Linux如何进行磁盘加密保护数据安全?_LinuxLUKS加密使用与管理

Linux 使用 LUKS 来加密硬盘……这就是它应该做的。

首先安装 cryptsetup。
大多数 Linux 系统都附带它。
如果不是... Debian 或 Ubuntu,请键入命令 sudo apt install cryptsetup。
对于 Fedora 或 CentOS,运行 sudo dnf install cryptsetup。

选择要加密的硬盘驱动器或分区。
例如,/dev/sdb 或 /dev/sda3 老实说,加密会删除您的所有数据,因此请确保事先备份!不要跳过此步骤。

然后使用 cryptsetup luksFormat /dev/sdb1 进行格式化。
系统会询问您是否确认,请输入大写字母“YES”。
然后系统会要求您输入密码,该密码应该相当复杂。

要在加密后打开设备,请使用 cryptsetup luksOpen /dev/sdb1 myencrypteddisk,myencrypteddisk 是您选择的名称。
系统会要求您输入刚刚设置的密码。
打开后会出现/dev/mapper/myencrypteddisk。

然后在/dev/mapper/myencrypteddisk中创建一个文件系统,例如ext4 键入 sudo mkfs.ext4 /dev/mapper/myencrypteddisk。
然后创建一个挂载点,比如/mnt/mydata,然后挂载 sudo mount /dev/mapper/myencrypteddisk /mnt/mydata。

使用后必须将其关闭。
先卸载 sudo umount /mnt/mydata,然后关闭 cryptsetup luksClose myencrypteddisk。

LUKS 如何运作?它在硬盘上创建一个“标头”,称为 LUKSHeader,用于存储加密信息。
实际的加密和解密是由内核的 dm-crypt 完成的。
它最多可以存储8 个密码,对于团队或者害怕忘记密码的人来说非常方便。

它是一个标准的东西,可以在任何 Linux 中使用。
整个磁盘、分区和文件都可以加密。
密码强度为AES-2 5 6 ,并采用PBKDF2 算法防止暴力破解。
如今,CPU 具有 AES-NI 指令集,这使得加密和解密速度更快。

在管理方面,如果要添加密码,可以使用 sudo cryptsetup luksAddKey /dev/sdb1 添加密码,或者使用文件 sudo cryptsetup luksAddKey /dev/sdb1 /path/to/my_keyfile 添加文件。
要删除密码 sudo cryptsetup luksRemoveKey /dev/sdb1 你需要小心这一点,你需要有正确的密码才能删除它。
LUXURY 标头备份也非常重要。
只需输入 sudo cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /path/to/my_luks_header_backup.img。
如果出现问题,您仍然可以使用 sudo cryptsetup luksHeaderRestore /dev/sdb1 --header-backup-file /path/to/my_luks_header_backup.img 进行恢复。

你最害怕什么?忘记密码!这东西没有恢复功能,所以你要提前记住这一点。
系统启动时自动解锁根分区。
您必须将 initramfs 配置为在启动时需要密码。
非根分区会自动挂载。
您需要更改 /etc/crypttab 和 /etc/fstab,但手动输入设备密码可能会使启动速度变慢。

基于Linux文档透明加密系统性能特点

Linux加密系统编译速度很快,8 %的提升影响不大。
稳定支持大型项目,Android内核不卡顿。
智能加密不具有侵入性,并且可以正常工作。
适应性强,无论是图形方式还是命令行。
操作界面友好,新手也能轻松上手。

Linux系统如何使用 GPG 加密和解密文件?

2 02 3 年,朋友问我如何在Linux上使用GPG加密文件。
我告诉他先打开终端,然后生成密钥对。
命令为gpg--gen-key,然后根据提示填写信息。
然后,使用 gpg-e-r 加密文件并替换收件人 ID 和文件名。
解密时,使用gpg -d,这也会改变文件名。
请注意,文件加密是保护隐私的好方法,但私钥密码应保密。
顺便说一句,加密后,没有你的私钥,别人就看不懂,所以不要丢失你的私钥。
算了,我再想想还有哪些细节要注意。