通过 Cryptomator 与 Nextcloud 实现 Ubuntu 端到端加密同步
-
通过 Cryptomator 与 Nextcloud 实现 Ubuntu 端到端加密同步
目录- 背景知识:为什么需要客户端加密
- 第一步:安装 Nextcloud 桌面客户端
- 方法一:PPA 安装(📌 推荐)
- 方法二:AppImage
- 方法三:Flatpak
- 配置同步
- 第二步:安装 Cryptomator
- 方法一:PPA 安装(📌 推荐,适合长期使用与更新)
- 方法二:AppImage
- 安装验证
- 第三步:创建加密库并同步
- 操作流程
- 工作原理与优势
- 📌 加密流程全景
- 📌 深入理解:Cryptomator 的加密架构
- 第四步:虚拟卷类型配置(FUSE vs WebDAV)
- 📌 FUSE vs WebDAV 对比
- ⚠️ FUSE 进阶配置
- 第五步:多设备同步与跨平台使用
- 📌 跨设备设置流程
- 📌 支持的平台
- ⚠️ 多设备使用的重要注意事项
- 第六步:同步冲突的识别与解决
- 📌 冲突的产生机制
- 📌 Cryptomator 如何处理加密文件冲突
- 📌 解决冲突的步骤
- 第七步:备份策略
- 📌 必须备份的关键文件
- 📌 推荐的 3-2-1 备份规则
- 第八步:关于密码修改的重要警告
- 常见问题排查
- Cryptomator 近期版本更新要点(2025-2026)
- 安全最佳实践清单
- 参考资源
在云存储时代,隐私安全至关重要。通过在 Ubuntu 上组合使用 Cryptomator 和 Nextcloud,你可以实现"本地加密、云端同步"的最高安全等级,确保即使云端服务器被入侵,你的数据依然无法被第三方读取。
这套方案的核心哲学是"零知识架构"(Zero-Knowledge Architecture)——云端服务器永远不接触你的明文数据,加密和解密全部在本地设备完成。即便是 Nextcloud 的服务器管理员,也无法读取你存储在其上的任何文件内容,甚至连文件名都看不到。
与传统的全盘加密(如 LUKS)不同,这套方案专为"云同步场景"设计:它在文件级别进行加密,每个文件独立加密后再上传,因此能够与云存储服务的增量同步机制完美配合,不会因为修改一个小文件而导致整个加密容器重新上传。
背景知识:为什么需要客户端加密
在深入操作步骤之前,我们有必要理解"为什么 Nextcloud 自带的加密功能不够用"。Nextcloud 提供了三种层级的加密方案,它们在安全性、便利性和适用场景上各有不同:
📌 方案对比一览
对比维度 服务器端加密(SSE) Nextcloud 原生 E2EE Cryptomator 客户端加密 🔐 能否防范服务器管理员 ❌ 不能 ✅ 能 ✅ 能 📂 是否加密文件名 ❌ 不加密 ✅ 加密 ✅ 加密 🌐 是否支持 Web 界面访问 ✅ 支持 ❌ 不支持 ❌ 不支持 🤝 多人协作便利性 ✅ 方便 ⚠️ 受限 ⚠️ 受限 🛡️ 零知识保护 ❌ 不是 ✅ 是 ✅ 是 📊 成熟度与可靠性 ✅ 成熟稳定 ⚠️ 维护停滞,不推荐生产使用 ✅ 成熟稳定,持续更新 📌 对三种方案的详细解读
🔹 服务器端加密(Server-Side Encryption, SSE)
Nextcloud 的服务器端加密在服务器上对静态文件进行加密。它的主要设计目标是保护存储在外部存储后端(如 Amazon S3、Dropbox)上的数据。但请注意,SSE 并不能保护你的数据免受来自服务器管理员的访问,因为加密和解密操作都在服务器上完成,密钥也存储在服务器上。 换句话说,如果服务器被入侵或管理员心怀不轨,你的数据仍然可能被读取。此外,SSE 不加密文件名和文件夹结构,仅加密文件内容本身。SSL/TLS 在到达加密层之前已经终止,文件在服务器内存中可能以明文形式短暂暴露。
🔹 Nextcloud 原生端到端加密(E2EE)
Nextcloud 从桌面客户端 3.0 开始提供了文件夹级别的原生端到端加密功能。然而,根据社区和第三方安全专家的广泛共识(截至 2025 年),Nextcloud 原生 E2EE 应用目前不推荐在生产环境中使用。 该应用最初于 2018-2020 年间活跃维护,之后仅进行了极少的更新,存在大量未解决的 GitHub Issue、应用商店差评和版本兼容性问题。即便能够安装使用,它也仅加密文件内容,不加密文件名和文件夹名。 加密后的文件在 Nextcloud Web 界面上仅能通过 Viewer 应用查看和下载,功能极为有限。
