--对文件进行EFS加密和解密以及应用实例
cipher.exe命令格式:
CIPHER[/E|/D][/S:directory][/A][/I][/F][/H][pathname[...]]
CIPHER /K
CIPHER /R:filename
参数介绍:
/A 使用于目录和文件
/D 解密指定的目录
/E 加密指定的目录
/F 强制加密所有指定的对象
/H 显示具有隐藏、系统属性的文件
/I 出现错误后,继续执行指定操作
/K 为运行 cipher 的用户创建新文件加密密钥
/R 生成一个 EFS 恢复代理密钥和证书,然后将它写入一个 .PFX 文件(含有证书和密钥)和一个 .CER 文件(只含有证书)中
/S 在指定目录及其所有子目录的目录中执行指定操作
应用实例:
一、加密目录文件夹和文件
1.加密F盘下的efs目录
点击“开始→运行”,在运行对话框中输入“CMD”命令,弹出“命令提示符”窗口,进入到“F:\> ”提示符下,然后运行“cipher /e efs”命令,接着系统提示“正在加密 f:\ 中的目录,efs [OK],一个目录中一个目录被加密”信息后,完成“efs”目录的加密操作。
如果要加密efs目录下的所有子目录,运行“cipher /e /s:efs”命令即可。
2.加密F盘下efs1目录中的“ichat.txt”文件
在命令提痉�翱谥性诵小瘫ipher /e /a efs1\ichat.txt”命令后,系统提示“ichat.txt[OK],1 个目录中的 1 个文件(或目录)已被加密”信息后,完成对ichat.txt文件的加密。
如果要加密该目录下的所有文件,运行“cipher /e /a efs1\*”命令即可。
二、查询加密目录和加密文件
使用cipher.exe命令可以查询系统中哪些目录和文件被加密,如查询F盘中的efs目录是否被加密,在命令提示符窗口中输入“cipher efs”命令,然后系统提示“E efs”信息,说明efs目录已被加密。
要查询efs目录中哪些文件已被加密,运行“cipher efs\*”命令即可。
三、解密目录文件夹
在命令提示符窗口中运行“cipher/d efs”命令后,就将efs目录解密。要解密efs目录下的所有子目录运行“cipher/d/s:efs”命令即可。
要解密efs1目录ichat.txt文件,运行“cipher/d/a efs1\ichat.txt”命令,解密该目录所有文件,运行“cipher /d /a efs1\*”命令即可。
四、导出证书和私匙
在命令提示符下运行“ cipher /R:rtj”,其中rtj为导出文件的文件名,接着系统提示“请键入密码来保护 .PFX 文件:”,两次输入密码后,就在所在目录下生成“rtj.CER”和“rtj.PFX”这两个文件。其中rtj.CER为用户证书,rtj.PFX为证书和密钥文件。
一旦用户丢失了证书和密钥无法解密EFS加密文件,只要将rtj.CER和rtj.PFX文件导入即可。
⑵ 什么是电脑文件加密系统,如何选择加密软件
随着防泄密需求的额增加,防泄密的产品以及品牌也越来越多,什么是电脑文件加密系统,如何选择加密软件?一、技术稳定出众
文档加密系统加密基于成熟的应用层兼驱动层加密技术,更具独有的智能缓冲技术,性能与稳定性皆表现出众。独创通用技术实现,无文件重定向、无中间临时文件操作、无明文泄密风险。使用简便,可满足个人用户移动性商务办公需求,登陆帐号,确认并授权新计算机即可在新的环境中打开自己的加密文档。
二、两种加密模式
文档加密保护系统提供在线、离线两种加密模式。企业可根据实际需求灵活选择,保证信息安全同时不妨碍业务运行,还能节省成本。
三、三层架构体系
文档加密系统一般都是架构层次非常分明,不会刻意上传用户数据信息,海宇勇创科技文档加密系统分为三层架构,数据层负责数据(非用户数据)的存储,服务层负责与客户端或移动客户端进行通讯,客户端层则实现透明加解密的操作处理。
四、加密管理范围全面
全面管理企业内部流转、云平台管理模式、手机APP管理、离线办公四大文档应用场景,无论何时何地,加密文档都能得到高强度保护。
五、国家授权认证,产品实用于企业个人
拥有国家办法的软件着作证书,保障系统的合法性以及适用性。正规的文档加密系统都有经过国家认证及着作权保护,更规范、更正规、更安全。由于人们对透明加密软件的需求量大增,导致很多企业转型进行安全类软件的开发,但由于急功近利,有很多软件产品在还没有完善的阶段就开始销售,有的软件没有经过国家相关体系认证,在产品的稳定性和安全性上仍存在很多的不足。
⑶ 怎么给网站域名后面的目录加密显示
Apache即可实现目录加密显示:
Apache对网站目录加密是用.htaccess文件进行设置,在.htaccess文件中写入:
AuthType Basic
AuthName "WORKING CENTER"
AuthUserFile /home/user/.htpasswd
Require valid-user
再生成相应的密码文件.htpasswd(该文件名可以随意,不过必须与.htaccess中相同):
user:I/CrS5Tm.EPGc
以上是.htpasswd中的内容,user部分是用户名,“:”号后面的是加密后的密码,该密码可以用一个脚本生成:
#!/usr/bin/perl
usestrict;
my
$passWord=$ARGV[0];
print
crypt($passWord,$passWord)."\n";
将以上内容写入,脚本中:vim pass.pl
注意:.htaccess文件是放在需要加密的目录下,上传好后apache不需要重启,.htpasswd密码文件不要放在网站目录下,路径不要写错!
