Aqui estão algumas soluções possíveis.
A julgar pela sua pergunta, presumo que você não seja muito versado em criptografia e esteja apenas tentando proteger seus dados de olhares indiscretos enquanto está em trânsito (pendrive) entre as duas máquinas, e que você não está lidando com isso. com dados extremamente sensíveis (como quando a vida de algumas pessoas depende do seu sigilo).
Você pode empacotar seus dados em um tarball e criptografá-los com o GnuPG.
$ tar -cvf archive.tar directory_with_data
$ gpg --symmetric archive.tar
Você será solicitado a inserir uma frase secreta e o arquivo criptografado archive.tar.gpg será gerado. No outro extremo, faça
$ gpg --decrypt archive.tar.gpg > archive.tar
$ tar -xvf archive.tar
para descriptografar e descompactar.
Esta é uma solução muito rápida e suja que não escala muito bem. Uma solução mais robusta é usar o EncFS.
Crie ou monte um diretório ecrypted no pendrive.
$ encfs path_USB/.encrypted_directory path_machine/transparent_directory
Agora, quando você colocar seus arquivos em transparent_directory
, eles serão criptografados on-the-fly no .encrypted_directory
. Para desmontar o transparent_directory
$ fusermount -u path_to_transparent_directory
Os caminhos nos comandos acima devem ser caminhos completos (nunca caminhos relativos).
A abordagem EncFS é mais conveniente e melhor que a anterior. No entanto, observe que alguém com acesso aos dados criptografados saberia quantos arquivos estão no diretório e, dependendo de seus recursos, também pode deduzir o tamanho dos arquivos, bem como o tamanho dos nomes dos arquivos. Os ataques de confirmação também podem ser executados nos próprios nomes de arquivo.