Hallo,
deja-dup ist ein grafisches Frontend für das Programm
duplicity. Duplicity verwendet
gnupg um Backups zu verschlüsseln. In deja-dup-Versionen pre-39.1 wird beim Anlegen von inkrementellen Backups (nach dem Erstellen des ersten Backups) das Passwort nicht mit dem ersten Passwort verglichen. Man hat jetzt ein Erst-Backup mit dem ersten Passwort und ein inkrementelles Backup mit dem zweiten (anderen) Passwort. Das ist nicht sehr praktisch und und unterbindet das "automatische" Wiederherstellen, da "unterwegs" das Passwort ausgetauscht werden müsste. Dies alles passiert nur, wenn man das Häkchen bei "Passwort merken"
nicht setzt. Sonst wird der Passwort-Hash im Gnome-Keyring gespeichert und steht nach der Anmeldung in Gnome automagisch zur Verfügung. Ab Version 39.1 kann man ein inkrementelles Backup erst erstellen, wenn man das Passwort des ersten Backups erneut eingibt (und anfangs auch "Passwort merken" angehakelt hat).
Man kann prüfen ob man das richtige Passwort kennt indem man z.B. eine der Manifest-Dateien prüft:
Code: Alles auswählen
$ gpg --passphrase="FalschesKennwort" --pinentry-mode=loopback --decrypt duplicity-full.20191116T162419Z.manifest.gpg >/dev/null
gpg: AES verschlüsselte Daten
gpg: Verschlüsselt mit einer Passphrase
gpg: Entschlüsselung fehlgeschlagen: Fehlerhafte Sitzungsschlüssel
Nimmt man ein gültiges Passwort:
Code: Alles auswählen
$ gpg --passphrase="RichtigesKennwort" --pinentry-mode=loopback --decrypt duplicity-full.20191116T162419Z.manifest.gpg >/dev/null
gpg: AES verschlüsselte Daten
gpg: Verschlüsselt mit einer Passphrase
Die entpackten Dateien sind tar-Archive, deren Inhalt man mit
auflisten kann.
Man kann für einmal verschlüsselte gpg-Dateien das Passwort nicht "zurücksetzen". Das ist in der Verschlüsselung nicht gewünscht
Gruss, habakug