Jeśli chodzi o sposób szyfrowania wiersza polecenia aes-encrypt , czy mogę to wykorzystać jako niezawodny sposób tworzenia kopii zapasowych?
Jestem na Os X btw.
Co próbowałem:
zip -er ./test.zip ./test # zip w/ password
Dodano to do mojego .bash_profile
#$1 == input file
#$2 == output file
aesenc ()
{
openssl enc -aes-256-cbc -salt -in "$1" -out "$2"
}
#$1 == enc file
#$2 == out file
aesdecr ()
{
openssl enc -d -aes-256-cbc -in "$1" -out "$2"
}
aesenc test.zip test.zip.enc
aesdecr test.zip.enc test.zip
Sprawdziłem pliki i wszystko wydaje się być w porządku na powierzchni.
Chciałeś tylko usłyszeć, czy ktoś wie więcej?
macos
encryption
zip
openssl
Kanion Kolob
źródło
źródło
Odpowiedzi:
Myślę, że masz na myśli kompresję stratną, taką jak JPEG, kompresja stratna nieodwracalnie traci dane, kompresja stratna byłaby okropna dla danych w ogóle i działa tylko dla obrazów, ponieważ obraz nadal wygląda „wystarczająco dobrze”, nawet po utracie danych.
Komenda openssl enc nie jest „stratna”, więc powinna być niezawodna dla danych ... ale IMO korzystające z programu o dłuższej historii i lepszej obsłudze kluczy, takiego jak gpg / pgp, byłoby lepsze do bezpiecznych szyfrowanych kopii zapasowych. Jest polecany przez pana Edwarda Snowdena i jest stosunkowo „dowodem rządowym”, a przynajmniej w przeszłości czytałem kilka rzeczy na temat szyfru openssl, które go dotyczą.
Zobacz to pytanie OpenSSL vs GPG do szyfrowania kopii zapasowych poza witryną? aby uzyskać więcej informacji, takich jak:
źródło