Linux向け暗号化製品(続)
ファイルシステム抽象化レイヤーの下には、LUKS が採用しているようなブロックレベルの暗号化方式が存在します。この種の暗号化方式は、ディスクブロック単位で処理され、上位レベルのファイルシステム抽象化を一切考慮しません。そのため、スワップ領域、コンテナ、あるいは完全に暗号化されたルートパーティションを含む、ドライブ全体のRAWボリュームに使用できます。
LUKS は、ファイル システム形式に関する明示的な知識がなくても動作します。
LUKSはTrusted Key Setup #1(TKS1)に基づいて設計されており、共有可能なファイルシステム形式を使用してWindowsと互換性があります。低エントロピー攻撃に対して安全であり(モバイルユーザーに最適)、GNU Privacy Guard(GPG)キーの発行と失効をサポートし、完全に無料です。LUKSは、この記事で取り上げる他の実装よりもはるかに多くの機能を備えており、LUKSで暗号化されたブロックデバイスの作成と管理のためのさまざまな機能も提供しています。
CryptoFS は単一のパスワードのみを受け付けますが、LUKS で暗号化されたボリュームは、任意の数の Pretty Good Privacy (PGP) キーと、各キーに追加のパスフレーズを設定できます。EncFS もパスワードを使用してファイルを保護し、パスワードに対応するボリュームキーを親ディレクトリに保持します。
ブロックレベルの実装とユーザー空間の実装の明確な違いの一つは、その実用性にあります。下位レベルでは、データはファイルシステムにシームレスに転送され、ファイルシステムは読み取りと書き込みの操作をより効率的に処理します。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。