GnuPG jest tym, co wybrałem do tego procesu, a ponieważ powiedziałeś, że kroki deszyfrowania są nieprzejrzyste (zgadzam się w tym przypadku użycia), pracowałem również po tej stronie problemu. Sprawdź dzienniki kompilacji Travis-CI projektów, aby dowiedzieć się, jakie funkcje działają obecnie zgodnie z projektem, oraz plik travis.yml do śledzenia wraz z danymi wyjściowymi dzienników. Zasadniczo potrzebujesz trzech skryptów z tego projektu; skrypt keygen, skrypt pomocniczy deszyfrowania i nazwany skrypt nasłuchiwania potoków. Skrypt keygen i skrypt pomocniczy deszyfrowania powinien być używany na urządzeniu, które przeprowadzi deszyfrowanie, a nazwany skrypt nasłuchiwania potoków powinien znajdować się na urządzeniu szyfrującym preformowanie.
Zaszyfrowany skrypt nasłuchiwania nazwanych potoków akceptuje ciągi, ścieżki plików lub ścieżki katalogów po skonfigurowaniu i wyświetla zaszyfrowane wyniki w przewidywalny sposób.
Poniżej znajdują się przykładowe polecenia, które można umieścić w nocnym skrypcie kopii zapasowej do szyfrowania oraz do kompresji katalogów + szyfrowania
echo "some messages text" > /path/to/named.pipe
## Message text is ASCII armor encrypted and appended to specified file when script was stated
echo "${HOME}/Documents" > /path/to/named.pipe
## Directories are compressed with tar and encrypted with output to time stamped file in bulk output directory
echo "${HOME}/.bash_history" > /path/to/named.pipe
Do deszyfrowania będziemy chcieli, aby sprawdzić, w jaki sposób budować skrypty .travis-ci/script_decrypt.sh
i .travis-ci/test_search_script_decrypt.sh
na jak załączonych ciągi zaszyfrowanych danych są odzyskiwane i jak pliki luzem / katalogi są przywracane.
Oczywiście w przypadku tego eksperymentu najlepiej nie używać par klucza podstawowego (tak jakby napisano skrypt keygen) i nie należy go używać w ważnych danych, dopóki nie będziesz pewny, jak przywrócić go do postaci czytelnej.