Una risposta sulla crittografia AES inizia con una dichiarazione di non responsabilità:
Please note: You can use this to hide birthday-gift-ideas.txt from your roommate, but don't expect it to be secure against a determined attacker!
Che cosa rende pericolosa usare per impedire a persone non autorizzate di leggere il file?
Suppongo che questo commento la risposta è pertinente, ma non sono sicuro di avere le competenze richieste per capirlo, né so che altro dovrei fare per rendere sicura la crittografia:
-1 For recommending low-level OpenSSL use. It does not provide any HMAC functionality and as @Lekensteyn points out, it lacks proper KDF.
In altre parole:
-
Se ho una password complessa generata eseguendo
cat /dev/urandom | tr -dc a-fA-Z0-9 | head -c 45
, -
E si presume che la password sia protetta,
come faccio a crittografare un file pur essendo sicuro che un determinato utente malintenzionato non sarà in grado di decrittografarlo?
Ecco un esempio concreto. Sto facendo backup off-site su un server cloud. Prima di essere caricati, i file di backup vengono crittografati localmente utilizzando una password generata da /dev/urandom
e la password non viene mai memorizzata sul server cloud. openssl aes-256-cbc -in ... -out ... -pass file:1.key
è inappropriato per impedire a qualcuno della società che ospita il cloud server di dare un'occhiata ai contenuti del backup?