我发现你的一些评论很好奇。特别,
我试图远离依赖于应用程序的方法,并手动进行 - 因为我会觉得更多的是“控制”。
和
我不需要解决方案就非常安全,优先考虑这个用例的便利性。
确实看起来有些矛盾。
首先,您确实应该花一些时间来考虑您的威胁模型。您是否主要关注物理设备的盗窃,或者您是否关注系统启动并运行时通过网络进行的攻击,或者您是否关注有动机的对手的攻击,该对手专门针对您并有能力反复获得物理访问您的系统,还是什么?
对于大多数人来说,要考虑的两个最大威胁往往是:
- 由于媒体错误和类似情况(“硬盘崩溃”)导致的数据丢失,以及
- 失去对数据的控制,例如由于已关闭的系统被盗
第一点很容易通过定期备份并验证它们是否可恢复来处理。加密可以为此增加额外的复杂性,但不会从根本上改变任何东西;例如,使用图片中的加密,您需要考虑如何处理丢失解密密钥和/或密码的情况。
第二点基本上就是全盘加密要解决的问题。
因此,您可能应该查看全盘加密 (FDE) 解决方案。我将特别避免推荐特定产品,但所有主要操作系统都有可用的选择。
这样,您将(尽管术语往往略有不同)“打开”一个“容器”(这需要您提供相应的密码或类似的),使用您喜欢的数据,然后“关闭”呈现的容器如果没有与容器关联的密码,则无法访问数据。
每次您在计算机上存储某些内容时,即使您随后将其删除,除非采取特殊措施,否则实际上会保留部分或全部数据。这就是数据剩磁,它是数字取证的一大推动力。如果您所做的只是在用户界面中单击“删除”并清空垃圾箱,那么使用任何人都可以下载和使用的现成工具,或者花几十美元购买的现成工具,数据很可能仍然可以轻松恢复.
如果您正确使用全盘加密(例如,不将数据复制到未加密的位置),那么虽然数据仍将在磁盘上,但它将以加密形式存在。这样,即使有人能够分析写入存储介质的内容,除非他们碰巧知道密码,否则他们将无法弄清楚数据的含义。
它的好处是,当您使用数据时,您根本不必考虑它已被加密的事实。就是这样。
如果您愿意,您仍然可以执行类似您自己开发的 GnuPG 加密/解密方案的操作,并且对于某些文件,这样做甚至可以防止在线攻击。(例如,在这种情况下,“在线”攻击是指某人能够诱骗您执行他们选择的代码,该代码会在打开加密容器时从您的系统中复制文件,从而启用明文访问。)