该密码文件有相关工具可以生成,htpasswd命令,比如:
#htpasswd –bc .htpasswd user passuser
这样就会在当前目录下生成带有用户名为user,密码为passuser的.htpasswd文件。
⑷ 如何在Linux系统上加密文件和目录
加密类型
我们主要有两种加密文件和目录的方法。一种是文件系统级别的加密,在这种加密中,你可以选择性地加密某些文件或者目录(如,/home/alice)。对我而言,这是个十分不错的方法,你不需要为了启用或者测试加密而把所有一切重新安装一遍。然而,文件系统级别的加密也有一些缺点。例如,许多现代应用程序会缓存(部分)文件你硬盘中未加密的部分中,比如交换分区、/tmp和/var文件夹,而这会导致隐私泄漏。
另外一种方式,就是所谓的全盘加密,这意味着整个磁盘都会被加密(可能除了主引导记录外)。全盘加密工作在物理磁盘级别,写入到磁盘的每个比特都会被加密,而从磁盘中读取的任何东西都会在运行中解密。这会阻止任何潜在的对未加密数据的未经授权的访问,并且确保整个文件系统中的所有东西都被加密,包括交换分区或任何临时缓存数据。
可用的加密工具
在Linux中要实施加密,有几个可供选择的工具。在本教程中,我打算介绍其中一个:eCryptFS,一个用户空间文件系统加密工具。下面提供了一个Linux上可用的加密工具摘要供您参考。
文件系统级别加密
EncFS:尝试加密的最简单方式之一。EncFS工作在基于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。
eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。
磁盘级别加密
Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。
DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。
CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。
eCryptFS基础
eCrypFS是一个基于FUSE的用户空间加密文件系统,在Linux内核2.6.19及更高版本中可用(作为encryptfs模块)。eCryptFS加密的伪文件系统是挂载到当前文件系统顶部的。它可以很好地工作在EXT文件系统家族和其它文件系统如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系统上。Ubuntu使用eCryptFS作为加密其家目录的默认方法,ChromeOS也是。在eCryptFS底层,默认使用的是AES算法,但是它也支持其它算法,如blowfish、des3、cast5、cast6。如果你是通过手工创建eCryptFS设置,你可以选择其中一种算法。
就像我所的,Ubuntu让我们在安装过程中选择是否加密/home目录。好吧,这是使用eCryptFS的最简单的一种方法。
Ubuntu提供了一个用户友好的工具集,通过eCryptFS可以让我们的生活更轻松,但是在Ubuntu安装过程中启用eCryptFS只创建了一个指定的预配置的设置。所以,如果默认的设置不适合你的需求,你需要进行手工设置。在本教程中,我将介绍如何在主流Linux发行版上手工设置eCryptFS。
eCryptFS的安装
Debian,Ubuntu或其衍生版:
代码如下:
$ sudo apt-get install ecryptfs-utils
注意,如果你在Ubuntu安装过程中选择加密家目录,eCryptFS应该已经安装了。
CentOS, RHEL or Fedora:
代码如下:
# yum install ecryptfs-utils
Arch Linux:
代码如下:
$ sudo pacman -S ecryptfs-utils
在安装完包后,加载eCryptFS内核模块当然会是一个很好的实践:
代码如下:
$ sudo modprobe ecryptfs
配置eCryptFS
现在,让我们开始加密一些目录,运行eCryptFS配置工具:
代码如下:
$ ecryptfs-setup-private
它会要求你输入登录密码和挂载密码。登录密码和你常规登录的密码一样,而挂载密码用于派生一个文件加密主密钥。这里留空可以生成一个(复杂的),这样会更安全。登出然后重新登录。
你会注意到,eCryptFS默认在你的家目录中创建了两个目录:Private和.Private。~/.Private目录包含有加密的数据,而你可以在~/Private目录中访问到相应的解密后的数据。在你登录时,~/.Private目录会自动解密并映射到~/Private目录,因此你可以访问它。当你登出时,~/Private目录会自动卸载,而~/Private目录中的内容会加密回到~/.Private目录。
eCryptFS怎么会知道你拥有~/.Private目录,并自动将其解密到~/Private目录而不需要我们输入密码呢?这就是eCryptFS的PAM模块捣的鬼,它为我们提供了这项便利服务。
如果你不想让~/Private目录在登录时自动挂载,只需要在运行ecryptfs-setup-private工具时添加“--noautomount”选项。同样,如果你不想要~/Private目录在登出后自动卸载,也可以自动“--noautoumount”选项。但是,那样后,你需要自己手工挂载或卸载~/Private目录:
[/code]$ ecryptfs-mount-private ~/.Private ~/Private
$ ecryptfs-umount-private ~/Private
你可以来验证一下.Private文件夹是否被挂载,运行:
代码如下:
$ mount
现在,我们可以开始把任何敏感文件放进~/Private文件夹里头了,它们会在我们登出时自动被加密并锁在~/.Private文件内。
所有这一切看起来是那么得神奇。这主要是ecryptfs-setup-private工具让一切设置变得简单。如果你想要深究一点,对eCryptFS指定的方面进行设置,那么请转到官方文档。
结尾
综上所述,如果你十分关注你的隐私,最好是将基于eCryptFS文件系统级别的加密和全盘加密相结合。切记,只进行文件加密并不能保证你的隐私不受侵犯。