লিনাক্সে ফাইল বা ডিরেক্টরি এনক্রিপ্ট করবেন কীভাবে?


26

লিনাক্সের টার্মিনালে কোনও ফাইল বা ডিরেক্টরি এনক্রিপ্ট করার মতো কাজগুলি করার জন্য সবচেয়ে জনপ্রিয় আদেশটি কী?

উত্তর:


31

আমি মনে করি এটি জিপিজি হবে। ফাইল এবং ডিরেক্টরিগুলির বাক্য গঠন যদিও আলাদা হয়।

এনক্রিপশন

ফাইলগুলির জন্য (আউটপুট ফাইলের নাম.gpg):

gpg -c filename

ডায়ারদের জন্য:

gpg-zip -c -o file.gpg dirname

ডিক্রিপশন

ফাইলগুলির জন্য (আউটপুট ফাইলের নাম.gpg):

gpg filename.gpg

ডায়ারদের জন্য:

gpg-zip -d file.gpg

সম্পাদনা: @ এমকে 12 হিসাবে এনক্রিপশন / ডিক্রিপশন-এর জন্য সংক্ষেপণ / ডিকম্প্রেশনের ভুলটিকে নির্দেশিত হিসাবে সংশোধন করা হয়েছে।


এটি কি "এনক্রিপশন" এবং "ডিক্রিপশন" হওয়া উচিত নয়?
এম কে 12

কোনও ডিরেক্টরি কীভাবে এনক্রিপ্ট করা যায় তা কেউ বলেনি।
chovy

1
@ শেভির উপরে এটি নেই যে এটি বলেছেন: ডায়ারদের জন্য: জিপিজি-জিপ-সি-ফাইল ফাইল.gpg ডেরনাম
সেলিব্রেড

@वेगবদর সেটিকে মিস করেছেন। ধন্যবাদ। সম্পাদনা: এটি আমার পক্ষে কাজ করে না। আমি ফাইলটি ডিক্রিপ্ট করার সময় কিছু অদ্ভুত এনক্রিপ্ট হওয়া আউটপুট পাই।
chovy

@ চিভি: শুনে শুনে দুঃখিত। আমি নিশ্চিত করতে পারি যে উপরে উল্লিখিত ডিরেক্টরিগুলি এনক্রিপ্ট এবং ডিক্রিপটিংয়ের জন্য আমার জন্য কাজ করেছে, জিপিজি-জিপ (জিএনপিপি) ১.৪.১6 ব্যবহার করে মিন্ট ১. এর অধীনে
মাইকেল শেপার

10
  • ওপেনসেল সহ

openssl des3 -salt -in unencrypted-data.tar -out encrypted-data.tar.des3

ডিক্রিপ্ট:

openssl des3 -d -salt -in encrypted-data.tar.des3 -out unencrypted-data.tar

  • AES দিয়ে এনক্রিপ্ট করুন

aescrypt -e -p password file.jpg

ডিক্রিপ্ট:

aescrypt -d -p password file.jpg.aes


1
ওপেনসেল দিয়ে কীভাবে এটি করবেন তা দেখানোর জন্য +1, যা সম্ভবত বাক্সের বাইরে পাওয়া যায়।
দেবসোলার

বস্তুত, কিন্তু 3DES অনিরাপদ বিবেচনা করা হয় এবং ব্যবহার করা উচিত নয়, হবে AES (aescrypt) একটি অনেক ভালো বিকল্প, দেখুন: stackoverflow.com/questions/1619212/...
jmng

2

ব্যবহার করে দেখুন GnuPG মূলত

এনক্রিপ্ট করতে: gpg -c filename

ডিক্রিপ্ট করতে: gpg filename.gpg


2

ওপেনসেল এবং টার ব্যবহার করে এটি আমার পদ্ধতি

এনক্রিপ্ট করা ডিরেক্টরি খুলুন:

openssl enc -aes-256-cbc -d -in ~/vault.tar.gz.dat | tar xz; thunar ~/vault

এনক্রিপ্টড ডিরেক্টরি লক করুন:

tar cz vault/ | openssl enc -aes-256-cbc -out ~/vault.tar.gz.dat; rm -r ~/vault

1
rm -rতথ্য মুছে না; এটি কেবল এটি লিঙ্কমুক্ত করে। আপনাকে srmডিস্ক থেকে ডেটা মুছতে এমন কিছু ব্যবহার করতে হবে ।
jbindel

