CryptoFS 0.6.0

6.4/10 (7 أصوات )

الترجمة الالية للوصف
كريبتوفس المشروع هو نظام ملفات مشفره لوسيرلاند نظام ملفات لينكس. كريبتوفس يستخدم الدليل الطبيعي لتخزين الملفات المشفره. في مونتبوينت يتضمن فك شفره الملفات. كل الملفات المخزنه في هذا مونتبوينت سيكتب مشفر (البيانات واسم الملف الى الدليل الذي أقيم. اذا كنت يخفض الدليل على بيانات مشفره لا يمكن الوصول من اقامة الدليل على المشاركة ريكت الرئيسية مرة أخرى. كغيرها لوفس انظمة الملفات لا تحتاج وصول اي اسباب او معقد يعد مثل انشاء نظام ملفات علي قرص مشفر باستخدام جهاز الحلقه. هذه المجموعة سيخلق المكتبه التي يمكن استخدامها من لوفس لوفسد لاقامة الدليل يتضمن البيانات المشفره الى دليل آخر. اولا استخدم يففس لب رقعة ذلك لا تقريبا نفس الشيء عن كريبتوفس. لكن يبدو انه قد تغيرت. آخر رقعة متاحة للنواة 2.4.20 ولم تستكمل لاحدث الباب منذ ذلك الحين. حين وجدت لوفس أعتقد انه يمكن ان تكون أساسا جيدا لسري يعمل مثل نظام ملفات يففس واتاحة الفرصة للمستخدمين لإقامة أي دليل فمشفر التخزين دون اسباب وصول واحداث سرى نظام ملفات باستخدام جهاز الحلقه. حتى اذا لم اجد اي برنامج آخر يقدم هذا بوسيبيليتيس انني بدأت الكتابة أصالة نظام ملفات للوفس. استعمال وضع المكتبه في دليل حيث واصل النظام تجد ووهذا يتم عادة من تركيب تقديم الدليل أو إضافة إلى البحث عن طريق تحديد لدغليبراريتشباث فاريبالي البيئة. اولا عليك انشاء نسخ من الدليل مصدر الملف كريبتوفس.كونف الى /. كريبتوفس. يمكنك تعديل قيم في الملف ، لكن التقصير العمل بالغرامه. بعد ذلك يمكنك اقامة دليل المصدر مع لوفسمونت كريبتوفس : / / تكونوا طلب كلمة السر تريد استخدام نظام ملفات لهذا. وسوف تستخدم لتوليد مفتاح الصفر. بعد ان تكونوا قادرين على إستخدام في دليل كغيرها دليل لكن كل البيانات سوف يصبح وكتب الى الدليل في شكل مشفر. التشفير عندما شنت هو نظام ملفات كريبتوفس اولا يولد الرئيسية للقاعدة الى صفر (كريبتوفس : : صفر) باستخدام خلاصة الرسالة وظيفة (كريبتوفس : : دكتور. كل قاعدة لها رئيسية محددة وحجم كل رسالة ملخص مهمة محددة من طول الرسالة ولد ملخص. اذا خلاصة الرسالة حجم اصغر ثم كيسيزي خلاصة الرسالة التي ستعاد الى حجم الرئيسية امره. بعد الابتدائي الرئيسية التي تم كريبتوفس : : أملاح سوبكيس (ناقلات التهيءه) سيولده تشفير 0 0 بايت مع التهيءه موجه. وسوف تستخدم فيما بعد الى شفر كتل مختلفة سوبكيس التأكد من الصفر النص اولا اعادة بعد (املاح بلوكسيزي * (بايت) اذا كانت نفس البيانات المشفره. فيه الملفات او خلق روابط او تسمية اسم سيكون مشفر مع نخبة صفر ، المسؤولية الاولى والرئيسية سوبكي. النتيجة عندئذ مشفر باستخدام معدل base64 القاعده لأن اسم الملف مشفر احتواء شخصيات لا ولم يسمح الهدف من نظام ملفات. (الاصل base64 استخدام قاعدة '/' للتشفير. هذا هو الدليل نقطة ما هو محل '_') عندما كتب ملفات البيانات ستكون مشفره. كريبتوفس دائما ان أكتب كامل القطع. حتى ولو جزء من كتلة يجب ان تكون مكتوبة في الاصل كتلة اولا ، كما ان فك شفره ، الجزء يحل ثم النتيجة ثم كتب المشفره الى القرص. لذلك يبقى هذا بيرفورمانت حجم الكتلة يجب ألا يكون كبيرا جدا. لكن تأكد في صفر النص لا تكرر المبكر ، كريبتوفس استخدام املاح شفر الى مناطق اخرى. كل كتلة سيكون مشفر مع (بلوكنومبر الوحدة الاملاح (ث الملح. (ملاحظه : لينكس دائما او كما يقول صفحة 4096 بايت الحجم ، تكتب هذه ستحال الى جانب لوفسد كريبتوفس. حتى اذا كنت تستخدم بلوكسيزي من 4096 بايت قراءة كتلة القديمة قبل كتابة يمكن حذف والكتابة يجب ان تكون اسرع. > مدى العامة = 'تيل اللون : أخضر'> : < ومدى والتقني> < /> عليك تركيب حزمة لوفس ليبغكريبت (النسخه