🔹 Cryptomator 客户端加密(本课程推荐方案)
Cryptomator 是由德国 Skymatic GmbH 公司于 2015 年开发的开源加密工具,专门为云存储场景设计。它在本地设备上完成所有加密操作,同时加密文件内容和文件名,上传到云端的只有加密后的密文碎片。Cryptomator 于 2017 年通过了知名安全公司 Cure53 的全面安全审计,审计结果对其架构的健壮性和极小的攻击面给予了积极评价。 作为一个成熟的开源项目(GitHub 上拥有超过 12,000 颗星),它拥有活跃的社区和持续的版本更新。
第一步:安装 Nextcloud 桌面客户端
首先,你需要安装 Nextcloud 客户端以建立本地与服务器之间的同步通道。
方法一:PPA 安装(📌 推荐)
添加官方 PPA 仓库(推荐,可获取最新版本):
sudo add-apt-repository ppa:nextcloud-devs/client sudo apt update根据你使用的桌面环境,选择对应的安装包以获得最佳的文件管理器集成体验:
# 📌 标准 Ubuntu(GNOME + Nautilus 文件管理器)——最常见的选择 sudo apt install nautilus-nextcloud # 📌 KDE Ubuntu(Dolphin 文件管理器) sudo apt install dolphin-nextcloud # 📌 Ubuntu MATE(Caja 文件管理器) sudo apt install caja-nextcloud # 📌 其他桌面环境或不需要文件管理器集成 sudo apt install nextcloud-desktop💡 为什么推荐 PPA 而不是 Ubuntu 默认仓库?Ubuntu 默认仓库中的 Nextcloud 客户端版本通常严重滞后。例如,Ubuntu 22.04 默认仓库提供的是 3.4.x 版本,而 PPA 提供的是最新的 4.x 版本。PPA 版本包含更新的同步引擎、UI 改进和安全补丁。
方法二:AppImage
你也可以从 Nextcloud 官方下载页面 下载 AppImage 版本。AppImage 是 Nextcloud 官方直接提供的唯一安装格式,其余安装方式均由社区维护。AppImage 的优势是不依赖系统包管理器,下载后赋予执行权限即可运行:
chmod +x Nextcloud-*.AppImage ./Nextcloud-*.AppImage方法三:Flatpak
Flatpak 也是一种可选的安装方式,适合偏好沙箱化应用的用户。它同样能在 Ubuntu 26.04、24.04 和 22.04 上提供最新稳定版本,并通过 Flatpak 包管理器自动更新。
配置同步
启动客户端并登录你的 Nextcloud 账户。建议在本地创建一个专门的同步文件夹(例如
~/Nextcloud)。⚠️ 配置建议:
- 确保同步文件夹所在的磁盘分区有足够的可用空间,因为除了加密库文件之外,Nextcloud 还可能同步其他共享文件
- 首次同步时请耐心等待完成,不要在同步进行中创建 Cryptomator 加密库,以免出现文件冲突
- 如果你的 Nextcloud 服务器启用了服务器端加密(SSE),不建议同时再使用客户端加密,两者同时启用可能导致兼容性问题。 官方推荐使用磁盘级加密(如 LUKS)来替代 SSE,这样就不会与 Cryptomator 冲突
第二步:安装 Cryptomator
Cryptomator 负责在文件上传到 Nextcloud 之前进行本地加密。
📌 关于版本与定价:截至 2026 年初,Cryptomator 桌面端最新稳定版为 1.18.1(2026 年 2 月发布)。Cryptomator 采用一次性购买模式,无订阅费用。自 2026 年 1 月 1 日起,价格调整为 €29.99。Linux 版本可免费使用完整功能。
方法一:PPA 安装(📌 推荐,适合长期使用与更新)
sudo add-apt-repository ppa:sebastian-stenzel/cryptomator sudo apt update sudo apt install cryptomator方法二:AppImage
你也可以从 Cryptomator 官网 下载 AppImage 版本,赋予执行权限后直接运行:
