Hướng dẫn how do you password protect a text file in python? - làm cách nào để bạn có mật khẩu bảo vệ tệp văn bản trong python?

View Discussion

Improve Article

Save Article

  • Read
  • Discuss
  • View Discussion

    Improve Article

    Save Article

    ZIP is an archive file format that supports lossless data compression. By lossless compression, we mean that the compression algorithm allows the original data to be perfectly reconstructed from the compressed data. So, a ZIP file is a single file containing one or more compressed files, offering an ideal way to make large files smaller and keep related files together.

    In this article, we will learn how to Create Password-Protected Zip of a file using Python. For this, we are using pyminizip module from python.

    Installation:

     The pyminizip module can be installed using the below command:

    pip install pyminizip

    For creating zip, we are using compress[] method from pyminizip. So, we discuss first its syntax and arguments.

    Syntax:

    pyminizip.compress[“/srcfile/path.txt”, “file_path_prefix”, “/distfile/path.zip”, “password”, int[compress_level]]

    Arguments:

    • src file path [string]
    • src file prefix path [string] or None [path to prepend to file]
    • dst file path [string]
    • password [string] or None [to create no-password zip]
    • compress_level[int] between 1 to 9, 1 [more fast] 9 [more compress] or 0 [default]
       

    Return value: Always returns None

    Implementation:

    Input file:

    Program:

    Python3

    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    1
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    2

    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    3
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    4
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    5

    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    6
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    4
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    8

    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    9
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    4
    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    
    1

    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    
    2
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    4
    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    
    4

    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    
    5
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    4
    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    
    7

    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    
    8
    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred
    8
    % python pyfilesec.py --help
    0

    % python pyfilesec.py --help
    1
    % python pyfilesec.py --help
    2

    Output:

    Các công cụ quản lý toàn vẹn và quyền riêng tư theo định hướng tệp Pyfilesec [Beta] File-oriented privacy and integrity management tools [beta]

    Pyfilesec cung cấp một lớp Secfile nhằm mục đích giúp bảo vệ các tệp máy tính dễ dàng hơn khỏi kiểm tra thông thường hoặc tiết lộ tình cờ. Theo thiết kế, đảm bảo quyền riêng tư, dễ sử dụng và API đa nền tảng ổn định là các mục tiêu bảo mật quan trọng. Đảm bảo toàn vẹn là hữu ích nhưng không phải là ưu tiên hàng đầu. Tốc độ thực thi mã tương đối không quan trọng. Thông tin thực sự nhạy cảm cần được bảo vệ thông qua nhiều phương tiện, bao gồm các phương pháp về thủ tục, vật lý và pháp lý.SecFile that is intended to make it easier to protect computer files from casual inspection or accidental disclosure. By design, privacy assurance, ease-of-use, and a stable, cross-platform API are important security goals. Integrity assurance is useful but not a top priority. The speed of code execution is relatively unimportant. Truly sensitive information should be protected through multiple means, including procedural, physical, and legal methods.

    Pyfilesec ít hơn về mã hóa [nó thực hiện một cách khéo léo, cũng như nhiều gói tuyệt vời] và nhiều hơn về việc quản lý các vấn đề bảo mật ngay lập tức phát sinh khi làm việc với các tệp. Bất cứ ai thực hiện quản trị hệ thống trong phòng thí nghiệm nghiên cứu đều có thể thấy nó hữu ích [bao gồm cả người dùng nâng cao, không chỉ nhân viên CNTT], cũng như các nhà phát triển các chương trình trình bày phần mềm cho nghiên cứu đối tượng con người. Bất cứ ai cần quản lý tệp với các mục tiêu bảo mật tương thích có thể có khả năng được hưởng lợi.

    Từ góc độ bảo mật, mục tiêu là bảo vệ tốt hơn các tệp trong môi trường địa phương và giảm cơ hội tiết lộ tình cờ của họ. Nó nằm ngoài phạm vi Pyfilesec, để cố gắng bảo vệ chống lại tất cả các cuộc tấn công bất lợi có thể. Pyfilesec chỉ quan tâm đến các khía cạnh định hướng tệp của bảo mật thông tin.

