В отсутствие какой-либо конфигурации сигналов, SIGTERM
и SIGKILL
на практике эквивалентны, по крайней мере, с точки зрения убитого процесса, как и другие сигналы, действие которых по умолчанию заключается в завершении процесса, включая SIGUSR1
и SIGUSR2
. Как отмечает ilkkachu, родительский процесс информируется о сигнале, который завершил дочерний процесс (именно так ваша оболочка может различать сигналы и печатать например, "завершено" против "пользовательский сигнал 1").
Как упоминается в Википедии, SIGKILL
не может быть пойман или проигнорирован, тогда как SIGTERM
может; обратите внимание, что это означает, что процессу не нужно устанавливать обработчик для SIGTERM
, чтобы быть неэффективным, он может просто блокировать его или игнорировать (см. sighold()
, sigrelse()
и sigignore()
).
POSIX содержит подробный раздел, посвященный обоснованию обработки сигналов. В Linux signal(7)
manpage также подробно документирует сигналы.
Вы можете использовать gpg
для асимметричного шифрования. Обычно вы делаете следующее (после создания ключа gpg):
$ gpg -ea -r me@domain.org file.ext
Это создаст зашифрованный файл с именем file.ext.asc
в вашем текущем каталоге ( -r
указывает получатель, в данном случае это вы). Для расшифровки выполните следующие действия
$ gpg -d file.ext.asc > file.asc
You need a passphrase to unlock the secret key for user: "Real Name
(Comment) <me@domain.org>" 2048-bit ELG-E key, ID 7F72A50F, created
2007-12-01 (main key ID 9B1386E2)
Enter passphrase:
( источник ).
Если вы хотите использовать это на уровне файловой системы, вы можете объединить это с другим ответом. Создайте случайный ключ:
$ dd if=/dev/urandom of=random-key count=1024
$ gpg -ea -r me@domain.org random-key
и используйте следующую команду для создания и разблокировки файловой системы
$ gpg -d random-key.asc | cryptsetup luksFormat /dev/sdXY -d -
$ gpg -d random-key.asc | cryptsetup luksOpen /dev/sdXY usbstick -d -
-d
- это сокращение для - файл-ключ
. Заявление об ограничении ответственности : Эти команды не проверены. Сначала ознакомьтесь с gpg и попробуйте это без важных данных!
Вы можете использовать cryptsetup, чтобы LUKS зашифровать USB-накопитель и указать файл ключа при форматировании LUKS. Я считаю, что это должно помочь:
cryptsetup luksFormat /dev/sdXY --key-file=/path/to/keyfile
Затем вы можете открыть его с помощью:
cryptsetup luksOpen /dev/sdXY usbstick --key-file=/path/to/keyfile
После этого вы можете продолжить разметку.