linux解密pgp加密的文件|linux下文件加密有哪些方式能通过系统调用函数把加密的文件内容读出来或修改吗

linux解密pgp加密的文件|linux下文件加密有哪些方式能通过系统调用函数把加密的文件内容读出来或修改吗的第1张示图

⑴ 如何在linux中产生,加密或解密随机密码

1、到U盘超级加密3000软件官方网站下载,这款软件下载后只有一个ude.exe文件,您只需将这个文件放到您需要加密的硬盘分区就可以了。2、在密码输入框中输入正确密码(试用版默认密码是888888),点击确定按钮就可以进入U盘超级加密3000软件主窗口。软件主窗口最上方是一排功能按钮,每个按钮执行软件的一个功能。软件窗口下方有两个文件列表,左侧列表中显示的是当前磁盘中没有加密的文件夹和文件。右侧列表中显示的是当前磁盘中已经加密的文件和文件夹。3、点击全盘加密,自动加密全盘所有的文件和文件夹。当然了,如果您只想加密单个文件或文件夹,也可以在软件主窗口下方左侧的文件列表中用鼠标选中你需要加密的文件夹或文件,然后点击单个加密按钮。解密时,只需点击全盘解密,自动解密所有已经加密的文件和文件夹。如果只想解密个别文件或文件夹,请在软件窗口下方右侧的文件列表中用鼠标选中你需要解密的文件夹或文件,然后点击单个解密按钮。

⑵ PGP加密后的文件打不开,记得密码,怎样解决,谢谢!

如果重装前没有备份证书,重装后就100%打不开了,记住这次教训吧(什么也不要做了没用)。EFS解密 如果其他人想共享经过EFS加密的文件或文件夹,又该怎么办呢?由于重装系统后,SID(安全标示符)的改变会使原来由EFS加密的文件无法打开,所以为了保证别人能共享EFS加密文件或者重装系统后可以打开EFS加密文件,必须要进行备份证书。 点击“开始→运行”菜单项,在出现的对话框中输入“certmgr.msc”,回车后,在出现的“证书”对话框中依次双击展开“证书-当前用户→个人→证书”选项,在右侧栏目里会出现以你的用户名为名称的证书。选中该证书,点击鼠标右键,选择“所有任务→导出”命令,打开“证书导出向导”对话框。 在向导进行过程中,当出现“是否要将私钥跟证书一起导出”提示时,要选择“是,导出私钥”选项,接着会出现向导提示要求密码的对话框。为了安全起见,可以设置证书的安全密码。当选择好保存的文件名及文件路径后,点击“完成”按钮即可顺利将证书导出,此时会发现在保存路径上出现一个以PFX为扩展名的文件。

⑶ 如何解压一个PGP加密的压缩包

在压缩包文件上点鼠标右键,从弹出的菜单中选 PGP Desktip\Decrypt & Verify "…",然后按照提示操作即可。以上操作需要电脑安装了PGP软件才可以。

⑷ 重做系统时忘了备份PGP私钥,记得原来的密码,请问加密的文件还能解密吗

不可能解密了,重新来吧。PGP的Keyring文件默认位置在C盘的My Documents这个文件夹里,很多人也不去更改这个文件夹的位置,建议都改到除C盘以外的其它盘,这样做可以防止在重新安装系统后忘记备份Keyring文件而造成密钥的丢失,如果你的My Documents文件夹是在C盘,而且在重新安装系统时格式化过C盘,很遗憾,你的密钥已经丢失,以往使用这个密钥加密的数据将全部无法解密,你只能重新建个新密钥来用了。所以,建议大家更改My Documents这个文件夹的位置。

⑸ linux下文件加密有哪些方式,能通过系统调用函数把加密的文件内容读出来或修改吗

openssl吧〜〜〜

⑹ linux中的PGP加密软件具体该如何使用

您说的这款软件我没有使用过。加密软件,我使用的是文件夹加密超级大师。文件夹加密超级大师支持所有windows系统,可以加密文件夹,加密文件,保护磁盘和数据粉碎,使用起来非常方便。

