Maison >Opération et maintenance >exploitation et maintenance Linux >Comment protéger les données sensibles dans les systèmes CentOS à l'aide du stockage et de la transmission cryptés
Comment protéger les données sensibles dans les systèmes CentOS à l'aide du stockage et de la transmission cryptés
Introduction
À l'ère numérique d'aujourd'hui, la protection des données sensibles et de la confidentialité est devenue particulièrement importante. Dans les systèmes CentOS, nous pouvons utiliser le stockage et la transmission cryptés pour protéger efficacement les données sensibles. Cet article expliquera comment utiliser la technologie de cryptage pour protéger les données sensibles dans les systèmes CentOS et fournira des exemples de code correspondants.
Stockage crypté
Dans le système CentOS, nous pouvons utiliser la technologie LUKS (Linux Unified Key Setup) pour crypter le disque. Voici les étapes pour chiffrer les données dans le système CentOS à l'aide de LUKS :
Installez le package cryptsetup :
sudo yum install cryptsetup
Créez un périphérique de chiffrement vierge :
sudo cryptsetup luksFormat /dev/sdb
Cette commande créera un périphérique de chiffrement sur /dev/sdb .
Ouvrir l'appareil crypté :
sudo cryptsetup luksOpen /dev/sdb encrypted_device
Cela ouvrira l'appareil crypté et le mappera à l'appareil_crypté.
Formater l'appareil :
sudo mkfs.ext4 /dev/mapper/encrypted_device
Cela créera un système de fichiers sur l'appareil crypté.
Montez l'appareil :
sudo mkdir /mnt/encrypted sudo mount /dev/mapper/encrypted_device /mnt/encrypted
Cela montera l'appareil dans le répertoire /mnt/encrypted.
Vous pouvez désormais stocker des données sensibles dans le répertoire /mnt/encrypted. Lorsque l'appareil n'est pas monté, les données seront cryptées.
Transmission cryptée
Dans le système CentOS, nous pouvons utiliser la bibliothèque OpenSSL pour implémenter la transmission cryptée. Voici les étapes pour sécuriser la transmission de données dans le système CentOS à l'aide de la bibliothèque OpenSSL :
Installer la bibliothèque OpenSSL :
sudo yum install openssl
Générer des clés publiques et privées :
openssl genrsa -out private.key 2048 openssl rsa -in private.key -pubout -out public.key
Cela générera les noms private.key et public.key private clé et clé publique.
Crypter les données :
openssl rsautl -encrypt -in input.txt -inkey public.key -pubin -out encrypted.txt
Cela cryptera le fichier input.txt à l'aide de la clé publique et enregistrera le résultat dans le fichier crypté.txt.
Déchiffrer les données :
openssl rsautl -decrypt -in encrypted.txt -inkey private.key -out output.txt
Cela déchiffrera le fichier .txt chiffré à l'aide de la clé privée et enregistrera le résultat dans le fichier output.txt.
Vous pouvez désormais utiliser des fichiers .txt cryptés pour un transfert de données sécurisé. Seule la personne possédant la clé privée peut décrypter les données.
Conclusion
La protection des données sensibles dans le système CentOS est cruciale pour protéger la vie privée et les informations confidentielles. En utilisant la technologie LUKS pour le stockage crypté et la bibliothèque OpenSSL pour la transmission cryptée, nous pouvons protéger efficacement les données sensibles dans les systèmes CentOS. J'espère que cet article vous aidera !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!