Dies ist der Befehl rsyncrypto, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
rsyncrypto – Rsync-freundliche Verschlüsselung
ZUSAMMENFASSUNG
rsyncrypto [Optionen] Quelldatei Zieldatei Schlüsseldatei Haupt
rsyncrypto [Optionen] -r srcdir dstdir Schlüsselverzeichnis Haupt
BESCHREIBUNG
Diese Handbuchseite dokumentiert die rsyncrypto Befehl.
rsyncrypto ist ein Dienstprogramm, das eine Datei (oder eine Verzeichnisstruktur) so verschlüsselt, dass
stellt sicher, dass lokale Änderungen an der Nur-Text-Datei zu lokalen Änderungen an der Datei führen
Chiffriertextdatei. Dies wiederum stellt sicher, dass dies geschieht rsync um das Verschlüsselte zu synchronisieren
Dateien auf einen anderen Computer haben nur geringe Auswirkungen auf rsyncEffizienz.
rsyncrypto verschlüsselt Dateien mit einer symmetrischen Blockverschlüsselung (AES). Jede Datei ist verschlüsselt
mit einem eindeutigen Schlüssel. Der Dateischlüssel wird an zwei Orten gespeichert. Einer ist der „Haupt" Datei und
Der zweite befindet sich in der verschlüsselten Datei selbst. Die zweite Kopie wird mit RSA verschlüsselt
öffentlicher Schlüssel, der für alle verschlüsselten Dateien gemeinsam genutzt werden kann.
Die Entschlüsselung der Datei kann auf zwei Arten erfolgen:
Warm Decryption
Schlüsseldatei wird zum Entschlüsseln verwendet Quelldatei in Zieldatei.
Kälte Decryption
If Schlüsseldatei ist verloren und Haupt ist das privat Schlüssel für die RSA-Verschlüsselung, extrahieren und
erstellen Schlüsseldatei aus dem verschlüsselten Quelldatei, und erstellen Sie beide Schlüsseldatei und Zieldatei.
Wenn beides Schlüsseldatei und der private Schlüssel nicht verfügbar sind, kann keine Entschlüsselung erfolgen.
In der Regel bedeutet dies, dass Sie die verschlüsselten Dateien entweder übertragen möchten
Wie auch immer (sicher oder unsicher, aber wahrscheinlich rsync :), und behalten Sie die reine Textdatei bei
sowie die Schlüsseldatei, sicher. Solange Sie den privaten RSA-Schlüssel gespeichert haben, ist dies möglich
rekonstruieren Sie beide.
PARAMETER
Die Bedeutung der Parameter hängt von der Existenz des Parameters ab -r und -d Flaggen.
Quelldatei or srcdir
Dies ist die Quelle für den Vorgang. Dies wird die reine Textdatei für sein
Verschlüsselung und die Chiffriertextdatei zur Entschlüsselung. Wenn die -r Option ist gegeben,
srcdir ist das Verzeichnis, aus dem Dateien verschlüsselt/entschlüsselt werden sollen. Ansonsten,
Quelldatei ist die Datei, die verschlüsselt/entschlüsselt werden soll. In jedem Fall, src muss vorher existieren
Laufen rsyncrypto.
Zieldatei or dstdir
Ähnlich src, dies ist das Ziel der Operation. Es wird der Klartext sein
erstellt werden, wenn -d angegeben wurde, oder andernfalls die verschlüsselte Datei.
Schlüsseldatei or Schlüsselverzeichnis
Die Datei, die den symmetrischen Schlüssel für die Verschlüsselung enthält, oder ein Verzeichnis, in dem
Es liegen symmetrische Schlüsseldateien vor. Im letzteren Fall haben die Schlüsseldateien denselben Namen wie
die reinen Textdateien.
