Puteți utiliza metode diferite pentru a cripta datele. Acest articol va descrie procesul de criptare a datelor utilizând Truecrypt, care servește la codarea hard disk-urilor, partițiilor hard disk-urilor, fișierelor, dispozitivelor USB.
Versiunile anterioare funcționează și nu sunt compromise. Prin urmare, puteți recomanda versiunea 7.1a.
Creați fișierul cheie:
unde fișierul este numele fișierului cheie. Rețineți că trebuie să existe directorul / home / user / test.
Creați containerul, în cazul meu secțiunea:
În schimb partiție / dev / sda9 bine puteți specifica un fișier, de exemplu, / home / utilizator / test / cryptofile, dar în acest caz va trebui să specificați dimensiunea sa, acest lucru se face prin parametrul --size = 5G la -c opțiune. În acest exemplu, un fișier este creat dimensiunea cryptofile de 5 gigaocteți.
Uneori (întotdeauna?) Truecrypt are dimensiunea numai în octeți, pentru 5 GB este posibil să se calculeze valoarea în avans și să se specifice -size = 5368709120. sau adăugați un pic de magie terminal ca acesta: --size = `echo 1024 ^ 3 * 5 | bc`.
Pentru "iubitorii" de informatică: 1 GB = 1024 MB, 1 MB = 1024 KB, 1 KB = 1024 octeți.
Pentru criptare, va fi utilizat fișierul cheie.
Vi se va solicita să selectați tipul containerului (normal / ascuns) - pentru a alege, precum și - sistemul de fișiere (FAT, ext2 / 3/4 sau fara PS), vom alege „nici PS“, îl puteți crea mai târziu. De asemenea, vi se va cere să aleagă un algoritm de criptare (de exemplu, AES), precum și hash-algoritm (de exemplu, SHA-1) pentru criptarea fluxurilor de date.
Truecrypt poate crea într-un singur container două: extern (este normal), care vă permite să creați un FS pentru întregul volum al containerului. Și în interiorul spațiului extern (în locul spațiului care nu este utilizat de sistemul de fișiere), puteți crea unul ascuns. Montat și ascunse, și aspectul la fel, dar unele containere va depinde de ce fel de parola / fișier - cheie tastați / enter - parola / fișierul - o cheie din exterior sau parola / fișier - cheia pentru interior.
Dacă scrieți mai multe informații într-un container extern decât există locații în el, luând în considerare cel ascuns, atunci fără o singură eroare, containerul ascuns va fi suprascris (și nu mai poate fi deschis).
TrueCrypt este utilizat pentru a cripta datele de pe zbor, care este, puteți monta container, pentru a lucra cu fișierele ocupanți ca de obicei (edita deschis / / închidere / crea / șterge), care este foarte convenabil, doar să fie în mod natural mai lent decât de obicei.
Encrypted partition / file creat. Acum, dacă trebuie să formatați sistemul de fișiere intern (în continuare FS) la cel dorit, facem următoarele. Îl prindem pe Truecrypt # 'ohm:
În mod implicit, a creat TrueCrypt # „th dispozitiv / dev / mapper / truecrypt0 va fi utilizat, puteți schimba dispozitivul la altul (a se citi om TrueCrypt).
Accesând acest dispozitiv, puteți schimba, de exemplu, FS într-un container criptat. În exemplul nostru, acest lucru trebuie făcut. Noi facem:
Acesta este modul în care am făcut fișierul ext3 în interiorul containerului nostru criptat.
Mai mult, deoarece containerul nostru este deja "atașat" pe dispozitivul / dev / mapper / truecrypt0, apoi rămâne doar să îl monteze într-un anumit director. Acest director pentru montare ar trebui să existe deja în sistem. Am montat:
unde / mnt / crypto este directorul la care a fost montat containerul imbricat.
În plus, pentru a cripta ceva, trebuie să vă lăsați acum pur și simplu informațiile în directorul / mnt / crypto. Și pentru a ascunde informațiile criptate din ochii altor oameni, executăm comanda de dezasamblare, dar cu Truecrypt # 'a:
Asta e tot, acum fără cunoașterea fișierului cheie și a parolei, nimeni nu poate citi informația ascunsă.
Pentru a verifica actul de dezasamblare, tastați:
Vom fi afișați containerele Truecrypt montate, dacă sunt disponibile (montate).
Pentru a accesa din nou informațiile, conectați containerul:
Pentru a verifica din nou, tastați:
Această comandă va afișa ceva de genul:
Apoi, lucrăm cu fișierele din container, referindu-le la acestea ca de obicei.
Deconectați containerul cu comanda:
După aceea echipa
Din păcate, Truecrypt susține numai sistemul de fișiere grase din containerele sale. Prin urmare, uneori, containerele cu FS ext3 nu sunt montate, de exemplu.
Conectăm containerul cu comanda:
Apoi îl montează pentru lucru:
Când rulezi TrueCrypt în Ubuntu, acesta dă o eroare: TrueCrypt se execută deja, cauza poate fi un fișier de blocare localizat în directorul home. verificați
Ștergeți fișierul de blocare:
unde USERNAME este numele dvs. de utilizator.
TrueCrypt are o interfață grafică destul de convenabilă, dar, din păcate, dezvoltatorii au codificat hard codificarea integrată cu managerul de fișiere Nautilus. Acest lucru însă nu înseamnă că, dacă aveți, de exemplu, Xubuntu, atunci trebuie să puneți Nautilus 1). Puteți trăi TrueCrypt și lăsați-o să se gândească la ceea ce numește Nautilus și îl vom deschide în managerul de fișiere (de exemplu, în Thunar).
Pentru a face acest lucru:
1. Deschideți terminalul, în care executăm:
În acest fel, vom crea un bash script care va avea un al treilea argument - calea spre un TrueCrypt-fapt montat (primele două - serviciul pentru Nautilus) si da-l la thunar (poate fi introdus în scenariu, și alte managerul de fișiere).
4. Oferim scenariului nostru dreptul de a executa:
Asta e tot. Acum deschizând volumul din TrueCrypt, veți deschide directorul în care volumul este montat prin Thunar.
Poate că dezvoltatorii l-au fixat deja.