एका सोप्या मार्गाने जीपीजीद्वारे डेटाचे संरक्षण कसे करावे

माझ्या डेटाची सुरक्षा सुधारित करते (पहा पोस्ट चांगले समजून घेणे) वरून फायली कूटबद्ध करण्यासाठी मी आता GPG वापरतो फ्लॅटप्रेस. ही कल्पना धन्यवाद sieg84 आधीच हॅककन, ज्याने मला सूचित केले की संकेतशब्दाने .RAR मधील फायली संकलित करण्याऐवजी, मी त्यांना फक्त .TAR.GZ मध्ये संकलित करतो आणि त्यानंतर जीपीजीने त्याचे संरक्षण करुन ती कॉम्प्रेस कूटबद्ध करते.

लिनक्समध्ये मला आवडणारे बरेच गुण आहेत, त्यापैकी एक म्हणजे haveप्लिकेशन्समधील प्रचंड कागदपत्रे, एक साधेपणा मनुष्य जीपीजी टर्मिनलमध्ये, तयार ... हे work सह कार्य करण्यास शिकण्यासाठी मला सर्व मदत परत देते

येथे मी तुम्हाला एक संकेतशब्द वापरुन, कोणतीही त्रास न देता जीपीजीसह फाइलचे संरक्षण कसे करू शकतो हे दर्शवितो.सांकेतिक वाक्यांश किंवा शब्द-संकेतशब्द) ... आणि अर्थातच मग ते त्यात कसा प्रवेश करू शकतात

समजा आपल्याकडे फाईल आहे: my-key.txt

टर्मिनलमध्ये जीपीजी वापरुन या फाईलचे रक्षण करण्यासाठी फक्त असे सांगा:

gpg --passphrase desdelinux -c mis-claves.txt

याचा अर्थ काय?

  • --passphrase desdelinux- यासह आम्ही संकेत देतो की आम्ही संकेतशब्दासह फाइल एन्क्रिप्ट / संरक्षण करू: desdelinux
  • -c mis-claves.txt- यासह आम्ही ती फाईल असल्याचे दर्शवितो my-key.txt ज्याचे आपण संरक्षण करू इच्छित आहोत.

ही नावाची फाईल तयार करेल my-key.txt.gpg जीपीजी सह संरक्षित केलेले एक एनक्रिप्शन आहे.

यात एक तपशील आहे जो किमान मला आवडत नाही, कारण जेव्हा फाइल तयार केली गेली my-key.txt.gpg आपण उघड्या डोळ्यांनी पाहू शकता (फक्त फाईलच्या नावाकडे पहात आहात) की ती प्रत्यक्षात एक .txt फाइल आहे, जरी ती त्यातील सामग्री पाहण्यास सक्षम नसतील, परंतु मला ती वैयक्तिकरित्या आवडत नाही की ती कोणत्या प्रकारची फाइल आहे हे माहित आहे आहे. हे टाळण्यासाठी आम्ही पॅरामीटर जोडू शकतो -o … जे अंतिम फाईलचे नाव निर्दिष्ट करण्यासाठी वापरले जाते. ते आहे:

gpg --passphrase desdelinux -o mio.gpg -c mis-claves.txt

हे mio.gpg नावाची फाईल व्युत्पन्न करेल… आणि फाइल प्रत्यक्षात extension म्हणजे काय आहे हे कोणालाही माहिती नाही

हे महत्त्वाचे आहे की आपण वापरत असलेल्या पॅरामीटर्सची पर्वा न करता, शेवटपर्यंत आपण संरक्षित करू इच्छित फाईलचे नाव नेहमीच सोडा, ते म्हणजे ... रेषाच्या शेवटी ते नेहमीच दिसून यावे: -c my-key.txt

आणि जीपीजी आणि संकेतशब्द (सांकेतिक वाक्यांश) वापरुन फाइल्सचे संरक्षण करणे हे किती सोपे आहे, परंतु ... फाइल डिक्रिप्ट कशी करावी?

जीपीजीने संरक्षित फाइलची सामग्री पाहण्यास सक्षम असणे देखील सोपे आहे 😉…

gpg --passphrase desdelinux -d mis-claves.txt.gpg

आपण पाहू शकता की, बदलणारी एकमात्र गोष्ट म्हणजे आता आपण ठेवले आहे -d (- डिक्रिप्ट करण्यासाठी) ऐवजी -c (-c एनक्रिप्ट करण्यासाठी) जे आम्ही आधी वापरलेले 🙂

आणि हे सर्व आहे. जीपीजी सह फायलींचे संरक्षण करणे इतके सोपे आहे की त्यापासून बरेच काही व्युत्पन्न की तयार करणे शक्य नाही.

जर तुम्हाला पाहिजे असेल तर माझ्या फाइलप्रमाणे अनेक फाईल्स आणि सबफोल्डर्स असलेल्या फोल्डरचे रक्षण करण्यासाठी, मी जे केले ते फोल्डर आणि त्यातील सामग्री .TAR.GZ मध्ये कॉम्प्रेस केले होते आणि त्यानंतर ती जीपीजी सह संरक्षित केलेली फाइल (.tar.gz) संकलित केली होती. .

