GnuPG es lo que he elegido usar para este proceso y porque has declarado que los pasos de descifrado se opacan (estoy de acuerdo en esta instancia de uso) también he trabajado en ese lado del problema. Consulte los registros de compilación de Travis-CI de los proyectos para ver qué características funcionan actualmente según lo diseñado y el archivo travis.yml para seguir junto con la salida de los registros. Básicamente necesitarás tres scripts de este proyecto; el script keygen, el script auxiliar de descifrado y el script de escucha de canalización con nombre. La secuencia de comandos keygen y la secuencia de comandos auxiliar de descifrado deben usarse en el dispositivo que realizará el descifrado y la secuencia de comandos de escucha de tubería nombrada debe estar en el cifrado de preformado del dispositivo.
La secuencia de comandos de escucha de canalización con nombre de cifrado acepta cadenas, rutas de archivo o rutas de directorio una vez configuradas y genera resultados cifrados de manera predecible.
A continuación hay ejemplos de comandos que se pueden colocar en su script de copia de seguridad nocturno para el cifrado y para la compresión + cifrado de directorios
echo "some messages text" > /path/to/named.pipe
## Message text is ASCII armor encrypted and appended to specified file when script was stated
echo "${HOME}/Documents" > /path/to/named.pipe
## Directories are compressed with tar and encrypted with output to time stamped file in bulk output directory
echo "${HOME}/.bash_history" > /path/to/named.pipe
Para el descifrado, querrá comprobar cómo se crean los scripts de compilación .travis-ci/script_decrypt.sh
y .travis-ci/test_search_script_decrypt.sh
cómo se recuperan las cadenas adjuntas de datos cifrados y cómo se restauran los archivos / directorios masivos.
Por supuesto, con cosas de este tipo experimental, es mejor no usar pares de claves primarias (por eso se escribió el script keygen) y no se debe usar en datos importantes hasta que esté seguro de cómo restaurarlo en forma legible.