5 Best ways to encrypt files in Linux

Privacy is something that almost all of us have concerns about. 多くの人が Linux に乗り換えるのは、その優れたプライバシー機能のためです。 多くの人が (当然ながら) プライバシーはもう存在しないと信じているこの時代、Linux は希望の光を与えてくれます。 Tails OSのようなディストリビューションは特にそのために設計されています。

Safest ways to encrypt files on a Linux system

プライバシーの重要な要素として暗号化が挙げられます。 本日は、Linux プラットフォームで利用可能な、最も信頼できる暗号化方法を紹介します。

GnuPG

GnuPG は Linux プラットフォームで最も使用されている暗号化ツールです。 これは、デフォルトの GNU パッケージの一部であり、プリインストールされているからです。 また、このツールは最も安全な暗号化アルゴリズムを備えているからです。 GnuPGの仕組みは、公開鍵と秘密鍵(非対称暗号を使用しているため)を持っているということです。 公開鍵は皆に送ることができ、それを使ってファイルを暗号化することができます。 しかし、秘密鍵は、あなただけに残ります。 そして、公開鍵で暗号化されたものは、秘密鍵でしか復号できません。

つまり、まず鍵を設定する必要があります。

gpg --gen-key

このコマンドを入力して、キーペアを生成します。 このメールアドレスは、後で公開鍵と関連付けられるので、必ず有効なメールアドレスを入力してください。 自信があるかどうか尋ねられたら「O」を押してください(ただし、自信がある場合のみ)。

GPG inquiry

さて、強力なパスワードを入力し、よく覚えておくようにしてください。 そうでなければ、このすべての意味がありません。

GPG password prompt

Usage

さて、GPG を使用するには、まず公開鍵を共有し、ファイルの暗号化/復号化の方法を知っておく必要があるでしょう。 まず、公開鍵を取得するために、次のコマンドを入力します:

gpg --armor --output mypubkey.gpg --export <E-mail that you registered>

これにより、「mypubkey.gpg」という名前の公開鍵が生成されます。 この公開鍵は、暗号化されたファイルを送る必要がある人と共有することができます。

GPG 公開鍵ファイル

さて、データを暗号化および復号化する部分を学習します。

他の人の公開鍵を使用してファイルを暗号化する:

ファイル(名前を test.GPG として仮定)を暗号化するには、次のようにします:

暗号化されたファイル(名前は、test.GPG として仮定します)を暗号化します。txtとする)、次のような構造のコマンドを使用します:

gpg --output test.txt.gpg --encrypt --recipient <Receiver's E-Mail ID> test.txt

そして、これが登録されたEメールIDが重要な理由です。

GPG encryption

意味不明な文章からわかるように、ファイルはうまく暗号化されていることがわかるでしょう。

Decrypt files using your private key

公開鍵で暗号化されたファイル (暗号化ファイルの名前は test.txt.gpg とする) を解読するには、次のコマンドを入力します:

gpg --output test.txt --decrypt test.txt.gpg

これにより、鍵作成時に入力したパスワードについて確認するプロンプトが出されます。

Decryption password prompt

After entering the password, the resultant file of test.txt will be produced.

GPG decryption

ccrypt

ccrypt uses 256-AES for encryption as well and substantial more straightforward.DECRYPUT は、暗号化に 256-AES を使用し、さらに簡単です。 これは確かに、それほど深刻ではない調子で動作するので、このプログラムはそれほど重要でないプライベート ファイルに理想的です。 たとえば、何かのサービスのクラウドストレージに何かをアップロードする場合、これを使うことができます。 使い方はいたってシンプル。 ファイルを暗号化するには、次のコマンドを実行します:

ccencrypt <filename>

その後、パスワードを入力するよう求められます。 パスワード(長くて強力なもの)を入力すると、データは .cpt の拡張子で暗号化されます。

ccencrypt encryption

Now to decrypt:

ccdecrypt <filename.cpt>

ここで、そのファイルの暗号化で入力したパスワードが入力されるように促されます。 パスワードを入力すると、ファイルは復号されます。

ccdecrypt decryption

ccrypt を Ubuntu や Debian およびその派生版にインストールするには、次のように入力します:

sudo apt-get install ccrypt
ccrypt installation

Fedora およびそのスピン版のためには、次のように入力してください:

sudo dnf install ccrypt

あなたの配布に従って、対応するコマンドを入力します。

7-zip

7-zip は 256-AES 暗号化も使用し、非常に高い圧縮率を持っています。 ここが7-zipの目玉です。 ほとんど誰もが、悪名高い .zip フォーマットを聞いたことがあるでしょう。 Linux システムでの 7-zip の正式名称は p7zip (Posix にちなんで) です。

Creating archive

Creating an archive consists of a command in the following format:

7z a <Required .zip archive name> <File names to be archived>

The even though this is created an archive, it still not encrypt it is the 7-zip。 アーカイブにパスワードを追加するには、-p スイッチを使用します。

7z a -p <Required .zip archive name> <File names to be archived>

このコマンドは、アーカイブにファイルを追加するためにも使用されます。 そうです、アーカイブの作成とアーカイブへのファイルの追加は同じコマンドで行います。

7z encryption.

Listing files of an archive

Listing コマンドも、次のようなシンプルな構造になっています:

7z l <Archive name>

例:

7z listing.

Decrypting an archive

Decryption も非常に簡単なタスクです。 必要なコマンドは次のような構造になっています:

7z e <Archive name>
7z decryption.