⑺ gpg 加密的 pgp能解密吗

GPG加密和解密随着网络与计算机技术的发展,数据存储与数据交换的安全性已经变得越来越重要,加密技术已经很早就用于数据存储和数据交换。为了确保网络数据交换时的双方身份的正确性,签证体系也已经成熟。GPG就是用来加密数据与制作证书的一套工具,它是一个完全免费、源代码公开,并且与PGP完全兼容的软件产品。GPG软件作为用于加密和数字签名的开放源码工具,许多Linux发行版本都自带了该软件。 下面,让我们一起来看看,gpg如何加密和解密的吧。创建密钥gpg –gen-key你要求输入一下内容,这些内容,基本英文,还是很好明白[email protected]:~# gpg –gen-keygpg (GnuPG) 1.4.11; Copyright (C) 2010 Free SoftwareFoundation, Inc.This is free software: you are free to change andredistribute it.There is NO WARRANTY, to the extent permitted by law.gpg: directory `/root/.gnupg' createdgpg: new configuration file `/root/.gnupg/gpg.conf'createdgpg: WARNING: options in `/root/.gnupg/gpg.conf' are notyet active ring this rungpg: keyring `/root/.gnupg/secring.gpg' createdgpg: keyring `/root/.gnupg/pubring.gpg' createdPlease select what kind of key you want:(1) RSA and RSA (default)(2) DSA and Elgamal(3) DSA (sign only)(4) RSA (sign only)Your selection?RSA keys may be between 1024 and 4096 bits long.What keysize do you want? (2048)Requested keysize is 2048 bitsPlease specify how long the key should be valid.0 = key does not expire= key expires in n daysw = key expires in n weeksm = key expires in n monthsy = key expires in n yearsKey is valid for? (0)Key does not expire at allIs this correct? (y/N) yYou need a user ID to identify your key; the softwareconstructs the user IDfrom the Real Name, Comment and Email Address in thisform:"Heinrich Heine (Der Dichter) "Real name: chenshakeEmail address: [email protected]Comment:You selectedthis USER-ID:"chenshake "Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? OYou need a Passphrase to protect your secret key.We need to generate a lot of random bytes. It is a goodidea to performsome other action (type on the keyboard, move the mouse,utilize thedisks) ring the prime generation; this gives the randomnumbergenerator a better chance to gain enough entropy.gpg: /root/.gnupg/trustdb.gpg: trustdb createdgpg: key AEAA16F3 marked as ultimately trustedpublic and secret key created and signed.gpg: checking the trustdbgpg: 3 marginal(s) needed, 1 complete(s) needed, PGPtrust modelgpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m,0f, 1upub 2048R/AEAA16F3 2013-10-21Key fingerprint = B93B 05F8 9D63 5464 6DEE 6A08 EB9E D2BBAEAA 16F3uid chenshakesub 2048R/02B4038D 2013-10-21就是上面这个过程在这个生成密钥的过程中,有个步骤很重要,就是生成内存随机数,命令如下:ddif=/dev/zero of=test.dbf bs=9000 count=1000k .直到生成key为止。查看私钥# gpg -k/root/.gnupg/pubring.gpg————————pub 2048R/AEAA16F3 2013-10-21uid chenshakesub 2048R/02B4038D 2013-10-21查看公钥# gpg –list-keys/root/.gnupg/pubring.gpg————————pub 2048R/AEAA16F3 2013-10-21uid chenshakesub 2048R/02B4038D 2013-10-21导出公钥gpg -o chenshake.gpg -a –export chenshake其中chenshake为用户IDchenshake.gpg为导出的公钥文件导出私钥gpg -o chenshake-private.gpg –export-secret-keyschenshake导入秘钥公钥和私钥的导入,都是一样。gpg –import filename公钥(另外一台机器)当然你需要通过scp把公钥复制到远程的机器# gpg –import chenshake.gpggpg: directory `/root/.gnupg' createdgpg: new configuration file `/root/.gnupg/gpg.conf'createdgpg: WARNING: options in `/root/.gnupg/gpg.conf' are notyet active ring this rungpg: keyring `/root/.gnupg/secring.gpg' createdgpg: keyring `/root/.gnupg/pubring.gpg' createdgpg: /root/.gnupg/trustdb.gpg: trustdb createdgpg: key AEAA16F3: public key "chenshake "importedgpg: Total number processed: 1gpg: imported: 1 (RSA: 1)你也可以查看到导入的公钥# gpg –list-keys/root/.gnupg/pubring.gpg————————pub 2048R/AEAA16F3 2013-10-21uid chenshakesub 2048R/02B4038D 2013-10-21公钥加密一个文件,我这里是加密cobbler.ks 这个文件,加密后是 cobbler.ks.gpg文件,需要私钥才能查看。# gpg -o cobbler.ks.gpg -er chenshake cobbler.ksgpg: 02B4038D: There is no assurance this key belongs tothe named userpub 2048R/02B4038D 2013-10-21 chenshakePrimary key fingerprint: B93B 05F8 9D63 5464 6DEE 6A08EB9E D2BB AEAA 16F3Subkey fingerprint: FCCA 50DD C98D 644E 00FB 804C 4CD29544 02B4 038DIt is NOT certain that the key belongs to the personnamedin the user ID. If you *really* know what you are doing,you may answer the next question with yes.Use this key anyway? (y/N) y私钥解密私钥查看 cobbler.ks.gpg# gpg -o cobbler.ks -d cobbler.ks.gpgYou need a passphrase to unlock the secret key foruser: "chenshake "2048-bit RSA key, ID 02B4038D, created 2013-10-21 (mainkey ID AEAA16F3)gpg: gpg-agent is not available in this sessiongpg: encrypted with 2048-bit RSA key, ID 02B4038D,created 2013-10-21"chenshake "需要你输入你当初创建秘钥的时候设置的那个密码。这个时候,你就可以查看到加密的文件。【编辑推荐】如何对LUKS加密的磁盘/分区执行远程增量备份?找回MD5加密的密码及MD5加密数据库中数据对称加密之AES及压缩加密解密解压综合实战