बरं ... आणखी काही सांगण्यासारखे नाही, फक्त हे स्पष्ट करण्यासाठी की मी आतापर्यंत या विषयात तज्ञ नाही, म्हणून जर कोणाला त्याबद्दल अधिक माहिती असेल, तर आपण आपले ज्ञान आपल्या सर्वांसह सामायिक केल्यास मी त्याचे कौतुक करीन 😀


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   ऑरोक्सो म्हणाले

    मला एक निरीक्षण करावयाचे आहे, मी एक सॉफ्ट यूजर आहे आणि "अ‍ॅप-क्रिप्ट / जीएनअपजी" हे पॅकेज हे स्थापित केलेले नाही, मी निरीक्षण करतो कारण कमानी आणि इतर डिस्ट्रॉस "हे स्वतः करा" असे करेल अशी माझी कल्पना आहे. जीपीजी सह एनक्रिप्ट करण्यास सक्षम होण्यासाठी पॅकेज स्थापित करावे लागेल

    1.    केझेडकेजी ^ गारा म्हणाले

      ओह, परिपूर्ण स्पष्टीकरण 😀
      टिप्पणी धन्यवाद 🙂

  2.   मिगुएलिनक्स म्हणाले

    नमस्कार! मला एक प्रश्न आहे, असा एखादा मार्ग आहे की फाईल डिक्रिप्ट करताना ते मूळ नाव परत मिळवते किंवा किमान मूळ विस्तार देते?
    शुभेच्छा आणि तुमचे आभार 🙂

    1.    केझेडकेजी ^ गारा म्हणाले

      नमस्कार, कसे आहात
      मी या विषयावर तज्ञ नाही, मी फक्त मदत वाचली आणि याबद्दल काही माहिती शोधली हाहा, पण ... मला खात्री नाही. मी डिक्रिप्शनला फाइल प्रकार ओळखण्यास अनुमती देईल असा विस्तार वाचला नाही आणि विस्तार वाढविला, म्हणूनच मी हा पर्याय वापरला -o आउटपुट साठी.

      तरी, आकडे तर file.txt होईल file.txt.gpg, आणि ते डीसिफर करताना ते होईल file.txt

      1.    हॅककन म्हणाले

        हेच वर्तन म्हणजे काय. एन्क्रिप्शननंतर नाव बदलल्यास, डिक्रिप्टिंग करताना फाइल विस्तार कळू शकणार नाही (तत्वानुसार, डिक्रिप्टेड फाइलचे विश्लेषण केले जाऊ शकते आणि म्हणूनच त्याचा विस्तार)

        ग्रीटिंग्ज!

        1.    केझेडकेजी ^ गारा म्हणाले

          खरंच fact… खरं तर एका मित्राने मला ओपनस्लचं उदाहरण दाखवलं… तुला ही आज्ञा माहित आहे का? ... वाईट नाही hehehe.

  3.   फेलिक्स म्हणाले

    पुन्हा -o file.txt पर्याय जोडा
    समस्या अशी आहे की ती आपोआप होत नाही (जी मला माहित आहे).
    दुसरा पर्याय असा आहे की आपण नेहमीच ती फाईलमध्ये संकुचित करा आणि नंतर आपल्यास पाहिजे त्या नावाने जीपीजी करा आणि म्हणूनच आपल्याला माहित आहे की ही फाईल नेहमीच एक संकुचित असेल. मला माहित नाही, ही एक कल्पना आहे.

  4.   गिसकार्ड म्हणाले

    एक प्रश्न, की चा जोडी वापरला जात नाही परंतु एक कीवर्ड (संकेतशब्द) असल्यामुळे संकेतशब्दासह आरएआर तयार करणे सोपे होणार नाही आणि तेच आहे?

    1.    केझेडकेजी ^ गारा म्हणाले

      स्क्रिप्टमध्ये (लिंक!) मी जे काही दिवसांपूर्वी येथे प्रकाशित केले ते म्हणजे संकेतशब्दासह .RAR कॉम्प्रेस करा, परंतु ... जीपीजी अधिक सुरक्षित आणि विश्वासार्ह असल्याने, मी आरआर ऐवजी ते वापरण्याचे ठरविले.

  5.   चाचे, चाचे म्हणाले

    आता हा प्रकार एन्क्रिप्टेड फायली दुसर्‍या व्यक्तीला पाठविणे ठीक आहे परंतु लक्षात ठेवा की फाइल एन्क्रिप्ट करण्यापूर्वी ती कोठेतरी कूटबद्ध केलेली आढळली आहे आणि आम्ही ती हटविली तरीही ती पकडण्यासाठी फक्त डेटा पुनर्प्राप्ती उपयुक्तता वापरणे पुरेसे आहे. .

