❶ linux对文件和文件夹进行加密
我之前用的文件夹保护3000,可以对文件夹进行加密码、隐藏和伪装保护,方便快捷专地帮您解决重要属文件夹的保密问题。 软件保密性好。文件夹加密码后,打开文件夹要输入正确密码,而且在任何环境下均不失效。文件夹隐藏后,在任何环境下不通过本软件无法找到。文件夹伪装后就变成了伪装的对象,即便打开也看不到文件夹里原有的文件。 软件对文件夹加密码、隐藏或伪装时速度特别快,无论文件夹大小。软件采用的是成熟、优秀的数据保护技术,安全性高。加密码文件夹使用完毕后,会自动恢复到加密码状态,无须再次加密码。
❷ 如何在Linux系统上加密
打开虚拟机,进入安装好的Linux系统,创建一个属于自己的目录,这里我创建的是test在创版建的目录中新建一个文件,名权字为test.txt在文件中输入“北京欢迎你”,然后保存执行openssl加密命令openssl enc -des-ede3-cbc -in test.txt -out JMtest.txt -k 12345678查看生成的文件JMtest.txt,发现是乱码,说明已经加密成功然后执行openssl的解密命令openssl enc -des-ede3-cbc -in JMtest.txt -out test_after.txt -d -k 12345678查看生成的文件test_after.txit,可以清楚的看到“北京欢迎你”,说明解密成功
❸ linux压缩文件怎么加密
|
方法来一:用tar命令 对文件加密压缩自和解压
压缩:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令对filename文件进行加码压缩 生成filename.des3加密压缩文件, password 为加密的密码。
方法二:用zip命令对文件加密压缩和解压
zip-refilename.zipfilename回车,输入2次密码
❹ 如何在Linux中加密云存储文件和文件夹
何谓加密?如果你用谷歌搜索一下“What is Encryption?”,就会搜到这一解释:“数据加密是确保数据安全的最有效方法。想读取一个经过加密的文件,你必须拥有密钥或密码,那样才能解读文件。未加密的数据被称为明文数据;经过加密的数据被称为密文文本。”从Webopedian的这一定义可以非常清楚地看到,加密是指将文件从可访问的格式变成不可访问的格式,那样没人能使用它们。你加密文件后,设置一个密码,那样只有拥有该密码的那些人才能访问文件。为何要加密云存储文件或文件夹?本文的主要目的不仅仅是加强安全防范黑客,还在于防范你的朋友、亲戚和团队成员。如果你有多台计算机,云存储客户软件又安装在这些计算机上,那么势必任何用户都能查看你的照片以及你之前从其他设备上传的文件。所以,一旦你加密了文件,现在无法从其他任何设备来访问它们,除非你为对方提供了你的密码。对于Dropbox、、Gdrive、Onedrive(Skydrive)及其他众多的云存储服务而言,它们已经在加密文件,让文件无法访问。但是正如最近的黑客事件表明我们的文件即便在经过这道加密后还是很不安全。如果你上传了经过加密的敏感文件,那么这是一个额外的安全步骤。2014年,许多名人的云存储帐户遭到黑客攻击(大多数名人是女性),他们的敏感(甚至许多是裸体)照片被发布到社交网络网站上,可以参阅维基网络上的这篇文章(https://en.wikipedia.org/wiki/2014_celebrity_photo_hack)。如何在Ubuntu/Linux Mint中加密云存储文件或文件夹?想加密我们的敏感数据,我们将使用免费的加密软件/程序,名为“encfs”。在我们安装和配置encfs之前,不妨看一下它是如何工作的,别担心,它很简单。不像其他任何加密程序,encfs创建两个文件夹,一个是存放解密文件的文件夹(别担心,它仍无法访问)。第二个文件夹将存放加密文件。这里,含有加密文件或文件夹的第二个文件夹将是我们的云存储文件夹,比如Dropbox文件夹、grive文件夹(谷歌云端硬盘的非官方客户软件)或文件夹等。以上就是你需要知道的知识,现在不妨开始入手吧。打开终端(ctrl + alt + T组合键),安装encfs:
❺ 如何在Linux系统上加密文件和目录
