Ț•îŒ=üđń¶ŸŸn}ŽìZĄ…üp‚<ó†0ź·;fążĐæ'.*Yb!v˜ź ÈÖé 7&^yŒ&‘žÖHôG=5… »!Èê" ,A%[2ŽĂ>Ö.#Dh|6˜Ïì,(+U— ·#Űü "- P q ’ „ 0¶ 3ç !8!źG! ö!?"4D"y"˜"?±"ń"9#">##a#@…#Æ#Ú#Qś#I$Oe$ ”$Â$Ô$%ä$ %#%C%(`%+‰%%”%Û%ß%)ă%" &.0&(_&/ˆ&Iž&6'<9';v'5Č'Pè'p9(;Ș(Xæ(4?)It)8Ÿ)4ś):,*Gg*AŻ*`ń*NR+6Ą+:Ű+6,=J,Kˆ,QÔ,z&-]Ą-Gÿ-%G.2m. .&ž.Wß.)7/@a/ą/!ž/'Ú/(06+01b0”0(Ź0'Ő0ę01 161M1a1"x1/›1!Ë1"í1Š26›2>Ò2%3N73"†3©3À3&ß3%4&,4:S4MŽ4-Ü4f 5+q565Ô5đ5$6B%6.h6—6-«6UÙ6k/7”›708&D8k8€8N—8Oæ869G9N9/T9,„9±9!Ï9'ń9O:Pi:ș:Ú:*ù: $;2; H; S;];`;f;†;;Ł; Á;Ï;Ô;Ü;1ö;(<=<-B<p<Š<<¶<(œ<æ<î< = =1)=[=z=€–=;?©S?Óę?qŃ@ÍCAgB‰yBŠCCŽC–ÒC”iDJEjE†EœE·E!ÏE(ńEF"F8FXFnF ‡F”FŠFÀF.ÇF8öF/GMG_G:eG GœGZÚGZ5HDH ŐH+ăH"I(2I[IpI+I@»I üI JMJ<jJ(§J$ĐJőJ?KTK!sK"•K,žK7ćKL$2L)WL%L§LŒL%ÖLüLM7MIM2ZM5MĂM âMÂïMČNDÁN<O+COoOGŒOÔO=äO'"P)JPBtP·P ÎPYïP IQYjQÄQÓQçQ0ùQ*R'ER$mR4’R0ÇR4űR-S1S&5S&\S6ƒS2șS5íSX#T=|TEșT@U>AUZ€U~ÛUBZVgV;WMAWBW:ÒWF XSTXBšXaëXXMY=ŠYAäY>&Z;eZIĄZOëZˆ;[iÄ[O.\$~\EŁ\é\% ]^/]+Ž]=ș]ű]*^%9^:_^<š^<Ś^_.3_3b_–_Ÿ_ €_<Č_ï_ `$(`8M`†`ą`§Ÿ`@faE§aíaQb%Ybb!–b+žb,äbc;0celc8Òc{ dC‡d8Ëd e%e,6ePce?Žeôe" fP.fmfÉíf·g*Ìgśg! hd-he’hűhii6i.Pii'Ÿi6ÇiSțiTRj(§j*Đj7ûj3kCk \kgkpksk)vk kŠk Ÿkßkîkśkÿk8lVlul0wlšlÈlÚlöl(țl'm)/m Ymdm8tm­mÇmĄŠărŠÚéq lŃ±ÈŚ„BEÆÖP€%d©œuÂèżÇĆz p§XźÍ bKŸàۛÀI?ÛŒçŁ7ì‘ë•„!” č…FäZČ1/žwÌcœQ’ŹOć|xf@ÎG`†[Ț\eMy68RW^իÐąâN&}t€aĐhÒæUš0Ż{ 2"Ïn4YSÓJˆ­–Ù™o$<,]Ș»+A‰îg”°=íšjD-áË܂ƒ‡#Ô_V5ŽĘÁʶ˜k—~;Lžêiv·(>.m)Cș“9Ž Hɍ3ł 'ŸßŒTs*‹:Ä is one of: is the device to create under %s is the data device is the device containing verification data hash of the root node on is the device to create under %s is the encrypted device is the LUKS key slot number to modify optional key file for the new key for luksAddKey action is the device to create under %s is the device containing data with integrity tags Default compiled-in device cipher parameters: loop-AES: %s, Key %d bits plain: %s, Key: %d bits, Password hashing: %s LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s Default compiled-in dm-integrity parameters: Tag size: %u bytes, Checksum algorithm: %s Default compiled-in dm-verity parameters: Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u WARNING: Unfinished offline reencryption detected on the device! Replacing header with backup may corrupt data. WARNING: real device header has different UUID than backup! WARNING: unknown LUKS2 requirements detected in real device header! Replacing header with backup may corrupt the data on that device! You can also use old syntax aliases: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests are approximate using memory only (no storage IO). %s: requires %s as arguments, set cipher to [--type ] [] [] [] Add or remove keyring tokenAlign payload at sector boundaries - for luksFormatArgument missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking. Cannot seek to device offset. Command failed with code %i (%s). Command successful. Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile. Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal. Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFormat type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s. Generating key (%d%% done). Hash algorithmHeader dump with volume key is sensitive information which allows access to encrypted partition without passphrase. This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIgnored unknown flag %s.Integrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied. Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required. Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption. Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation. Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command. Option --ignore-corruption and --restart-on-corruption cannot be used together. Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation. Option --integrity is allowed only for luksFormat (LUKS2). Option --integrity-no-wipe can be used only for format action with integrity extension. Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices. Option --persistent is allowed only for open operation. Option --priority can be only ignore/normal/prefer. Option --shared is allowed only for open of plain device. Option --skip is supported only for open of plain and loopaes devices. Option --tcrypt-hidden cannot be combined with --allow-discards. Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device. Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices. Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type. Option --veracrypt-pim is supported only for VeraCrypt compatible devices. Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices. Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action. Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations. PBKDF forced iterations cannot be combined with iteration time option. PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id. Path to device with error correction dataPlease use gpg --decrypt | cryptsetup --keyfile=- ... Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command. Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key. Please move mouse or type some text in another window to gather some random events. The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive. The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format. This operation will erase all keyslots on device %s. Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size. Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing! WARNING: The --hash parameter is being ignored in plain mode with keyfile specified. WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size. Wiping device to initialize integrity checksum. You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum). [--cipher ][OPTION...] [OPTION...] add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as open device as mapping out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicewipes key with number from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.0 Report-Msgid-Bugs-To: dm-crypt@saout.de PO-Revision-Date: 2017-12-16 15:54+0100 Last-Translator: Josef Andersson Language-Team: Swedish Language: sv MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Bugs: Report translation errors to the Language-Team address. X-Generator: Poedit 2.0.4 <Ă„tgĂ€rd> Ă€r en av: Ă€r enheten att skapa under %s Ă€r dataenheten Ă€r enheten som innehĂ„ller verifieringsdata hash för rotnoden pĂ„ Ă€r enheten att skapa under %s Ă€r den krypterade enheten Ă€r numret för LUKS-nyckelplatsen att Ă€ndra valfri nyckelfil för den nya nyckeln för luksAddKey-Ă„tgĂ€rden Ă€r enheten att skapa under %s Ă€r enheten som innehĂ„ller data med integritetstaggar Inkompilerade standardchifferparametrar för enheter: loop-AES: %s, Nyckel %d bitar plain: %s, Nyckel: %d bitar, Lösenordshashning: %s LUKS1: %s, Nyckel: %d bitar, LUKS-lösenordshashning %s, RNG: %s Inkompilerade standardparametrar för dm-integrity: Taggstorlek: %u byte, Kontrollsummealgoritm: %s