    Ví dụ, trường hợp sử dụng: Một nhóm nghiên cứu có thể muốn thu thập dữ liệu về sử dụng thuốc bất hợp pháp [hoặc thông tin được bao phủ bởi HIPAA]. Để giữ cho cửa sổ tiết lộ tình cờ càng nhỏ càng tốt, thông tin nhạy cảm như vậy được bảo vệ tốt nhất càng sớm càng tốt trong luồng dữ liệu - lý tưởng từ trong chương trình thu thập dữ liệu. Cũng mong muốn có thể mã hóa nó mà không cần phải giải mã trên cùng một máy tính và không cần lưu trữ mật khẩu để giải mã trong đó mật khẩu có thể được sao chép, tiết lộ hoặc tiếp xúc có thể làm cho mã hóa không liên quan]. Có thể bảo mật [các] tệp gốc để tránh để lại thông tin nhạy cảm trên đĩa là hữu ích. Và đôi khi có thể mong muốn để che khuất kích thước tệp, ví dụ: để một tệp lớn hơn không thể chỉ ra một lịch sử sử dụng thuốc rộng lớn hơn. A research team might wish to collect data on illegal drug-use [or other HIPAA-covered information]. To keep the window of accidental disclosure as small as possible, such sensitive information is best protected as early as possible in the data stream – ideally from within the data collection program. It is also desirable to be able to encrypt it without needing to be able to decrypt on the same computer, and without needing to store a password for decryption where the password might be copied, disclosed, or exposed to key-loggers [any of which could make encryption irrelevant]. Being able to secure-delete the original file[s] to avoid leaving sensitive information on the disk is useful. And at times it can be desirable to obscure file sizes, e.g., so that a larger file cannot indicate a more extensive history of drug use.

    Mặc dù các công cụ tuyệt vời để mã hóa được có sẵn rộng rãi, bảo mật rất khó để đạt được. Ngay cả những người tốt và đáng tin cậy cũng có thể phạm sai lầm thỏa hiệp bảo mật. Các công cụ giúp quản lý bảo mật tệp có thể giảm cơ hội sai lầm và giúp mọi người tự tin và hiệu quả hơn.

    Pyfilesec được dự định đủ cho mục đích đảm bảo các tệp dữ liệu trong một phòng thí nghiệm nghiên cứu điển hình. Mặc dù vậy, bảo mật hiệu quả sẽ cao hơn nếu dữ liệu có giá trị kinh tế thấp [thường là trường hợp trong phòng thí nghiệm tâm lý học và khoa học thần kinh]. Bảo mật hiệu quả sẽ cao hơn nhiều nếu phòng thí nghiệm có bảo mật vật lý và mạng hợp lý, chỉ có những người được đào tạo, đáng tin cậy làm việc ở đó [thường là trường hợp].

    Cảnh báo: Sử dụng mã hóa trong bối cảnh nghiên cứu đòi hỏi một số xem xét. Có lẽ điều quan trọng nhất cần ghi nhớ là, tùy thuộc vào hoàn cảnh của bạn, việc sử dụng mã hóa [hoặc các hình thức mã hóa cụ thể] có thể mâu thuẫn với các chính sách của sếp, tổ chức hoặc thậm chí chính phủ của bạn. Bạn có trách nhiệm biết tình huống của mình và về hậu quả của các quyết định của bạn về việc liệu và làm thế nào để sử dụng mã hóa. Ngoài ra, mã hóa chắc chắn đủ mạnh để gây rắc rối. Hãy xem xét một ví dụ: Mặc dù bạn có thể tự khóa xe hoặc nhà của mình, bạn cũng có thể thuê ai đó với đào tạo và công cụ để thay mặt bạn đột nhập. Tuy nhiên, với mã hóa, có thể sẽ rất tốn kém khi thuê một người nào đó để đột nhập thay mặt bạn; Hy vọng rằng điều đó là không thể, ngay cả đối với một kẻ thù được tài trợ tốt. Vì vậy, có thể mất dữ liệu bằng cách cố gắng bảo mật nó. Using encryption in a research context requires some consideration. Perhaps the most important thing to keep in mind is that, depending on your circumstances, the use of encryption [or particular forms of encryption] can conflict with policies of your boss, institution, or even government. You are responsible for knowing your situation, and for the consequences of your decisions about whether and how to use encryption. In addition, the encryption is definitely strong enough to cause trouble. Consider an example: Although you can lock yourself out of your own car or house, you could also hire someone with training and tools to break in on your behalf. With encryption, however, it would likely be prohibitively expensive to hire someone to “break in on your behalf”; hopefully that is not possible, even for a well-funded adversary. So it is possible to lose data by trying to secure it.

