Solo uso GnuPG para esta tarea. Las carpetas se empaquetan primero en un archivo TAR-GZ:
tar czf files.tar.gz /path/to/my/files
Si aún no lo ha hecho, primero debe crear un par de claves GPG privado / público:
gpg --gen-key
Sigue las instrucciones. Los valores predeterminados deben ser suficientes para una primera prueba. Aparecerá algo como esto:
gpg (GnuPG) 2.0.18; Copyright (C) 2011 Free Software Foundation, Inc.
Esto es software libre: usted es libre de cambiarlo y redistribuirlo.
NO HAY GARANTÍA, en la medida permitida por la ley.
Seleccione qué tipo de clave desea:
(1) RSA y RSA (predeterminado)
(2) DSA y Elgamal
(3) DSA (solo signo)
(4) RSA (solo señal)
¿Tu seleccion? 1
Las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
¿Qué tamaño de clave quieres? (2048) 4096
El tamaño de clave solicitado es 4096 bits
Especifique cuánto tiempo debe ser válida la clave.
0 = la clave no caduca
= la clave caduca en n días
w = la clave caduca en n semanas
m = la clave caduca en n meses
y = la clave caduca en n años
La clave es válida para? (0)
La clave no caduca en absoluto
¿Es esto correcto? (y / N) y
GnuPG necesita construir una identificación de usuario para identificar su clave.
Nombre real: clave de cifrado de archivo
Dirección de correo electrónico: admin@company.org
Comentario: clave de cifrado de archivo
Seleccionó esta ID DE USUARIO:
"Clave de cifrado de archivo (Clave de cifrado de archivo)"
¿Cambiar (N) ame, (C) omment, (E) mail o (O) kay / (Q) uit? o
Se le pedirá una frase de contraseña para la clave. Es muy recomendable usar uno fuerte. De todos modos, no es necesario para el cifrado de archivos, así que no se preocupe por el uso por lotes más adelante.
Si todo está hecho, algo como esto aparecerá en su pantalla:
Necesitamos generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra acción (escriba en el teclado, mueva el mouse, utilice el
discos) durante la primera generación; esto da el número aleatorio
Generador una mejor oportunidad de ganar suficiente entropía.
Necesitamos generar muchos bytes aleatorios. Es una buena idea realizar
alguna otra acción (escriba en el teclado, mueva el mouse, utilice el
discos) durante la primera generación; esto da el número aleatorio
Generador una mejor oportunidad de ganar suficiente entropía.
gpg: clave FE53C811 marcada como finalmente confiable
Clave pública y secreta creada y firmada.
gpg: comprobando el trustdb
gpg: 3 marginales necesarios, 1 completo (s) necesarios, modelo de confianza PGP
gpg: profundidad: 0 válido: 1 firmado: 0 confianza: 0-, 0q, 0n, 0m, 0f, 1u
pub ***** / ******** 2013-03-19
Huella digital clave = **** **** **** **** **** **** **** **** **** ****
uid Clave de cifrado de archivo (Clave de cifrado de archivo)
sub ***** / ******** 2013-03-19
Ahora puede exportar el archivo de clave pública para importarlo en otras máquinas:
gpg --armor --output file-enc-pubkey.txt --export 'File Encryption Key'
El File Encryption Key
es el nombre que ingresé durante el procedimiento de generación de claves.
Ahora estoy usando GnuPG en el archivo recién creado:
gpg --encrypt --recipient 'File Encryption Key' files.tar.gz
Ahora tiene un files.tar.gz.gpg
archivo que está encriptado.
Puede descifrarlo con el siguiente comando (se le pedirá su frase de contraseña):
gpg --output files.tar.gz --decrypt files.tar.gz.gpg
Esa es toda la magia.
¡Asegúrese de hacer una copia de seguridad de su clave! ¡Y nunca olvides tu frase de contraseña! Si no se hace una copia de seguridad o se olvida, ¡tiene gigabytes de datos basura!
Haga una copia de seguridad de su clave privada con este comando:
gpg --armor --output file-enc-privkey.asc --export-secret-keys 'File Encryption Key'
Ventajas
- Ninguno de los encriptadores necesita conocer información confidencial sobre el cifrado: el cifrado se realiza con la clave pública. (Puede crear el par de claves en su estación de trabajo local y solo transferir la clave pública a sus servidores)
- No aparecerán contraseñas en los archivos de comandos o trabajos
- Puede tener tanto encriptadores en cualquier sistema que desee
- Si mantiene su clave privada y la contraseña secreta, todo está bien y es muy difícil de comprometer
- Puede descifrar con la clave privada en plataformas Unix, Windows y Linux utilizando la implementación específica de PGP / GPG
- Sin necesidad de privilegios especiales en los sistemas de cifrado y descifrado, sin montaje, sin contenedores, sin sistemas de archivos especiales
tar
sin elz
interruptor para evitar comprimirlo.