ホームページ >運用・保守 >Linuxの運用と保守 >暗号化されたストレージと送信を使用して CentOS システム内の機密データを保護する方法
CentOS システムで暗号化されたストレージと送信を使用して機密データを保護する方法
はじめに
今日のデジタル時代では、機密データとプライバシーの保護が特に重要になっています。 CentOS システムでは、暗号化されたストレージと送信を使用して機密データを効果的に保護できます。この記事では、暗号化テクノロジーを使用して CentOS システム内の機密データを保護する方法と、対応するコード例を紹介します。
暗号化ストレージ
CentOS システムでは、LUKS (Linux Unified Key Setup) テクノロジを使用してディスクを暗号化できます。 LUKS を使用して CentOS システムでデータを暗号化する手順は次のとおりです。
cryptsetup パッケージをインストールします。
sudo yum install cryptsetup
空の暗号化デバイスを作成します。 :
sudo cryptsetup luksFormat /dev/sdb
このコマンドは、/dev/sdb に暗号化されたデバイスを作成します。
暗号化されたデバイスを開く:
sudo cryptsetup luksOpen /dev/sdb encrypted_device
これにより、暗号化されたデバイスが開き、encrypted_device にマッピングされます。
デバイスのフォーマット:
sudo mkfs.ext4 /dev/mapper/encrypted_device
これにより、暗号化されたデバイス上にファイル システムが作成されます。
デバイスをマウントします:
sudo mkdir /mnt/encrypted sudo mount /dev/mapper/encrypted_device /mnt/encrypted
これにより、デバイスが /mnt/encrypted ディレクトリにマウントされます。
機密データを /mnt/encrypted ディレクトリに保存できるようになりました。デバイスがマウントされていない場合、データは暗号化されます。
暗号化通信
CentOS システムでは、OpenSSL ライブラリを使用して暗号化通信を実装できます。 OpenSSL ライブラリを使用して CentOS システムでのデータ送信を保護する手順は次のとおりです。
OpenSSL ライブラリをインストールします。
sudo yum install openssl
Generate public and秘密キー :
openssl genrsa -out private.key 2048 openssl rsa -in private.key -pubout -out public.key
これにより、private.key および public.key という名前の秘密キーと公開キーが生成されます。
データの暗号化:
openssl rsautl -encrypt -in input.txt -inkey public.key -pubin -out encrypted.txt
これにより、公開キーを使用して input.txt ファイルが暗号化され、結果が encrypted.txt ファイルに保存されます。
データの復号化:
openssl rsautl -decrypt -in encrypted.txt -inkey private.key -out output.txt
これにより、秘密キーを使用して encrypted.txt ファイルが復号化され、結果が Output.txt ファイルに保存されます。
encrypted.txt ファイルを使用して安全なデータ転送を行うことができるようになりました。秘密キーを持っている人だけがデータを復号化できます。
結論
CentOS システム内の機密データを保護することは、個人のプライバシーと機密情報を保護するために重要です。暗号化ストレージに LUKS テクノロジーを使用し、暗号化送信に OpenSSL ライブラリを使用することで、CentOS システム内の機密データを効果的に保護できます。この記事がお役に立てば幸いです!
以上が暗号化されたストレージと送信を使用して CentOS システム内の機密データを保護する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。