Curt Sampson は、概念を説明する素晴らしい仕事をしました。詳細をお伝えします。
残念なことに、Seahorse & friends には対称暗号化を実行するオプションがまだありませんが、対称暗号化ファイルの復号化は処理できます。その間、言われたように、コマンドラインから暗号化を行うことができます。
gpg --symmetric --force-mdc --cipher-algo aes256 -o outfile infile
gpg に満足しているが、本当に gui が必要な場合は、私のgpg-frontend Pyriteを使用できます。タツノオトシゴのプラグインのように Nautilus と統合することはできませんが、それでもかなり甘いと言えます。:)
他の誰かが述べたように、eCryptfs はこの同じ領域に分類される優れたオプションであり、ファイルごとの暗号化を提供しますが、はるかに便利な方法でそれを行い、基本的にすべての書き込みと読み取りを透過的に暗号化/復号化するフォルダーを提供します/それから。最初は暗号化されたコンテナー ソリューションのように見えますが、実際にはファイルを個別に暗号化しています。フォルダーをアンマウントすると、個別に暗号化されたファイルの束になります。LJ のこの記事では、eCryptfs と他のいくつかのオプションの優れた比較と対照の概要を説明しています。eCryptfs を実行する方法は次のとおりです。
$ mkdir ~/vault
$ sudo mount -t ecryptfs ~/vault ~/vault
Select key type to use for newly created files:
1) openssl
2) passphrase
3) pkcs11-helper
4) tspi
Selection: 2
....... (truncated)
$ echo hello > ~/vault/encfile
$ sudo umount ~/vault
$ ls -a ~/vault
. .. encfile
$ cat ~/vault/encfile
稖��)!x�"3DUfw`��ȿ_���E�����_CONSOLE�W�v0�+�'�hV���Q��VZ��eP�����l⟮j%����?O��V
....... (truncated)
これに興味がある場合はecryptfs-setup-private
、sudo の必要性をなくし、すべてを自動化できるコマンドもチェックアウトしてください。先に進みます。
他の最良のオプションは、pts によって言及されているものです: TrueCrypt (クロスプラットフォーム) とdm-crypt 。これにより、ブロックデバイス (パーティション、論理ボリューム、単一ファイルなど)を暗号化できます。その上にfs。Cryptoloop (dm-crypt の前身) を使用しないでください。
私は主に Red Hat、Fedora、およびその友人の経験しかありませんが、それらでは素敵なディスク管理 GUIpalimpset
を使用して、追加のものをインストールすることなく、暗号化されたディスク/パーティションをすぐに作成および変更できます。もちろん、これにはコマンドライン ユーティリティがあります: cryptsetup
... これは、dm-crypt で何ができるかを示す簡単な例です。cryptsetup を使用して、拡張可能な論理ボリュームから暗号化されたファイルシステムを作成します。
lvcreate -L 2G -n mybox volgroup
cryptsetup luksFormat /dev/volgroup/mybox
cryptsetup luksOpen /dev/volgroup/mybox mybox
mkfs.ext4 /dev/mapper/mybox
cryptsetup luksClose mybox
これが完了すると、Nautilus は問題なく自動検出し、ロックを解除してそこから安全なユーザー マウントを実行できます。
編集: 私はばかげていると感じます。この質問に出くわしたとき、gpg タグを閲覧していました。すべての入力を終えて送信するまで、これがどれだけ古いものか気づきませんでした。しかたがない。ひょっとしたら後世に役立つかもしれません。