Na, dann schau'n wir mal ...
Also eine nette kleine Anleitung für disks gibt's hier:
http://de.gentoo-wiki.com/CD_Encryption_aespipe
Aber ich versuch mal selbst da ein kleines How-To für dich zu basteln (und hoffe damit, was für dich dabei zu erwähnen ...).
1. Ich verwende hier gnupg und aespipe. Beides im Portage drinnen. Einfach mal rein-mergen.
2. Große Dateien mit gpg zu entschlüsseln und retour ist nicht optimal, da public-key recht langsam ist. Besser: nimm eine symmetrische zum Verschlüsslen und Entschlüsseln. Aber den Schlüssel selbst, *den* packst du via Public-Key ein. (Genauso funktioniert auch PGP).
3. Generier mal ein Public-Key-Set und zwar so:
|
Quellcode
|
1
|
$ gpg --gen-key
|
. Da kommt ein Frage-Antwort-Spielchen. Merke dir vor allem den Namen (im Beispiel: "backup") und die Passphrase.
4. Holle dir ein Secret für die eigentliche Verschlüsselung. Bsp.:
|
Quellcode
|
1
|
$ echo "ThisIsASecretPassword" > secret
|
5. Verschlüssle das Secret via public-key.
|
Quellcode
|
1
|
$ gpg -e -r "backup" -o secret.pgp secret
|
. Die "secret"-Datei könntest du jetzt kicken ...
6. Jetzt kommen deine Daten ran, bsp.:
|
Quellcode
|
1
2
3
|
$ echo "Das is der Test" > data1
$ cat data1 | aespipe -e aes128 -K secret.pgp > data1.enc
Password:
|
Password ist hier deine Passphrase für den key von oben. Und "data1.enc" ist das Chiffrat.
7. Entschlüsseln geht nun so:
|
Quellcode
|
1
2
|
$ cat data1.enc | aespipe -d -e aes128 -K secret.pgp > data2
Password:
|
wieder die Passphrase, "data2" ist das Original.
Kleiner Test zum Abschluß:
|
Quellcode
|
1
2
3
4
|
$ md5sum data*
79a245bce4643fde2bc3d5e0113df4a4 data1
925f676dcd44310c800f3a3ac0a95f59 data1.enc
79a245bce4643fde2bc3d5e0113df4a4 data2
|
Passt.
Den erzeugten Public-Key könntest du auf einen öffentlichen Schlüssel exportieren. Der Private-Key bleibt nur lokal.
Soll dir mal als eine Richtung dienen, wie sowas aussehen kann. Bevor du aber da jetzt Schritte setzt, informier dich genauer über gpg und wo wie Public/Private Keys abgelegt sind bzw. wie sie importiert & exportiert werden.
edit: alternativ kannst du direkt gleich über das aes-Tool auf den kompletten public-key teil verzichten und das password reinklopfen ... läßt sich aber dann ziemlich doof scripten ...