Curt Sampson 很好地解释了这些概念。我会提供一些细节。
可悲的是,Seahorse & friends 还没有提供进行对称加密的选项,尽管它可以处理解密对称加密的文件。同时,如前所述,您可以从命令行进行加密,例如
gpg --symmetric --force-mdc --cipher-algo aes256 -o outfile infile
如果你对 gpg 很满意但真的想要一个 gui,你可以使用我的gpg-frontend Pyrite。它不像海马插件那样与 Nautilus 集成,但如果我可以这么说的话,它仍然很可爱。:)
正如其他人所提到的,eCryptfs 是一个很好的选择,它属于同一个领域,提供每个文件的加密,尽管它以一种更方便的方式进行,基本上为您提供一个文件夹,可以透明地加密/解密所有写入和读取到/从中。起初它看起来像是一个加密的容器解决方案,但实际上它是单独加密文件——一旦你卸载文件夹,你最终会得到一堆单独加密的文件。LJ上的这篇文章对 eCryptfs 与其他一些选项进行了很好的比较和对比概述。以下是让 eCryptfs 运行的简单方法:
$ mkdir ~/vault
$ sudo mount -t ecryptfs ~/vault ~/vault
Select key type to use for newly created files:
1) openssl
2) passphrase
3) pkcs11-helper
4) tspi
Selection: 2
....... (truncated)
$ echo hello > ~/vault/encfile
$ sudo umount ~/vault
$ ls -a ~/vault
. .. encfile
$ cat ~/vault/encfile
稖��)!x�"3DUfw`��ȿ_���E�����_CONSOLE�W�v0�+�'�hV���Q��VZ��eP�����l⟮j%����?O��V
....... (truncated)
如果您对此感兴趣,还可以查看该ecryptfs-setup-private
命令,该命令消除了对 sudo 的需求并允许一切自动化。继续。
其他最好的选择是 pts 提到的:TrueCrypt(跨平台)和dm-crypt,它允许你加密任何块设备(例如分区、逻辑卷、单个文件),然后当然你会抛出一个fs 最重要的是。不要使用 Cryptoloop(dm-crypt 的前身)。
我大多只有 Red Hat、Fedora 和朋友的经验,但在那些你可以使用可爱的磁盘管理 guipalimpset
来创建和修改加密磁盘/分区,而无需安装任何额外的东西。当然有一个命令行工具:cryptsetup
...这里有一个简单的例子,让您了解 dm-crypt 的可能性,使用 cryptsetup 从可扩展的逻辑卷中创建加密文件系统:
lvcreate -L 2G -n mybox volgroup
cryptsetup luksFormat /dev/volgroup/mybox
cryptsetup luksOpen /dev/volgroup/mybox mybox
mkfs.ext4 /dev/mapper/mybox
cryptsetup luksClose mybox
完成此操作后,Nautilus 应该可以毫无问题地自动检测它,然后您可以解锁它并从那里进行安全的用户安装。
编辑: 我觉得很傻。当我遇到这个问题时,我正在浏览 gpg 标签。直到我完成输入所有内容并即将提交时,我才注意到这是多大年纪。那好吧。也许它会为后代派上用场。