--對文件進行EFS加密和解密以及應用實例
cipher.exe命令格式:
CIPHER[/E|/D][/S:directory][/A][/I][/F][/H][pathname[...]]
CIPHER /K
CIPHER /R:filename
參數介紹:
/A 使用於目錄和文件
/D 解密指定的目錄
/E 加密指定的目錄
/F 強制加密所有指定的對象
/H 顯示具有隱藏、系統屬性的文件
/I 出現錯誤後,繼續執行指定操作
/K 為運行 cipher 的用戶創建新文件加密密鑰
/R 生成一個 EFS 恢復代理密鑰和證書,然後將它寫入一個 .PFX 文件(含有證書和密鑰)和一個 .CER 文件(只含有證書)中
/S 在指定目錄及其所有子目錄的目錄中執行指定操作
應用實例:
一、加密目錄文件夾和文件
1.加密F盤下的efs目錄
點擊「開始→運行」,在運行對話框中輸入「CMD」命令,彈出「命令提示符」窗口,進入到「F:\> 」提示符下,然後運行「cipher /e efs」命令,接著系統提示「正在加密 f:\ 中的目錄,efs [OK],一個目錄中一個目錄被加密」信息後,完成「efs」目錄的加密操作。
如果要加密efs目錄下的所有子目錄,運行「cipher /e /s:efs」命令即可。
2.加密F盤下efs1目錄中的「ichat.txt」文件
在命令提痙�翱謚性誦小癱ipher /e /a efs1\ichat.txt」命令後,系統提示「ichat.txt[OK],1 個目錄中的 1 個文件(或目錄)已被加密」信息後,完成對ichat.txt文件的加密。
如果要加密該目錄下的所有文件,運行「cipher /e /a efs1\*」命令即可。
二、查詢加密目錄和加密文件
使用cipher.exe命令可以查詢系統中哪些目錄和文件被加密,如查詢F盤中的efs目錄是否被加密,在命令提示符窗口中輸入「cipher efs」命令,然後系統提示「E efs」信息,說明efs目錄已被加密。
要查詢efs目錄中哪些文件已被加密,運行「cipher efs\*」命令即可。
三、解密目錄文件夾
在命令提示符窗口中運行「cipher/d efs」命令後,就將efs目錄解密。要解密efs目錄下的所有子目錄運行「cipher/d/s:efs」命令即可。
要解密efs1目錄ichat.txt文件,運行「cipher/d/a efs1\ichat.txt」命令,解密該目錄所有文件,運行「cipher /d /a efs1\*」命令即可。
四、導出證書和私匙
在命令提示符下運行「 cipher /R:rtj」,其中rtj為導出文件的文件名,接著系統提示「請鍵入密碼來保護 .PFX 文件:」,兩次輸入密碼後,就在所在目錄下生成「rtj.CER」和「rtj.PFX」這兩個文件。其中rtj.CER為用戶證書,rtj.PFX為證書和密鑰文件。
一旦用戶丟失了證書和密鑰無法解密EFS加密文件,只要將rtj.CER和rtj.PFX文件導入即可。
⑵ 什麼是電腦文件加密系統,如何選擇加密軟體
隨著防泄密需求的額增加,防泄密的產品以及品牌也越來越多,什麼是電腦文件加密系統,如何選擇加密軟體?一、技術穩定出眾
文檔加密系統加密基於成熟的應用層兼驅動層加密技術,更具獨有的智能緩沖技術,性能與穩定性皆表現出眾。獨創通用技術實現,無文件重定向、無中間臨時文件操作、無明文泄密風險。使用簡便,可滿足個人用戶移動性商務辦公需求,登陸帳號,確認並授權新計算機即可在新的環境中打開自己的加密文檔。
二、兩種加密模式
文檔加密保護系統提供在線、離線兩種加密模式。企業可根據實際需求靈活選擇,保證信息安全同時不妨礙業務運行,還能節省成本。
三、三層架構體系
文檔加密系統一般都是架構層次非常分明,不會刻意上傳用戶數據信息,海宇勇創科技文檔加密系統分為三層架構,數據層負責數據(非用戶數據)的存儲,服務層負責與客戶端或移動客戶端進行通訊,客戶端層則實現透明加解密的操作處理。
四、加密管理范圍全面
