Ga naar inhoud

encryptie


anoniem

Aanbevolen berichten

Ik sla bepaalde bestanden/mappen online op die ik graag wil versleutelen onder Ubuntu 10.04 LTS. Nou ben ik gestuit op TrueCrypt (via Windows heb ik er in het verre verleden ooit wel eens mee geexperimenteerd) dat je via een tar-bestand moet installeren na het gedownload te hebben (via Synaptic kan ik niets vinden) en verder kunt benaderen via de GUI EasyCrypt (wel via Synaptic te installeren). Ik wil graag weten of TrueCrypt onder Ubuntu/Linux (ook) een veilige, goede en prettig werkende app is en of iemand daar ervaringen mee heeft? Zijn er eventueel ook goede en betrouwbare Ubuntu/Linux encryptie alternatieven MET GUI (ik ben geen 'terminaltijger')? Het liefst te installeren via Synaptic. Thx!
Link naar reactie
Ik ben inmiddels even aan de slag gegaan met TrueCrypt. Prima app alleen voldoet het niet aan mijn specifieke wensen. Wat ik zoek is een app waarmee ik een bestand en/of een (complete) map (met inhoud) individueel kan versleutelen. Voorbeeld : ik wil bestand x versleutelen. Ik rechtsklik op bestand x waarna ik uit het contextmenu kan kiezen voor de optie "versleutelen". Wanneer ik op die optie klik, moet ik een wachtwoord ingeven, waarmee ik t.z.t. bestand x weer kan ontsleutelen etc. etc. Het zou mooi zijn wanneer dit ook mogelijk zou zijn met een map, waardoor de complete inhoud versleuteld wordt. Ik hoop dat ik het zo een beetje duidelijk heb kunnen maken. Misschien denk ik te simpel of zie ik dingen over het hoofd. Ik hoor het graag ...
Link naar reactie
1. installeer p7zip-full (gewoon via Synaptic) 2. Sluit alle vensters van bestandsbeheer (Nautilus) 3. Open bestandsbeheer, rechtsklik muis op bestand of map - Comprimeren... 4. Kies extensie .7z (alleen die extensie staat wachtwoorden toe en schept dan een sterke encryptie, die van .zip schijnt zwak te zijn) - klik op Overige instellingen - geef wachtwoord.
Link naar reactie
Pjotr, bedankt voor je korte en duidelijke uitleg! p7zip-full werkt prima en voldoet aan mijn eisen. Ik begrijp dat 7Z een sterke encryptie genereert. Zo sterk dat je private/gevoelige bestanden met een (behoorlijk) gerust hart online kunt zetten??? Omdat 'cloudcomputing' steeds meer z'n intrede doet, lijkt mij dat dit issue (veiligheid van online data) vaker en vaker een bron van discussie zal worden. Niet makkelijk, maar wel noodzakelijk. Ik ben erg benieuwd naar de meningen hieromtrent ...
Link naar reactie
Google is je vriend: http://nl.wikipedia.org/wiki/.7z en: http://www.7-zip.org/7z.html Overigens: absolute veiligheid bestaat niet, als je bestanden in de wolken zet, of zelfs wanneer je überhaupt gebruikmaakt van het internet. Absolute veiligheid heb je alleen dan, wanneer je niks in de wolken plaatst en de netwerkkabel doorknipt die je met het internet verbindt....
Link naar reactie
  • 1 maand later...
Nog even een aanvullende vraag : Wanneer je in p7zip-full een wachtwoord ingeeft, dan vindt er geen "double-check" hierop plaats (de "herhaal wachtwoord"-optie). Wanneer ik per ongeluk een typfout maak in het wachtwoord en ik wil later het geencrypte bestand openen met het wachtwoord dat ik DACHT ingevuld te hebben, dan lukt dat logischerwijs niet. Zijn de makers van p7zip-full zich hiervan bewust en is er een mogelijkheid om die "double-check" te verkrijgen?
Link naar reactie
