導航:首頁 > 文檔加密 > linux系統下怎麼給文件夾加密

linux系統下怎麼給文件夾加密

發布時間:2023-06-16 21:20:02

⑴ 如何在linux系統上加密文件和目錄

加密類型

我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。

另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。

可用的加密工具

在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。

文件系統級別加密

EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。

eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。

磁碟級別加密

Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。

DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。

CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。

eCryptFS基礎

eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。

就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。

Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。

eCryptFS的安裝

Debian,Ubuntu或其衍生版:

代碼如下:

$ sudo apt-get install ecryptfs-utils

注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。

CentOS, RHEL or Fedora:

代碼如下:

# yum install ecryptfs-utils

Arch Linux:

代碼如下:

$ sudo pacman -S ecryptfs-utils

在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:

代碼如下:

$ sudo modprobe ecryptfs

配置eCryptFS

現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:

代碼如下:

$ ecryptfs-setup-private

它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。

你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。

eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。

如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:

[/code]$ ecryptfs-mount-private ~/.Private ~/Private

$ ecryptfs-umount-private ~/Private

你可以來驗證一下.Private文件夾是否被掛載,運行:

代碼如下:

$ mount

現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。

所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。

結尾

綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。

⑵ linux下如何將文件加密

/etc/passwd、/etc/shadow、二個配置文件用於系統帳號管理,都是文本文件,可用vim等文本編輯器打開。/etc/passwd用於存放用戶帳號信息,/etc/shadow
用於存放每個用戶加密的密碼。
/etc/passwd文件用於存放用戶賬戶信息,每行代表一個賬戶,每...

⑶ Linux使用密碼保護文件夾或目錄

假設您的Linux主目錄中有一個文件夾,您可以在其中存儲您不希望任何人在沒有密碼的情況下訪問的安全文檔文件。這樣,即使有人設法佔用您的計算機並訪問您的主目錄,您的私人文件仍然有另一道防線。

Cryptkeeper是一個管理加密文件夾的Linux系統托盤小程序。在它下面,EncFS是一個基於FUSE的加密文件系統,它處理透明的加密/解密。

在本教程中,我將介紹如何使用Cryptkeeper密碼保護Linux上的文件夾。

在Fedora中安裝Cryptkeeper

您可以從Fedora的基礎存儲庫安裝Cryptkeeper:

$ sudo yum install cryptkeeper

安裝完成後,轉到「應用程序」 - >「系統工具」 - >「Cryptkeeper」啟動Cryptkeeper。

Cryptkeeper指示燈將顯示在右上角的桌面面板中。單擊指示器,然後選擇「新加密文件夾」以創建新的加密文件夾。

選擇要保護密碼的文件夾的名稱及其位置。

輸入新加密文件夾的密碼。單擊「轉發」按鈕後,它將創建一個新的加密文件夾。

要訪問加密文件夾,您需要先打開它。要打開現有的加密文件夾,請單擊Cryptkeeper指示器,然後單擊文件夾名稱。系統將提示您輸入密碼。文件夾打開後,您可以自由訪問其中的內容。要再次使用密碼保護文件夾,只需單擊Cryptkeeper指示器中的文件夾名稱即可關閉該文件夾。

如果要將Cryptkeeper指示器設置為在桌面上自動啟動,請選擇「設置」下的「會話和啟動」菜單。

在「Application Autostart」選項卡下添加Cryptkeeper。

在Ubuntu,Debian或Linux Mint中安裝Cryptkeeper

要在基於Debian的Linux上安裝Cryptkeeper,請使用apt-get命令

$ sudo apt-get install cryptkeeper

在Ubuntu上,您可以通過Unity

Dash啟動Cryptkeeper。在Debian或Linux Mint上,轉到「Applications」 - >「System

Tools」 - >「Cryptkeeper」以啟動Cryptkeeper。

注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由於系統托盤的新白名單消除策略,Cryptkeeper指示符不會顯示在Unity的頂部面板通知區域中。要解決此問題,請首先獲取「systray-whitelist」值,然後將「Cryptkeeper」附加到現有白名單,如下所示。

