導航:首頁 > 文檔加密 > linux開源密鑰加密存儲

linux開源密鑰加密存儲

發布時間:2022-10-09 05:18:59

linux的密碼保存在那個文件里

NIX/Linux的密碼文件原來採用/etc/passwd,共有7個欄位。用戶的密碼加密後放在每一行的第二個欄位里,這個 /etc/passwd文件在一般情況下是所有用戶可讀,只有root用戶可寫的,這樣不良用戶就可能讀取加密後的密碼字串來取得密碼。因為這個安全原因,設置一個/etc/shadow文件專門用於保存密碼且它的許可權一般是root可讀,沒有其他許可權。這樣加密後的密碼文件就不能被普通用戶讀取。做法是把/etc/passwd對應的密碼欄位用*號表示,在/etc/shadow里對應的一行,有用戶名和真正的密碼加密字串,其他的欄位一般留空。

原始建立起來的系統,只有/etc/passwd文件,使用useradd,passwd命令也只能把密碼寫入/etc/passwd

⑵ 如何在Linux上藉助eCryptFS加密文件和目錄

安裝eCryptFS
安裝到Debian、Ubuntu或衍生版本上:
$ sudo apt-get install ecryptfs-utils

注意:如果你決定在Ubuntu安裝過程中加密你的主目錄,就要確保eCryptFS應該已經安裝。
安裝到CentOS、RHEL或Fedora上:
# yum install ecryptfs-utils

安裝到Arch Linux上:
$ sudo pacman -S ecryptfs-utils

為了穩妥起見,安裝程序包後,裝入eCryptFS內核模塊是個好的做法:
$ sudo modprobe ecryptfs

配置eCryptFS
現在不妨運行eCryptFS配置工具,開始加密某個目錄:
$ ecryptfs-setup-private

它會要求輸入登錄密碼和掛載密碼。登錄密碼與你平常的那個登錄密碼一樣。掛載密碼則用來獲得文件加密主密鑰。退出,重新登錄。
你會注意到eCryptFS在默認情況下創建了兩個目錄:主目錄中的Private目錄和.Private目錄。~/.Private目錄裡面含有加密的數據,你可以訪問~/Private目錄中相應的解密數據。在你登錄時, ~/.Private目錄自動解密,映射到~/Private目錄,那樣你就能訪問它。你退出後,~/Private目錄自動卸載,~/Private目錄裡面的內容加密回到~/.Private目錄。
eCryptFS知道你擁有~/.Private目錄,並且自動解密到~/Private,不需要我們鍵入密碼,它是通過eCryptFS PAM模塊來做到這一點的,該模塊為我們完成了這項任務。
萬一你不想在登錄時讓~/Private目錄自動掛載,只要在運行ecryptfs-setup-private工具時,添加「--noautomount」這個選項。同樣,如果你不想在退出後讓~/Private目錄自動卸載,只要指定「--noautoumount」這個選項。不過那樣的話,你就得親自手動掛載或卸載~/Private目錄了。
$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private

你可以運行下面這個命令,確認.Private文件已掛載:
$ mount

現在我們可以開始將任何敏感文件放入到~/Private文件夾裡面,我們退出後,它們會自動加密,並在~/.Private文件夾裡面嚴加保護起來。
這一切似乎相當神奇。從根本上來說,ecryptfs-setup-private工具讓一切易於安裝。如果你想多嘗試一下,安裝eCryptFS的特定部分,可以參閱官方說明文檔