これで要件は満たされているはずです。 しかし、このコマンドはもっと広範囲で、アーカイブ内のファイル名を変更したり、その整合性をテストしたり、アーカイブからファイルを削除したりするためのオプションを持っています。 これらは、コマンド:

man 7z

Installation

7z の完全なスイートのインストールは、Ubuntu や Debian またはそれらの派生物のためにこのコマンドで行うことができます:

sudo apt-get install p7zip-full
7z installation.

Fedora とそのスピン版:

sudo dnf install p7zip

その他のディストリビューションについては、バイナリはここ (ページの最後) で見つけることができます。 その使用方法は、一度セットアップすれば簡単です。 このシステムが行うのは、暗号化された仮想ボリューム全体を作成することです。 このボリュームは、正しい方法でマウントされれば、他のストレージデバイスのように使うことができ、通常の方法でファイルをコピーしたりすることができますが、アンマウントされると、もうそこにはありません。 ボリュームは不鮮明なバイナリファイルの中に存在し、誰も読むことができません。

インストール

すべてのディストリビューションで、VeraCrypt をダウンロードおよびインストールする必要があります。 お使いのディストリビューション用のパッケージは、ここで見つけることができます。

Ubuntu または Debian、あるいはその派生版では、インストールの手順は次のようになります (ファイルがダウンロード ディレクトリにあると仮定) :

cd Downloads/
sudo dpkg -i <Downloaded package name>

おそらく依存関係が欠落しているでしょう。 それを修正するには、このコマンドを実行します:

sudo apt-get -f install
VeraCrypt install.

All good, now let us proceed to the good stuff.

Setup

暗号方法の設定のために、最初に、空のファイルを作成する必要があります。 サンプル ファイルでは、EncryptedVolume という名前にします (ちょっと鼻につきますね)。 これを行うには、次のコマンドを実行します:

touch EncryptedVolume

次に、VeraCryptを開いてください。 リストアップされたサンプルボリュームのリストの中から、任意のものを選択します。 理想は、最初の1つです(これも、物事をシンプルにするためです)。 ボリュームを作成する」をクリックします。

Creation window.

ここで「暗号化ファイル コンテナを作成」オプションを選択します。

ボリューム物理機能

ここでは、「標準 VeraCrypt ボリューム」を使用することにします。’

ボリュームタイプ.

‘Select file’ ボックスをクリックし、先ほど作成したファイル、EncryptedVolume.

ファイルの場所.を選択する.

デフォルトのAESとSHA-512の暗号化は十分すぎるほどなので、今回もデフォルトのままです。

暗号化の方法選択。

Size of the volume.

Size of the volume.

これは最も重要なステップで、強力な暗号化には安全で優れたパスワードが必要になります。 推奨されるパスワードは >= 20 文字で、まったくそのとおりです。

パスワードの選択.

デフォルトで選択されたファイルシステム (FAT) はまったく問題ありません。 もし望むなら、他のファイルシステムを選択できます。

Volume filesystem selection.

これは全体の設定の中で最も楽しい部分です。 ここで行うマウスカーソルの動きから、キーが生成されます。 できるだけランダムにしてください。 終わったら、「Format」を押してください。 次の確認プロンプトで「はい」をクリックします。

Key generation.

新規ボリュームが作成されます。 ここで ‘Exit’ をクリックします。

Volume created.

Accessing encrypted volume

さて、新しく作成した暗号化ボリュームにアクセスするには、暗号化ボリュームを設定したときに選択したボリューム(最初のものを推奨)を選択してください。 ウィンドウの下部で、’ファイルを選択…’ オプションをクリックし、作成したファイルを選択します。

マウントをクリックします。

Mounting encrypted volume

これにより、セットアップに使用したパスワードの入力を促されます。 他のオプションは気にせず、「OK」をクリックします。

Encrypted volume password

今度はユーザーパスワードを要求されます。

User password prompt

これでファイルマネージャを確認すると、設定で指定したサイズの別のボリュームができているはずです。 さて、これが暗号化された仮想ボリュームです。 ファイルを暗号化するには、この新しくマウントされたボリュームにファイルをコピー&ペーストしてください。 終了したら、VeraCrypt に戻り、’マウント解除’ をクリックすると、このボリュームは再び EncryptedVolume ファイルに消えます。

Dismount

このボリュームからファイルを開いても、それは RAM に正しくコピーされて動作し、ストレージ デバイスの他の部分とはまったく関係ありません。 これは完全に保護された「金庫」となり、安全で、他の誰にとっても迷惑なファイルとして表示されます。

Tails OS

この記事の最後を飾るのは Tails OS です。 このOS自体、プライバシーを重視したユーザーエクスペリエンスのために作られたものです。 その名も「amnesic incognito live system」で、ホストコンピュータの外付けUSBドライブからしかアクセスできず、記憶喪失、つまり、使うたびに新しいデフォルトの形しか残らないというものだ。

Tails OS

デフォルトでは、最新の暗号技術とセキュリティ対策が施されています。 電子メールクライアント、テキストエディタ、またはファイルブラウザを使用する際は、OpenPGP を使用して電子メールの暗号化と署名をデフォルトで行う

  • インスタントメッセージは OTR (Off-The-Record messaging) を使用して保護されています。 この目的のために堅牢な暗号化を提供します。
  • Nautilus Wipe を使用して、安全にファイルを削除します (回復のオプションは一切ありません)。 Tailsについては、こちらで詳しく解説しています。 必要なのは現在使用されていないシステムだけなので、外出先で使用するにはかなり便利なシステムです。 Tails OSのUSBメモリがあれば、それを立ち上げて、終わったら誰にも知られることはありません。 その USB ドライブさえも、後で知ることはありません。

    おわりに

  • コメントを残す

    メールアドレスが公開されることはありません。