2

আমি ব্যক্তিগতভাবে aescryptবেশিরভাগ ব্যবহার করি ।

      aescrypt -e "File" 

এবং ডিক্রিপ্ট:

      aescrypt -d "File"

অথবা এমক্রিপ্ট আছে:

      mcrypt "File" 

এবং ডিক্রিপ্ট:

      mcrypt -d "File"

এবং একটি ডিরেক্টরি জন্য, আমি dir tar'ing পরামর্শ, এবং এটি এনক্রিপ্ট। তারপরে এনক্রিপ্ট করার পরে ফাইলটি অনার্ক করুন:

      tar -cf "Dir.tar" Dir/

এবং অবাস্তব

      tar -xf "Dir.tar"

1

যদি সর্বোচ্চ স্তরের সুরক্ষা কোনও বড় সমস্যা না হয় (জিপের ম্যান পেজটি বলে যে জিপফিল ইউটিলিটিস দ্বারা ব্যবহৃত এনক্রিপশন অ্যালগরিদম পিজিপি থেকে দুর্বল) তবে আমি জিপ এবং আনজিপ পছন্দ করি। এটি আমার ডিরেক্টরিগুলি জিপ করে এবং একই সাথে এনক্রিপ্ট করে। আমি জিপ পছন্দ করি কারণ আপনার কাছে জিপ এবং পুরো জিনিসটি আবার এনক্রিপ্ট করার পরিবর্তে এক ধরণের ইনক্রিমেন্টাল জিপ এবং এনক্রিপ্ট থাকতে পারে। বিশেষত এটি কার্যকর যখন ডিরেক্টরি আকারগুলি খুব বড় হয়।

জিপ এবং এনক্রিপ্ট

zip file.zip file
zip -r directory.zip directory
zip --encrypt file.zip.enc file # prompt for password
zip --encrypt -r directory.zip.enc directory # prompt for password

আনজিপ এবং ডিক্রিপ্ট করুন

unzip directory.zip.enc #Beware if any directory is present with the same name as the zipped file, then it would be overwritten. Hence I normally send the contents to another directory.

unzip directory.zip.enc -d directory-new # prompts for password

0

জনপ্রিয় নাও হতে পারে তবে কয়েকটি ব্যাশ স্ক্রিপ্ট ব্যবহারের মাধ্যমে ন্যূনতম ব্যবহারকারীর ইন্টারঅ্যাকশন সহ যেকোন কিছু এনক্রিপ্ট / ডিক্রিপ্ট করার জন্য আমি একটি প্রকল্পে কাজ করছি। এখানে হাক 5 পোস্টের একটি লিঙ্ক রয়েছে যা পরীক্ষার জন্য সেটআপটি ব্যাখ্যা করে।

উপরের লিঙ্কযুক্ত প্রকল্পের দ্বারা পরিচালিত প্রতিটি প্রকারের ডেটার ক্ষেত্রে এখানে কী ঘটে তা উত্স কোড লজিক্সের মাধ্যমে কাটা হচ্ছে

_gnupg_encrypt_opts="--always-trust --armor --batch --encrypt --recipient user@host.domain"
 _bulk_output_dir="some_path"
_arbitrary_parsed_output="some_file.gpg"
## If file make encrypted time stamped file with similar name
_path_to_file="${_mapped_input}"
_path_to_output="${_bulk_output_dir}/$(date -u +%s)_${_path_to_file##*/}.gpg"
cat "${_path_to_file}" | gpg ${gpg _gnupg_encrypt_opts} > "${_path_to_output}"
## else if directory make compressed encrypted time stamped output file
_path_to_dir="${_mapped_input}"
_path_to_output="${_bulk_output_dir}/$(date -u +%s)_dir.tgz.gpg
tar -cz - "${_path_to_dir}" | gpg ${gpg _gnupg_encrypt_opts} > "${_path_to_output}"
## else if something else append encrypted output to file
_path_to_output="${_arbitrary_parsed_output}"
cat <<<"${_mapped_input}" | gpg ${gpg _gnupg_encrypt_opts} >> "${_path_to_output}"

