Linuxでデータを暗号化する方法:Ubuntu、Linux Mint ...
目次:
- Linuxでデータを暗号化する方法
- GnuPGでLinuxデータを暗号化する
- VeraCrypt
- ファイル
- LUKSでディスクパーティションを暗号化する
- eCryptfsでディレクトリを暗号化する
- AESCryptでファイルを暗号化する
- Linuxでの暗号化に関する結論
データが非常に重要であると考える場合は 、そのセキュリティを優先事項と見なし、Linuxでデータを暗号化する方法を知りたいです。
そして、ますます多くの企業が複数のプラットフォームで作業しているため、ほとんどすべてのビジネスで暗号化を使用する準備をする必要があり、これは、どんなオペレーティングシステムでも、愛されている SAMBA 互換のLinuxオペレーティングシステムがどのようなシステムにも見える場所です。
Linuxでデータを暗号化する方法
プライバシーを維持することは最近困難です。 Windows 10のセキュリティ問題 により、なぜ多くの人がLinuxに群がっているのも不思議ではありません。 真のプライバシーについて懸念がある場合は、Linuxが最善の策です。
そして今日、真のプライバシーは暗号化を使用しないと事実上不可能であるため、データの暗号化が最も重要です。
データを暗号化する6つの簡単な方法を紹介します。 準備はいい? いきます!
GnuPGでLinuxデータを暗号化する
GnuPGは、Linuxで処理されるすべての暗号化の基礎です。 しかし、GnuPGは他のユーザーのように機能するツールではありません。 信じられないかもしれませんが、コマンドラインからGnuPGでファイルを簡単に暗号化できます。 ファイルを暗号化するコマンドは次のとおりです。
gpg -cファイル名
「ファイル名」は暗号化するファイルの名前です。 暗号化は.gpgファイルに添付されます。
ファイルを復号化するコマンドは次のとおりです。
ファイル名gpg.gpg
これは、(コマンドラインをタップして)ファイルを暗号化する最も簡単で最速の方法です。
VeraCrypt
VeraCryptはTrueCryptの改良版であり、はるかに安全に機能します。 TrueCrypt は 1, 000回の反復でPBKDF2-RIPEMD160を使用し、VeraCryptは327, 661回の反復を使用します。 VeraCryptのグラフィカルユーザーインターフェイスは使いやすく、暗号化されたコンテナーを作成するプロセス全体をガイドします。
コンテナーの作成、暗号化、マウント、および復号化には少し時間がかかります。 しかし、追加された時間は、得られる追加のセキュリティにとって価値があります。
ガイドを読むことをお勧めします: ファイアウォールまたはファイアウォールとは何ですか?
ファイル
Filesは、 GNOMEおよびUbuntu Unityのデフォルトのファイルマネージャーです。 この使いやすいツールには、 低レベルのパスワード暗号化でファイルとフォルダーを簡単に保護する機能があります 。 圧縮ファイルを選択し、暗号化で動作する圧縮形式 (zipなど) を選択し、パスワードを追加して圧縮するだけです。
圧縮ファイルを解凍するとき、暗号化パスワードの入力を求められます。 このタイプの暗号化はVeraCryptで得られるほど強力ではありませんが、すばやく簡単に使用できるものを探している場合、これが必要です。
LUKSでディスクパーティションを暗号化する
LUKS(Linux Unified Key Setup)は、オペレーティングシステムと物理データパーティション間のインターフェイスと考えることができます。 ファイルを読み書きする場合、LUKSは暗号化と復号化を完全に処理します。
注意して進める ためにディスクパーティション を 暗号化する ことには いくつかの欠点 があることに注意してください。 せいぜい全体的なパフォーマンスに影響しますが、最悪の場合、 データの回復が不可能になることがあります。 パーティションを暗号化する前に 、データをバックアップしてください 。
LUKSをインストールするには、フロントエンドユーティリティが必要です。
sudo apt-get update sudo apt-get install cryptsetup
APTの代わりにYUM を使用したディストリビューション(ディストリビューション)では、以下を使用できます 。
yum install cryptsetup-luks
LUKSを設定するには、ターミナルでこれを実行します:
dd if = / dev / random of = / home / 交換することを忘れないでください LUKSコンテナーを構成したら、その上にファイルシステムを作成してマウントする必要があります。 この場合、EXT4ファイルシステムが使用されます。 mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files
コンピューターの電源を入れるたびに、 LUKSのロックを解除してマウントし、暗号化されたパーティションを使用可能にする必要があります。 mkfs.ext4 -j / dev / mapper / volume1 mkdir / mnt / mount files / dev / mapper / volume1 / mnt / files
また、PCをシャットダウンするたびに、 LUKSを安全にアンマウントしてロックし 、パーティションを再暗号化する必要があります 。 umount / mnt / cryptsetupファイルluksClose volume1