Inkompilerade standardparametrar för dm-verity: Hash: %s, Datablock (byte): %u, Hashblock (byte): %u, Saltstorlek: %u, Hashformat: %u VARNING:Oavslutad frĂ„nkopplade kryptering identifierad pĂ„ enheten! Att ersĂ€tta huvudet med en sĂ€kerhetskopia kan orsaka korrupt data. VARNING: verkligt enhetshuvud har annat UUID Ă€n sĂ€kerhetskopian! VARNING:okĂ€nda LUKS2-krav identifierade i huvudet för riktig enhet! Att ersĂ€tta huvudet med en sĂ€kerhetskopia kan göra data korrupt pĂ„ enheten! Du kan ocksĂ„ anvĂ€nda gamla <Ă„tgĂ€rd> syntaxalias: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Tester Ă€r ungefĂ€rliga och anvĂ€nder endast minne (ingen lagrings-IO). %s: krĂ€ver %s som argument, sĂ€tt chiffer till [--type ] [] [] [] LĂ€gg till eller ta bort token för nyckelringJustera nyttolast i sektorgrĂ€nser - för luksFormatArgumentet <Ă„tgĂ€rd> saknas.KrĂ€ver argument.BITARSĂ€kerhetskopiera huvud och nyckelplatser frĂ„n LUKS-enhetBlockstorlek pĂ„ dataenhetenBlockstorlek pĂ„ hashenhetenBĂ„de flaggor för nyckelfil för journalkryptering och nyckelstorlek mĂ„ste specificeras.BĂ„de flaggor för nyckelfil för journalintegritet och nyckelstorlek mĂ„ste specificeras.BĂ„de flaggor för nyckelfil och nyckelstorlek mĂ„ste specifiiceras.BufferstorlekDet gĂ„r inte att inaktivera metadatalĂ„s. Kan inte söka till enhetsoffset. Kommandot misslyckades med kod %i (%s). Kommandot lyckades. Skapa en skrivskyddad mappningAlgoritm för dataintegritet (endast LUKS2)Identifierade en GPG-krypterad nyckelfil som Ă€nnu inte stöds. Enhet %s %s%sEnhet %s %s%s%s%sEnheten %s Ă€r fortfarande aktiv och schemalagd för uppskjuten borttagning. Inaktivera att lĂ€sa in volymnycklar via kĂ€rnans nyckelringInaktivera lĂ„sning av metadata pĂ„ diskVisa kort information om anvĂ€ndningFrĂ„ga inte efter bekrĂ€ftelseFrĂ„ga inte efter lösenfras om aktivering med token misslyckasAnvĂ€nd inte verity superblockVerifiera inte nollstĂ€llda blockRensa inte enhet efter formateringVill du verkligen Ă€ndra UUID för en enhet?Sektorstorlek för kryptering (standardvĂ€rde 512 byte)Ange VeraCrypt PIM: Ange valfri existerande lösenfras: Ange eventuell Ă„terstĂ„ende lösenfras: Ange ny lösenfras för nyckelplats: Ange ny lösenfras: Ange lösenfras för %s: Ange lösenfras för nyckelplats %u: Ange lösenfras att Ă€ndra: Ange lösenfras att ta bort: Ange lösenfras: FEC paritetsbyteFormattyp (1 - normal, 0 - ursprungliga Chrome OS)Formaterad med taggstorlek %u, intern integritet %s. Genererar nyckel (%d%% done). HashalgoritmUtskrift av huvudet med volymnyckel Ă€r kĂ€nslig information som tillĂ„ter Ă„tkomst till krypterad partition utan lösenfras. Denna utskrift bör alltid lagras krypterad pĂ„ ett sĂ€kert stĂ€lle.HjĂ€lpflaggor:Hur mĂ„nga sektorer av krypterat data som ska hoppas över i börjanHur mĂ„nga inmatningsförsök av lösenfrasen som kan görasIgnorera om nĂ„got Ă€r skadat, logga endastIgnorerade okĂ€nd flagga %s.Integritetsalgoritm mĂ„ste specificieras om integritetsnyckel anvĂ€nds.Infoga sektorerAngav ett ogiltigt argument för parametern --veracrypt-pim. Ogiltig storlekspecifikation pĂ„ enhet.Ogiltig storlekspecifikation pĂ„ journal.Ogiltig luks-typ. AnvĂ€nd en av dessa: 'luks', 'luks1' or 'luks2'.JournalincheckningstidKrypteringsalgoritm för journalKrypteringsalgoritm för journal mĂ„ste anges om integritetsnyckel för journal anvĂ€nds.Integritetsalgoritm för journalIntegritetsalgoritm för journal mĂ„ste anges om integritetsnyckel för journal