Maison Opération et maintenance exploitation et maintenance Linux Comment crypter et décrypter des données sous Linux

Comment crypter et décrypter des données sous Linux

Jun 19, 2023 am 08:35 AM
加密 (encryption) 解密 (decryption) linux 加密 (linux encryption)

Alors que la confidentialité et la sécurité des données deviennent de plus en plus importantes, le cryptage et le décryptage des données sont devenus des technologies essentielles. Dans le système d'exploitation Linux, il existe différentes méthodes pour crypter et déchiffrer les données. Cet article présentera plusieurs méthodes courantes.

  1. Cryptage et déchiffrement à l'aide d'OpenSSL

OpenSSL est une bibliothèque de chiffrement populaire qui prend en charge plusieurs algorithmes, notamment AES, DES, RSA, etc. Sur les systèmes Linux, vous pouvez utiliser les commandes OpenSSL pour les opérations de chiffrement et de déchiffrement.

Crypter les données :

openssl enc -e -aes256 -in plaintext.txt -out encrypted.txt
Copier après la connexion

Dans la commande ci-dessus, le paramètre -e indique le cryptage, -aes256 indique l'utilisation de l'algorithme de cryptage AES, le paramètre -in spécifie l'entrée file et les paramètres -out spécifient le fichier de sortie. Après avoir exécuté la commande ci-dessus, vous serez invité à saisir le mot de passe de cryptage.

Déchiffrer les données cryptées :

openssl enc -d -aes256 -in encrypted.txt -out decrypted.txt
Copier après la connexion

L'opération de décryptage est similaire à l'opération de cryptage, il suffit de changer le paramètre -e en -d.

  1. Utilisez GnuPG pour le cryptage et le décryptage

GnuPG est un logiciel de cryptage gratuit qui utilise le standard OpenPGP pour les opérations de cryptage et de décryptage. Dans les systèmes Linux, GnuPG a été intégré dans la plupart des distributions et les utilisateurs peuvent l'utiliser via la ligne de commande ou l'interface utilisateur graphique.

Crypter les données :

gpg -e -o output.gpg -r recipient@example.com file.txt
Copier après la connexion

Dans la commande ci-dessus, le paramètre -e indique l'opération de cryptage, le paramètre -o spécifie la sortie du nom du fichier crypté et le - Le paramètre r spécifie l'adresse e-mail de la partie destinataire, file.txt est le fichier d'entrée. Après avoir exécuté la commande ci-dessus, vous serez invité à saisir votre mot de passe.

Déchiffrer les données cryptées :

gpg -d -o output.txt input.gpg
Copier après la connexion

Dans la commande ci-dessus, le paramètre -d indique l'opération de décryptage et le paramètre -o spécifie la sortie du nom du fichier déchiffré, input. gpg est le fichier crypté d’entrée. Après avoir exécuté la commande ci-dessus, vous serez invité à saisir votre mot de passe.

  1. Utilisez Cryptsetup pour le cryptage et le décryptage

Cryptsetup est un logiciel de cryptage sous Linux qui prend en charge plusieurs algorithmes de cryptage, notamment AES et Twofish Wait. Cryptsetup peut chiffrer au niveau du disque dur, de la partition et même du fichier.

Crypter les données :

cryptsetup luksFormat /dev/sdb1
cryptsetup luksOpen /dev/sdb1 mydata
mkfs.ext4 /dev/mapper/mydata
Copier après la connexion

Parmi les commandes ci-dessus, la première commande formatera et chiffrera le périphérique /dev/sdb1, et la deuxième commande Le périphérique chiffré est mappé à mydata, et la troisième commande formate mydata dans un système de fichiers ext4. Lors du formatage, un mot de passe vous sera demandé.

Déchiffrer les données chiffrées :

cryptsetup luksOpen /dev/sdb1 mydata
mount /dev/mapper/mydata /mnt
Copier après la connexion

Parmi les commandes ci-dessus, la première commande mappe le périphérique chiffré /dev/sdb1 à mydata, et la deuxième commande mappe le périphérique chiffré / dev/sdb1 dans mydata La commande monte mydata dans le répertoire /mnt. Lors du montage, un mot de passe vous sera demandé.

Résumé

Voici trois méthodes courantes de cryptage et de déchiffrement des données dans les systèmes Linux. Ces méthodes peuvent être combinées de manière flexible dans des applications pratiques, telles que l'utilisation d'OpenSSL pour chiffrer les données, puis l'utilisation de Cryptsetup pour chiffrer le disque dur. Dans tous les cas, choisir un algorithme de cryptage adapté à vos besoins et définir des mots de passe forts sont essentiels pour protéger vos données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Mar 17, 2025 pm 05:25 PM

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Mar 17, 2025 pm 05:28 PM

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Mar 17, 2025 pm 05:31 PM

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Mar 17, 2025 pm 05:32 PM

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

Comment construire et personnaliser une distribution Linux? Comment construire et personnaliser une distribution Linux? Mar 14, 2025 pm 04:45 PM

L'article détaille le processus de construction et de personnalisation d'une distribution Linux, couvrant le choix d'un système de base, en utilisant des outils de construction comme LFS et des systèmes basés sur Debian, personnaliser des packages et modifier le noyau. Il discute également de la gestion des softwar

Comment configurer la mise en réseau dans Linux (IP statique, DHCP, DNS)? Comment configurer la mise en réseau dans Linux (IP statique, DHCP, DNS)? Mar 14, 2025 pm 04:55 PM

L'article fournit un guide sur la configuration de la mise en réseau Linux, en se concentrant sur la configuration des configurations statiques IP, DHCP et DNS. Il détaille les étapes pour modifier les fichiers de configuration et redémarrer les services réseau pour appliquer les modifications.

Quelles sont les distributions Linux les plus populaires (Ubuntu, Debian, Fedora, Centos)? Quelles sont les distributions Linux les plus populaires (Ubuntu, Debian, Fedora, Centos)? Mar 14, 2025 pm 04:50 PM

L'article traite des distributions populaires Linux: Ubuntu, Debian, Fedora et Centos, en se concentrant sur leurs fonctionnalités uniques et leur pertinence pour différents utilisateurs. Il compare les cycles de sortie d'Ubuntu et Debian, la disponibilité des logiciels et le support, et élevé

See all articles