讓我們了解使用LUKS加密分區磁盤加密將數據轉換為不可讀的文本(加密),以便只有授權用戶才能解密和讀取原始數據。這是一種保護存儲設備上的敏感數據的方法,允許您
這種數據保護方法比簡單地在筆記本電腦上設置密碼要強大得多。這是因為它實際上修改了數據本身,而不是僅僅將其置於密碼後面。
什麼是力士?
Linux 統一密鑰設置 (LUKS) 是 2004 年發布的 Linux 磁盤加密規範。
由於 LUKS 是一種標準方法,而不是外部軟件,因此它的實現在所有發行版、分區甚至其他塊設備(如 USB 驅動器)中都是統一的。
它使用各種密碼,例如 . aes-cbc-essiv:sha256 什麼時候 aes-xts-plain 加密您的數據。確切的密碼取決於您的用例。
使用 LUKS 進行增量分區加密
我們將使用 cryptsetup
命令。例如,加密 USB 驅動器。但是,此方法適用於空的 Linux 分區。
注意:確保分區上沒有數據。 USB 應加密,因為在此過程中所有數據都將丟失。
第 1 步:確定要格式化的分區。
您可以使用以下命令列出所有文件系統:
df -hl
由於安裝了 USB 驅動器 /dev/sdb1,格式化分區。格式化主硬盤分區時,通常類似於 /dev/sdaX
第二步:卸載分區
sudo umount /dev/sdb1
將 /dev/sdb1 替換為上一步中確定的分區名稱。
第三步:格式化分區
在確定分區上沒有重要數據之前不要這樣做
sudo wipefs -a /dev/sdb1
第 4 步:使用 LUKS 格式化分區
然後在這個格式化的分區上使用 Cryptsetup 來創建一個加密的 LUKS 分區。為此,請運行以下命令
sudo cryptsetup luksFormat /dev/sdb1
當你運行這個程序時,你會被要求輸入密碼。您可以隨時使用此密碼訪問您的設備。因此,請務必記住您的密碼。
第 5 步:打開分區
該分區在密碼後面有一個 LUKS 分區,但它尚不可見。

要訪問您的加密 Luks 驅動器,請運行以下命令:
sudo cryptsetup luksOpen /dev/sdd1 map_point
在這裡,將 map_point 替換為您選擇的名稱,分區將被映射。

現在您可以看到 lsblk 指向加密的 Luks 分區 (map_point)。
第 6 步:在 Luks 分區上創建一個文件系統並掛載它。
需要文件系統將文件存儲在加密分區上。
使用以下命令在分區上創建 exFAT 文件系統:
sudo mkfs.exfat /dev/mapper/map_point -n volume_name
您可以選擇其他文件系統。 對於 ext4,使用 mkfs.ext4,對於 FAT32,使用 mkfs.vfat。
現在我們有了一個文件系統,我們可以將它掛載到我們想要訪問它的內容的地方。
mkdir /dev/luks_mount sudo mount /dev/mapper/map_point /mnt/luks_mount
實施完成。讓我們看看每次需要訪問數據時我們需要做什麼。
如何使用力士?
如果加密分區位於 USB 驅動器上,則每次插入 USB 驅動器時都會提示您輸入密碼以訪問該分區。輸入密碼後,分區會自動掛載,可以像普通U盤分區一樣訪問。

如果您不使用桌面環境,則不會出現 GUI 提示,您必須使用以下命令安裝分區本身:
sudo mount /dev/mapper/map_point /mnt/luks_mount ls /mnt/luks_mount #Now you can access the partition at /mnt/luks_mount #After you are done unmount and close the partition. sudo umount /mnt/luks_mount sudo cryptsetup luksClose volume_name
結論是
您學習瞭如何使用 Linux 集成密鑰設置加密分區並保護敏感數據免受不受歡迎的用戶的侵害。
與所有事情一樣,使用強密碼短語、大小寫字母、數字和特殊字符很重要。
有關 LUKS 的更多信息,請訪問 Redhat 論壇。繼續探索!