    मी LUKS + LVM सह कूटबद्ध केलेले विभाजन वापरण्याची शिफारस करतो, ही मी पाहिलेली सर्वात सुरक्षित गोष्ट आहे: एकतर आपल्याला संकेतशब्द माहित आहे किंवा आपण प्रवेश करत नाही आणि यामुळे संगणकाच्या कामगिरीवर परिणाम होत नाही.

    दुसरीकडे, संवेदनशील फाइल्स हटवताना मी सहसा "srm" कमांड वापरतो. जरी हे धीमे असले तरी ते चांगले कार्य करते.

    1.    केझेडकेजी ^ गारा म्हणाले

      होय, मी एकदा हटविला की डेटा पुनर्प्राप्त केला जाऊ शकतो या शक्यतेबद्दल मी विचार केला होता ... मिमी मला माहित नाही SRMकसे ते पहाण्यासाठी मी त्यावर लक्ष ठेवून आहे

      एलव्हीएम आणि अशा ... धिक्काराचा वापर करण्याचा व्यवसाय, या वैयक्तिक उद्देशाने, म्हणजे ज्यासाठी मी माझी स्वतःची "सुरक्षा प्रणाली" बनवित आहे, तिथे मला वाटते की हे खूप एलओएल अतिशयोक्तीपूर्ण असेल !!

      आपल्या टिप्पणीबद्दल धन्यवाद, मी खरोखर करतो 😉
      कोट सह उत्तर द्या

      1.    हॅककन म्हणाले

        आपल्याला या विषयामध्ये रस असल्यास, मला हे समजले आहे की स्थापित करताना उबंटू 12.10 मध्ये सोपे करणे सोपे आहे. जुन्या आवृत्त्यांसह, हे वैकल्पिक वापरून केले जाते.
        परंतु आपणास हे 'हातांनी' करण्यात स्वारस्य असल्यास, त्याबद्दल थोड्या वेळापूर्वी मी एक ट्यूटोरियल लिहिलेले माझ्या वेबसाइटवर थांबवा ...

        धन्यवाद!

        1.    केझेडकेजी ^ गारा म्हणाले

          ही टिप्पणी एलओएल मला समजली नाही!
          स्थापित करताना काय सोपे करावे?

  6.   टेम्प्लिक्स म्हणाले

    आपण अधिक चांगला वापरः

    $ gpg -o my.gpg -c my-key.txt

    अशा प्रकारे आपण इतिहासात संकेतशब्द सोडणार नाही:

    . इतिहास

    किंवा किमान इतिहासातून आदेश हटवा:

    $ इतिहास-क्रमांक

    1.    प्रवासी म्हणाले

      हे अगदी खरं आहे, नेहमी लक्षात ठेवण्यासाठी एक लहान तपशील.

  7.   इलिओर म्हणाले

    तेथे संकुचित करून आणि जीपीजीवर पाईप्सद्वारे पुनर्निर्देशित करून काही प्रमाणात पुनर्प्राप्त करण्याचा मार्ग असल्यास. चला एक स्क्रिप्ट पाहू.

    tar –create "$ @" | gzip | gpg fडिफॉल्ट-प्राप्तकर्ता-स्वत: -no-tty –symmetric cencrypt –bzip2-compress-level 3 -passphrase `en Zenity –ntry idehide-Text –text opening प्रारंभिक संकेतशब्द टाइप करा» `»> «` आधारनाव% f | सेड चे / \. [[: अल्फा:]] * $ // '`` .gpg »

    ते उलगडणे
    gpg -no-tty ecdryrypt asspassphrase `en Zenity –entry idehide-मजकूर अनुक्रमणिका« प्रारंभिक संकेतशब्द टाइप करा »` `आऊटपुट« `बेसनाव% f .gpg`.tar.gz» «$ @»

  8.   Vctrstns म्हणाले

    चांगले

    जीपीजी बद्दल माहिती शोधत असता, मला ही नोंद मिळाली जी माझ्यासाठी योग्य आहे, परंतु आपण मला केबल देऊ शकता का हे पाहण्यासाठी मला एक प्रश्न आहे.

    प्रश्न असा आहे की जर मला जीपीजी वापरायचे असेल तर मला सार्वजनिक आणि खाजगी की तयार केल्या पाहिजेत, बरोबर?
    त्याचप्रमाणे, मी क्रोनमधून दुसर्‍या वापरकर्त्यासह कार्यान्वित केलेला बॅश वापरत आहे आणि मला या क्रोनमधून माझ्या वापरकर्त्याने तयार केलेल्या कळाचा फायदा घेऊ इच्छित आहे. मी खालील "gpg oclocal-user myUser" वापरुन पाहिला पण ते माझ्यासाठी कार्य करत नाही.

    मला जे करायचे आहे ते मी करतो, ते केले जाऊ शकते किंवा मी दुसरे काहीतरी शोधत आहे.

    धन्यवाद