![]() | ドライブに秘密を保存するためのポータブルでクロスプラットフォームな方法の1つについて説明します。これは、オープンで自由に配布されるソフトウェアのみに基づいています。 |
すべてのアカウントへのすべてのログイン、パスワード、その他のアクセスコードを思い出すことができませんでした。 登録名と切望されたコードが最も不適切な瞬間に必要になることがあるので、フラッシュドライブにドラッグします。 貴重な情報の保管が失われても髪を引き裂かないように、スクリプトを書きました。これについては以下で説明します。
問題を定式化します。
秘密(個人の日記、アカウント情報、Habrの記事など)を含むフォルダーがありますが、決して平文で保存することはできません。 私はそれを持ってくるどんなコンピューターでもそれからデータを読む能力を持ちたいです。 さらなる操作の説明を簡単にするために、Windowsを実行するすべてのコンピューターに絞り込みます。 ただし、使用されるソフトウェアはすべてクロスプラットフォームであるため、誰もこのサークルを拡大することはありません。
次のツールが必要です。
- コンソールアーカイバ
- 暗号化ツールを実装するソフトウェアパッケージ
- ファイルシュレッダー
7-Zip portable 、 GnuPG 、 Eraser portableを使用します。
* nixシステムでは、これはたとえばtar、GnuPG、wipeになります。
USBフラッシュドライブに作業ディレクトリを作成します(たとえば、F:\ bin \ secure)。 必要なツールをコピーします:
- 7z.exe、7z.dll-7-Zipポータブルから
- Eraserl.exe、Eraser.dll-Eraserポータブルから
- GnuPGのgpg.exe
次に、暗号化操作のために秘密鍵と公開鍵を生成する必要があります。 これは、同じgpgを使用して非常に簡単に実行されます。
F:\bin\secure\gpg.exe --gen-key --home=C:\
すべての質問に答えた後(最初の3つの質問で質問の内容がわからない場合は、1,1024,0のように答えます)、公開鍵と秘密鍵、および信頼できる証明書のデータベースを受け取ります。 これらはファイルです:
- C:\ pubring.gpg
- C:\ secring.gpg
- C:\ random_seed
- C:\ trustdb.gpg
最も重要なのは、pubring(暗号化に使用する公開キー)とsecring(復号化に使用できる秘密キー)です。 さらに、キーの所有者の名前とパスワードを覚えておくことをお勧めします。
秘密鍵をF:\ CLOSED.KEYとし、公開鍵F:\ OPEN.KEYとします。 信頼できる証明書のベース(暗号化/復号化操作中にgpgが誓う必要はありません)-random_seedおよびtrust_dbファイルをgpg.exeに、つまりF:\ bin \ secureに置きます。
注:
自宅やオフィスで仕事をし、重要な情報をやり取りしている場合、キーを職場やオフィスのコンピューターに保存できます。 したがって、途中で、情報は盗難、紛失、またはIT-gopnikのグループとの暗いレーンでの会議から保護されます。
次の操作を実装する暗号化スクリプトを実装するだけです。
- 必要なキーをFにコピー:\ bin \ secure
- セクターディレクトリのアーカイブ
- アーカイブ暗号化
- F:\ bin \ secureのディレクトリ、アーカイブ、およびキーの完全な削除
そして、復号化スクリプトは
- キーをコピーする
- 解読
- 開梱
- アーカイブとキーの完全な削除
- 暗号化されたアーカイブを削除する
これらのバッチスクリプトは次のとおりです。
enc.bat
1 @ エコーオフ
2 rem 受信キー
3 コピー %3 " %〜dp0 /pubring.gpg" / Y >> nul
4 レム パッケージ
5 %〜dp0 / 7 z.exe a % 1.7 z %1 >> nul && start / wait %〜dp0 / gpg .exe ^
6 --homedir = %〜dp0 -r %2 --quiet -o %1 .enc -e %1 .7z
7 IF NOT %ERRORLEVEL% == 0 goto 失敗
8 echo ENCRYPTED SUCCESSFULL
9 %〜dp0 / eraserl .exe -file %1 .7z -silent && %〜dp0 / eraserl .exe -folder %1 ^
10-サブフォルダー-silent >> nul
11 後藤
12 :失敗
13 echo ENCRIPTION FAILED
14 :終了
15 rem クリアキー
16 %〜dp0 / eraserl .exe -file " %〜dp0 /pubring.gpg" -silent
dec.bat
1 @ エコーオフ
2 rem 受信キー
3 コピー %3 " %〜dp0 /pubring.gpg" / Y >> nul
4 コピー %4 " %〜dp0 /secring.gpg" / Y >> nul
5 レム 解読
6 開始 /待機 %〜dp0 / gpg .exe --homedir = %〜dp0 -r %2 --quiet -o %1 .7z -d %1
7 IF NOT %ERRORLEVEL% == 0 goto 失敗
8 レム 開梱
9 %〜dp0 / 7 z.exe x % 1.7 z -o %〜dp1 >> nul && del %1 / Q && %〜dp0 / eraserl .exe ^
10ファイル%1 .7z -resultsonerror
11 echo DECRYPTED SUCCESSFULL
12 後藤
13 :失敗
14 エコーの 解読に失敗しました
15 :終了
16 %〜dp0 / eraserl .exe -file " %〜dp0 /secring.gpg" -resultsonerror && ^
17 %〜dp0 / eraserl .exe -file " %〜dp0 /pubring.gpg" -resultsonerror
それらを同じフォルダF:\ bin \ secureに配置します。 upxを使用してEraserl.exe、Eraser.dll、およびgpg.exeをパックすると、安全なフォルダー全体とキーが、
暗号化プロセス自体は次のようになります。
F:\bin\secure\enc.bat F:\_ __ F:\.
このような復号化:
F:\bin\secure\dec.bat F:\_.enc __ F:\. F:\.
復号化プロセス中に、秘密鍵のパスワードを入力するよう求められます。
注:
eraserlはフォルダーとファイルを区別するため、これらのスクリプトはフォルダーのみを暗号化しますが、必要な器用さでこの迷惑な誤解は簡単に修正されます。