У меня есть небольшой текстовый файл с персональной (sensitve) информацией. Я в настоящее время шифрую/дешифрую его с Make-файлом, как описано на http://www.madboa.com/geek/gpg-quickstart/; соответствующий раздел
edit:
@umask 0077;\
$(GPG) --output $(FILEPLAIN) --decrypt $(FILECRYPT)
@emacs $(FILEPLAIN)
@umask 0077;\
$(GPG) --encrypt --recipient $(GPGID) $(FILEPLAIN)
@$(RM) $(FILEPLAIN)
view:
@umask 0077; $(GPG) --decrypt $(FILECRYPT) | less
это хорошо работает для просмотра, но не для редактирования: Я сначала должен ввести свой пароль, затем отредактировать файл, но зашифровать его впоследствии я снова должен ввести свой пароль дважды (и это - длинное).
Существует ли лучший способ сделать это?
Я предлагаю использовать смонтированный truecrypt объем вместо этого.
truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007″
Это - команда для монтирования truecrypt-container/volume предоставление Вам право считать и записать данные! После этого следует за путем к Вашему truecrypt-контейнеру, например
/home/usr/tcvolume
и затем место, где Вы хотите, чтобы truecrypt-контейнер был смонтирован. В Linux это может быть любой обычной папкой, так например, просто создать папку “truecryptvolume”, нет Вы вводите в целом пути (например,/home/usr/truecryptvolume), так, чтобы целая команда была похожа на это:
truecrypt -M “rw,sync,utf8,uid=$UID,umask=0007 /home/usr/tcvolume /home/usr/truecryptvolume
(одна строка!)
Теперь Вы будете aksed для своего пользователя - или administratorpassword (sudo) и затем для пароля тома, если обоим дадут правильно truecrypt, то теперь смонтирует Ваш контейнер.
Путем открытия папки “truecryptvolume” Вы теперь сможет хранить Ваши зашифрованные данные.
Мне нравится truecrypt предложение выше. Но, если Вы должны использовать GPG или не можете использовать truecrypt, или если у Вас есть другие сильные пароли, которые Вы используете, вот некоторые предложения:
Yubikey является USB-устройством, которое может генерировать долгий, статический пароль с нажатием кнопки. Для дополнительной безопасности введите свою собственную короткую строку в pw поле прежде, чем вставить строку Yubikey.
Можно сохранить длинный пароль в Passpack и скопировать его в буфер обмена одним щелчком. Passpack будет отслеживать несколько сильных паролей и играет хорошо с веб-сайтами. Passpack даже позволяет Вам использовать Yubikey для двухфакторной аутентификации.
Конечно, можно использовать Passpack или Yubikey для защиты truecrypt пароля.
Если Ваша чувствительная информация действительно чувствительна, и Вы не возражаете тратить некоторый $$s, используете зашифрованную Карту памяти как Ironkey. Но Truecrypt на флеш-накопителе дает Вам почти все, что Ironkey обеспечивает кроме самоликвидирования после слишком многих неправильных функций предположений.
'энергия' + 'gpg плагин' = большая забава:
This script implements transparent editing of gpg encrypted files.
The filename must have a ".gpg", ".pgp" or ".asc" suffix. When opening
such a file the content is decrypted, when opening a new file the script
will ask for the recipients of the encrypted file. The file content will
be encrypted to all recipients before it is written.