Haupt Bei dieser Datei kann es sich entweder um ein X509-Zertifikat mit einem öffentlichen Schlüssel oder um ein PEM-Format handeln
Privat Schlüssel. Der private Schlüssel wird nie benötigt, es sei denn, es ist eine Kaltentschlüsselung erforderlich.
Weitere Informationen im req(1) oder x509(1) Handbuchseiten für weitere Informationen.
If dst nicht existiert, wird es erstellt. Das Verzeichnis, in dem es erstellt werden soll, muss angegeben werden
existieren, bevor sie ausgeführt werden rsyncrypto.
Wenn eine Verschlüsselung durchgeführt wird und ein symmetrischer Schlüssel für die Datei gefunden wird, werden dieselben Parameter verwendet
für die Verschlüsselung, es sei denn, die --NS or --fk Optionen verwendet werden. Wenn das der Fall ist, der Schlüssel
Die Datei wird durch die richtigen Parameter ersetzt.
OPTIONAL
Diese Programme folgen der üblichen GNU-Befehlszeilensyntax, mit langen Optionen beginnend mit
zwei Striche (`-').
-h, --help
Zusammenfassung der Optionen anzeigen.
-V, --Version
Drucken Sie die aktuelle Versionsnummer aus.
-d, --entschlüsseln
Entschlüsseln src in dst. Das Standardverhalten ist die Verschlüsselung src in dst, und erstellen
Schlüsseldatei wenn es nicht existiert.
-r, --rekursion
Eine gesamte Verzeichnisstruktur rekursiv verschlüsseln/entschlüsseln. Alle Dateien darunter srcdir
wird in Dateien mit demselben Namen und Pfad verschlüsselt (fast, siehe --trimmen) unter
dstdir. Falls noch nicht vorhanden, wird für jede Datei darunter eine Schlüsseldatei erstellt
Schlüsselverzeichnis.
--filelist
Das erste Argument ist ein Zeiger auf eine Datei (oder „-“ für stdin), die eine Liste von enthält
zu verarbeitende Dateien. Jeder Name, der mit einem „/“ endet, gilt als Verzeichnis in
rekursiver Modus, und jeder andere Name ist ein Dateiname. Das zweite Argument ist a
Verzeichnis, in dem die Dateien verschlüsselt werden. --filelist und -r bedingen einander
exklusiv.
-c, --geändert
Überprüfen Sie vorher die Quell- und Zieländerungszeit (siehe --modify-window).
Durchführung der Operation. Wenn die Änderungszeit gleich ist, gehen Sie davon aus, dass die Dateien
sind ebenfalls gleich und überspringen Sie den Vorgang. Beachten Sie das anders rsync, Dateigrößen sind
nicht verglichen. Dies liegt daran, dass sich die Dateigröße während des Vorgangs voraussichtlich ändern wird
Verschlüsselungs- (und damit Entschlüsselungs-)Vorgang.
--risky-writes
Wenn rsyncrypto eine Datei schreibt, verwendet es normalerweise einen temporären Namen und verschiebt die Datei
bei erfolgreicher Ausführung auf den endgültigen Namen umgeschrieben. Dies dient zwei Zwecken. Während
Durch die Verschlüsselung wird ein falsches Sicherheitsgefühl verhindert, das im Falle eines Falles entstehen kann
rsyncrypto-Unterbrechung, indem verhindert wird, dass eine Teildatei vorhanden ist (und in
(im Falle eines Updates, indem das alte Backup beibehalten wird). Dadurch ist auch ein Neustart gewährleistet
Mit rsyncrypto kann korrekt erkannt werden, ob der Vorgang ausgeführt werden muss
wiederholt. Dadurch wird beim Entschlüsseln verhindert, dass eine Datei überschrieben wird, bis wir sicher sind
Wir können seine Quelle entschlüsseln.
