迅速かつ簡単な方法はにあるtar
とcompress
し、その後bcrypt
。
tar cfj safe-archive.tar.bz2ディレクトリ/
bcrypt safe-archive.tar.bz2
#8文字のパスワードを2回要求してロックします。
#ただし、この後は必ずディレクトリを削除してください。
rm -rfディレクトリ/
#そして、パスワードを忘れないでください。そうしないと、データが消えてしまいます!
作るsafe-archive.tar.bz2.bfe
-あなたはそれについて偏執的に感じる場合は、名前を変更することができます。
暗号化されたパックを開くには、
bcrypt safe-archive.tar.bz2.bf3#または、あなたがそれを呼んだもの
tar xfj safe-archive.tar.bz2
#そして、あなたのディレクトリが戻ってきました!
もっと面倒な準備ができたらtruecrypt
、暗号化ボリュームを作成することをお勧めします。
しかし、私はそれが通常のデータに必要だとは思わない(例えば、国家安全保障に関係しないなど)。
追伸:bcryptが弱いとか、国家安全保障に無理があるとは言っていません。
上記の私の答えに対するコメントに返信してください。
私は簡単な答えを出そうとしました-そして、Truecryptを最初のオプションとして提案しないという私の選択は、ここのいくつかにとって不適切かもしれないことに同意します。
質問は、ディレクトリを暗号化する簡単な方法を求めています。
ここでのセキュリティの尺度は、2つのことに基づいています。
- 何を保護し、
- 誰から保護しますか
私はこれをあなたの「パラノイア」のレベルとして評価します。
さて、Truecrypt(または他の同様の方法)が高価である
ことは言うまでもありませんが、私が言いたいのは、tmpfsで実行されるbcryptシーケンスで今日の日常使用に十分であるということです
(おそらく10年ほどで、推測しますが、それは本当に今のところです)。
また、ここで保護されているデータの価値は、mona-lisaクラスの「回復」の試みに匹敵するものではないと想定しています。
それでは簡単な質問です。誰かが電源が入っていないラップトップをつかんで、コールドRAMスペースからデータを回復しようとすることを期待しますか?
その場合、おそらく最初にハードウェアとソフトウェアを再検討し、接続しているISP、キー入力を聞くことができるISPなどを確認する必要があります。
ps:Truecryptが好きで、それを使用しています。OSI準拠またはそれの欠如は、実際には重要ではありません。そして、私はステージングbcrypt
ではなく、ここで提案するスキームはそれに対抗するものです。