回答:
単に
技術的に
Ubuntuは「eCryptfs」を使用します。これは、すべてのデータをディレクトリ(この場合はホームフォルダー)に暗号化されたデータとして保存します。ユーザーがログインすると、暗号化されたフォルダーは2番目の復号化マウントでマウントされます(これはtmpfsと同様に機能する一時マウントです-作成され、RAMで実行されるため、ファイルはHDに復号化された状態で保存されません)。アイデアは-ハードドライブが盗まれ、コンテンツを読む場合、マウントと復号化を成功させるためにLinuxを認証で実行する必要があるため、これらのアイテムを読むことができない場合(キーはSHA-512暗号化されたデータですいくつかのユーザーの側面-キーは暗号化されたキーリングに保存されます)。最終的に、技術的に安全なデータが得られます(パスワードがクラックされたり漏洩したりしない限り)。
通常よりもパスワードを入力する必要はありません。ディスクI / OとCPUのわずかな増加があり(コンピューターの仕様に応じて)パフォーマンスが低下する可能性があります-ほとんどの最新のPCでは非常にシームレスです
Ubuntu開発者自身が書いたトピックに関する素晴らしい記事があります。http://www.linux-mag.com/id/7568/1/をご覧ください。
Linuxでは、LUKSとdm-cryptの組み合わせがディスク全体の暗号化に使用されます。Ubuntuは、バージョン9.10以上のEnterprise Cryptographic File System(ECryptfs)を使用して、ログイン時にホームドライブの暗号化を有効にします。
上位ディレクトリと下位ディレクトリが作成されます。上位ディレクトリは暗号化されずにRAMに保存され、システムと現在のユーザーにアクセスを許可します。下位ディレクトリには、アトミックで暗号化されたデータ単位が渡され、物理メモリに保存されます。
ファイル名とディレクトリ名は、単一のマウント全体のfnek(ファイル名暗号化キー)を使用します。暗号化された各ファイルのヘッダーには、別のマウント全体のfekek(ファイル暗号化キー、暗号化キー)でラップされたfek(ファイル暗号化キー)が含まれています。Linuxカーネルのキーリングは、キーを管理し、共通の暗号を介して暗号化を提供します。
通常のフルディスク暗号化ソリューションとは異なり、eCryptfs PAM(Pluggable Authentication Module)を使用しても、無人での再起動は中断されません。
eCryptfs階層化ファイルシステムは、ファイルごと、増分、暗号化されたバックアップを可能にします。
OPの要求に応じて、技術的にあまり回答しません。
Ubuntuのようにecryptfs経由で暗号化されたホームのセキュリティ上の利点:
ホームフォルダーの暗号化について他に知っておくべきことは、ログインしていないときはホームフォルダー内のデータにアクセスできないことです。あなたがそれを見ている間、あなたがそれを見ていないときに失敗します。これはデバッグするのが非常にイライラします。