加密类型
我们主要有两种加密文件和目录的方法。一种是文件系统级别的加密,在这种加密中,你可以选择性地加密某些文件或者目录(如,/home/alice)。对我而言,这是个十分不错的方法,你不需要为了启用或者测试加密而把所有一切重新安装一遍。然而,文件系统级别的加密也有一些缺点。例如,许多现代应用程序会缓存(部分)文件你硬盘中未加密的部分中,比如交换分区、/tmp和/var文件夹,而这会导致隐私泄漏。
另外一种方式,就是所谓的全盘加密,这意味着整个磁盘都会被加密(可能除了主引导记录外)。全盘加密工作在物理磁盘级别,写入到磁盘的每个比特都会被加密,而从磁盘中读取的任何东西都会在运行中解密。这会阻止任何潜在的对未加密数据的未经授权的访问,并且确保整个文件系统中的所有东西都被加密,包括交换分区或任何临时缓存数据。
可用的加密工具
在Linux中要实施加密,有几个可供选择的工具。在本教程中,我打算介绍其中一个:eCryptFS,一个用户空间文件系统加密工具。下面提供了一个Linux上可用的加密工具摘要供您参考。
文件系统级别加密
EncFS:尝试加密的最简单方式之一。EncFS工作在基于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。
eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。
磁盘级别加密
Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。
DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。
CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。
eCryptFS基础
eCrypFS是一个基于FUSE的用户空间加密文件系统,在Linux内核2.6.19及更高版本中可用(作为encryptfs模块)。eCryptFS加密的伪文件系统是挂载到当前文件系统顶部的。它可以很好地工作在EXT文件系统家族和其它文件系统如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系统上。Ubuntu使用eCryptFS作为加密其家目录的默认方法,ChromeOS也是。在eCryptFS底层,默认使用的是AES算法,但是它也支持其它算法,如blowfish、des3、cast5、cast6。如果你是通过手工创建eCryptFS设置,你可以选择其中一种算法。
就像我所的,Ubuntu让我们在安装过程中选择是否加密/home目录。好吧,这是使用eCryptFS的最简单的一种方法。
Ubuntu提供了一个用户友好的工具集,通过eCryptFS可以让我们的生活更轻松,但是在Ubuntu安装过程中启用eCryptFS只创建了一个指定的预配置的设置。所以,如果默认的设置不适合你的需求,你需要进行手工设置。在本教程中,我将介绍如何在主流Linux发行版上手工设置eCryptFS。
eCryptFS的安装
Debian,Ubuntu或其衍生版:
代码如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安装过程中选择加密家目录,eCryptFS应该已经安装了。
CentOS, RHEL or Fedora:
代码如下:
# yum install ecryptfs-utils
Arch Linux:
代码如下:
$ sudo pacman -S ecryptfs-utils
在安装完包后,加载eCryptFS内核模块当然会是一个很好的实践:
代码如下:
$ sudo modprobe ecryptfs
配置eCryptFS
现在,让我们开始加密一些目录,运行eCryptFS配置工具:
代码如下:
$ ecryptfs-setup-private
它会要求你输入登录密码和挂载密码。登录密码和你常规登录的密码一样,而挂载密码用于派生一个文件加密主密钥。这里留空可以生成一个(复杂的),这样会更安全。登出然后重新登录。
你会注意到,eCryptFS默认在你的家目录中创建了两个目录:Private和.Private。~/.Private目录包含有加密的数据,而你可以在~/Private目录中访问到相应的解密后的数据。在你登录时,~/.Private目录会自动解密并映射到~/Private目录,因此你可以访问它。当你登出时,~/Private目录会自动卸载,而~/Private目录中的内容会加密回到~/.Private目录。
eCryptFS怎么会知道你拥有~/.Private目录,并自动将其解密到~/Private目录而不需要我们输入密码呢?这就是eCryptFS的PAM模块捣的鬼,它为我们提供了这项便利服务。
如果你不想让~/Private目录在登录时自动挂载,只需要在运行ecryptfs-setup-private工具时添加“--noautomount”选项。同样,如果你不想要~/Private目录在登出后自动卸载,也可以自动“--noautoumount”选项。但是,那样后,你需要自己手工挂载或卸载~/Private目录:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以来验证一下.Private文件夹是否被挂载,运行:
代码如下:
$ mount
现在,我们可以开始把任何敏感文件放进~/Private文件夹里头了,它们会在我们登出时自动被加密并锁在~/.Private文件内。
所有这一切看起来是那么得神奇。这主要是ecryptfs-setup-private工具让一切设置变得简单。如果你想要深究一点,对eCryptFS指定的方面进行设置,那么请转到官方文档。
结尾
综上所述,如果你十分关注你的隐私,最好是将基于eCryptFS文件系统级别的加密和全盘加密相结合。切记,只进行文件加密并不能保证你的隐私不受侵犯。
2. linux下,文件怎么加密!高手请进!