Das Hauptproblem bei diesem Ansatz besteht darin, dass, wenn die zu schreibende Datei groß ist,
Das Dateisystem muss für die Dauer des Vorgangs über ausreichend Speicherplatz für zwei Kopien verfügen
die Operation. Wenn feste Links beibehalten werden, gilt außerdem das Standardverhalten von rsyncrypto
wird den Link unterbrechen.
Angeben --risky-writes damit rsyncrypto die vorhandene Datei direkt überschreibt
unter Verwendung des endgültigen Namens.
--modify-window=num
Gilt nur, wenn -c ist in Kraft. Berücksichtigen Sie beim Vergleich der Dateiänderungszeiten
als gleiche Änderungszeiten, die sind num Sekunden auseinander. Der Standardwert ist Null.
Diese Option ist am nützlichsten, wenn die verschlüsselte Datei in einem FAT-Dateisystem gespeichert ist.
FAT kann die Änderungszeit nur mit einer Genauigkeit von 2 Sekunden speichern. Dies kann dazu führen
Die Änderungszeit ändert sich zwischen der ursprünglichen und der verschlüsselten Datei. In einem solchen Fall,
--modify-window=1 sollte benutzt werden.
--export-changes=Logdatei
Wenn Sie eine Datei verschlüsseln oder löschen, schreiben Sie den Namen der Datei darauf Logdatei. Dies
ermöglicht das Passieren Logdatei zu rsync(1) mit dem --einschließen-von rsync-Option.
Diese Option ist vor allem dann nützlich, wenn rsyncrypto wird verwendet, um eine große Menge wiederholt zu verschlüsseln
Verzeichnisbaum und verwenden Sie dann rsync, um ihn aus der Ferne zu synchronisieren. Die Verwendung davon
Option ermöglicht das Fokussieren rsync nur auf die Dateien, von denen bekannt ist, dass sie sich geändert haben,
anstatt die gesamte Dateiliste an den Remote-Rechner senden zu lassen, wodurch die
Rsync-Vorgang schneller. Es ist zu beachten, dass rsync Version 3 das eigentliche startet
Dateiübertragung, während die Dateiliste noch übertragen wird, wodurch die Leistung beeinträchtigt wird
Der Gewinn dieser Option ist weniger spürbar.
Beachten Sie Folgendes, wenn Sie diese Option in Verbindung mit rsync verwenden Logdatei is
vor dem Schreiben auf Null gesetzt. Das heißt, es sei denn, es gibt mindestens einen
Es handelt sich um einen vollständig erfolgreichen Rsync-Vorgang für jeden Rsyncrypto-Aufruf
Es ist möglich, Dateien auf der Festplatte zu haben, die durch einen vorherigen Aufruf von geändert wurden
rsyncrypto, wurden jedoch durch einen späteren Aufruf überschrieben und werden nicht im angezeigt
neueste Version von Logdatei. Mit anderen Worten, wenn rsyncrypto mehr als einmal ausgeführt wird
zwischen zwei vollständig erfolgreichen Aufrufen von rsync ist es möglich für Logdatei
nicht vollständig sein. Nutzen Sie fehlen uns die Worte. ganz ohne irgendetwas tun oder drücken zu müssen. at Wir koordinieren den Versand besitzen Risiko!
Es wird dringend empfohlen, ein Upgrade auf rsync Version 3 oder höher durchzuführen
Verlassen Sie sich auf diese Option.
-n, --name-encrypt=Übersetzungsdatei
Verschlüsseln Sie den Dateinamen. Wenn diese Option angegeben ist, bedeutet dies, dass Dateinamen vorhanden sind
auch verschlüsselt. Dies geschieht durch Ändern des Namens der verschlüsselten Datei in a
zufällige Zeichenfolge und Speichern der Übersetzung in der angegebenen Datei
Parameter. Wenn im rekursiven Modus gearbeitet wird, wird diese Datei automatisch mit eingebunden
in die Verschlüsselung ein und erhält den festen Namen „filemap“. Dies geschieht so
Bei Verlust der symmetrischen Schlüssel ist eine Entschlüsselung der Dateinamen möglich.