${_mapped_input}পরিবর্তনশীল একটি পড়ার মাধ্যমে সেট করা হয় mkfifoনামে নল ফাইল এবং সহ একটি বিন্যাস পড়া কিছু সেটিং mapfile -t _lines < "${_file_to_map}"যা পরে সম্প্রসারিত এবং সংরক্ষিত হয় ${_mapped_input}... একটু সংবর্ত কিন্তু এটি পরীক্ষামূলক বৈশিষ্ট্যগুলি জন্য পৃথক লাইন কাজ করতে পারেন। এনক্রিপ্ট করা ফাইল বা সংক্ষেপিত ডিরেক্টরি এবং এনক্রিপ্ট করা ডেটার বিভিন্ন প্যাকেট সহ একটি ফাইল হোল্ড করার জন্য একটি ডিরেক্টরি সমাপ্তির ফলাফল results

এনক্রিপশনের জন্য ব্যবহৃত পাবলিক কী সম্পর্কিত একটি ব্যক্তিগত কী সহ একটি ডিভাইসটিতে ফাইল বা সংকোচিত ডিরেক্টরিগুলির জন্য ডিক্রিপশন যথেষ্ট সহজ। তবে একাধিক আর্ম এনক্রিপ্টড ডেটা প্যাকেটগুলির ডিক্রিপশন কিছুটা শক্ত ছিল, সুতরাং Paranoid_Pipes_Scenario_One.shউপরের প্রকল্পে একটি স্ক্রিপ্ট নামের লিপিটি এটি সর্বনিম্ন ব্যবহারকারীর ইন্টারঅ্যাকশন সহ সমস্ত করার জন্য লিখিত হয়েছিল। নীচে সাধারণ এনক্রিপ্ট করা ফাইল এবং ডিরেক্টরিগুলির জন্য সহায়ক স্ক্রিপ্টস উত্স কোডের একটি সরলীকৃত সংস্করণ রয়েছে।

_gnupg_decrypt_opts="--quiet --no-tty --always-trust --passphrase-fd 9 --decrypt"
_decryption_output_dir="some_directory"
# if file
exec 9<"${_pass[@]}"
_path_to_file="${_mapped_input}"
_output_name="${_path_to_file##*/}"
_output_name="${_output_name%.gpg*}"
cat "${_path_to_file}" | gpg ${_gnupg_decrypt_opts} > "${_decryption_output_dir}/${_output_name}"
# else if compressed file
_path_to_file="${_mapped_input}"
_output_name="${_path_to_file##*/}"
_output_name="${_output_name%.tgz.gpg*}"
mkdir -p "${_decryption_output_dir}/${_output_name}"
_old_pwd="${PWD}"
cd "${_decryption_output_dir}/${_output_name}"
cat "${_path_to_file}" | gpg ${_gnupg_decrypt_opts} | tar -xzf -
cd "${_old_pwd}"
# else if non-compressed directory
_path_to_file="${_mapped_input}"
_output_name="${_path_to_file##*/}"
_output_name="${_output_name%.tar.gpg*}"
mkdir -p "${_decryption_output_dir}/${_output_name}"
_old_pwd="${PWD}"
cd "${_decryption_output_dir}/${_output_name}"
cat "${_path_to_file}" | gpg ${_gnupg_decrypt_opts} | tar -xf -
cd "${_old_pwd}"

আপনি যদি দেখতে চান যে অন্যান্য বৈশিষ্ট্যগুলি কীভাবে প্রকাশ্যে যাচাইযোগ্য পদ্ধতিতে কাজ করছে এবং পরীক্ষা করা হচ্ছে, তবে ট্র্যাভিস-সিআই বিল্ড লগগুলি পরীক্ষা করুন (বিশেষত লগগুলির শেষের নিকটে) আপনি দেখতে পাবেন যে সম্পর্কের ক্ষেত্রে আরও কিছু অভিনব জিনিস কাজ করা হচ্ছে এনক্রিপশন এবং প্রায় কোনও তথ্য ডিক্রিপশন।


0

ফাইনালক্রিপ্ট ব্যবহার করুন - অবিচ্ছেদ্য ওয়ান-টাইম প্যাড ওপেনসোর্স ফাইল / ডিরেক্টরি এনক্রিপশন (জিইউআই এবং সিএলআই)