⑶ 如何在Linux系統上加密文件和目錄

有很多linux系統上的加密工具,
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。

⑷ linux生成的rsa秘鑰在哪

方法一, 有的時候經常需要登錄ssh,每次都需要輸入密碼,會比較繁瑣。所以設置了一下使用RSA公鑰認證的方式登錄Linux。 首先需要在伺服器端設置/etc/ssh/sshd_config # vim /etc/ssh/sshd_config 修改如下兩行為yes。其實大多數情況下不用修改,默認就是yes。 RSAAuthentication yes PubkeyAuthentication yes (1) 如果客戶機和伺服器都是Linux機器,那麼我們使用下面的方法:(後面第2節會提到怎麼在Windows下使用Putty生成密鑰對) 我們需要在客戶端生成RSA密鑰對。使用ssh-keygen命令: # ssh-keygen -t rsa 參數t的意思是type,後面跟著加密類型,這里我們是rsa。 然後會提示你輸入密鑰保存完成文件名,這里我們需要使用默認的id_rsa,之後才能正常才能登錄。如果你生成的密鑰作為其他用處,那麼可以命名為其他名稱: Generating public/private rsa key pair. Enter file in which to save the key (/home/cake/.ssh/id_rsa): 之後會提示你輸入一個passphrase,我們這里可以留空,這樣我們登錄的時候就不許輸入密碼。 Enter passphrase (empty for no passphrase): Enter same passphrase again: 然後會提示你密鑰生成成功。這是你的私鑰保存為~/.ssh/id_rsa,你的公鑰是~/.ssh/id_rsa.pub 我們現在需要做的是,把id_rsa.pub的內容,添加的伺服器端的~/.ssh/autherized_keys文件最後。 你可以把這個文件上傳到伺服器端,然後使用命令: # cat id_rsa.pub >> ~/.ssh/autherized_keys 到這里就完成了。 (2) 在Windows下使用Putty生成密鑰對: Putty的安裝目錄下有個puttygen.exe程序,我們運行這個程序。 之後點擊Generate,開始生成密鑰對。我們需要根據提示,在指定方框內隨機滑動滑鼠。這是為了根據滑鼠軌跡,產生一些隨機數據。 之後生成結束,我們點擊Save Private Key將私鑰存放在某個目錄中。然後賦值最上面文本框中的全部內容,粘貼到Linux伺服器端的autherized_key的最後。 我們現在可以關閉這個小程序。 現在打開Putty,在左邊的選項中,選擇Conneciton–SSH–Auth,在Private key file for authentication中,選擇剛才保存的私鑰路徑就可以了。 到此位置,Putty也可以不用密碼登錄了。 方法二 使用Linux主機生成的密匙 1、生成密匙 [root@ .ssh]#ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: e4:9a:47:a7:b4:8a:0b:98:07:b8:70:de:6b:16:2c:0croot@ 2、將 /root/.ssh/id_rsa.pub改名為/root/.ssh/authorized_keys [root@ .ssh]#mv /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys 3、將私鑰id_rsa拷貝到遠程客戶端 1)、如果遠程客戶端是linux,拷貝到遠程客戶端/root/.ssh/即可 2)、putty作為遠程客戶端在 putty不能識別直接從伺服器拷貝來的私鑰,需要使用puttygen.exe進行格式轉換 (1)、打開puttygen.exe --> Conversions --> Import Key (2)、選擇拷貝過來的私鑰文件id_rsa (3)、Save private key->id_rsa.ppk(保存私鑰) 4、打開putty.exe 1)、Session --> Host Name (填寫伺服器地址或者域名) 2)、Connection --> SSH --> Auth (點Browse選擇剛生成的id_rsa.ppk) 3)、open 成功打開後出現如下提示: login as: root Authenticating with public key "imported-openssh-key" ---------------------------------------------------------------------------------- 當然你有可能會遇到這個錯誤 [因為我遇到了,呵呵]: Permissions 0755 for '你配置的公鑰文件路徑' are too open. 這個是因為這幾個文件許可權設置的有點問題 執行命令: chmod 600 你的文件

⑸ 如何在Linux系統上加密文件和目錄

加密類型

我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。

另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。

可用的加密工具

在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。

文件系統級別加密

EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。

eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。

磁碟級別加密

Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。

DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。

CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。

eCryptFS基礎

eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。

就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。

Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。

eCryptFS的安裝

Debian,Ubuntu或其衍生版:

代碼如下:

$ sudo apt-get install ecryptfs-utils

注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。

CentOS, RHEL or Fedora:

代碼如下:

# yum install ecryptfs-utils

Arch Linux:

代碼如下:

$ sudo pacman -S ecryptfs-utils

在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:

代碼如下:

$ sudo modprobe ecryptfs

配置eCryptFS

現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:

代碼如下:

$ ecryptfs-setup-private

它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。

你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。

eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。

如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:

[/code]$ ecryptfs-mount-private ~/.Private ~/Private

$ ecryptfs-umount-private ~/Private

你可以來驗證一下.Private文件夾是否被掛載,運行:

代碼如下:

$ mount

現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。

所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。

結尾

綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。

⑹ linux下的軟體都是開源的是吧如果是的話,是不是加密了都可以被破解的

Linux 下面的軟體不全是開源的,很多商業公司的產品都是不開源的。
很多基礎系統軟體都是 LGPL 的,只要不直接包含他們的代碼。就不需要開源。
這點對於商業軟體公司是很友好的設計。