http://hi..com/troika/blog/item/0d8e861818182ebe4bedbc61.html
linux下主来要源用的是TrueCrypt
3. TrueCrypt for Linux好不好
近日linux逐渐火暴起来,所以今天我们来讲一下硬盘linux的安装,为了支持国产我们选择用红旗linux5.0. 首先确认C盘为FAT32分区,不然的话linux无法正常启动. 如果是FAT32分区我们需要准备两个工具软件:WinGrub和PQ分区魔法师 将下载的红旗linux5.0的安装映像文件(A,B两个)放在一个FAT32分区的盘上如:D 用PQ分区魔法师调整硬盘分区:将主分区(C)缩小1GB,在扩展分区上划出10到15GB的空间.都不创建分区.(PQ分区魔法师必须在DOS下运行才能进行上述操作.) 分区完成了以后下面就配置WinGrub.下载下来解压安装,安装时不用配置,一路下去就行了.这是安在了C盘下的WinGrub这个文件夹下双击第一张的光盘映像,用WINRAR提取vmlinuz和initrd.img两个文件(在第一项,看到后面有这两个文件吧) 在C盘下新建一文件夹,命名为linux, 把vmlinuz和initrd.img两个文件放到linux文件夹里就行了. 我们打开WinGrub..点tools---install gub,bn,也就是第一个选项,选中BOOT.INI,点lnstall就行了(需要选择分区时选C盘) 打开C盘,点工具---文件夹选项,点查看选项卡,选中显示所有的文件和文件夹,就看到Grub这个文件夹了,打开里面有一个MENU.LST文件,我们打开编辑它,你可以看到 timeout 10 title Windows at (hd0,0) root (hd0,0) chainloader +1 等类似的字样,如果没有timeout 10这一行,你自己在上面加入就行,意思是开机时等10秒, 我们在下面插入一段代码: title fc4install root (hd0,0) kernel (hd0,0)/linux/vmlinuz initrd (hd0,0)/linux/initrd.img 重新启动,开机时在windows多系统选择菜单下面有一个Start Grub选项,选择Start Grub选项出现两个选项,一个是windows,我们选择另一个.然后红旗linux5.0的安装程序就启动了 选择从本地磁盘安装 系统会询问红旗linux5.0的安装文件位置,有几个选项一个一个的试下就可以了 安装时语言选择中文,其他可以默认也可以自己选.分区时让系统自动分区,千万别选"删除所有分区",网络可以不选,然后开始安装,如果到一半会让选择B盘的位置,在一个一个实就行了.(一定要记好root用户的密码.否则无法登陆系统) 安装后就可以进入linux的世界了,选择用户时输入"root"密码你自己知道,安装硬件后linux的安装就完成了 由于缺少linux平台下的杀毒程序,我不主张用linux上网,不过以后我会介绍linux上网的方法
4. truecrypt 在Linux终端下的加密解密过程。
TrueCrypt,是一款免费开源的加密软件,同时支持Windows Vista,7/XP, Mac OS X, Linux 等操作系统。TrueCrypt不需要生成任何文件即可在硬盘上建立虚拟磁盘,用户可以按照盘符进行访问,所有虚拟磁盘上的文件都被自动加密,需要通过密码来进行访问。TrueCrypt 提供多种加密算法,包括:AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish,其他特性还有支持FAT32和NTFS分区、隐藏卷标、热键启动等。
TrueCrypt的密码通过多次迭代之后非常的强壮,破解它们需要一定的时间,并且非常强壮的密码是不会被破解的。所以,攻击者在使用该工具的同时,需要一个强大的密码散列词典。
TCHead使用:
TCHead的-F name_of_volume.tc-P words.txt解密隐藏的磁盘:
TCHead -f name_of_volume.tc -P words.txt --hidden多个密码破解:
TCHead -f name_of_volume.tc -P words.txt。
5. TrueCrypt怎么使用啊
TrueCrypt,是一款免费开源的加密软件,同时支持Windows Vista,7/XP, Mac OS X, Linux 等操作系统。TrueCrypt不需要生成任何文件即可在硬盘上建立虚拟磁盘,用户可以按照盘符进行访问,所有虚拟磁盘上的文件都被自动加密,需要通过密码来进行访问。TrueCrypt 提供多种加密算法,包括:AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish,其他特性还有支持FAT32和NTFS分区、隐藏卷标、热键启动等。
1 所有加密都是以分区为基础的。
2 真加密,所有加密数据都是经过AES等加密算法的运算后的结果,无法破解(穷举法除外)。
3 能创建加密的“虚拟磁盘文件”(类似虚拟光驱,大小可以自定义)
4 加密单个分区或整个硬盘。
5 加密Windows系统所在的分区(启动Windows前需要密码)
6 加密过程自动、实时、透明(使用加密文件或分区前输入密码,载入后就可以像使用一个普通分区一样使用加密分区。)
7 提供两级方案,以应对被强迫说出密码的情况(如抢劫)。
7.1 隐藏分区(覆盖式密码术,steganography)、隐藏操作系统
7.2 无法探测到TrueCrypt 加密分区(加密数据会被认为是随机数据)
8 加密算法:AES-256、Serpent、Twofish。为取得更好加密效果,可以同时使用两种或三种加密算法。操作模式:XTS。
9 多样化的身份认证
9.1支持通常使用的密码认证;
9.2支持密匙文件认证,通过指定的文件作为密匙对数据加密。(密匙文件支持:任何类型的文件)电脑上那么多文件,要是想尝试暴利破解,就等着累死吧。
9.3支持PKCS 11运行库,可以使用硬件口令卡(例如:U盾)进行加密认证。密钥随身携带,从而再次提高了数据的安全性,以此实现更高规格的防暴力破解。
6. 如何在Linux系统上加密文件和目录
有很多linux系统上的加密工具,
文件系统级别加密
EncFS:尝试加密的最简单方式回之一。EncFS工作在基答于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。
eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。
磁盘级别加密
Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。
DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。
CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。