anvĂ€nds.JournalstorlekJournalvattenmĂ€rkeNyckelbeskrivningNyckelstorlek mĂ„ste vara en multipel av 8 bitarNyckelplatsen Ă€r ogiltig.Specifikation för nyckelplats krĂ€vs. BegrĂ€nsa lĂ€sningen frĂ„n nyckelfilBegrĂ€nsa lĂ€sningen frĂ„n nyligen tillagd nyckelfilLoggfilen %s existerar, Ă„terupptar kryptering. Högsta förminskningsstorlek för enhet Ă€r 64 MiB.MiBN/ANegativt tal för flagga ej tillĂ„tet.Antal byte att hoppa över i nyckelfilAntal byte att hoppa över i nyligen tillagd nyckelfilEndast ett argument för --key-file Ă€r tillĂ„tet.Endast en av flaggorna --use-[u]random Ă€r tillĂ„ten.Endast vĂ€rden mellan 1 MiB och 64 MiB Ă€r tillĂ„tna som blockstorlek för omkryptering.Flaggan --align-payload Ă€r endast tillĂ„ten för luksFormat.Flaggan --allow-discards Ă€r endast tillĂ„ten för operationen open. Flaggan --decrypt Ă€r inkompatibel med specificerade parametrar.Flaggan --deferred Ă€r endast tillĂ„ten för kommandot close. Flaggorna --ignore-corruption och --restart-on-corruption kan inte anvĂ€ndas tillsammans. Flaggorna --ignore-corruption, --restart-on-corruption eller --ignore-zero-blocks Ă€r endast tillĂ„tna för operationen open. Flaggan --integrity Ă€r endast tillĂ„ten för luksFormat (LUKS2). Flaggan --integrity-no-wipe kan anvĂ€ndas endast för Ă„tgĂ€rden formatera med integritetsutökningar. Flaggan --new kan inte anvĂ€ndas tillsammans med --decrypt.Flaggan --offset stöds endast för öppning av vanliga och loopaes-enheter. Flaggan --persistent Ă€r endast tillĂ„ten för operationen open. Flaggan --priority kan endast vara ignore/normal/prefer. Flaggan --shared Ă€r endast tillĂ„ten för öppning för enkel enhet. Flaggan --skip stöds endast för öppning av vanliga enheter och loopaes-enheter. Flaggan --tcrypt-hidden kan inte kombineras med --allow-discards. Flaggorna --tcrypt-hidden, --tcrypt-system eller --tcrypt-backup stöds endast pĂ„ TCRYPT-enhet. Flaggan --test-passphrase Ă€r endast tillĂ„ten för open för LUKS- och TCRYPT-enheter. Flaggan --use-[u]random Ă€r endast tillĂ„ten för luksFormat.Flaggan --uuid Ă€r endast tillĂ„ten för luksFormat och luksUUID.Flaggan --uuid Ă€r endast tillĂ„ten tillsammans med --decrypt.Flaggan --veracrypt stöds endast för TCRYPT-enhetstyper. Flaggan --veracrypt-pim stöds endast för VeraCrypt-kompatibla enheter. Flaggan --veracrypt-query-pim stöds endast för VeraCrypt-kompatibla enheter. Flaggorna --journal-size, --interleave-sectors, --sector-size, --tag-size och --no-wipe kan endast anvĂ€ndas för Ă„tgĂ€rden formatera. Flaggorna --label och --subsystem tillĂ„ts endast för luksFormat och konfiguration av LUKS2-Ă„tgĂ€rder. Tvingade PBKDF-iterationer gĂ„r inte att kombinera med flaggan iteration time. PBKDF-iterationstid för LUKS (i ms)Iterationskostnad för PBKDF (tvingad, inaktiverar prestandamĂ€tning)MinneskostnadsgrĂ€ns för PBKDFPBKDF2-iterationstid för LUKS (i ms)Password-based key derivation function (PBKDF) kan endast vara pbkdf2 eller argon2i/argon2id. SökvĂ€g till enhet med felkorrigeringsdataAnvĂ€nd gpg --decrypt | cryptsetup --keyfile=- 
