| ||
现在很多公司项目走的是foundry 的代理商的途径进行流片.数据不是直接提交到foundry.赤裸裸的gds 交过去显然风险非常大.增加了个中间环节.
如何保证我们的数据安全不泄露.可以走foundry的数据加密流程.下面介绍下GPG加密.
先简单介绍GPG,来源网络:
1991年,程序员Phil Zimmermann为了避开政府的监视,开发了加密软件PGP。因为这个软件非常好用,迅速流传开来成为许多程序员的必备工具。但是,它是商业软不能自由使用。所以,自由软件基金会决定,开发一个PGP的替代品取名为GnuPG,因此GPG就诞生了。GPG是GNU Privacy Guard的缩写,是自由软件基金会的GNU计划的一部分。它是一种基于密钥的加密方式,使用了一对密钥对消息进行加密和解密,来保证消息的安全传输。一开始,用户通过数字证书认证软件生成一对公钥和私钥。任何其他想给该用户发送加密消息的用户,需要先从证书机构的公共目录获取接收者的公钥,然后用公钥加密信息,再发送给接收者。当接收者收到加密消息后,他可以用自己的私钥来解密,而私钥是不应该被其他人拿到的。内容很多这里不过多摘录.
从上面可以看出GPG基本流程了.回到我们数据TO上来.
第一步,从foundry 网站指定连接上下载gpg 公钥.
第二步,将下载的gpg 公钥添加到your keyring:
获得对方(你希望解密文件的人)的公钥后需要导入公钥
gpg --import <folder_containing_key>
第三步,验证导入的密钥指纹,查看uid 信息是否正确.
gpg --fingerprint "<uid_of_key>"
第四步,gpg 数据加密
gpg -r "<uid_of_key>" --output <your_test_file>.gpg --encrypt <your_test_file>
第五步,自己可以先找小的文档加密测试看下,加密完打开看是否都是乱码,默认RSA加密算法. gds 数据加密完成后,可以用calibredrv 会 skipper 等view gds 的工具验证看下是否可以直接打开.报格式不正确应该就是加密成功了.
因为gpg是非对称加密/解密.发送方(UserA)以接收方(UserB)的公钥加密文件,接收方以自己的私钥解密.所以不好用解密的方式测试是否加密成功.
当然可以导出自己的公钥私钥来验证加密解密过程.