至於加密,我可以明確告訴你,開源的加密技術,都是非常有保障的。不過加密技術主要是演算法,演算法的介紹直接去查論文就能知道。
一個保證真正安全的加密軟體,必須是開放源代碼的。因為這樣可以明確的告訴你這個軟體的演算法裡面不存在特殊設計的漏洞,不會偷偷放下什麼東西來讓「某些」人「某些」國家能輕易的拿到你的數據。

一個好的加密演算法是告訴你怎麼算,但就是沒密碼,你鐵定算不出來。
RSA 加密就是一個例子。告訴你怎麼算了,你想暴力破解?可以,去算吧。
十幾億年以後應該沒問題,把世界所有的計算機全都拉過來幹活,也要幾千年到上萬年。

⑺ Linux裡面openssl作用是什麼

主要是用來安全的。
openssl命令 – 加密演算法
openSSL是一個強大的安全套接字層密碼庫,囊括主要的密碼演算法、常用的密鑰和證書封裝管理功能及SSL協議,並提供豐富的應用程序供測試或其它目的使用。對應的命令就是openssl命令,用於加密演算法。《Linux就該這么學》
語法格式:openssl [參數]
舉例子:
用SHA1演算法計算文件file.txt的哈西值,輸出到stdout:
# openssl dgst -sha1 file.txt

⑻ 有沒有帶密鑰的加密文件工具,可以在linux中加密,用密鑰在windows中解密

這個我不清楚。

加密文件,我使用的是超級加密3000.

超級加密3000採用國際上成熟的加密演算法和安全快速的加密方法,可以有效保障數據安全!

具體操作方法:

1下載安裝超級加密3000。

2 然後在需要加密的文件上單擊滑鼠右鍵選擇加密。

3 在彈出的文件加密窗口中設置文件加密密碼就OK了。

操作方法還是比較簡便的,我建議您再加密文件的時候可以試試。

⑼ Linux文檔怎麼加密,用什麼辦法好

合力天下LINUX防泄密系統概述

Linux具有天生秉承的優勢,越來越多的企業轉向了Linux的開發和應用。使用Linux操作系統的單位多數都擁有自主知識產權,如果有絲毫的泄露,都會造成巨大的損失。 基於多年的數據防泄漏防護經驗,北京合力天下數碼信息技術有限公司自主研發了一套運行在Linux平台環境下,防止Linux系統中自主知識產權泄密的產品。該系統在不改變用戶使用習慣、計算機文件格式和編譯程序的情況下,對指定類型的代碼文件進行實時、透明的加解密。所有通過非法途徑獲得的數據,都將以亂碼文件形式表現。

合力天下LINUX防泄密系統是一款功能強大且易於使用的LINUX文檔加密軟體產品,該系統採用「驅動層AES智能透明加密技術」對指定類型的文件進行實時、強制、透明的加解密。在正常使用時,計算機內存中的文件是以受保護的明文形式存放,但硬碟上保存的數據卻處於加密狀態,如果沒有合法的使用身份、訪問許可權和正確的安全通道,所有加密文件都將以密文狀態保存。

合力天下LINUX防泄密系統穩定可靠,並且具備良好的可擴展性,能同時滿足企業其它應用系統文檔加密需求,有效防止數據丟失或泄露,有助於更深入、更全面地實施數據保護,從而確保企業機密數據的高度安全。

合力天下LINUX防泄密系統產品架構

合力天下LINUX防泄密系統採用控制台/伺服器/代理(B/S/C)體系:伺服器(Server)、客戶端代理(Agent)和控制台(Management Console)三部分組成。

M/S/A三部分相互協調工作:管理員通過控制台的WEB瀏覽器制訂靈活的安全策略;安全策略被保存在伺服器上;終端計算機上安裝的代理主動連接伺服器;接收到網路連接後,伺服器把制訂好的策略下發到該終端計算機;終端計算機代理的安全引擎執行安全策略,進行安全控制。

合力天下LINUX防泄密系統部署模式

合力天下LINUX防泄密系統功能特點

一驅動層透明加密
針對研發單位,可對JAVA、C、C++ 等各種源代碼文件進行透明加密保護;
針對手機、電子書等版權單位,可針對任何需要保護其版權的文檔類型進行透明加密保護;
針對辦公環境,可對任何文件類型加密。

