برامج تشفير الملفات هي ضرورة في الوقت الحاضر أكثر من كونها مجرد تطبيق فاخر آخر علىLinux أصبحت المستندات الأكثر حساسية وتزايدت مخاطر سرقة واختراق النظام بشكل كبير على مر السنين.
Truecryptأثبتت نفسها كوسيلة آمنة للغاية لحماية ملفاتك في وضع عدم الاتصال مع الخيارات المتنوعة لمعايير التشفير من الدرجة العسكرية التي تستخدمها الميزات. ومع ذلك ، فقد تم إيقاف البرنامج لبعض الوقت الآن ولكن أحد آخر إصداراته التي تم إصدارها وهو7.1aثبت أنه آمن بما يكفي للاستخدام اليومي.
لكن هذا لا يضمن استمرار عملها في السنوات القادمة ، ولهذا السبب أخذ مطوروVeracryptعلى عاتقهم لمواصلة تطوير البرنامج ولكن في إطار مشروع آخر وشهدت تحسينات كبيرة على مر السنين إلى الحد الذي أصبح فيه الآن مشروعًا قائمًا بذاته نضج جيدًا مع مرور ثلاث سنوات على وجوده الآن.
Veracrypt، مع ذلك ، ليس بالتأكيد البديل الوحيد لـTruecrypt وهناك عدد قليل من البرامج الأخرى التي تستحق المحاولة وTombهو أحد هذه البرامج التي تهدف إلى استبدال السابق فيLinux النظام.
ما الذي يجلبه إلى الطاولة؟
Tombهو برنامج مفتوح المصدر بالكامل مخصص خصيصًا لـGNU / Linux أنظمة وطورهاDyne البرنامج شائع تمامًا ويتبع مفهومًا مشابهًا للبدائل المذكورة سابقًا. "مجلدات القبور" المشفرة (كما يطلق عليها) محمية بملفات مفاتيح محددة محمية بشكل أكبر بكلمة مرور كما يختارها المستخدم.
أيضًا وفقًا لموقع Dyne على الويب ، " TrueCryptيستفيد من المكتبات المرتبطة بشكل ثابت بحيث يصعب تدقيق رمزها ، بالإضافة إلى أنه ليس كذلك تعتبر مجانية من قبل موزعي أنظمة التشغيل لأسباب تتعلق بالمسؤولية ، راجعDebian ، Ubuntu ، Suse ، Gentoo ،وFedora ".
الذي يشير بشكل أساسي إلى سبب شرعي وراء رغبتك في التبديل منTruecrypt(أو ابن عمها المباشر وهو Veracrypt)إلى برامجهم.
كيف تعمل
Tombهو في الأساس نص برمجي قشرة وهو مخصص للاستخدام فيLinux صالة. لا يتطلب البرنامج البسيط سوى تبعيات يتم تجميعها في الغالب مع غالبية أنظمةافتراضيًا.
نظرًا لأنه نص برمجي (يحتوي على عدد قليل جدًا من مكونات واجهة المستخدم الرسومية) من المفترض استخدامه حصريًا مع الجهاز ، فلا عجب في أنه يضم أيضًا وثائق شاملة حول إدارة المستخدم والتي ستساعدك في إرشادك استخدام البرنامج الصغير
إدارة القبر
علاوة على ذلك ، يتميز Tombبأكثر من عدد قليل من الفوائد التي تشمل حالات الاستخدام المتنوعة بالإضافة إلى القدرة على تخزين ملفات المفاتيح في مواقع مختلفة بما في ذلك نظام مختلف ، عن طريق إخفاء المعلومات (إخفاء مفتاح gpg الخاص بك في jpg) ، هاتفك الذكي ، على خادم بعيد ، كما هو موضحهنا
لا يتطلب القبر امتيازات الجذر وتوضح إدخالات المحطة الطرفية التالية (كما هو موضح على موقع الويب الخاص بهم) مثالًا نموذجيًا لكيفية إنشاء “ Tomb ”في نظام Linux الخاص بك.
“لإنشاء قبر بسعة 100 ميغا بايت يسمى“ سري ”افعل:
$ Tomb Dig -s 100 secret.tomb $ tomb forge secret.tomb.key $ tomb lock secret.tomb -k secret.tomb.key
لفتحه ، افعل
$ قبر افتح القبر secret.tomb -k secret.tomb.key
وبعد الانتهاء
$ مقبرة قريبة
أو إذا كنت في عجلة من أمرك
$ قبر ينتقد الجميع
يعرض برنامج Linux Actionأيضًا مراجعة متعمقة للبرنامج الذي يغطي استخدامه وتطبيقه إذا كان لديك تقريبًا. 22 دقيقة متبقية.
تثبيت القبر
Tombأساسي جدًا وسهل الإعداد. ما عليك سوى تنزيلTomb tar.gzarchiveهناوبعد ذلك يمكنك متابعة فك الضغط. بمجرد الانتهاء من ذلك ، فأنت متأكد من أنك استوفيت التبعيات التالية ، “cd” في الدليل حيث قمت باستخراج المكونات الموجودة على الملف المضغوطTombarchive؛
$ cd Tomb (أدخل رقم الإصدار) $ sudo قم بتثبيت
بمجرد الانتهاء من التثبيت ، يمكنك الرجوع إلى ما يلي حول كيفية متابعة البرنامج أو مجرد زيارةرابط GitHub لمزيد من تعليمات الاستخدام والتثبيت.
$ tomb -h (اطبع تعليمات قصيرة على سطر الأوامر) $ man Tomb (اعرض دليل الاستخدام الكامل)
في الختام ، يمكنك دائمًا معرفة المزيد منالموقع الرسميوحتى إلقاء نظرة علىTomberوهو غلاف لـTomb.
بفضلNanohardللنصيحة.