最近のほとんどのLinuxディストリビューションでは、オペレーティングシステムのインストール中にLUKSを使用してすべてのディスク暗号化を設定できることに注意してください。 最近では、すべてのディスク暗号化を行うのが最も安全で簡単な方法です。 ほとんどのLinuxユーザーにとって、ディスク全体の暗号化またはディスクパーティションの完全な暗号化は、ちょっとしたストレッチです。 機密情報を含むディレクトリのみを暗号化できるのに、なぜすべてを暗号化するのですか? 結局のところ、それはより速く、より快適です。 これは、ファイルシステム、パーティション、マウントなどを気にすることなく、個々のディレクトリを暗号化できるユーティリティであるeCryptfsと呼ばれるユーティリティを使用して行うことができます。 eCryptfsを使用すると、ルートディレクトリ全体を暗号化したり、システム上の任意のディレクトリを暗号化したりできます(ただし、通常は/ home /などのルートディレクトリ内のディレクトリを選択します) 開始するには、 eCryptfsをインストールする必要があります。 sudo apt-get update sudo apt-get install ecryptfs-utils
APTの代わりにYUMを使用するディストリビューションの場合は、次を使用できます。 yum install ecryptfs-utils
インストールしたら、暗号化として使用するディレクトリを作成します。 ディレクトリが暗号化された後、内部のファイルにアクセスできなくなるため、既存のディレクトリを使用しないでください。 mkdir /ホーム/ ディレクトリを暗号化するには、 ecryptfsを使用してディレクトリ自体をマウントします 。 mount-t ecryptfs /ホーム/ 初めてこれを行うときは、暗号化を構成する必要があります。 AES暗号化を選択し、バイトキーを32に設定し、ゲートウェイプレーンテキストに[いいえ]を選択し、[いいえ]を選択して暗号化されたファイル名を入力します(必要でない場合)。 ディレクトリをアンマウントすると、内容はどれも読み取れなくなります。 sudo umount /ホーム/ ディレクトリを再構成して、コンテンツにアクセスできるようにします。 Ubuntu 16.04 LTSのレビューを読むことをお勧めします 。 暗号化されたデータを減らし、より具体的にしたいとします。 ディスクパーティション全体や暗号化されたディレクトリは必要ありません。必要なのは、個々のファイルをすばやく暗号化/復号化する機能だけです。 その場合、 AESCryptのような無料のツールで十分です。 グラフィカルインターフェイスが付属しているため、使用するためにLinuxの専門家である必要はありません。 迅速かつ簡単です。 AESCryptをインストールするには、メインページからインストールスクリプトまたはソースコードをダウンロードできます。 ただし、Ubuntuユーザーの場合は、非公式のPPAリポジトリを使用することをお勧めします。 sudo add-apt-repository ppa:aasche / aescrypt sudo apt-get update sudo apt-get install aescrypt
ファイルを暗号化するには、ファイルを右クリックして[AESCryptで開く]を選択します。 パスワードの入力を求められます。 これは後でファイルを復号化するために必要になるため、忘れないでください。 ファイルを暗号化すると、 AES拡張子が付いた別のファイルが作成され、元のファイルはそのまま残ります。 オリジナルを保持または削除してください。 ファイルを復号化するには、AESファイルをクリックし、[AESCryptで開く]を選択します。 ファイルの暗号化に使用されたパスワードを入力します。 同一のコピーが個別に作成されます。 コマンドラインを使用して暗号化することもできます。 sudo aescrypt -ep そして解読する: sudo aescrypt -d -p つまり、暗号化は実際に見物人、悪意のある人々、侵入者からデータを保護するために機能します。 最初は少し難しいように見えるかもしれませんが、学習曲線は小さく、報酬は素晴らしいです。 そして、私たちはあなたに尋ねます…データを暗号化する方法についてのチュートリアルについてどう思いますか? Windowsまたは別のオペレーティングシステムの1つを見たいですか? いつもありがとうございます。eCryptfsでディレクトリを暗号化する
AESCryptでファイルを暗号化する
Linuxでの暗号化に関する結論
Linux Mint 18 xfceベータ版が利用可能になりました
Linux Mint 18 Xfceベータ版がダウンロード可能になりました。 最高のLinuxディストリビューションの1つであり、Ubuntuリポジトリと互換性があります。
Linux Mint 18.1 '' Serena ''ベータ版が利用可能になりました
現在最もよく使用されているLinuxディストリビューションの1つが、最新のCinnamon 3.2およびMATE 1.16が付属するLinux Mint 18.1 Betaをリリースしました。
Linuxでvirtualboxをインストールして設定する方法:debian、ubuntu、linux mint ...
スペイン語のチュートリアルでは、LinuxディストリビューションにVirtualBoxを非常に簡単な方法でインストールする方法を示します。