Я, в Ubuntu 14.10, генерировал общедоступный и частный GPG и набор ключей SSH, но я должен теперь сделать новую установку и не хочу терять их, но только хочу поместить их как текстовые файлы на USB.
Таким образом, каков самый безопасный способ создать резервную копию их?
Есть ли так или иначе, в котором я могу зашифровать экспортируемые файлы их или чего-нибудь как этот?
Ваш секретный брелок для ключей GPG уже шифруется, хотя это только столь же сильно как Ваш пароль (который верен для любого шифрования).
я сделал бы файл tar всех файлов, которые Вы хотите скопировать (несколько папок/файлов, перечисленных к tar, или с -T, --files-from
заставляют имена извлекать или создавать из ФАЙЛА ), и передайте вывод tar по каналу к GPG. В основном:
tar -c folder | gpg --output archive.tar.gpg -e
, Но быть осторожным, что Вы не шифруете свою единственную копию Вашего секретного ключа с Вашим секретным ключом... т.е. не блокировать ключ к Вашему сейфу в Вашем сейфе. Стандартное шифрование (только для пароля) работает также:
tar -cz --files-from=addthese.txt | gpg --cipher-algo AES256 -z 0 --output archive.tar.gz.gpg -c
Это старается не делать любые дополнительные незашифрованные копии данных, что необходимо было бы найти & очистка (или очистка все свободное пространство), если это - беспокойство. Любые программы, которые используют стандартный вывод, могут быть переданы по каналу в gpg также, в случае, если это не просто файлы, Вы создаете резервную копию.
Это - то, как я создал бы резервную копию безопасных данных как это. Я принимаю, потому что Вы используете ssh ключи, что Вы удобны на командной строке.
tar -cf keys.tar /path/to/keys/folder
openssl aes-256-cbc -a -in keys.tar -out keys.tar.aes
и дал бы ему безопасный пароль. openssl aes-256-cbc -d -in keys.tar.aes -out keys.tar
. Тогда извлеките архив tar с tar -xvf keys.tar