    Trạng thái phát triển: Trạng thái phát triển là beta, có nghĩa là API nhỏ thay đổi và lỗi là có thể. Sự nhấn mạnh phát triển hiện đang được tái cấu trúc mã cho Python 3. Tài liệu là một công việc đang được tiến hành. Một vài phần mở rộng được lên kế hoạch, đáng chú ý là các phụ trợ mã hóa thay thế [có khả năng hỗ trợ GPG] và sử dụng ZIP cho Lưu trữ. Quyền tệp trên Windows cần làm việc. The development status is beta, meaning that minor API changes and bugs are possible. The development emphasis is currently on refactoring the code for Python 3. Documentation is a work in progress. A few extensions are planned, notably alternative encryption backends [likely gpg support] and using zip for archives. File permissions on Windows needs work.

    Nhận xét, báo cáo lỗi hoặc sửa chữa và đóng góp mã được hoan nghênh. Phản hồi có thể được đăng trên GitHub [xem các vấn đề tại //github.com/jeremygray/pyfilesec/]. Liên hệ qua email riêng được ưa thích cho bất cứ điều gì nhạy cảm.

    Nguyên tắc và cách tiếp cận

    Sử dụng mã hóa khóa công khai [cụ thể là RSA] cho phép mật khẩu không bí mật [khóa công khai] được phân phối và sử dụng để mã hóa, không cần khóa riêng không chia sẻ được tham gia vào quá trình mã hóa. Điều này tách biệt một cách hợp lý mã hóa khỏi giải mã, từ đó cho phép sự phân tách vật lý của chúng. Khả năng tách biệt này mang lại sự linh hoạt đáng kể [và bảo mật]. Ý tưởng là bất kỳ ai ở bất cứ đâu có thể mã hóa thông tin chỉ một quy trình đáng tin cậy [tức là, với quyền truy cập vào khóa riêng] đều có thể giải mã. Ví dụ, nhiều máy tính phòng thử nghiệm có thể có khóa công khai và sử dụng nó để mã hóa dữ liệu từ mỗi đối tượng để có thể chuyển sang máy tính chính để xác định, phân tích và lưu trữ. Khóa riêng [để giải mã] không cần phải được chia sẻ ngoài máy tính đáng tin cậy chính. Giữ nó riêng tư nhất có thể.

    Pyfilesec không, bản thân nó, không thực hiện mã mật mã; Bằng cách thiết kế, nó dựa vào việc triển khai bên ngoài. Cụ thể, các hoạt động mật mã sử dụng openSSL [xem openSSL.org], sử dụng việc triển khai RSA và AES. Những mật mã này là các tiêu chuẩn công nghiệp và có thể rất an toàn khi được sử dụng chính xác. Liên kết yếu hiệu quả gần như chắc chắn không phải là mật mã mà là cách xử lý khóa mã hóa, điều này phụ thuộc chủ yếu vào bạn [người dùng], bao gồm cả những gì xảy ra trong quá trình tạo khóa, lưu trữ và sao lưu chính. Nếu các khóa của bạn xấu hoặc bị tổn thương, cường độ mã hóa về cơ bản là không liên quan. Sức mạnh của khóa trên cửa trước của bạn là không liên quan nếu bạn tạo thói quen để lại chìa khóa theo người gác cửa.

    Một số cân nhắc:

    • Một bộ dụng cụ kiểm tra được bao gồm như một phần của thư viện.
    • OpenSSL không được phân phối như một phần của thư viện [xem Cài đặt].
    • Theo thiết kế, máy tính được sử dụng để mã hóa có thể khác với máy tính được sử dụng để giải mã; Nó có thể là một thiết bị, hệ điều hành và phiên bản khác nhau của OpenSSL. Khả năng không tương thích duy nhất là chữ ký [thu được từ sign []] có thể không xác minh [] nếu phiên bản openSSL được sử dụng quá khác nhau [nghĩa là, nếu một phiên bản trước 1.0 và phiên bản còn lại là 1.0 hoặc cao hơn].sign[]] can fail to verify[] if the version of OpenSSL used is too different [i.e., if one is pre version 1.0 and the other is 1.0 or higher].
    • Bạn chỉ nên mã hóa và giải mã trên các máy được an toàn về mặt vật lý, với quyền truy cập giới hạn cho những người đáng tin cậy. Mặc dù mã hóa có thể được thực hiện ở bất cứ đâu, sử dụng khóa công khai, nếu ai đó đã sử dụng khóa công khai khác để mã hóa dữ liệu dành cho bạn, bạn sẽ không thể truy cập dữ liệu của bạn.
    • Lý tưởng nhất, không di chuyển khóa riêng của bạn từ máy mà nó được tạo ra; Chắc chắn không bao giờ gửi email nó. Thông thường là tốt để chia sẻ khóa công khai, chắc chắn trong một nhóm nhỏ những người đáng tin cậy, chẳng hạn như một phòng thí nghiệm nghiên cứu. Nó càng được phân phối rộng rãi, nó càng sớm được nghỉ hưu [và mã hóa được xoay trên các tệp được mã hóa bằng khóa đó].
    • Một số lời khuyên tốt từ GNUPG: Nếu hệ thống của bạn cho phép các phân vùng hoán đổi được mã hóa, vui lòng sử dụng tính năng đó.