এটি নিজেই ওয়ান-টাইম প্যাড কী তৈরি করে

java -cp FinalCrypt.jar rdj/CLUI --encrypt --password-prompt -k My-Key-Directory/ -t My-Test-Directory/

পাসওয়ার্ড:

সম্পূর্ণরূপে 249,7 এমআইবি 4 টি ফাইল এনক্রিপ্ট করা শুরু হয়েছে

🔒 "/home/ron/My-Test-Directory/Video/Eerebegraafplaats.mp4.bit" 🗝 ✔ 🖆 ✔ 🔒✔ ℄✔ 🗑✔ রয়েছে SHA-256: "C1E3F3A3545FEA026F3FB344F3D0798B54820B7F9AD9AAC4BE9FD1E955F947DA" -> "D53FCEADDF542AC3655B547778911F786C2C2BDD327E0618A9E7F77B57792DEA" 58,4% 🔒 "/ হোম / Ron / আমার টেস্টের-ডাইরেক্টরি / ভিডিও / দুর্গ-waxjo-sweden.mp4.bit "🗝 ✔ 🖆 ✔ 🔒✔ ℄✔ 🗑✔ রয়েছে SHA-256:" 8AEFC9744143451F32B82BBAC6A4291BC76C747A6DA1EA024702AA51A966F810 "->" 323618B7ED12A1F92D8FFB306CEEC6DFFED6862B7BF3922902E8AED29DF57ECE "91,2% 🔒" /home/ron/My-Test-Directory/Brother_HL-2170W-usaeng_quick-setup.pdf.bit "🗝 ✔ 🖆 ✔ 🔒✔ ℄✔ 🗑✔ রয়েছে SHA-256:" 0858D2D5A8CF118D40B517CD4A1F8D31D9F5A21221F75BD764B5E363FC1431FE "->" 266CE42027F891DECF109D7A9DD69E8B42C0E43D35E952BEB89F7C7EA2DBE92C "95,7% 🔒 "/ হোম / Ron / আমার টেস্টের-ডাইরেক্টরি / ভাই dsmobile 700d_uke_usr.pdf.bit "🗝 ✔ 🖆 ✔ 🔒✔ ℄✔ 🗑✔ রয়েছে SHA-256:" 8D718D2F29EF05BEB347D6920B3BFF5269685421B428E8D3ADFF569F67A716E0 "->" 88A98D893B6D1E540039D3E9BC0B0C19B46A10A209967F3235D5DEEBF073EC1E "100,0%

[4/4] ফাইলগুলি সম্পূর্ণ [249,7 MiB / 249,7 MiB] এনক্রিপ্ট করা 7,3 সেকেন্ডে শেষ হয়েছে (গড়: 34,2 এমআইবি / গুলি)

java -cp FinalCrypt.jar rdj/CLUI --decrypt --password-prompt -k My-Key-Directory/ -t My-Test-Directory/

পাসওয়ার্ড:

সম্পূর্ণ 124,9 মাইবি 4 টি ফাইল ডিক্রিপ্ট করা শুরু হয়েছে

🔓 "/home/ron/My-Test-Directory/Video/castle-waxjo-sweden.mp4" 🖃 ✔ 🔓✔ ℄✔ 🗑✔ রয়েছে SHA-256: "323618B7ED12A1F92D8FFB306CEEC6DFFED6862B7BF3922902E8AED29DF57ECE" -> "8AEFC9744143451F32B82BBAC6A4291BC76C747A6DA1EA024702AA51A966F810" 32,8% 🔓 "/ হোম / Ron / আমার টেস্টের-ডাইরেক্টরি / ভিডিও / Eerebegraafplaats.mp4 "🖃 ✔ 🔓✔ ℄✔ 🗑✔ রয়েছে SHA-256:" D53FCEADDF542AC3655B547778911F786C2C2BDD327E0618A9E7F77B57792DEA "->" C1E3F3A3545FEA026F3FB344F3D0798B54820B7F9AD9AAC4BE9FD1E955F947DA "91,2% 🔓" / হোম / Ron / আমার টেস্টের -Directory / ভাই 700d_uke_usr.pdf dsmobile "🖃 ✔ 🔓✔ ℄✔ 🗑✔ রয়েছে SHA-256:" 88A98D893B6D1E540039D3E9BC0B0C19B46A10A209967F3235D5DEEBF073EC1E "->" 8D718D2F29EF05BEB347D6920B3BFF5269685421B428E8D3ADFF569F67A716E0 "95,5% 🔓"/home/ron/My-Test-Directory/Brother_HL-2170W-usaeng_quick-setup.pdf "🖃 ✔ 🔓✔ ℄✔ 🗑✔ রয়েছে SHA-256:" 266CE42027F891DECF109D7A9DD69E8B42C0E43D35E952BEB89F7C7EA2DBE92C "->" 0858D2D5A8CF118D40B517CD4A1F8D31D9F5A21221F75BD764B5E363FC1431FE "100,0%