--ne-nesting=num
Wenn die Option --name-encrypt verwendet wird, werden standardmäßig alle Dateinamen verstümmelt
in einem einzigen Verzeichnis gespeichert. Bei der Verschlüsselung großer Verzeichnisbäume kann dies der Fall sein
Dies führt zu ziemlich großen Verzeichnissen. Durch die Verwendung von „--ne-nesting“ werden die Dateien in Unterdateien aufgeteilt
Verzeichnisse anhand zufälliger Bits, die Teil des verschlüsselten Dateinamens sind. "N"
ist die Anzahl der zu verschachtelnden Verzeichnisse.
--trim=num
Bestimmen Sie, wie viele Verzeichnisebenen vom Anfang an gekürzt werden sollen srcdir Weg
beim Erstellen von Verzeichnissen unter dstdir. Der Standardwert ist 1. Siehe TRIMMEN zur Auswahl
für weitere Informationen an.
--löschen
Löschen Sie im rekursiven Modus Dateien und Verzeichnisse unter dstdir das gibt es nicht
für srcdir.
--delete-keys
Löschen Sie beim Löschen von Dateien auch deren symmetrische Schlüssel- und Dateinamenzuordnung (falls vorhanden).
anwendbar). Wann nur --löschen verwendet wird, sind der symmetrische Schlüssel und die Dateizuordnung
beibehalten, sodass die Datei bei einer Neuerstellung mit dem Original synchronisiert werden kann
Datei. Diese Option impliziert --löschen.
-bnum --keybits=num
Geben Sie die Schlüsselgröße der Blockverschlüsselung an. Für AES können diese 128, 192 oder 256 sein. Hinweis
dass es sei denn, die --NS or --fkP Optionen sind ebenfalls spezifizierten, fehlen uns die Worte. werden wir einzige beeinflussen
Dateien für welche nicht Schlüsseldatei besteht.
--noatime=num
(Nur auf einigen Plattformen, insbesondere Linux). Die Plattform behält normalerweise den Überblick
wann zuletzt auf Dateien zugegriffen wurde. Seit rsyncrypto wird typischerweise zur Sicherung verwendet,
Es öffnet die Dateien, die es verschlüsselt, mit der Option O_NOATIME, die spezifisch für Linux ist
Erweiterung, die das System anweist, die Zugriffszeit der Datei nicht zu aktualisieren. Beim Öffnen
Eine Datei, deren Öffnungsvorgang nicht dem Dateieigentümer gehört, ein Öffnungsversuch
Die Datei mit O_NOATIME führt dazu, dass das Öffnen mit der Meldung „Berechtigung verweigert“ fehlschlägt.
num kann eine dieser Optionen sein: 0 bedeutet, dass O_NOATIME überhaupt nicht verwendet wird. 1 (Das
default) bedeutet, dass versucht wird, O_NOATIME nur zu verwenden, wenn rsyncrypto denkt, dass es nicht dazu führen wird
ein Fehler, bei dem die Berechtigung verweigert wurde. 2 bedeutet, O_NOATIME immer zu verwenden.
--no-archive-mode
Versuchen Sie nicht, Zeitstempel beizubehalten. Diese Option ist nicht kompatibel mit -c.
--gzip=Weg
Standardmäßig rsyncrypto komprimiert den Klartext vor der Verschlüsselung. In
um durch die Komprimierung nicht rsync-unfreundlich zu werden, rsyncrypto werde suchen
der Pfad für eine Instanz von gzip(1) das unterstützt die --rsyncable Möglichkeit. Wenn die
Das Standard-gzip des Systems unterstützt diese Option nicht (alle Debian- und Derivate wie
und einige andere unterstützen es), nutzen Sie diese Option, um dies mitzuteilen rsyncrypto eine Verwendung
andere Instanz von gzip. Das Testverzeichnis der Quelle von rsyncrypto enthält eine Datei
namens „gzip“, das eine NULL-Komprimierung durchführt, indem es die Ein- und Ausgabe umleitet
Katze(1).
