GnuPG é o que eu escolhi usar para esse processo e porque você declarou que as etapas de descriptografia são opacas (eu concordo nesta instância de uso). Também trabalhei nesse lado do problema. Verifique os logs de construção do Travis-CI dos projetos para saber quais recursos atualmente funcionam como projetados e o arquivo travis.yml para acompanhar os resultados dos logs. Basicamente, você precisará de três scripts deste projeto; o script keygen, script auxiliar de descriptografia e script do listener de pipe nomeado. O script keygen script e o script auxiliar de descriptografia devem ser usados no dispositivo que realizará a descriptografia e o script do listener de pipe nomeado deverá estar na criptografia de pré-formas do dispositivo.
O script de ouvinte de pipe nomeado de criptografia aceita cadeias de caracteres, caminhos de arquivo ou caminhos de diretório, uma vez configurados e emitidos resultados criptografados de maneira previsível.
Abaixo estão exemplos de comandos que podem ser colocados no seu script de backup noturno para criptografia e compressão de diretórios + criptografia
echo "some messages text" > /path/to/named.pipe
## Message text is ASCII armor encrypted and appended to specified file when script was stated
echo "${HOME}/Documents" > /path/to/named.pipe
## Directories are compressed with tar and encrypted with output to time stamped file in bulk output directory
echo "${HOME}/.bash_history" > /path/to/named.pipe
Para descriptografia, você deve verificar como os scripts de compilação .travis-ci/script_decrypt.sh
e .travis-ci/test_search_script_decrypt.sh
como as seqüências anexadas de dados criptografados são recuperadas e como os arquivos / diretórios em massa são restaurados.
É claro que, com as coisas deste experimento, é melhor não usar pares de chaves primárias (meio por que o script keygen foi escrito) e não deve ser usado em dados importantes até que você tenha certeza de como restaurá-lo para a forma legível.