$ gsettings get com.canonical.Unity.Panelsystray-whitelist

['JavaEmbeddedFrame','Wine','Update-notifier']

$ gsettings set com.canonical.Unity.Panel

systray-whitelist「['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']」

如果您希望Cryptkeeper指示燈永久顯示在您的Ubuntu桌面上,請通過Dash啟動「啟動應用程序」菜單,並將Cryptkeeper添加為啟動程序。

轉自 嘉為教育-rhce認證_rhce培訓_linux培訓_linux認證_linux考證

⑷ 在Linux系統中加密文件的方法

1.
oppnssl
md5
加密字元串的方法
a.手動輸入命令及過程如下:
代碼如下:
#openssl
//在終端中輸入openssl後回車。
OpenSSL>
md5
//輸入md5後回車
123456
//接著輸入123456,不要輸入回車。然後按3次ctrl+d。

//123456後面的就是密文了
解釋:為何在輸入123456後不回車呢?
是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:
代碼如下:
OpenSSL>
md5

123456


//因為openssl不忽略回車符導致的
b.或者直接用管道命令
代碼如下:
#
echo
-n
123456
|
openssl
md5
//必須要有-n參數,否則就不是這個結果了。

解釋:為何要加-n這個參數?
-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:
代碼如下:

//因為openssl不忽略回車符導致的
2.用openssl加密文件。
代碼如下:
#openssl
md
5
-in
1.txt

⑸ Linux文檔怎麼加密,用什麼辦法好

合力天下LINUX防泄密系統概述

Linux具有天生秉承的優勢,越來越多的企業轉向了Linux的開發和應用。使用Linux操作系統的單位多數都擁有自主知識產權,如果有絲毫的泄露,都會造成巨大的損失。 基於多年的數據防泄漏防護經驗,北京合力天下數碼信息技術有限公司自主研發了一套運行在Linux平台環境下,防止Linux系統中自主知識產權泄密的產品。該系統在不改變用戶使用習慣、計算機文件格式和編譯程序的情況下,對指定類型的代碼文件進行實時、透明的加解密。所有通過非法途徑獲得的數據,都將以亂碼文件形式表現。

合力天下LINUX防泄密系統是一款功能強大且易於使用的LINUX文檔加密軟體產品,該系統採用「驅動層AES智能透明加密技術」對指定類型的文件進行實時、強制、透明的加解密。在正常使用時,計算機內存中的文件是以受保護的明文形式存放,但硬碟上保存的數據卻處於加密狀態,如果沒有合法的使用身份、訪問許可權和正確的安全通道,所有加密文件都將以密文狀態保存。

合力天下LINUX防泄密系統穩定可靠,並且具備良好的可擴展性,能同時滿足企業其它應用系統文檔加密需求,有效防止數據丟失或泄露,有助於更深入、更全面地實施數據保護,從而確保企業機密數據的高度安全。

合力天下LINUX防泄密系統產品架構

合力天下LINUX防泄密系統採用控制台/伺服器/代理(B/S/C)體系:伺服器(Server)、客戶端代理(Agent)和控制台(Management Console)三部分組成。

M/S/A三部分相互協調工作:管理員通過控制台的WEB瀏覽器制訂靈活的安全策略;安全策略被保存在伺服器上;終端計算機上安裝的代理主動連接伺服器;接收到網路連接後,伺服器把制訂好的策略下發到該終端計算機;終端計算機代理的安全引擎執行安全策略,進行安全控制。

合力天下LINUX防泄密系統部署模式

合力天下LINUX防泄密系統功能特點

一驅動層透明加密
針對研發單位,可對JAVA、C、C++ 等各種源代碼文件進行透明加密保護;
針對手機、電子書等版權單位,可針對任何需要保護其版權的文檔類型進行透明加密保護;
針對辦公環境,可對任何文件類型加密。

二編譯加密源代碼

針對研發單位,加密的源代碼文檔無需解密為明文,可直接通過編譯進程進行編譯。
編譯後的Image文件是明文,便於產品的測試與分發。

三網路通信安全隧道

加密文檔(如源代碼)需要通過文檔版本管理軟體(如CVS\SVN\GIT)通過網路或文件系統進行集中備份與共享。加密文件系統提供網路安全隧道功能,保護網路通信中的加密文件。
如加密文件需要保存到伺服器上,既可以密文存儲到伺服器上也可以明文存儲到伺服器上。
如明文存儲到伺服器上,加密系統的網路安全隧道可與合力天下LINUX防泄密系統伺服器數據保護網關聯動,實現加密文檔在上傳到伺服器網關自動解密,下載文件時網關自動加密。如此既保障了文檔的可靠性、可用性,又保障文檔的安全性。

四進程合法性驗證

對進程進行簽名認證,驗證通過的進程,才是合法進程,才能對加密文件行讀寫操作。
任何偽造進程的方式都無法讀寫加密文檔。如更改進程名稱、SVN多種協議讀寫加密文件等都無法解密文件。

五自身安全強保護

系統具有自我保護能力,在自身受到破壞不完整時整個系統依然能夠保障數據的安全性。
粘貼/拷貝控制
系統具有防粘貼拷貝能力,不可信進程可以拷貝任何數據到可信進程;但可信進程不允許拷貝數據到任何其它進程,有效防止數據的泄露。

六文件批量加密

可對明文文件批量加密,針對開源的文件很方便的合並到工程裡面。
批量加密流程具有保護機制,防止已經加密的文件再次加密,造成文件的損壞。

七可離線工作

離線即客戶端網路連接不上加密伺服器所處的狀態,如外出辦公等。
加密系統支持離線辦公,離線的安全策略為最近一次在線時的文件加密策略。

八與Windows加密系統兼容

Linux加密系統與Windows加密系統相互兼容:Windows加密的文件在Linux下能夠操作,在Linux加密的文件在Windows下能夠操作。

合力天下linux防泄密系統加密規則

1.不可信進程規則

不可信進程創建、編輯的文件都是明文文件。
不可信進程讀取的加密文件是亂碼,不可以使用。

2.可信進程規則

可信進程創建符合加密規則的文件是加密的文件。
可信進程可以透明讀寫編輯加密文件。
原不加密但符合加密規則文件,一但可信進程進行了編輯,則原文件成為加密文件。
可信進程在未創建、讀寫加密文件前,創建不符合加密規則的文件是明文的。
可信進程在未創建、讀寫加密文件前,可以任意編輯明文文件,該文件不被加密。
可信進程一旦創建、編輯了加密文件,則後續創建、編輯的所有文件都是加密的。