    Mục tiêu thiết kế:

    • Dựa vào các công cụ và thuật toán tiêu chuẩn, có sẵn và được hỗ trợ rộng rãi. OpenSSL và cách tiếp cận cơ bản [RSA + AES 256] được hiểu rõ và được khuyến nghị [ví dụ: bởi Kỹ thuật mật mã của Ferguson, Schneier, & Kohno [2010]. Indianapolis, Indiana: Wiley].
    • Cho phép áp dụng tương đối dễ dàng của một bộ mật mã mã hóa khác, trong trường hợp thay đổi là cần thiết cho lý do mật mã.
    • Để rõ ràng, sử dụng và trả lại các đường dẫn đầy đủ cho các tệp, không phải đường dẫn tương đối.
    • Tránh obfuscation. Nó không tăng cường bảo mật, nhưng có thể làm cho việc phục hồi dữ liệu trở nên khó khăn hoặc tốn kém hơn. Vì vậy, tính minh bạch được ưa thích. Vì lý do này, meta-data được tạo ra theo mặc định để làm cho mọi thứ bớt tối nghĩa hơn; Meta dữ liệu có thể bị đàn áp nếu muốn.
    • Yêu cầu phiên bản OpenSSL là 0.9,8 trở lên.
    • Yêu cầu khóa công khai> = 1024 bit; Bạn chỉ nên sử dụng 2048 trở lên.
    • Đối với mã hóa AES, khóa phiên 256 bit ngẫu nhiên [mật khẩu AES] được tạo cho mỗi sự kiện mã hóa.
    • Sử dụng các định dạng tiêu chuẩn càng nhiều càng tốt.
    • Quản lý các khóa RSA tùy thuộc vào người dùng để làm.

    Cài đặt¶

    Pyfilesec¶

    Cài đặt mọi thứ theo cách thông thường cho gói Python:

    Phụ thuộc

    PyFileSec yêu cầu [nhưng không có gói chính nó] một bản sao của OpenSSL và một công cụ loại bỏ tệp an toàn. Cả hai thường có mặt trên Mac và Linux; Nếu vậy, cài đặt hoàn tất.

    Cũng có thể sử dụng phiên bản không mặc định [ví dụ: được biên dịch] của OpenSSL. Bạn có thể chỉ định đường dẫn với tùy chọn --OpenSslPath [sử dụng dòng lệnh] hoặc sử dụng pyfilesec.set_opensssl [đường dẫn] [python].--openssl path option [command-line use], or using pyfilesec.set_openssl[path] [python].

    Trên máy Mac, nếu bạn nhận được cùng một đầu ra đều tốt:, if you get the same output all is well:

    % which openssl
    /usr/bin/openssl
    % which srm
    /usr/bin/srm

    Trên Linux, nó thường rất giống nhau:, it is typically very similar:

    % which openssl
    /usr/bin/openssl
    % which shred
    /usr/bin/shred

    Trên Windows, nó cũng miễn phí nhưng không dễ dàng., it is also free but not as easy.

    1. Tải xuống và cài đặt OpenSSL từ //slproweb.com/products/win32opencessl.html. Đầu tiên cài đặt các bản phân phối lại Visual Visual C ++ 2008 [từ cùng một trang]. Sau đó, cài đặt OpenSSL [ánh sáng là tốt] và chạy qua các trang cài đặt. Nó nên cài đặt vào C: \ OpenSSL-Win32 theo mặc định. Pyfilesec hiện có thể phát hiện và sử dụng openSSL.C:\OpenSSL-Win32 by default. pyFileSec should now be able to detect and use OpenSSL.