chmod +x cryptomator-*.AppImage ./cryptomator-*.AppImage💡 PPA vs AppImage 选择建议:PPA 安装可以通过
apt upgrade自动获取安全更新,适合追求稳定的用户。AppImage 则适合不想添加第三方 PPA 或需要在多个 Linux 发行版间共用同一个安装包的场景。安装验证
安装完成后,建议验证安装是否成功:
# 如果通过 PPA 安装,检查版本 cryptomator --version # 检查 FUSE 3 是否已安装(Cryptomator 挂载虚拟驱动器的必要组件) dpkg -l | grep fuse3如果系统中没有
fuse3,需要手动安装:sudo apt install fuse3💡 说明:
fuse3(Filesystem in Userspace 3)是 Cryptomator 在 Linux 上挂载解密虚拟驱动器的核心依赖。大多数现代 Ubuntu 版本(20.04+)已预装此组件,但如果你使用的是最小化安装或服务器版本,可能需要手动安装。第三步:创建加密库并同步
这是实现隐私保护的核心步骤,其原理是将 Cryptomator 的"加密库"(Vault)存放在 Nextcloud 的"同步文件夹"中。
操作流程
🔹 新建库: 打开 Cryptomator,点击 "添加库" → "创建新库"。
🔹 选择位置: ⚠️ 关键步骤——将库的存储位置选在你的 Nextcloud 同步目录内(例如
~/Nextcloud/MyVault)。这是整个方案的核心连接点:Cryptomator 的加密输出恰好是 Nextcloud 的同步输入。🔹 设置密码: 为库设置一个强密码。请务必牢记,丢失此密码将无法找回数据。
📌 密码安全指南:
- 使用至少 16 个字符的密码,混合使用大小写字母、数字和特殊符号
- 不要复用 Nextcloud 的登录密码 ——这两个密码必须不同,因为它们保护的是不同层级的安全
- 推荐使用密码管理器(如 KeePassXC、Bitwarden)来生成和存储复杂密码
🔹 生成恢复密钥(Recovery Key):
⚠️ 这是一个极易被忽略但至关重要的步骤。 在创建库的过程中(或之后在库选项中),Cryptomator 允许你导出一个"恢复密钥"。恢复密钥本质上是你的主密钥(Masterkey)的人类可读形式,它独立于你设置的密码存在,可用于在忘记密码时重置密码。
📌 恢复密钥的获取与保管:
- 📍 在 Cryptomator 中打开库选项 → "密码" 选项卡 → "显示恢复密钥"
- 📍 输入当前库密码后,系统会显示一组助记词序列
- 📍 将恢复密钥抄写在纸上或存储在独立的密码管理器中
- 📍 ⚠️ 绝对不要将恢复密钥存储在 Nextcloud 或同一个加密库中 ——否则钥匙和锁放在一起,等于没有备份
- 📍 恢复密钥拥有与密码同等的权限:持有恢复密钥的人可以重置库密码,因此请像保管密码一样保管它
🔹 解密访问: 在 Cryptomator 中输入密码"解锁"库。系统会挂载一个虚拟驱动器(通常通过 FUSE 实现),你可以像使用普通 U 盘一样将敏感文件放入其中。
工作原理与优势
理解底层技术原理有助于你在遇到问题时自主排查,也能帮助你更好地评估这套方案的安全边界。
📌 加密流程全景
📁 你的明文文件 ↓ 放入 Cryptomator 虚拟驱动器 🔐 Cryptomator 实时加密(AES-256) ↓ 加密后的碎片存入 ~/Nextcloud/MyVault/ ☁️ Nextcloud 客户端检测到文件变化 ↓ 自动同步 🌐 Nextcloud 服务器(只存储加密碎片)🔹 透明加密: 你放入虚拟驱动器的文件会被 Cryptomator 实时加密并存入
~/Nextcloud/MyVault。🔹 自动同步: Nextcloud 客户端检测到加密库文件(看起来是乱码的细碎文件)的变化,并将其同步到 Nextcloud Server。
🔹 零知识保护: Nextcloud 服务器上只存在加密后的数据碎片,文件名和内容均不可见。
📌 深入理解:Cryptomator 的加密架构
Cryptomator 的加密机制基于成熟的密码学标准,理解它有助于你评估其安全性:
🔹 主密钥(Masterkey)体系