[4/4] ফাইলগুলি সম্পূর্ণরূপে [124,9 মাইবি / 124,9 মাইবি] ৩,৪ সেকেন্ডে ডিক্রিপ্ট করা শেষ হয়েছে (গড়: ৩,,৩ এমআইবি / গুলি)

এটির একটি জিইউআইও রয়েছে

সম্প্রদায়টিকে কেবল সহায়তার চেষ্টা করছি ...



ফাইনালক্রিপ্ট 5 অটো কী যুক্ত করেছে এবং স্বয়ংক্রিয়ভাবে ওটিপি কী তৈরি করে যাতে স্কট যে আলোচনার উল্লেখ করছেন সেটি আর প্রাসঙ্গিক নয়
রন ডি জং

আমি কীভাবে এটি আরও প্রযুক্তিগত এবং হ্যান্ড-ওয়েভিংয়ের চেয়ে কম কাজ করে তার একটি বর্ণনা দেখতে চাই। সমস্যাটি হ'ল ওয়ান-টাইম প্যাড (1) ডেটা সংক্রমণের জন্য দুর্দান্ত , এবং স্টোরেজের জন্য লসি  , এবং (2) এলোমেলো হওয়া উচিত  যদি ফাইনালক্রিপ্টের ওটিপিগুলি সত্যই এলোমেলো হয় তবে তাদের অবশ্যই সংরক্ষণ করতে হবে যা সুরক্ষার সাথে আপস করে। যদি এগুলি পুনরায় জেনারেট করা যায় তবে তারা এলোমেলো নয়, কেবল ছদ্ম-এলোমেলো, এবং তাই এগুলি যথাযথ ওটিপি নয়। … (চালিয়ে যাওয়া)
স্কট

(চালিয়ে যাওয়া) ... অটো কী পরিচালনায় তাদের পৃষ্ঠাটি ইঙ্গিত দেয় যে ওটিপিগুলি  "একটি বিচ্ছিন্নযোগ্য বাহ্যিক (ইউএসবি) ড্রাইভে সংরক্ষণ করা হয়। "ঠিক আছে, এটা কাজ করতে পারে। তবে, যদি আপনি নিজের ফাইলটি ডিক্রিপ্ট করতে প্রতিবার আপনার ইউএসবি ড্রাইভ সংযুক্ত করতে হয় (এবং একটি ওটিপি অবশ্যই এটি এনক্রিপ্ট করা ফাইলের মতো কমপক্ষে বড় হতে হবে), আপনি কেবল অপসারণযোগ্য ড্রাইভে আপনার ফাইলগুলি সঞ্চয় করতে পারেন এবং এনক্রিপশন নিয়ে বিরক্ত করবেন না। … (চালিয়ে যাওয়া)
স্কট

(চালিয়ে যাওয়া) ... এছাড়াও, মূল ফাইনালক্রিপ্ট পৃষ্ঠাতে বলা হয়েছে "বেশিরভাগ ক্রিপ্টো সফ্টওয়্যার ভাঙা এইএস ব্যবহার করে ...", তবে দাবি করে যে এইএস "ভাঙ্গা" বেশ অতিরঞ্জিত বলে মনে হচ্ছে। সম্পর্কিত: কেন এএসকে নিরাপদ হিসাবে বিবেচনা করা হয়? (  ক্রিপ্টোগ্রাফি স্ট্যাক এক্সচেঞ্জে )।
স্কট
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.