    2. Tải xuống và cài đặt SDELETE [miễn phí, từ Microsoft] //technet.microsoft.com/en-us/sysiternals/bb897443.aspx. Pyfilesec có thể phát hiện sdelete.exe.sdelete [free, from Microsoft] //technet.microsoft.com/en-us/sysinternals/bb897443.aspx. pyFileSec should be able to detect sdelete.exe.

    Bạn có thể sẽ cần chạy các chương trình này một lần theo cách thủ công và chấp nhận các điều khoản trước khi có thể sử dụng chúng từ Pyfilesec.

    Bắt đầu¶

    Nói chung, bạn không cần các đặc quyền quản trị để làm việc với Pyfilesec sau khi nó được cài đặt. [Ngoại lệ duy nhất là, trên Windows, bạn cần phải là quản trị viên để kiểm tra xem các tệp có liên kết cứng khác với chúng không.]

    Việc sử dụng dòng lệnh có khả năng dễ dàng hơn với bí danh. Để tìm hiểu đường dẫn và cú pháp nào sẽ sử dụng trong bí danh, hãy bắt đầu Python tương tác [loại Python tại một thiết bị đầu cuối hoặc dấu nhắc lệnh] và sau đó:python at a terminal or command prompt] and then:

    >>> import pyfilesec as pfs
    >>> pfs.command_alias[]
    

    Điều này sẽ in bí danh cho bash, csh / tcsh và dos. Sao chép và dán vào vỏ của bạn khi thích hợp [hoặc dán ở nơi khác, như a ~/.bash_profile].

    Một bản demo / thư mục nằm trong cùng thư mục với pyfilesec.py và có các ví dụ sử dụng cho kịch bản python py_example.py và cho scrip cropt dòng lệnh / shell sh_example.sh.py_example.py, and for command-line / shell scripting sh_example.sh.

    Hướng dẫn readme.txt có các hướng dẫn cơ bản về cách tạo cặp khóa RSA bằng Pyfilesec. Lý tưởng nhất, bất kỳ cặp khóa định dạng .PEM hợp lệ nào cũng sẽ hoạt động; Cho đến nay, điều này chỉ được thử nghiệm với các khóa được tạo bằng OpenSSL.readme.txt has basic instructions on how to generate an RSA key-pair using pyFileSec. Ideally, any valid .pem format key-pair should work; to date this has only been tested with keys generated using OpenSSL.

    Api¶

    API mô tả cách làm việc với một đối tượng Secfile từ bên trong Python. Sự hiểu biết về các tham số sẽ hữu ích cho việc sử dụng dòng lệnh / shell-script. Có thể lấy chi tiết về cú pháp dòng lệnh bằng cách sử dụng tùy chọn-Help thông thường:--help option:

    % python pyfilesec.py --help

    Ghi chú

    Bất kỳ tài liệu tham khảo nào về văn bản rõ ràng, hoặc văn bản đơn giản, chỉ có nghĩa là một tệp không được mã hóa. Nó có thể là một tệp nhị phân hoặc một tệp được mã hóa sẽ được mã hóa lần thứ hai. Không có yêu cầu rằng nó phải là văn bản.

    Lớp quan tâm chính là Secfile, được mô tả tiếp theo. Ba lớp khác được sử dụng nội bộ, và vì vậy cũng được mô tả ở đây để hoàn thiện. Không cần phải hiểu bất cứ điều gì ngoại trừ một Secfile để sử dụng nó.

    lớp secfile [] ¶

    lớp pyfilesec.secfile [infile = none, pub = none

    Lớp để làm việc với một tệp như một đối tượng an toàn hơn.

    Một thể hiện Secfile theo dõi một tệp cụ thể và coi nó là đối tượng cùng một đối tượng mặc dù có sự khác biệt đối với tệp cơ bản trên hệ thống tệp đĩa [ví dụ: được mã hóa].

    Thí dụ

    Một đối tượng Secfile được tạo để theo dõi một tệp [ở đây tệp được đặt tên là Larch.txt, có một khoảng trống trong đó]. Thông thường, tên tệp được đưa ra khi khởi tạo, nhưng nó cũng có thể được đưa ra sau:

    >>> sf = SecFile['The Larch.txt']
    >>> sf.file
    '/Users/.../data/The Larch.txt'
    

    Tệp hiện có thể được mã hóa bằng khóa công khai [được lưu trữ trong tệp có tên Pub.pem]:pub.pem]:

    >>> sf.encrypt['pub.pem']
    >>> sf.file
    '/Users/.../data/The Larch.enc'
    

    Ví dụ Secfile vẫn giữ nguyên, nhưng tệp cơ bản đã được đổi tên với phần mở rộng .enC. Các tập tin ban đầu đã bị xóa an toàn..enc. The original file has securely deleted.