每个加密库拥有独立的 256 位加密主密钥和 MAC 主密钥,由密码学安全伪随机数生成器(CSPRNG)生成。这些主密钥通过 scrypt 密钥派生函数(KDF)从你的密码派生出的密钥加密密钥(KEK)进行保护后,以 Base64 编码存储在库根目录的
masterkey.cryptomator文件中。🔹 文件名加密(AES-SIV 模式)
Cryptomator 使用 AES-SIV(Synthetic Initialization Vector)模式加密文件名和目录名。加密时还会引入父目录的唯一标识符作为关联数据(Associated Data),这意味着即使两个不同目录中有同名文件,它们的加密结果也完全不同——这能有效防止攻击者通过对比加密文件名来推断目录结构。加密后的目录结构被完全扁平化存储,所有加密目录在物理上都是"兄弟"关系,原始的层级结构信息被彻底隐藏。
🔹 文件内容加密(AES-GCM 模式)
从 Cryptomator 1.7.0 开始(2023 年 2 月),新创建的加密库默认使用 AES-GCM(Galois/Counter Mode)对文件内容进行加密,取代了之前的 AES-CTR + HMAC 方案。AES-GCM 是一种认证加密(Authenticated Encryption)模式,在一次操作中同时完成加密和完整性验证。几乎所有现代处理器都提供 AES-GCM 的硬件加速指令(AES-NI),因此加密和解密的速度都显著提升。
文件内容的加密过程如下:
- 每个文件拥有独立的文件头(Header),其中包含一个随机生成的 12 字节 Nonce 和一个 32 字节的内容密钥(Content Key)
- 明文被分割成多个最大 32 KiB 的块(Chunk),每个块使用 AES-GCM 独立加密
- 这种分块加密设计使得修改文件的一小部分时,只需要重新加密和上传受影响的块,而不是整个文件——这对云同步效率至关重要
🔹 安全审计记录
2017 年,Cryptomator 接受了德国知名安全公司 Cure53 的全面安全审计,审计覆盖了核心加密库(cryptolib、cryptofs、siv-mode、cryptomator-objc-cryptor)。审计结论对整体架构的评价是"健壮的",攻击面被评定为"非常小"。审计发现的关键问题(如 GPG 私钥意外公开暴露)均已修复。
第四步:虚拟卷类型配置(FUSE vs WebDAV)
Cryptomator 在 Linux 上提供两种方式将解密后的文件"挂载"为虚拟驱动器:FUSE 和 WebDAV。理解两者的区别对于优化使用体验很重要。
📌 FUSE vs WebDAV 对比
对比维度 FUSE(推荐) WebDAV(传统) 🔧 系统集成深度 深度集成,像本地文件系统一样 通过 HTTP 协议模拟,集成较浅 ⚡ 性能表现 更优 一般 📦 依赖组件 需要 fuse3需要 gio🔄 开发活跃度 主要维护方向,持续优化中 传统方案,仅作为后备 📁 默认挂载路径 ~/.local/share/Cryptomator/mnt系统分配 📌 推荐配置:在 Cryptomator 的设置中,将虚拟卷类型选为 FUSE。 这是 Cryptomator 官方从 1.7.0 版本开始推荐的默认方案,提供更好的性能和更深的系统集成。Cryptomator 团队目前将 FUSE 作为核心挂载方式进行开发和维护,包括新发布的 jFUSE 桥接库,为未来支持扩展属性(Extended Attributes)等高级功能奠定了基础。
⚠️ FUSE 进阶配置
如果你需要让其他系统用户或 root 用户也能访问已挂载的 Cryptomator 虚拟驱动器(例如在备份脚本中使用),需要进行额外配置:
# 编辑 FUSE 配置文件 sudo nano /etc/fuse.conf # 取消注释以下行: # user_allow_other取消注释
user_allow_other后,你便可以在 Cryptomator 的自定义挂载选项中使用allow_other或allow_root标志。请注意,这会扩大访问范围,仅在确实需要时才启用。第五步:多设备同步与跨平台使用
Cryptomator + Nextcloud 方案的一大优势是天然支持多设备同步。由于加密库本身存储在 Nextcloud 的同步文件夹中,只要其他设备也安装了 Nextcloud 客户端和 Cryptomator,就可以无缝访问同一个加密库。
📌 跨设备设置流程
- 在新设备上安装 Nextcloud 客户端,登录同一账户并等待同步完成