二編譯加密源代碼

針對研發單位,加密的源代碼文檔無需解密為明文,可直接通過編譯進程進行編譯。
編譯後的Image文件是明文,便於產品的測試與分發。

三網路通信安全隧道

加密文檔(如源代碼)需要通過文檔版本管理軟體(如CVS\SVN\GIT)通過網路或文件系統進行集中備份與共享。加密文件系統提供網路安全隧道功能,保護網路通信中的加密文件。
如加密文件需要保存到伺服器上,既可以密文存儲到伺服器上也可以明文存儲到伺服器上。
如明文存儲到伺服器上,加密系統的網路安全隧道可與合力天下LINUX防泄密系統伺服器數據保護網關聯動,實現加密文檔在上傳到伺服器網關自動解密,下載文件時網關自動加密。如此既保障了文檔的可靠性、可用性,又保障文檔的安全性。

四進程合法性驗證

對進程進行簽名認證,驗證通過的進程,才是合法進程,才能對加密文件行讀寫操作。
任何偽造進程的方式都無法讀寫加密文檔。如更改進程名稱、SVN多種協議讀寫加密文件等都無法解密文件。

五自身安全強保護

系統具有自我保護能力,在自身受到破壞不完整時整個系統依然能夠保障數據的安全性。
粘貼/拷貝控制
系統具有防粘貼拷貝能力,不可信進程可以拷貝任何數據到可信進程;但可信進程不允許拷貝數據到任何其它進程,有效防止數據的泄露。

六文件批量加密

可對明文文件批量加密,針對開源的文件很方便的合並到工程裡面。
批量加密流程具有保護機制,防止已經加密的文件再次加密,造成文件的損壞。

七可離線工作

離線即客戶端網路連接不上加密伺服器所處的狀態,如外出辦公等。
加密系統支持離線辦公,離線的安全策略為最近一次在線時的文件加密策略。

八與Windows加密系統兼容

Linux加密系統與Windows加密系統相互兼容:Windows加密的文件在Linux下能夠操作,在Linux加密的文件在Windows下能夠操作。

合力天下linux防泄密系統加密規則

1.不可信進程規則

不可信進程創建、編輯的文件都是明文文件。
不可信進程讀取的加密文件是亂碼,不可以使用。

2.可信進程規則

可信進程創建符合加密規則的文件是加密的文件。
可信進程可以透明讀寫編輯加密文件。
原不加密但符合加密規則文件,一但可信進程進行了編輯,則原文件成為加密文件。
可信進程在未創建、讀寫加密文件前,創建不符合加密規則的文件是明文的。
可信進程在未創建、讀寫加密文件前,可以任意編輯明文文件,該文件不被加密。
可信進程一旦創建、編輯了加密文件,則後續創建、編輯的所有文件都是加密的。

3.進程間拷貝粘貼規則

可以自由的從不可信進程中粘貼拷貝文字到可信進程。
可以自由的從不可信進程中粘貼拷貝文字到不可信進程。
可信進程的文字拷貝受到安全保護,禁止隨意拷貝文字。

4.編譯器進程規則

編譯器創建的二進制文件是明文的,可以隨意燒到嵌入式設備中。

5.離線加密規則

支持離線文檔加密。
離線規則為最近一次上線的文檔加密規則。

6.文件批量加密

支持文件批量代碼加密轉化。

⑽ 如何驗證keymaster生成和存儲加密秘鑰

1、加密解密的第一步是生成公鑰、私鑰對,私鑰加密的內容能通過公鑰解密(反過來亦可以) 下載開源RSA密鑰生成工具openssl(通常Linux系統都自帶該程序),解壓縮至獨立的文件夾,進入其中的bin目錄,執行以下命令: 代碼如下: openssl genrsa -...

閱讀全文

與linux開源密鑰加密存儲相關的資料

熱點內容
銀河v10驅動重編譯 瀏覽:889
電腦上文件夾右擊就會崩潰 瀏覽:689
右美維持演算法 瀏覽:938
php基礎編程教程pdf 瀏覽:219
穿越之命令與征服將軍 瀏覽:351
android廣播重復 瀏覽:832
像阿里雲一樣的伺服器 瀏覽:318
水冷空調有壓縮機嗎 瀏覽:478
訪問日本伺服器可以做什麼 瀏覽:432
bytejava詳解 瀏覽:448
androidjava7 瀏覽:384
伺服器在山洞裡為什麼還有油 瀏覽:885
天天基金app在哪裡下載 瀏覽:974
伺服器軟路由怎麼做 瀏覽:292
冰箱壓縮機出口 瀏覽:227
OPT最佳頁面置換演算法 瀏覽:644
網盤忘記解壓碼怎麼辦 瀏覽:853
文件加密看不到裡面的內容 瀏覽:654
程序員腦子里都想什麼 瀏覽:434
oppp手機信任app在哪裡設置 瀏覽:189