 Skriv ut paketversionUppdatering av förloppslinje (i sekunder)LĂ€s volymnyckeln (master) frĂ„n fil.Vill du verkligen försöka att reparera LUKS-enhetshuvud?Förminska dataenhetsstorleken (flytta dataoffset). FARLIGT!Minskningsstorlek mĂ„ste vara en multipel av 512-bytesektor.Blockstorlek för omkrypteringStarta om kĂ€rna om nĂ„got skadat identifierasÅterstĂ€ll huvud och nyckelplatser för LUKS-enhetSEKTORERSaltSektorstorlekFlaggan för sektorstorlek stöds inte för detta kommando. Visa felsökningsmeddelandenVisa detta hjĂ€lpmeddelandeVisar mer detaljerade felmeddelandenPlatsnummer för ny nyckel (standard Ă€r första lediga)Startoffset pĂ„ FEC-enhetenStartoffset pĂ„ hashenhetenSystemet fick slut pĂ„ entropi under generering av volymnyckeln. Flytta musen eller skriv in text i ett annat fönster för att samla nĂ„gra slumpmĂ€ssiga hĂ€ndelser. Chiffret som anvĂ€nds för att kryptera disken (se /proc/crypto)Hashen som anvĂ€nds för att skapa krypteringsnyckel frĂ„n lösenfrasAntalet block i datafilenFlaggorna --veracrypt-pim och --veracrypt-query-pim Ă€r ömsesidigt uteslutande. Storleken för dataintegritetsnyckelnStorleken för enhetenStorleken för krypteringsnyckelnStorleken för journalens krypteringsnyckelStorleken för journalens integritetssnyckelStartoffset i bakĂ€ndesenhetenDenna funktion stöds inte utan inlĂ€sning av TCRYPT-huvud.Detta Ă€r sista nyckelplatsen. Enheten kommer att bli oanvĂ€ndbar efter att denna nyckel tagits bort.Denna Ă„tgĂ€rd kommer att konvertera %s till %s-format. Denna Ă„tgĂ€rd kommer att ta bort alla nyckelplatser pĂ„ enhet %s. Enheten kommer att bli oanvĂ€ndbar efter denna Ă„tgĂ€rd.Detta kommer att skriva över data pĂ„ %s och gĂ„r inte att Ă„ngra.TidsgrĂ€ns för interaktiv lösenfrasprompt (i sekunder)Tokenantal (standardvĂ€rde: any)OkĂ€nd Ă„tgĂ€rd.Stöder inte sektorstorlek för kryptering. AnvĂ€nd endast specificerad enhetsstorlek (ignorera resten av enheten). FARLIGT!Verifierar lösenfrasen genom att frĂ„ga efter den tvĂ„ gĂ„ngerVerifiera lösenfras: VARNING:LĂ„skatalog %s/%s saknas! VARNING: parametern --hash ignoreras i enkelt lĂ€ge med specificerad nyckelfil. VARNING: flaggan --keyfile-size ignoreras, lĂ€sstorleken Ă€r densamma som storleken för krypteringsnyckeln. Rensar enheten för att initialisera kontrollsumma för integritet. Du kan avbryta detta genom att trycka ned CTRL+c (resten av den ej rensade enheten kommer att innehĂ„lla en ogiltigt kontrollsumma). [--cipher ][FLAGGA
] <Ă„tgĂ€rd> <Ă„tgĂ€rdsspecifik>[FLAGGA
] lĂ€gg till nyckel till LUKS-enhetinnehĂ„ller redan LUKS-huvud. ErsĂ€ttningen av huvud kommer att förstöra befintliga nyckelplatser.innehĂ„ller redan LUKS2-huvud. ErsĂ€ttningen av huvud kommer att förstöra befintliga nyckelplatser.prestandamĂ€t chifferblockbyteĂ€ndrar angiven nyckel eller nyckelfil för LUKS-enhetstĂ€ng enhet (inaktivera och ta bort mappning)stĂ€ng enhet (ta bort mappning)konvertera LUKS frĂ„n/till LUKS2-formatenheten existerar redan eller sĂ„ Ă€r enheten upptageninnehĂ„ller inget LUKS-huvud. ErsĂ€ttning av huvud kan förstöra data pĂ„ enheten.innehĂ„ller inget LUKS2-huvud. ErsĂ€ttning av huvud kan förstöra data pĂ„ enheten.skriver ut information om LUKS-partitionskriver ut information om TCRYPT-partitionta bort alla nyckelplatser (ta bort krypteringsnyckeln)formatera enhetformaterar en LUKS-enhethexstrĂ€ngkilobytemsmsingen behörighet eller dĂ„lig lösenfrasantalöppna enhet som öppna enhet som mappning slut pĂ„ minnesökvĂ€gprocentskriv ut UUID för LUKS-enhettar bort angiven nyckel eller nyckelfil frĂ„n LUKS-enhetĂ€ndra storlek pĂ„ aktiv enhetsange permanenta konfigurationsflaggor för LUKS2visa statistik för aktiv enhetvisa enhetsstatusvisa information frĂ„n diskstrĂ€ngtestar för LUKS-partitionshuvudtrĂ„darförsök att reparera metadata pĂ„ diskenokĂ€nt felverifiera enhetrensar nyckeln med nummer frĂ„n LUKS-enhetangav fel enhet eller filfel eller saknar parametrar