Просто запустите systemctl daemon-reload
в соответствии с запросом в сообщении?
ccrypt
, похоже, использует AES в режиме CFB (Cipher Feedback ). Хотя это обеспечивает конфиденциальность, но не обеспечивает целостность, поэтому кто-то может подделать данные, и в результате вы можете расшифровать то, чего не ожидали. Хотя это можно обнаружить с помощью открытого текста, это может быть не так с чем-то вроде PDF, где измененные данные могут быть скрыты.
Если вы используете шифрование диска, это также не обеспечивает защиту целостности, так как используется шифрование с проверкой подлинности AEAD (с режимом дополнительных данных )или код аутентификации сообщения MAC ()для обнаружения фальсификация занимает дополнительное место, и многие люди были бы недовольны, если бы потеряли значительную часть дискового пространства из-за защиты целостности. Вместо этого используется режим блочного шифра, который полностью искажает данные, чтобы пользователь таким образом узнал о подделке.
Тем не менее, если вы думаете о том, следует ли вам использовать шифрование диска, вы определенно должны это сделать, поскольку оно защищает не только ваши данные, но также все имена файлов и метаданные, которые часто могут привести к утечке информации о ваших данных. открытый текст.
Если вы просто хотите зашифровать небольшое количество файлов, для шифрования данных в системах Linux обычно используется программа GnuPG. Хотя это не самая современная криптографическая система,если вы просто выполняете шифрование с паролем, все должно быть в порядке. Он обеспечивает проверку целостности с помощью кода обнаружения модификации, поэтому вы можете определить, не подделал ли кто-то данные.
Типичный способ симметричного шифрования с помощью GnuPG выглядит так:
gpg --cipher-algo AES256 -o FILE.gpg -c FILE