- 在新设备上安装 Cryptomator
- 在 Cryptomator 中选择"添加库" → "打开现有库",导航到 Nextcloud 同步文件夹中的加密库目录(例如
~/Nextcloud/MyVault),选中vault.cryptomator文件 - 输入密码解锁即可访问
📌 支持的平台
Cryptomator 支持以下平台,均可与同一个 Nextcloud 加密库互通:
- 🐧 Linux(包括 Ubuntu、Fedora、Arch 等主流发行版)
- 🍎 macOS
- 🪟 Windows
- 📱 Android(Google Play / F-Droid)
- 📱 iOS / iPadOS
⚠️ 多设备使用的重要注意事项
📍 避免并发写入: 不要同时在多台设备上向同一个加密库写入文件。Cryptomator 本身不具备实时协作锁定机制,并发写入可能导致同步冲突。正确的做法是:在一台设备上完成编辑 → 锁定加密库 → 等待 Nextcloud 同步完成 → 再在另一台设备上解锁。
📍 确保同步完成后再操作: 在解锁加密库之前,请确认 Nextcloud 客户端已完成所有文件的同步。Cryptomator 加密库由大量小文件组成,不完整的同步状态可能导致解锁失败或数据异常。
第六步:同步冲突的识别与解决
在多设备环境中,同步冲突是不可避免的。理解冲突的产生机制和解决方法,是安全使用这套方案的必备知识。
📌 冲突的产生机制
当一个文件在两台设备上被同时修改(且修改发生在 Nextcloud 完成同步之前),Nextcloud 客户端无法自动判断哪个版本是"正确的"。此时,它会保留本地版本作为当前文件,同时将云端版本保存为一个带有冲突标记的副本文件(文件名中会包含类似
(conflicted copy)的后缀)。📌 Cryptomator 如何处理加密文件冲突
由于 Nextcloud 实际同步的是加密后的
.c9r文件,冲突标记会出现在加密文件名上。Cryptomator 能够检测到加密文件名中的异常模式,并将冲突标记正确地映射到解密后的文件名上。也就是说,当你在 Cryptomator 的虚拟驱动器中浏览文件时,会看到类似report.docx和report (conflicted copy).docx这样的冲突文件对。📌 解决冲突的步骤
- 📍 打开 Nextcloud 客户端,查看是否有黄色"未解决冲突"标记
- 📍 在 Cryptomator 虚拟驱动器中找到冲突文件(带有冲突后缀的副本)
- 📍 手动对比两个版本的内容,确定保留哪一个
- 📍 删除不需要的版本,等待 Nextcloud 同步完成
第七步:备份策略
加密保护了数据的机密性,但不能替代备份。以下是一套完整的备份策略建议:
📌 必须备份的关键文件
备份项目 位置 重要性 说明 🔑 库密码 密码管理器 ⭐⭐⭐⭐⭐ 丢失密码 = 永久丢失数据 🗝️ 恢复密钥 离线存储 / 独立密码管理器 ⭐⭐⭐⭐⭐ 密码遗忘时的最后救命稻草 📄 vault.cryptomator加密库根目录 ⭐⭐⭐⭐ 库的配置文件(JWT 格式),被损坏则无法识别和解锁库 📄 masterkey.cryptomator加密库根目录 ⭐⭐⭐⭐ 存储加密后的主密钥,损坏则数据不可恢复 📂 加密库全部内容 Nextcloud 同步文件夹 ⭐⭐⭐⭐ 所有加密文件数据 📌 从 Cryptomator 1.18.0 开始,如果你的
vault.cryptomator配置文件意外丢失或损坏,可以使用库专属的恢复密钥来重新创建它。这是一项重要的容灾改进。📌 推荐的 3-2-1 备份规则
- 3 份数据副本(原始数据 + 2 个备份)
- 2 种不同的存储介质(如 Nextcloud 云端 + 外接硬盘)
- 1 份异地备份(如存放在不同物理位置的硬盘)
💡 提示:备份加密库时,可以直接备份 Nextcloud 同步文件夹中的加密文件(即
~/Nextcloud/MyVault目录),无需解密。恢复时只需将整个目录复制回来,用 Cryptomator 打开即可。第八步:关于密码修改的重要警告
⚠️ 这是一个容易被误解的安全细节,需要特别说明:
当你在 Cryptomator 中修改库密码时,实际上只是重新加密了主密钥文件(
masterkey.cryptomator),而不是重新加密所有文件数据。这意味着:- ✅ 修改密码后,新密码立即生效,旧密码失效
- ⚠️ 但如果你的云存储服务(包括 Nextcloud)保留了文件的历史版本,那么旧版本的