全面管理企業內部流轉、雲平台管理模式、手機APP管理、離線辦公四大文檔應用場景,無論何時何地,加密文檔都能得到高強度保護。
五、國家授權認證,產品實用於企業個人
擁有國家辦法的軟體著作證書,保障系統的合法性以及適用性。正規的文檔加密系統都有經過國家認證及著作權保護,更規范、更正規、更安全。由於人們對透明加密軟體的需求量大增,導致很多企業轉型進行安全類軟體的開發,但由於急功近利,有很多軟體產品在還沒有完善的階段就開始銷售,有的軟體沒有經過國家相關體系認證,在產品的穩定性和安全性上仍存在很多的不足。
⑶ 怎麼給網站域名後面的目錄加密顯示
Apache即可實現目錄加密顯示:
Apache對網站目錄加密是用.htaccess文件進行設置,在.htaccess文件中寫入:
AuthType Basic
AuthName "WORKING CENTER"
AuthUserFile /home/user/.htpasswd
Require valid-user
再生成相應的密碼文件.htpasswd(該文件名可以隨意,不過必須與.htaccess中相同):
user:I/CrS5Tm.EPGc
以上是.htpasswd中的內容,user部分是用戶名,「:」號後面的是加密後的密碼,該密碼可以用一個腳本生成:
#!/usr/bin/perl
usestrict;
my
$passWord=$ARGV[0];
print
crypt($passWord,$passWord)."\n";
將以上內容寫入,腳本中:vim pass.pl
注意:.htaccess文件是放在需要加密的目錄下,上傳好後apache不需要重啟,.htpasswd密碼文件不要放在網站目錄下,路徑不要寫錯!
該密碼文件有相關工具可以生成,htpasswd命令,比如:
#htpasswd –bc .htpasswd user passuser
這樣就會在當前目錄下生成帶有用戶名為user,密碼為passuser的.htpasswd文件。
⑷ 如何在Linux系統上加密文件和目錄
加密類型
我們主要有兩種加密文件和目錄的方法。一種是文件系統級別的加密,在這種加密中,你可以選擇性地加密某些文件或者目錄(如,/home/alice)。對我而言,這是個十分不錯的方法,你不需要為了啟用或者測試加密而把所有一切重新安裝一遍。然而,文件系統級別的加密也有一些缺點。例如,許多現代應用程序會緩存(部分)文件你硬碟中未加密的部分中,比如交換分區、/tmp和/var文件夾,而這會導致隱私泄漏。
另外一種方式,就是所謂的全盤加密,這意味著整個磁碟都會被加密(可能除了主引導記錄外)。全盤加密工作在物理磁碟級別,寫入到磁碟的每個比特都會被加密,而從磁碟中讀取的任何東西都會在運行中解密。這會阻止任何潛在的對未加密數據的未經授權的訪問,並且確保整個文件系統中的所有東西都被加密,包括交換分區或任何臨時緩存數據。
可用的加密工具
在Linux中要實施加密,有幾個可供選擇的工具。在本教程中,我打算介紹其中一個:eCryptFS,一個用戶空間文件系統加密工具。下面提供了一個Linux上可用的加密工具摘要供您參考。
文件系統級別加密
EncFS:嘗試加密的最簡單方式之一。EncFS工作在基於FUSE的偽文件系統上,所以你只需要創建一個加密文件夾並將它掛載到某個文件夾就可以工作了。
eCryptFS:一個POSIX兼容的加密文件系統,eCryptFS工作方式和EncFS相同,所以你必須掛載它。
磁碟級別加密
Loop-AES:最古老的磁碟加密方法。它真的很快,並且適用於舊系統(如,2.0內核分支)。
DMCrypt:最常見的磁碟加密方案,支持現代Linux內核。
CipherShed:已停止的TrueCrypt磁碟加密程序的一個開源分支。
eCryptFS基礎