加密类型 我们主要有两种加密文件和目录的方法。一种是文件系统级别的加密,在这种加密中,你可以选择性地加密某些文件或者目录(如,/home/alice)。对我而言,这是个十分不错的方法,你不需要为了启用或者测试加密而把所有一切重新安装一遍。然而,文件系统级别的加密也有一些缺点。例如,许多现代应用程序会缓存(部分)文件你硬盘中未加密的部分中,比如交换分区、/tmp和/var文件夹,而这会导致隐私泄漏。 另外一种方式,就是所谓的全盘加密,这意味着整个磁盘都会被加密(可能除了主引导记录外)。全盘加密工作在物理磁盘级别,写入到磁盘的每个比特都会被加密,而从磁盘中读取的任何东西都会在运行中解密。这会阻止任何潜在的对未加密数据的未经授权的访问,并且确保整个文件系统中的所有东西都被加密,包括交换分区或任何临时缓存数据。 可用的加密工具 在Linux中要实施加密,有几个可供选择的工具。在本教程中,我打算介绍其中一个:eCryptFS,一个用户空间文件系统加密工具。下面提供了一个Linux上可用的加密工具摘要供您参考。 文件系统级别加密 EncFS:尝试加密的最简单方式之一。EncFS工作在基于FUSE的伪文件系统上,所以你只需要创建一个加密文件夹并将它挂载到某个文件夹就可以工作了。 eCryptFS:一个POSIX兼容的加密文件系统,eCryptFS工作方式和EncFS相同,所以你必须挂载它。 磁盘级别加密 Loop-AES:最古老的磁盘加密方法。它真的很快,并且适用于旧系统(如,2.0内核分支)。 DMCrypt:最常见的磁盘加密方案,支持现代Linux内核。 CipherShed:已停止的TrueCrypt磁盘加密程序的一个开源分支。 eCryptFS基础 eCrypFS是一个基于FUSE的用户空间加密文件系统,在Linux内核2.6.19及更高版本中可用(作为encryptfs模块)。eCryptFS加密的伪文件系统是挂载到当前文件系统顶部的。它可以很好地工作在EXT文件系统家族和其它文件系统如JFS、XFS、ReiserFS、Btrfs,甚至是NFS/CIFS共享文件系统上。Ubuntu使用eCryptFS作为加密其家目录的默认方法,ChromeOS也是。在eCryptFS底层,默认使用的是AES算法,但是它也支持其它算法,如blowfish、des3、cast5、cast6。如果你是通过手工创建eCryptFS设置,你可以选择其中一种算法。 就像我所的,Ubuntu让我们在安装过程中选择是否加密/home目录。好吧,这是使用eCryptFS的最简单的一种方法。Ubuntu提供了一个用户友好的工具集,通过eCryptFS可以让我们的生活更轻松,但是在Ubuntu安装过程中启用eCryptFS只创建了一个指定的预配置的设置。所以,如果默认的设置不适合你的需求,你需要进行手工设置。在本教程中,我将介绍如何在主流Linux发行版上手工设置eCryptFS。 eCryptFS的安装 Debian,Ubuntu或其衍生版: 代码如下: $ sudo apt-get install ecryptfs-utils 注意,如果你在Ubuntu安装过程中选择加密家目录,eCryptFS应该已经安装了。 CentOS, RHEL or Fedora: 代码如下: # yum install ecryptfs-utils Arch Linux: 代码如下: $ sudo pacman -S ecryptfs-utils 在安装完包后,加载eCryptFS内核模块当然会是一个很好的实践: 代码如下: $ sudo modprobe ecryptfs 配置eCryptFS 现在,让我们开始加密一些目录,运行eCryptFS配置工具: 代码如下: $ ecryptfs-setup-private它会要求你输入登录密码和挂载密码。登录密码和你常规登录的密码一样,而挂载密码用于派生一个文件加密主密钥。这里留空可以生成一个(复杂的),这样会更安全。登出然后重新登录。 你会注意到,eCryptFS默认在你的家目录中创建了两个目录:Private和.Private。~/.Private目录包含有加密的数据,而你可以在~/Private目录中访问到相应的解密后的数据。在你登录时,~/.Private目录会自动解密并映射到~/Private目录,因此你可以访问它。当你登出时,~/Private目录会自动卸载,而~/Private目录中的内容会加密回到~/.Private目录。 eCryptFS怎么会知道你拥有~/.Private目录,并自动将其解密到~/Private目录而不需要我们输入密码呢?这就是eCryptFS的PAM模块捣的鬼,它为我们提供了这项便利服务。 