⑻ pgp加密的内容

PGP中的每个公钥和私钥都伴随着一个密钥证书。它一般包含以下内容:密钥内容(用长达百位的大数字表示的密钥)密钥类型(表示该密钥为公钥还是私钥)密钥长度(密钥的长度,以二进制位表示)密钥编号(用以唯一标识该密钥)创建时间用户标识 (密钥创建人的信息,如姓名、电子邮件等)密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征)中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息)PGP把公钥和私钥存放在密钥环(KEYR)文件中。PGP提供有效的算法查找用户需要的密钥。PGP在多处需要用到口令,它主要起到保护私钥的作用。由于私钥太长且无规律,所以难以记忆。PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。PGP的每个私钥都由一个相应的口令加密。PGP主要在3处需要用户输入口令:需要解开受到的加密信息时,PGP需要用户输入口令,取出私钥解密信息当用户需要为文件或信息签字时,用户输入口令,取出私钥加密对磁盘上的文件进行传统加密时,需要用户输入口令2.以上介绍了PGP的工作流程,下面将简介与PGP相关的加密、解密方法以及PGP的密钥管理机制。PGP是一种供大众使用的加密软件。电子邮件通过开放的网络传输,网络上的其他人都可以监听或者截取邮件,来获得邮件的内容,因而邮件的安全问题就比较突出了。保护信息不被第三者获得,这就需要加密技术。还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,这就需要数字签名技术。RSA公匙体系的特点使它非常适合用来满足上述两个要求:保密性(Privacy)和认证性(Authentication)。RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开即公钥,另一个不告诉任何人,即私钥。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。这时候就需要用数字签名来认证。在说明数字签名前先要解释一下什么是“邮件文摘”(message digest)。邮件文摘就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。PGP是用一个128位的二进制数作为“邮件文摘”的,用来产生它的算法叫MD5(message digest 5)。 MD5是一种单向散列算法,它不像CRC校验码,很难找到一份替代的邮件与原件具有同样的MD5特征值。回到数字签名上来,甲用自己的私匙将上述的128位的特征值加密,附加在邮件后,再用乙的公匙将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私匙将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公匙解密签名所得到的数比较,如果符合就说明这份邮件确实是甲寄来的。这样两个安全性要求都得到了满足。PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私匙签名。这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。

⑼ PGP软件如何对文件加密,解密使用PGP软件如何对文件数字签名

这个我不会。给文件加密,我使用的是超级加密3000.超级加密3000是一款专业的文件加密软件。是一款非常实用、没有任何使用限制的文件加密软件。超级加密3000使用起来,只要点击需要加密的文件的右键,即可轻松实现文件的加密。解密只要双击已加密文件,输入密码即可轻松搞定。你到网络上下载超级加密3000,试用一下看看怎么样。

未经允许不得转载:山九号 » linux解密pgp加密的文件|linux下文件加密有哪些方式能通过系统调用函数把加密的文件内容读出来或修改吗

赞 (0)