GnuPGは私がこのプロセスに使用することを選択したものであり、解読ステップが不透明になることを述べているため(この使用例では同意します)、私も問題のその側で作業しました。プロジェクトのTravis-CIビルドログで、現在設計されているとおりに機能する機能と、ビルドログで travis.ymlファイルでログの出力を追跡します。基本的に、このプロジェクトの3つのスクリプトが必要です。keygenスクリプト、復号化ヘルパースクリプト、および名前付きパイプリスナースクリプト。keygenスクリプトと復号化ヘルパースクリプトは、復号化を実行するデバイスで使用する必要があり、名前付きパイプリスナースクリプトは、暗号化を実行するデバイスで使用する必要があります。
暗号化名前付きパイプリスナースクリプトは、文字列、ファイルパス、またはディレクトリパスを一度セットアップし、暗号化された結果を予測可能な形式で出力します。
以下は、暗号化およびディレクトリの圧縮と暗号化のために夜間バックアップスクリプトに配置できるコマンドの例です。
echo "some messages text" > /path/to/named.pipe
## Message text is ASCII armor encrypted and appended to specified file when script was stated
echo "${HOME}/Documents" > /path/to/named.pipe
## Directories are compressed with tar and encrypted with output to time stamped file in bulk output directory
echo "${HOME}/.bash_history" > /path/to/named.pipe
復号化については、ビルドスクリプト.travis-ci/script_decrypt.sh
と.travis-ci/test_search_script_decrypt.sh
、暗号化されたデータの追加文字列がどのように復元され、バルクファイル/ディレクトリがどのように復元さ必要があります。
もちろん、この実験的なものでは、主キーペア(keygenスクリプトが書かれた理由)を使用しないことが最善であり、読み取り可能な形式に復元する方法が確信できるまで、重要なデータには使用しないでください。