Ik heb eens even wat rondgeneusd op sourceforge.net. Het verzoek om een "confirmation field" is reeds in 2003 gedaan en daarna meerdere malen herhaald, echter het antwoord van de maker was : "Why you can't use "Show Password" option in such case" (url= https://sourceforge.net/projects/sevenzip/forums/forum/45797/topic/939166?message=2220701) De "Show Password" option kan ik overigens nergens vinden en ik vind dit nou niet een bepaald chique, veilige 'oplossing' om eerlijk te zijn. Hier schieten we denk ik weinig mee op ... jammer. Ik heb voor wat betreft OpenOffice-docs de volgende 'oplossing' gevonden : Wanneer je in OpenOffice de File > Save as optie gebruikt, kun je links onderin het betreffende bestand met een wachtwoord beveiligen ("Save with password"), waarbij WEL een 'Re-enter field' tot de mogelijkheden behoort! (En zo hoort het ook). Heb uiteraard gechecked of het hier een solide vorm van beveiliging betreft en vond het volgende : 1) (url = http://user-faq.openoffice.org/faq/ar01s02.html#id2814731) : "However note that the password protection on OpenOffice.org files are stronger and really make your files safe, but don't lose the password!" 2) (url = http://wiki.services.openoffice.org/wiki/Security/Encryption) " Enhancing the Encryption Specification for ODF 1.2 Currently the ODF specification specifies one way for encrypting ODF documents, and ODF applications can't chose different algorithms. Choosing other encryption algorithms can be important, to comply with encryption rules from a company or Government using ODF. The information about the used algorithms (for each step) need to be documented in the manifest.xml. This is the general part of the latest draft of the proposal that we will send to the OASIS OpenDocument TC: 2.3 Encryption: The encryption process takes place in the following multiple stages: 1. The start key is generated and is provided to the package component. 2. The derived key is generated by the component based on the start key. 3. The files are encrypted based on the derived key and the encryption algorithm. The implementation must support at least the described below default way for the mentioned steps. In addition it might support encryption, where algorithms different from the default are used for the steps. The information regarding used for each step algorithms has to be provided in the manifest.xml accordingly. The default way is: 1. The start key is generated. The byte sequence representing the password in UTF-8 is used to generate a 20-byte SHA1 digest (see [RFC3174]). The result star key is passed to the package component. 2. The derived key is generated by the package component from the start key. The PBKDF2 algorithm based on HMAC-SHA-1 function (see [RFC2898]) is used for the key derivation. The random number generator initialized with the current time is used to generate 16-byte salt for each file. The salt is used together with the start key to derive a unique 128-bit key for each file. The default iteration count for the algorithm is 1024. 3. The files are encrypted. The random number generator is used to generate the 8-byte initialization vector for the algorithm. The derived key is used together with the initialization vector to encrypt the file using the Blowfish algorithm in cipher feedback (CFB) mode (see [blowfish]). Each file that is encrypted is compressed before being encrypted. To allow the contents of the package file to be verified, it is necessary that encrypted files are flagged as 'STORED' rather than 'DEFLATED'. As entries which are 'STORED' must have their size equal to the compressed size, it is necessary to store the uncompressed size in the manifest. The compressed size is stored in both the local file header and central directory record of the Zip file." Nou ben ik geen ecrypion expert en gaat het bovenstaande me her en der redelijk boven de pet, maar het lijkt me safe. Pjotr, ik weet niet of jij hier ervaringen mee hebt? Mocht je nog een andere (aanvullende) net zo simpele en veilige encryptie-mogelijkheid als 7zip-full kennen (uiteraard MET Re-enter field!) dan hoor ik dat graag.
Link naar reactie

Om een reactie te plaatsen, moet je eerst inloggen

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

  • Populaire leden

    Er is nog niemand die deze week reputatie heeft ontvangen.

  • Leden

    Geen leden om te tonen

×
×
  • Nieuwe aanmaken...