Ваш вопрос немного троллит. Если нажатие кнопки в вашем графическом интерфейсе — это то, что вы подразумеваете под «жизнеспособными механизмами шифрования», Linux действительно может потерпеть неудачу в этой области, но это просто означает, что Linux не для вас, а не то, что механизмы шифрования нежизнеспособны.
Linux предлагает несколько инструментов шифрования, для которых не требуется иметь под рукой запасной диск. В своем комментарии Хауке Лагинг процитировал luksipc , который может зашифровать ваш раздел на месте, но требует, чтобы он был предварительно размонтирован. Но на смонтированном устройстве могут работать и другие системы, например шифрование ext4, EncFS и eCryptfs .
Это довольно экстремально, но с помощью eCryptfs вы даже можете зашифровать весь каталог на месте. Я не уверен, что это было бы целесообразно, поэтому не пытайтесь использовать его на работе или на чем-то ценном, но для любознательных душ вот шаги:
# mount -t ecryptfs dir dir # Yes, mount it onto itself
(answer the questions; DO enable plaintext passthrough)
# cd dir
# find -type f -not -name my_temporary_file \( \
-exec cp -a {} my_temporary_file ";" \
-exec mv my_temporary_file {} ";" \
-o -printf "Error while encrypting %p\n" \
\)
Вуаля! Все исходные файлы теперь зашифрованы (, вы можете размонтировать каталог и проверить его содержимое ). Обратите внимание, что, поскольку он продолжается путем создания копии каждого файла, в вашем разделе должно быть достаточно места для самого большого файла в dir
.
Нет, это не так. Псевдотерминал не может пройти через последовательные ioctl, такие как TIOCMBIS
или TIOCSET
.
См. также: