gpg. Spowoduje to:

  odszyfruj plik tekstowy.gpg
  otwórz plik tekstowy w edytorze nano

po edycji pliku:

  usuń stary plik tekstowy.gpg
  utwórz nowy plik tekstowy.gpg
  usuń nowy plik tekstowy, jeśli pomyślnie utworzono nowy plik tekstowy.gpg.

#!/bin/bash -e
gpg text_file.gpg
nano text_file
shred --remove text_file.gpg
gpg -c text_file
if [ -f text_file.gpg ] ; then
    shred --remove text_file
else
    echo "new gpg file not found, keeping the text file"
fi

Zapisz skrypt bash jako plik .sh, na przykład plik_skryptu.sh.

Ilekroć chcesz edytować plik_pliku.gpg, możesz wywołać skrypt_plik.sh za pomocą:

sh script_file.sh

0

Dla mnie najłatwiejszy był gnu emacs. https://www.gnu.org/software/emacs/ Zwłaszcza, że ​​już go zainstalowałem i byłem zaskoczony, że „po prostu działał”

emacs file.gpg

(monit GUI o hasło)

plik otwiera się.

i Ctrl-x-s(tak oszczędzasz w emacs) poprosi cię o nowe hasło.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.