--roll-win=num, --roll-min=num, --roll-sensitivity=num
Beeinflusst den Rolling-Block-Algorithmus. Sehen ANMERKUNG.
--fk, --NS
Wenn die Befehlszeile oder eine Version mit unterschiedlichen Standardeinstellungen unterschiedliche Werte für vorschreibt
die --rollen-* Optionen oder die -b Option, diese wirken sich nur auf Dateien aus, für die
Schlüsseldatei existiert noch nicht. Angabe der --fk or --NS wird neu erstellen Schlüsseldatei wenn es
hat andere Werte als die in der vorherigen Schlüsseldatei.
-v, - ausführlich
Erhöhen Sie den Ausführlichkeitsgrad. Geben Sie mehrmals an, um ausführlicher zu sein.
ANMERKUNG
verschlüsseln Standard
If Quelldatei Wird als „-“ angegeben, werden die Klartextdaten von stdin gelesen. Dies ist noch nicht der Fall
Arbeit zur Dekompression (siehe Fehler).
--roll-win=num, --roll-min=num, --roll-sensitivity=Anz
Diese Werte beeinflussen einige der inneren Abläufe von rsyncryptoEntscheidungsfindung. In
Diese wirken sich insbesondere darauf aus, wie rsyncrypto entscheidet, wann zur IV zurückgekehrt wird.
Mit diesen Optionen sollte nicht gespielt werden, es sei denn, Sie verstehen, was Sie tun. Sie sind
nicht gefährlich, da sie niemals zu Datenverlust führen. Jeder Wert sollte noch zulässig sein
Entschlüsselung der Datei. Sie haben einen Einfluss auf rsyncEffizienz.
Diese Optionen dienen nur dazu, eine schnelle Reaktion zu ermöglichen, falls ein Sicherheitsproblem auftritt
mit ihren Standardwerten. In diesem Fall wird möglicherweise eine Empfehlung herausgegeben, die neue Werte enthält
als Workaround ausfüllen. Bis dies geschieht, wird den meisten Benutzern empfohlen, diese Optionen beizubehalten
allein.
TRIMMEN zur Auswahl
Beim Laufen rsyncrypto im rekursiven Modus die Verzeichnisstruktur unter srcdir ist wieder-
erstellt unter dstdir, wobei ein Verzeichnis aus dem Pfad entfernt wurde. Mit anderen Worten, wenn wir
haben eine Verzeichnisstruktur mit:
a/b/c/datei
Laufen rsyncrypto mit srcdir von „a/b“ und dstdir von „f“ erstellt „f/b/c/file“.
Die --trimmen Mit den Optionen kann der Benutzer festlegen, von wie vielen Teilen er abgeschnitten werden soll srcdir beim Erstellen
Verzeichnisse unter dstdir und Schlüsselverzeichnis. Wenn wir im obigen Beispiel sagten --trimmen=0 dann
„f/a/b/c/file“ wäre erstellt worden. Ebenso, wenn wir sagten --trimmen=2 dann „f/c/file“
wäre entstanden.
Es ist ein Fehler, einen Trimmwert anzugeben, der höher ist als die Anzahl der Verzeichnisteile
eigentlich in srcdir. Im obigen Beispiel ist --trimmen=3 würde zu einem Fehler führen.
SICHERHEIT
Die Rollwerte beeinflussen in einem nicht völlig bekannten Ausmaß, wie viele Informationen „durchgesickert“ sind.
zwischen Klartext und Chiffretext. Die Standardwerte sollen weniger als 20 auslaufen
Im schlimmsten Fall werden pro 8 KB Bits aggregierter Informationen über die reine Textdatei gespeichert.