eCrypFS是一個基於FUSE的用戶空間加密文件系統,在Linux內核2.6.19及更高版本中可用(作為encryptfs模塊)。eCryptFS加密的偽文件系統是掛載到當前文件系統頂部的。它可以很好地工作在EXT文件系統家族和其它文件系統如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系統上。Ubuntu使用eCryptFS作為加密其家目錄的默認方法,ChromeOS也是。在eCryptFS底層,默認使用的是AES演算法,但是它也支持其它演算法,如blowfish、des3、cast5、cast6。如果你是通過手工創建eCryptFS設置,你可以選擇其中一種演算法。
就像我所的,Ubuntu讓我們在安裝過程中選擇是否加密/home目錄。好吧,這是使用eCryptFS的最簡單的一種方法。
Ubuntu提供了一個用戶友好的工具集,通過eCryptFS可以讓我們的生活更輕松,但是在Ubuntu安裝過程中啟用eCryptFS只創建了一個指定的預配置的設置。所以,如果默認的設置不適合你的需求,你需要進行手工設置。在本教程中,我將介紹如何在主流Linux發行版上手工設置eCryptFS。
eCryptFS的安裝
Debian,Ubuntu或其衍生版:
代碼如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安裝過程中選擇加密家目錄,eCryptFS應該已經安裝了。
CentOS, RHEL or Fedora:
代碼如下:
# yum install ecryptfs-utils
Arch Linux:
代碼如下:
$ sudo pacman -S ecryptfs-utils
在安裝完包後,載入eCryptFS內核模塊當然會是一個很好的實踐:
代碼如下:
$ sudo modprobe ecryptfs
配置eCryptFS
現在,讓我們開始加密一些目錄,運行eCryptFS配置工具:
代碼如下:
$ ecryptfs-setup-private
它會要求你輸入登錄密碼和掛載密碼。登錄密碼和你常規登錄的密碼一樣,而掛載密碼用於派生一個文件加密主密鑰。這里留空可以生成一個(復雜的),這樣會更安全。登出然後重新登錄。
你會注意到,eCryptFS默認在你的家目錄中創建了兩個目錄:Private和.Private。~/.Private目錄包含有加密的數據,而你可以在~/Private目錄中訪問到相應的解密後的數據。在你登錄時,~/.Private目錄會自動解密並映射到~/Private目錄,因此你可以訪問它。當你登出時,~/Private目錄會自動卸載,而~/Private目錄中的內容會加密回到~/.Private目錄。
eCryptFS怎麼會知道你擁有~/.Private目錄,並自動將其解密到~/Private目錄而不需要我們輸入密碼呢?這就是eCryptFS的PAM模塊搗的鬼,它為我們提供了這項便利服務。
如果你不想讓~/Private目錄在登錄時自動掛載,只需要在運行ecryptfs-setup-private工具時添加「--noautomount」選項。同樣,如果你不想要~/Private目錄在登出後自動卸載,也可以自動「--noautoumount」選項。但是,那樣後,你需要自己手工掛載或卸載~/Private目錄:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以來驗證一下.Private文件夾是否被掛載,運行:
代碼如下:
$ mount
現在,我們可以開始把任何敏感文件放進~/Private文件夾里頭了,它們會在我們登出時自動被加密並鎖在~/.Private文件內。
所有這一切看起來是那麼得神奇。這主要是ecryptfs-setup-private工具讓一切設置變得簡單。如果你想要深究一點,對eCryptFS指定的方面進行設置,那麼請轉到官方文檔。
結尾
綜上所述,如果你十分關注你的隱私,最好是將基於eCryptFS文件系統級別的加密和全盤加密相結合。切記,只進行文件加密並不能保證你的隱私不受侵犯。