私は読んだ暗号化ループどこで使えるか知りたいです。
私は理解:
Cryptoloopは、Linuxカーネルのメインラインバージョン2.5.45で導入された暗号化フレームワークであるCrypto APIを使用するLinuxカーネルディスク暗号化モジュールです。 [1] Cryptoloopは2.5.xカーネルシリーズで初めて導入され、その機能は後であるブロックデバイスを別のデバイスにマッピングするための汎用フレームワークであるデバイスマッパーにマージされました。
しかし、仕事やクライアントではその機能を見ることはできません。 Linuxカーネルのこの機能をどこに適用できるか教えてくれる人はいますか?
ベストアンサー1
暗号化ループを使用しないでください。
Cryptoloopは古代のメカニズムです。ディスク暗号化Linuxカーネルから。不正アクセスを防止するために、ディスク暗号化技術が頻繁に使用される。静的データたとえば、ハードドライブなどの物理メディアに保存されているデータです。 Cryptoloopなどのディスク暗号化ソフトウェアは、ディスクに書き込まれたすべてのデータを暗号化します。
クリプトルフは次の役割を果たします。ループデバイスドライバこれにより、基本ファイルまたはファイルシステムが疑似デバイスとして表示されます。 Cryptoloop ドライバは、基本ファイルまたはファイルシステムに書き込む前に、擬似デバイスに動的に書き込まれたデータを暗号化します。したがって、ファイルシステムコード自体を変更することなく、標準のLinuxファイルシステムに暗号化を追加するために使用できます。
しかし、クリプトルフはLinux 2.6では廃止、はいもはや積極的にメンテナンスされないと透かし攻撃に脆弱、復号化キーにアクセスすることなく、暗号化されたファイルシステムで透かしビットパターンを使用して特別に作成されたファイルの存在を検出できる既知のプレーンテキスト攻撃。
最新のLinuxリリースで選択したディスク暗号化方法は次のとおりです。DMパスワードそしてルクス。
Ubuntuインストーラインストールウィザードでオプションを選択した場合は、dm-cryptとLUKSを使用して新しいUbuntuインストールを暗号化できます。。に関する情報Ubuntuでディスク全体の暗号化を手動で設定する方法は、Ubuntu Wikiにあります。。