masterkey.cryptomator文件可能仍然可以被恢复 - ⚠️ 如果旧密码已经泄露,攻击者理论上可以从历史版本中取回旧的主密钥文件,用旧密码解密它,从而获取主密钥
📌 如果你需要从一个已泄露的弱密码迁移到强密码,安全的做法是:
- 创建一个全新的加密库,使用新的强密码
- 将旧库中的文件复制到新库中
- 删除旧库及其所有历史版本
- 清除云端的回收站和版本历史
常见问题排查
📌 问题 1:Cryptomator 无法挂载虚拟驱动器
# 检查 fuse3 是否安装 dpkg -l | grep fuse3 # 如果未安装 sudo apt install fuse3 # 检查当前用户是否在 fuse 用户组中 groups $USER | grep fuse📌 问题 2:Nextcloud 同步加密库时速度很慢或长时间卡住
Cryptomator 加密库由大量小文件组成,这对同步引擎是一个考验。 建议:
- 确保 Nextcloud 客户端是最新版本(旧版本在处理大量小文件时有已知 Bug)
- 检查 Nextcloud 服务器端的文件大小限制和超时设置
- 避免在加密库中存放超大文件(如视频),因为每次修改都会导致大量加密块变化
📌 问题 3:解锁加密库时提示"库配置无效"
这可能是
vault.cryptomator文件被损坏或在同步过程中出错。解决方法:- 检查 Nextcloud 客户端是否有同步错误提示
- 如果你有恢复密钥,从 Cryptomator 1.18.0+ 开始,可以使用恢复密钥重建库配置文件
- 如果有备份,尝试恢复
vault.cryptomator和masterkey.cryptomator文件
📌 问题 4:加密库中出现大量冲突文件
这通常是多设备并发操作导致的。 参见本课程"第六步:同步冲突的识别与解决"部分。核心建议是:在一台设备操作完毕并同步完成后,再在另一台设备上操作。
Cryptomator 近期版本更新要点(2025-2026)
了解工具的版本演进有助于你充分利用最新功能并规避已知问题:
版本 发布时间 关键更新 1.18.1 2026 年 2 月 当前最新稳定版 1.18.0 2025 年 12 月 📌 支持使用恢复密钥重建 vault 配置文件(重要容灾功能) 1.17.0 2025 年 6 月 常规更新和改进 1.16.0 2025 年 4 月 📌 新增 EventView 功能,提供库事件概览(如解锁冲突、损坏文件检测);Linux 改进了符号图标支持 💡 同期值得关注的生态动态:Cryptomator Hub 1.4.0(2025 年 4 月)引入了"信任网络"(Web of Trust)和"创建库"角色管理功能,并开始为后量子密码学(Post-Quantum Cryptography)标准做准备。这标志着 Cryptomator 生态在企业级应用和面向未来的安全性方面的持续投入。
安全最佳实践清单
在结束本课程之前,让我们用一份清单来总结所有关键的安全要点:
- ✅ 使用强密码(≥16 字符,混合字符类型),并且不要与 Nextcloud 密码相同
- ✅ 生成并安全保存恢复密钥(存储在独立于 Nextcloud 的位置)
- ✅ 备份
vault.cryptomator和masterkey.cryptomator配置文件 - ✅ 选择 FUSE 作为虚拟卷挂载类型(Linux 推荐)
- ✅ 保持 Nextcloud 客户端和 Cryptomator 均为最新版本
- ✅ 在多设备间使用时,遵循"操作→锁定→同步→再操作"的流程
- ✅ 遵循 3-2-1 备份规则
- ✅ 不在加密库内存储恢复密钥或密码提示
- ✅ 如需从弱密码迁移,创建新库而非简单修改密码
- ✅ 定期检查 Cryptomator 和 Nextcloud 的安全公告和版本更新
参考资源
📚 官方文档与下载
- Cryptomator 官网
- Cryptomator 安全架构文档
- Cryptomator 加密库密码与恢复密钥
- Cryptomator 虚拟卷类型说明
- Cryptomator 同步冲突处理
- Cryptomator GitHub Releases
- Nextcloud 官方下载页
- Nextcloud 桌面客户端 PPA
- Nextcloud 服务器端加密文档
📚 社区与讨论
歡迎留言回复交流。
Log in to reply.