    Các đối tượng Secfile có các thuộc tính khác nhau có thể được truy vấn [tiếp tục từ ví dụ trên]:

    >>> sf.is_encrypted
    True
    >>> sf.basename
    'The Larch.enc'
    >>> sf.snippet
    '[encrypted]'
    

    Giải mã được thực hiện theo cách tương tự, sử dụng khóa riêng [ở đây, như được đọc từ một tệp có tên Priv.pem]:priv.pem]:

    >>> sf.decrypt['priv.pem', 'pphr.txt']
    >>> sf.basename
    'The Larch.txt'
    

    Lưu ý rằng tệp gốc của tệp gốc được khôi phục; Con đường đầy đủ thì không.

    Mã hóa [pub = none, meta = true, date = true, netch

    Mã hóa một tệp bằng khóa công khai.

    Theo mặc định, bản rõ ban đầu được xử lý an toàn sau khi mã hóa [mặc định giữ = false]. Đây là thời gian tốn thời gian, nhưng quan trọng.keep=False]. This is time-consuming, but important.

    Ý tưởng là bạn có thể có và chia sẻ một khóa công khai, mà bất kỳ ai cũng có thể sử dụng để mã hóa những thứ mà chỉ bạn mới có thể giải mã. Tạo các khóa tốt và quản lý chúng là không tầm thường [xem Genrsa [] và tài liệu].genrsa[] and documentation].

    Các tệp lớn hơn 8G trước khi mã hóa sẽ gây ra lỗi.

    Để che dấu các kích thước tệp nhỏ, pad [] chúng theo kích thước tối thiểu mong muốn trước khi gọi mã hóa [].pad[] them to a desired minimum size before calling encrypt[].

    Thông số :
    pub::

    Khóa công khai để sử dụng, được chỉ định là đường dẫn đến tệp .pem. Độ dài khóa được đề xuất tối thiểu là 2048 bit; 1024 được cho phép nhưng nản lòng mạnh mẽ..pem file. The minimum recommended key length is 2048 bits; 1024 is allowed but strongly discouraged.

    meta::

    Nếu đúng hoặc một dict, bao gồm dữ liệu meta [bản rõ] trong kho lưu trữ. Nếu được đưa ra một dict, Dict sẽ được cập nhật với dữ liệu meta mới. Điều này cho phép tất cả các dữ liệu meta được giữ lại từ mã hóa ban đầu thông qua nhiều vòng quay mã hóa. Nếu sai, sẽ chỉ ra rằng dữ liệu meta đã bị triệt tiêu.True or a dict, include the meta-data [plaintext] in the archive. If given a dict, the dict will be updated with new meta-data. This allows all meta-data to be retained from the initial encryption through multiple rotations of encryption. If False, will indicate that the meta-data were suppressed.

    Xem load_metadata [] và log_metadata [].load_metadata[] and log_metadata[].

    date::

    Đúng: Lưu ngày trong dữ liệu meta rõ ràng. Sai: Ứng dụng ngày không được lưu trong dữ liệu meta. : save the date in the clear-text meta-data. False : suppress date from being saved in the meta-data.

    Ghi chú

    Các dấu thời gian tệp trên hệ thống tệp cơ bản không bị che khuất, ngay cả khi date = false.date=False.

    keep::

    FALSE = Xóa tệp gốc [không được mã hóa] True = Rời khỏi tệp gốc = remove original [unencrypted] file True = leave original file

    enc_method::

    Tên của hàm / phương thức để sử dụng [hiện chỉ có một tùy chọn, mặc định]

    hmac_key::

    Khóa tùy chọn để sử dụng để xác thực tin nhắn [HMAC-SHA256, sau khi nhập]; Nếu một khóa được cung cấp, HMAC sẽ được tạo và lưu trữ bằng dữ liệu meta. .sign[].

    Ghi chú : :

    Cho phép một chuỗi ngắn, một dòng được đưa vào dữ liệu meta. được cắt để đảm bảo rằng

    Bài Viết Liên Quan

    Chủ Đề