3.進程間拷貝粘貼規則

可以自由的從不可信進程中粘貼拷貝文字到可信進程。
可以自由的從不可信進程中粘貼拷貝文字到不可信進程。
可信進程的文字拷貝受到安全保護,禁止隨意拷貝文字。

4.編譯器進程規則

編譯器創建的二進制文件是明文的,可以隨意燒到嵌入式設備中。

5.離線加密規則

支持離線文檔加密。
離線規則為最近一次上線的文檔加密規則。

6.文件批量加密

支持文件批量代碼加密轉化。

⑹ 如何在Linux系統上加密文件和目錄

設定分區您的硬碟(hda)最少應該包含三個分區:hda1:這個小的沒加密的分區應該要求一個口令為了載入加密的根文件系統hda2:這個分區應該包含你的加密根文件系統;確保它足夠大hda3:這個分區就是你的當前的GNU/Linux系統在這時,hda1和hda2沒有使用。hda3就是當前你安裝的linux發行版;/usr和/boot不能另外分區裝載。你的分區分布也許會像下面這樣:#fdisk-l/dev/hdaDisk/dev/hda:255heads,63sectors,2432cylindersUnits=cylindersof16065*/dev/hda111800183Linux/dev/hda22263210451583Linux/dev/hda3264525210451583Linux/dev/hda452620471222546583Linux安裝Linux-2.4.27有兩種主要的方案可用於在內核上添加loopback加密支持:cryptoloop和loop-AES。本文是基於loop-AES方案的,因為因為它的特點是非常快和非常優化實行ofRijndael用匯編語言。如果你有一個IA-32(x86)CPU,它將為您提供最大的性能。另外,還有一些關於cryptoloop的安全關切.首先,下載和解壓loop-AES軟體包:wgetsleeprmsleep.c創建初始化腳本(不要忘記替換掉你之前報選的種子"xxxxxx"):cat>ramdisk/sbin/initbootcd/isolinux.cfg把iso映像刻錄到可啟動光碟中:mkisofs-obootcd.iso-bisolinux.bin-cboot.cat\-no-emul-boot-boot-load-size4-boot-info-table\-J-hide-rr-moved-Rbootcd/cdrecord-dev0,0,0-speed4-vbootcd.isorm-rfbootcd{,.iso}從硬碟啟動當你丟失了你的可啟動光碟時,啟動分區就可以派上用場了。請記住hda1是個可寫分區,因而並不是很可靠的,只有當你遇到緊急的情況時才使用它!創建並掛載ext2文件系統:ddif=/dev/zeroof=/dev/hda1bs=8192mke2fs/dev/hda1mount/dev/hda1/loader復制內核和initialramdisk:cp/boot/{vmlinuz,initrd.gz}/loader如果你使用的是grub:mkdir/loader/bootcp-av/boot/grub/loader/boot/cat>/loader/boot/grub/menu.lst/loader/etc/lilo.conf/etc/init.d/loop/dev/tty$idoneEOFchmod700/etc/init.d/loopln-s../init.d/loop/etc/rcS.d/S00loopvi/etc/fstab/dev/loop2/homeext3defaults02

⑺ linux對文件和文件夾進行加密

我之前用的文件夾保護3000,可以對文件夾進行加密碼、隱藏和偽裝保護,方便快捷地幫您解決重要文件夾的保密問題。

軟體保密性好。文件夾加密碼後,打開文件夾要輸入正確密碼,而且在任何環境下均不失效。文件夾隱藏後,在任何環境下不通過本軟體無法找到。文件夾偽裝後就變成了偽裝的對象,即便打開也看不到文件夾里原有的文件。

軟體對文件夾加密碼、隱藏或偽裝時速度特別快,無論文件夾大小。軟體採用的是成熟、優秀的數據保護技術,安全性高。加密碼文件夾使用完畢後,會自動恢復到加密碼狀態,無須再次加密碼。

⑻ 如何在Linux系統上加密文件和目錄

有很多linux系統上的加密工具,
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。

閱讀全文

與linux系統下怎麼給文件夾加密相關的資料

熱點內容
程序員搜索框自動提示 瀏覽:20
android44api20 瀏覽:675
adb刷recovery命令 瀏覽:695
廣聯達正版加密鎖可以補辦嗎 瀏覽:943
java程序員一天多少行代碼 瀏覽:946
喪屍危機java 瀏覽:123
華為手機怎麼去除app標記未讀信息 瀏覽:854
java監控文件夾 瀏覽:805
群控伺服器主機怎麼轉變普通電腦 瀏覽:705
手機怎麼調整app大小 瀏覽:453
加密門禁卡揭秘 瀏覽:137
詞釋pdf 瀏覽:991
安卓手機上如何停止自動續費 瀏覽:880
加密編碼摘要 瀏覽:785
疫情命令黨 瀏覽:496
java轉sql 瀏覽:705
android獲取apn 瀏覽:74
phpfpm進程池 瀏覽:795
解壓掏耳朵音頻 瀏覽:676
爬香山解壓 瀏覽:954