如果你不想让~/Private目录在登录时自动挂载,只需要在运行ecryptfs-setup-private工具时添加“–noautomount”选项。同样,如果你不想要~/Private目录在登出后自动卸载,也可以自动“–noautoumount”选项。但是,那样后,你需要自己手工挂载或卸载~/Private目录: [/code]$ ecryptfs-mount-private ~/.Private ~/Private $ ecryptfs-umount-private ~/Private 你可以来验证一下.Private文件夹是否被挂载,运行: 代码如下: $ mount现在,我们可以开始把任何敏感文件放进~/Private文件夹里头了,它们会在我们登出时自动被加密并锁在~/.Private文件内。 所有这一切看起来是那么得神奇。这主要是ecryptfs-setup-private工具让一切设置变得简单。如果你想要深究一点,对eCryptFS指定的方面进行设置,那么请转到官方文档。 结尾 综上所述,如果你十分关注你的隐私,最好是将基于eCryptFS文件系统级别的加密和全盘加密相结合。切记,只进行文件加密并不能保证你的隐私不受侵犯。
❻ linux 怎么给文件加密
比如说如果正常,他应该在2分钟之内完成 否则如果有死锁或网络原因(2台机器之间)将会导致该语句不知道什么时候结束。我用什么方式可以知道该语句成功的执行(必须知道,因为每隔7分钟执行一次)现在写了存储过程,设定该操作2分钟之内正常结束,但不知道如果遇到以外情况如何判断(我用的是时钟判断,但是还是想用返回变量参数或数值来判断,这样精确,也好kill该进程重新启动)象以前select * FROM TALBE如果我得到返回的值就可以知道如何做
❼ 在Linux系统中加密文件的方法
1.oppnsslmd5加密字符串的方法a.手动输入命令及过程如下:代码如下:#openssl//在终端中输入openssl后回车。OpenSSL>md5//输入md5后回车123456//接着输入123456,不要输入回车。然后按3次ctrl+d。//123456后面的就是密文了解释:为何在输入123456后不回车呢?是因为openssl默认会把回车符当做要加密的字符串中的一个字符,所以得到的结果不同。如果你输入123456后回车,在按2次ctrl+d。得到的结果是:代码如下:OpenSSL>md5123456//因为openssl不忽略回车符导致的b.或者直接用管道命令代码如下:#echo-n123456|opensslmd5//必须要有-n参数,否则就不是这个结果了。解释:为何要加-n这个参数?-n就表示不输入回车符,这样才能得到正确的结果。如果你不加-n,那么结果和前面说的一样为:代码如下://因为openssl不忽略回车符导致的2.用openssl加密文件。代码如下:#opensslmd5-in1.txt
❽ 如何给linux的文件夹上密码
1.安装Cryptkeeper:$ sudo yum install cryptkeeper2.安装完毕后,先后进入到“Applications”(应用程序)–> “System Tools”(系统工具)–> “Cryptkeeper”,启动Cryptkeeper。3.Cryptkeeper指示器会出现内在屏容幕右上角的桌面面板中。点击该指示器,选择“New encrypted folder”(新建加密文件夹),即可创建一个新的加密文件夹。4.选择通过密码来保护的文件夹的名称及其位置。5.为你新建的加密文件夹输入一个密码。一旦你点击了“Forward”(下一步)按钮,它会创建一个新的加密文件夹。
❾ linux下如何将文件加密
/etc/passwd、/etc/shadow、二个配置文件用于系统帐号管理,都是文本文件,可用vim等文本编辑器打开。/etc/passwd用于存放用户帐号信息,/etc/shadow用于存放每个用户加密的密码。/etc/passwd文件用于存放用户账户信息,每行代表一个账户,每…
❿ linux U盘
没有限制,没坏的都可以用。没有说明很正常,在国内linux通常是被忽略的,在很多人眼里电脑就是windows!你放心,形形色色的U盘,我还没有见过linux不能用的。无非就是如果有一些特殊功能的话:比如爱国者就喜欢搞什么加密啊、文件同步啊之类的,那是他们专门为windows做的,那些附加功能linux不会支持,平时读写肯定没问题的。
未经允许不得转载:山九号 » linux文件同步加密|如何给linux的文件夹上密码