Wir hoffen, dass diese Werte für die meisten Anwendungen als sicher genug angesehen werden. Wenn jedoch Ihr
Wenn das Schicksal des Landes auf dem Spiel steht, verwenden Sie eine nicht für Rsync optimierte Verschlüsselung wie die bereitgestellte
by openssl(1).
Beispiele: UND TUTORIAL
Bevor Sie rsyncrypto verwenden können, benötigen Sie einen öffentlichen Schlüssel im X509-Zertifikatformat.
Der schnellste Weg, eines davon zu generieren, ist die Verwendung von openssl(1 Paket. Um eine zu generieren
Erstellen Sie einen neuen 1536-Bit-RSA-Schlüssel als „backup.key“ und speichern Sie den entsprechenden unverschlüsselten öffentlichen Schlüssel
Verwenden Sie in „backup.crt“ den folgenden Befehl:
openssl req -nodes -newkey rsa:1536 -x509 -keyout backup.key -out backup.crt
Es spielt keine Rolle, was Sie für die Zertifikatsdetails antworten oder wann Sie es festlegen
erlöschen. Rsyncrypto ignoriert alles im Zertifikat außer dem eigentlichen Schlüssel.
Um die Datei „data“ in „data.enc“ zu verschlüsseln und den spezifischen Schlüssel der Datei unter „data.key“ zu speichern,
Lauf:
rsyncrypto data data.enc data.key backup.crt
Überall dort, wo in diesen Beispielen „backup.crt“ verwendet wird, kann auch „backup.key“ verwendet werden.
Das Obige könnte auch „backup.key“ als letztes Argument haben. Wenn diese Beispiele aufgeführt sind
„backup.key“ speziell, dann bedeutet es, dass „backup.crt“ kann keine stattdessen verwendet werden.
„data.enc“ wird erstellt. Wenn „data.key“ aus einem früheren Lauf existiert, dann der neue
Die erstellte Datei „data.enc“ verfügt über denselben symmetrischen Schlüssel und andere Attribute und bleibt somit erhalten
die Rsync-Freundlichkeit der Verschlüsselung. Es ist daher wichtig, alle vorherigen Angaben zu machen
Schlüsseldatei für die Daten, sofern vorhanden.
Die Befehlszeile zum Entschlüsseln der Datei hängt davon ab, ob Sie über die verwendete Schlüsseldatei verfügen
Die Datei wurde verschlüsselt. Wenn Sie dies tun, kann die Entschlüsselung nur über die Öffentlichkeit erfolgen
Schlüssel, mit dem folgenden Befehl:
rsyncrypto -d data.enc data.dec data.key backup.crt
Wenn die Schlüsseldatei verloren gegangen ist, muss der private Schlüssel verwendet werden, um sie aus der verschlüsselten Datei wiederherzustellen
Datei mit dem folgenden Befehl:
rsyncrypto -d data.enc data.dec data.key backup.key
„data.key“ wird durch den obigen Befehl erstellt, ebenso wie „data.dec“.
Die Verwendung von rsyncrypto zum Verschlüsseln ganzer Verzeichnisse ist ähnlich, wobei Verzeichnisnamen ersetzt werden
Dateinamen im obigen Beispiel. Um den Inhalt eines Verzeichnisses namens „data“ zu verschlüsseln, um eine
Verzeichnis namens „enc“ und speichert die symmetrischen Schlüssel in einem Verzeichnis namens „keys“. Führen Sie das aus
folgender Befehl:
rsyncrypto -r Datenverschlüsselungsschlüssel backup.crt
Nach wie vor werden die Verzeichnisse „enc“ und „keys“ erstellt, sofern diese noch nicht vorhanden sind.
Die Verzeichnisstruktur unter „plain“ wird unter „enc“ und unter „keys“ dupliziert.