  • مرات التنزيل: 213
  • متطلبات التشغيل:
  • الحجم: 0
  • الترخيص:
  • الاصدار : 0
  • اضيف في: 2007-04-02 00:00:00
  • اخر تحديث: 23/06/2006
  • الموقع علي الانترنت:



استخدام البرامج التي تم تنزيلها من موقعنا يجب أن يكون وفقاً للقوانين في بلدك.لا نوصي باستخدام برامج تنتهك القوانين في بلدك.،اذا كنت تري ان هذا المحتوي لا يتوافق مع حقوق الملكية الفكرية برجاء ابلاغنا بالضغط هنا



Description

CryptoFS project is a encrypted filesystem for the Linux Userland FileSystem. CryptoFS will use a normal directory to store files encrypted. The mountpoint will contain the decrypted files. Every file stored in this mountpoint will be written encrypted (data and filename) to the directory that was mounted. If you unmount the directory the encrypted data can only be access by mounting the directory with the correct key again. Like other LUFS filesystems it does not need root access or any complicated setup like creating a filesystem on a encrypted disk using the loop device. This package will create a shared library that can be used by LUFS's lufsd to mount a directory containing encrypted data to another directory. I first used the evfs kernel patch that does nearly the same thing as CryptoFS. But it seems that it has been abandoned. The last patch was available for kernel 2.4.20 and has not been updated for newer kernels since then. When I found LUFS I thought I could be a good base for a crypto filesystem that works like evfs and allows a user to mount any directory as an encrypted storage without having root access and creating a crypto filesystem using the loop device. So when I found no other program that offers this posibilities I started to write my own filesystem for LUFS. Usage Put the shared library into a directory where the system linker can find it (this will usually be done by "make install") or add the directory to the search path by setting the LD_LIBRARY_PATH environment varibale. First you have to set up the source directory by copying the file cryptofs.conf to /.cryptofs. You can adjust the values in the file, but the default should work fine. After that you can mount the source directory with lufsmount cryptofs:// You will be asked for the password you want to use for this filesystem. It will be used to generate the cipher key. After that you should be able to use the directory like any other directory, but all data will be read and written to the directory in an encrypted form. Encryption When a filesystem is mounted CryptoFS first generates a key for the requested cipher algorithm (CRYPTOFS::cipher) using the message digest function (CRYPTOFS::md). Every algorithm has a specific key size and every message digest function has a specific length of the generated message digest. If the message digest size is smaller then the keysize the message digest will be repeated until the key size is reached. After they primary key has been generated CRYPTOFS::salts subkeys (initialization vectors) will be generated by encrypting 0 bytes with a 0 initialization vector. These will later be used to encrypt blocks with different subkeys to make sure the cipher text will first repeat after (salts * blocksize) bytes (If the same data is encrypted). When files or links are created or renamed the name will be encoded with the selected cipher, the primary key and the first subkey. The result will then be encoded using a modified Base64 algorithm because the encrypted filename could contain characters that are not allowed by the target filesystem. (The original Base64 algorithm uses '/' for encoding. This is the directory delimiter so it was replaced by '_') When files are written the data will be encrypted. CryptoFS always has to write full blocks. So if only a part of a block should be written the original block will first be read, decrypted, the part replaced and then the result then written encrypted back to disk. To keep this performant that block size must not be too large. But to make sure the cipher text does not repeat to early, CryptoFS uses salts to encrypt blocks. Every block will be encoded with the (blocknumber module salts)th salt. (NOTE: Linux always reads or writes "pages" of size 4096 bytes, these writes will be forwarded by lufsd to CryptoFS. So if you use a blocksize of 4096 bytes reading the old block before writing can be omitted and writing should be faster). Requirements: · You have to install the LUFS package · Libgcrypt (version >= 1.1.44) · GLib (version >= 2.2) What's New in This Release: · Compatibility changes were made to allow using CryptoFS with MacFUSE. · A minor bug was fixed.
Moshax.com only provide legal software, please help us keeping pur site legal, if you think this page is violating copyrights please let us know by clicking here Here





التعليقات علي CryptoFS 0.6.0
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع