Курт Сэмпсон проделал отличную работу, объясняя концепции. Я собираюсь дать некоторые подробности.
К сожалению, друзья Seahorse & не дают возможности делать симметричное шифрование, хотя могут обрабатывать дешифрование файлов с симметричным зашифрованием. Тем временем, как уже было сказано, вы можете сделать свое шифрование из командной строки, например.
gpg --symmetric --force-mdc --cipher-algo aes256 -o outfile infile
Если вы счастливы с GPG, но на самом деле хотите, графический интерфейс, вы можете использовать мой gpg-frontend Pyrite. Он не интегрируется с Nautilus, как плагины морских коньков, но это все еще довольно мило, если можно так выразиться. :)
Как уже упоминалось, eCryptfs - отличный вариант, который sorta попадает в эту область, обеспечивая шифрование на каждом файле, хотя он делает это гораздо более удобным способом, в основном предоставляя вам папку, которая прозрачно шифрует/расшифровывает все записи &.Сначала это похоже на зашифрованное контейнерное решение, но на самом деле оно шифрует файлы по отдельности - после размонтирования папки вы получаете кучу файлов с одним зашифрованным файлом. Это article at LJ дает хороший сравнительный обзор eCryptfs по сравнению с некоторыми другими параметрами &. Вот как это просто, чтобы получить eCryptfs собирается:
$ mkdir ~/vault
$ sudo mount -t ecryptfs ~/vault ~/vault
Select key type to use for newly created files:
1) openssl
2) passphrase
3) pkcs11-helper
4) tspi
Selection: 2
....... (truncated)
$ echo hello > ~/vault/encfile
$ sudo umount ~/vault
$ ls -a ~/vault
. .. encfile
$ cat ~/vault/encfile
稖��)!x�"3DUfw`��ȿ_���E�����_CONSOLE�W�v0�+�'�hV���Q��VZ��eP�����l⟮j%����?O��V
....... (truncated)
Если вы заинтересованы в этом, а также проверка команды ecryptfs-setup-private
, которая устраняет необходимость в Судо и позволяет автоматизировать все. Двигаемся дальше.
Лучшие другие варианты являются те, упомянутые PTS: TrueCrypt (который является кросс-платформенным) и dm-crypt, которая позволяет шифровать любой блок-устройства (например, разделы, логические тома, отдельные файлы) и то, конечно, вы бросаете fs поверх этого. Не используйте Cryptoloop (предшественник dm-crypt).
я в основном только имею опыт работы с Red Hat, Fedora, & друзьями, но те, которые вы можете использовать прекрасный графический интерфейс управления дисками palimpset
для создания и редактирования зашифрованных дисков/разделы прямо из ворот без установки какого-либо дополнительное. Конечно, для этого используется команда командной строки: cryptsetup
... вот простой пример, чтобы дать вам представление о том, что возможно с помощью dm-crypt, используя cryptsetup, чтобы сделать зашифрованную файловую систему из расширяемого логического тома:
lvcreate -L 2G -n mybox volgroup
cryptsetup luksFormat /dev/volgroup/mybox
cryptsetup luksOpen /dev/volgroup/mybox mybox
mkfs.ext4 /dev/mapper/mybox
cryptsetup luksClose mybox
После того, как вы это сделали, у Nautilus не должно возникнуть проблем с автоматическим определением его, а затем вы можете разблокировать его и сделать безопасное пользовательское крепление оттуда.
EDIT:Я чувствую себя глупо. Когда я столкнулся с этим вопросом, я просматривал теги gpg. Я не заметил, сколько лет прошло, пока я не закончил набирать все и не хотел его подавать. Ну что ж. Возможно, это будет полезно для потомков.
У вас могут возникнуть проблемы с дистрибутивами, которые не имеют более нового ядра. – Ian