Möchte man mittels GPG eine Datei in der Kommandozeile verschlüsseln so gibt man auf der Konsole folgendes ein:
gpg -c geheim.txt
Danach wird man nach dem Passwort gefragt. Verschlüsselt wird in diesem Fall symmetrisch. Entschlüsseln kann man das ganze mittels:
gpg -o geheim.txt -d geheim.gpg
Das schöne an GPG ist im übrigen das es für so ziemlich jedes System zur Verfügung steht. Angefangen bei Linux und Windows bis zu Androidgeräten. Interessanter wäre natürlich eine auf Dateien basierende Verschlüsselung welche sich transparent in das Dateisystem einbindet (sprich ich als Nutzer merke nicht das mit verschlüsselten Dateien gearbeitet wird), aber man wird ja noch träumen dürfen ;)
Möchte man das ganze nicht auf Dateien basierend haben, sondern alle Daten in einem Container transparent einbinden so empfiehlt sich Truecrypt mit welchem das problemlos funktionieren sollte. Auch dieses ist betriebssystemübergreifend verfügbar.
Weitere Informationen gibt es unter:
http://wiki.ubuntuusers.de/gnupg
http://de.wikipedia.org/wiki/GNU_Privacy_Guard
http://wiki.ubuntuusers.de/TrueCrypt
http://de.wikipedia.org/wiki/TrueCrypt
Ich bin kein besonderer Freund von Truecrypt, insbesondere weil die Lizenz nicht 100% OSS ist und die Leute hinter dem Projekt sich hinter Pseudonymen verstecken. Muss es keine 100% plausible deniability geben, ist cryptsetup/luks eine feine Sache.
Formatiert man einen LuKS-Container mit FAT32, so kann dieser auch mit FreeOTFE (-Explorer) unter Windows geöffnet werden.
Mit FreeOTFE hatte ich das Problem das es keine Container > 2 TB erlaubt.
Ansonsten stimmt es schon das es bei Trucrypt etwas „merkwürdig“ zugeht.
Transparentes verschlüsseln auf Dateisystemebene ohne großes Gefuddel geht übrigens mit dem wundervollen Tool EncFs, dass auf FUSE aufsetzt. (Und damit nur für Unixoide OS verfügbar ist…).
Sehr simpel: Ordner mit verschlüsselten Dateien anlegen, metadateien und Schlüssel von EncFS erzeugen lassen und anschließend in Verzeichnis nach Wahl einhängen lassen.