من میخواهم رمزگذاری را به یک logger جاسازی شده اضافه کنم و از مشاوره برای اطمینان از این که رویکرد من منطقی / امن است قدردانی میکنم.
کاربر کلید عمومی GPG را بر روی دستگاه بارگذاری میکند. داده های سنسور در طول زمان می آیند و دستگاه سپس کلید عمومی GPG را برای رمزگذاری اطلاعات سنسور استفاده می کند. اگر دستگاه به خطر افتاده باشد، مهم این است که داده ها فقط با کلید عمومی قابل بازیابی نیستند. در زمان بعد، کاربر دستگاه را جمع آوری می کند، داده ها را بارگیری می کند و از کلید خصوصی برای رمزگشایی نتایج استفاده می کند.
ابتدا یک جفت کلید عمومی / خصوصی بر روی یک ماشین جداگانه تولید می کنم:
gpg - ژن کلیدی
gpg --export -a "User Usington"> my.public.key
پس از آن، من فقط کلید عمومی را به دستگاه جاسازی شده وارد می کنم. من اعتماد کامل به کلیدی که توسط کاربر بارگذاری شده است، قرار می دهم، بنابراین برخی از تأیید را از بین می برم. همچنین، دستگاه جاسازی شده ممکن است تنظیم تاریخ درست نداشته باشد. سپس برخی از داده ها را رمزگذاری می کنم:
FILE_NAME = lorem.txt
OUT_NAME = $ {FILE_NAME} .gpg
KEY_NAME = my.public.key
# وارد کردن کلید
gpg --batch --allow-non-selfsigned-uid - خطا در زمان جنگ --import $ {KEY_NAME}
# شناسه کلیدی را پاک کنید
KEYID = $ (gpg - batch - خطا در زمان جنگ - with-colon $ {KEY_NAME} | head -n1 | cut -d: -f5)
# رمزگذاری داده ها
گربه $ {FILE_NAME} | gpg --batch --ignore-time-conflict -ignore-valid-from -trust-model همیشه - دریافت $ {KEYID} --encrypt> $ {OUT_NAME}
آیا این به نظر منطقی است؟