Das heißt, wenn sich unter „Daten“ eine Datei mit dem Namen „foo“ befindet, wird eine verschlüsselte Datei mit dem Namen „foo“ angezeigt.
wird unter „enc“ erstellt und eine Schlüsseldatei mit dem Namen „foo“ wird unter „keys“ erstellt. In
Mit anderen Worten, der erste Teil des Pfads zu „data/foo“ (der Teil, der „data“ sagt) ist
aus dem Pfad entfernt, und dies bestimmt den Namen der Dateien unter „enc“ und
"Schlüssel".
Wenn eine andere Beschneidung erforderlich ist, kann die Option --trim verwendet werden. Rsyncrypto haben
Erstellen Sie „enc/data/foo“ anstelle des oben genannten, verwenden Sie den folgenden Befehl:
rsyncrypto -r --trim=0 Datenverschlüsselungsschlüssel backup.crt
Anstatt alle Dateien aus einem einzigen Verzeichnis zu entnehmen, ist es möglich, rsyncrypto bereitzustellen
mit einer Liste der zu verschlüsselnden Dateien und Verzeichnisse. Dies geschieht mit der --filelist
Möglichkeit, wie folgt:
rsyncrypto --filelist --trim=0 Enc-Schlüssel backup.crt auflisten
„enc“ und „keys“ behalten die gleiche Bedeutung wie zuvor. „list“ ist eine Textdatei mit einer Liste, einer
pro Zeile der zu verschlüsselnden Dateien. Die Option --trim=0 besagt, dass die Liste eine Zeile enthält
Sagen Sie „/home/foo/bar“, was den Namen einer Datei angibt, und rufen Sie dann eine verschlüsselte Datei auf
„enc/home/foo/bar“ wird erstellt. Ohne diese Angabe heißt die Datei „enc/foo/bar“.
Ebenso würde mit --trim=2 die Datei als „enc/bar“ erstellt.
Ein Problem besteht häufig darin, dass die Dateinamen nicht verschlüsselt sind. Wenn das der Fall ist, können wir das
Bitten Sie rsyncrypto, die Dateinamen sowie die eigentlichen Dateien zu verschlüsseln. Rsyncrypto nicht
die Dateinamen tatsächlich verschlüsseln. Stattdessen wird der tatsächliche Dateiname durch einen zufälligen ersetzt
Reihe von Charakteren. Die Zuordnung zwischen dem tatsächlichen Dateinamen und dem verstümmelten Namen ist
in einer Mapping-Datei gespeichert.
rsyncrypto --name-encrypt=map --trim=0 -r einfache Enc-Schlüssel backup.crt
Dadurch wird die „einfache“ Verzeichnisstruktur genau wie zuvor in enc verschlüsselt. nicht wie
Zuvor befanden sich alle Dateien direkt im Verzeichnis „enc“ und erhielten den Namen a
bedeutungsloses Geschwätz. Unter dem aktuellen Verzeichnis wird eine Datei mit dem Namen „map“ erstellt
enthält eine Zuordnung zwischen dem Giebel und dem tatsächlichen Namen der Datei. Darüber hinaus zwei Dateien,
namens „enc/filemap“ und „keys/filemap“ werden ebenfalls erstellt. Dies sind die verschlüsselten und
Schlüsseldatei, die der oben erwähnten „map“-Datei entspricht. Während der Entschlüsselung, wenn „map“ dies tut
nicht existiert, wird es durch Entschlüsseln von „enc/filemap“ erstellt.
Wichtig Hinweise: Bei der Dateinamenverschlüsselung ist es äußerst wichtig, den Namen anzugeben
korrekte --trim-Werte, sowohl während der Verschlüsselung als auch während der Entschlüsselung. Wenn Sie dies nicht tun, wird dies der Fall sein
führt dazu, dass rsyncrypto nach nicht vorhandenen Dateinamen sucht und die Dateien nicht findet
entschlüsseln.
Verwenden Sie rsyncrypto online über die Dienste von onworks.net