« GnuPG 秘密鍵のバックアップ | トップページ | アップル:1300億円の罰金 »

2020年3月21日 (土)

Linuxでファイル暗号化(4)〜 CryFS で守る♪

CryFS は VeraCrypt よりも、よりクラウド向けの暗号化ソフトウェア。

使い方はEncFSやgocryptfsに近いです。

メリットとして、EncFSやgocryptfsとは違い、ファイルサイズ、ファイルメタデータ、ディレクトリ構造までも暗号化する点などが優れています。

しかし、処理速度等はgocryptfsにはだいぶ劣るようです。

参考「CryFS:Encrypt your Dropbox」「gocryptfs:Other Projects

大雑把に、読み書き速度は2〜7倍遅く、ディスクスペースは2〜3倍ほど必要になる模様。

ただ、Dropboxとは相性が良さげな感じです。

ということで、簡単な CryFS の使い方についてをば。なお、作業環境についてはDebian10となります。

 

 

【① CryFS のインストール】 

ルート権限になって、

# apt update
# apt install cryfs

で終了です。

Cryfs_01

 

【② 2種類のフォルダ(ディレクトリ)を準備する】 
 ここは、gocryptfs(やEncFS)と同じです。
 「㋐:暗号化されたファイルを保存するためのフォルダ(ディレクトリ)」と「㋑:㋐のマウント先となるフォルダ(ディレクトリ)」を作成します。この2つのディレクトリをファイルマネージャやmkdirなどで適当に作ってください。

(参考:Linuxでファイル暗号化(1)〜 USBメモリをgocryptfsで守る♪

今回はホームディレクトリに、㋐用の「maruhi」と㋑用の「work」を作成することとします。

 

 

【③ マウント&運用開始】 

$ cryfs ㋐暗号化先のディレクトリ  ㋑作業用のディレクトリ  

Cryfs_02

とします。

なお、初回マウント時には「Use default settings?」と聞かれ、初期化作業が入ります。ココはgocryptfsと違うところですね。

デフォルト設定なら「y」で良いです。ちなみに「n」だと細かな設定ができます。

Cryfs_05

最後は「パスワード」を設定します。
(初回時のみ/このパスワードは次回のマウント時から利用するので忘れないように)

以上で設定終了。運用開始となります。(運用の仕方はgocryptfsと変わりません。)

Cryfs_03

 

 

【④ アンマウント】 

使用後は「アンマウント」という作業が必要になります。

$ fusermount -u マウントポイント 

と入力します。(マウントポイントは「相対パス」ではなく「絶対パス」で。タブ補完を利用すると自動で出るかとは思いますが。)

これも gocrypsfs と全く同じですね。

 

 

〔おまけ〕   

gocryptfs同様、CryFS でも「SiriKali」が利用できます。

Cryfs_04

使い方については「Linuxでファイル暗号化(2)〜 USBメモリをgocryptfsで守る♪ SiriKali編」を参考にしてください。gocryptfsと同じような感覚で利用できます。(終)

 

 

 

〔関連ページ〕
 ・Linuxでファイル暗号化(3)〜 Dropboxをgocryptfsで守る♪   
 ・Dolphin で Dropbox !

 

 

 

 

 

 

 

« GnuPG 秘密鍵のバックアップ | トップページ | アップル:1300億円の罰金 »

ファイル暗号化」カテゴリの記事

2021年5月
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
無料ブログはココログ