Решение передозировки меньше, просто колотите, и просто нижний регистр, до сих пор. z
разыскиваемый символ, здесь s
как поиск. i=97
потому что ASCII (a) =97. Остальное очевидно.
z=s
i=97
for c in {a..z}
do
[ "$c" = "$z" ] && echo $i && break || ((i+=1))
done
Можно поместить его в одну строку, конечно. Вот некоторые точки с запятой: ;;;;;
(должен быть достаточно),
Я не знаю о способе изменить ключи LUKS без cryptsetup
. Я отредактирую это, если я найду путь. Но я думаю, что могу помочь Вам со всем остальным.
Я думаю, что Вам нужна ясность в том, как шифрование вписывается в главную схему вещей.
dm_crypt
, через cryptsetup
утилита пространства пользователя, работы над чем-либо, что похоже на блочное устройство. Это может быть всем жестким диском (т.е. /dev/sda
), единственный раздел того жесткого диска (т.е. /dev/sda1
), или VG (группа объема, т.е. /dev/volume_group
).
VG будет ранее сделан PV (физический том) при помощи pvcreate
на одном или нескольких реальных разделах диска (как /dev/sda1
). Затем все PVs являются junctioned в использование VG vgcreate
, который затем создает новое устройство, представляющее VG в /dev
. После того как Вы создаете VG, необходимо отформатировать его путем выдачи команды такой как mkfs.ext4 /dev/volume_group
, и затем mount /dev/volume_group
к везде, где. Рассмотрение плоскостиmount
команда, выполненная как корень, должна дать Вам общее представление о том, что то, где в настоящее время в Вашей системе.
Зашифрованный том должен быть создан путем передачи блочного устройства (не имеет значения, является ли это реальным диском или VG) к cryptsetup luksFormat
. В то время можно ввести пароль или указать файл ключей. Затем для использования его необходимо открыть то использование блочного устройства cryptsetup luksOpen
(который предлагает Вам ранее присвоенный пароль, или можно указать файл ключей); это создаст другое "виртуальное" блочное устройство в /dev/mapper
, т.е. /dev/mapper/encrypted
. Это затем, как что Вы хотите дать инструментам mkfs.ext4
, fsck
, и mount
на самом деле использовать устройство зашифрованного блока.
Важный: Прежде чем Вы сделаете cryptsetup luksFormat
Вы хотите перезаписать свободное пространство на своем диске со случайными данными, любом с dd
или badblocks
команда. luksFormat
не делает этого и если Вы не делаете этого перед рукой, противник может возможно сказать, где Вы записали в диск и где Вы не имеете.
Точка в использовании группы объема в сочетании с шифрованием на единственном жестком диске должна обычно служить той же цели как разделы диска, но так как это в зашифрованном томе, Ваша схема "разделения" не может быть обнаружена, если это не разблокировано. Таким образом, Вы взяли бы полный диск, создайте зашифрованный том и использование pvcreate
, vgcreate
, и lvcreate
создать логические тома, которые затем смонтированы, как будто они были разделами. (Это объясняет это: http://linuxgazette.net/140/kapil.html)
Действительно размонтирование объема включит umount /dev/mapper/encrypted
разъединять файловую систему и затем a cryptsetup luksClose encrypted
разъединять виртуальное блочное устройство.
cryptsetup
позволяет добавлять (luksAddKey
) и удаление (luksDelKey
) ключи. Я думаю, что Вы можете иметь, до 8 включают зашифрованный том. Ключ изменяется путем добавления нового ключа и затем удаления старого ключа.
Определенный синтаксис для весь cryptsetup
опции здесь: http://linux.die.net/man/8/cryptsetup
Если Вы сделали crypting с cryptsetup, то можно изменить ключ как:
cryptsetup luksChangeKey []
К вашему сведению: См. эту Ссылку
cryptsetup
команда. То, что я говорю Вам, - то, что версия на Ubuntu 10.04 (одно из этих двух Ose этот вопрос о) не имеет a luksChangeKey
действие.
– Gilles 'SO- stop being evil'
21.04.2011, 09:53
cryptsetup luksAddKey /dev/underlying
, введите старый и новый пароль,cryptsetup luksRemoveKey /dev/underlying
, введите старый и новый пароль. Какая-либо идея о non-LUKS объеме? – Gilles 'SO- stop being evil' 21.04.2011, 00:58cryptsetup luksDelKey /dev/underlying
, но да. – LawrenceC 22.04.2011, 01:05luksRemoveKey
, Вы вводите пароль или предоставляете файл ключей, который Вы хотите удалить; сluksDelKey
, Вы предоставляете номер слота. А-ч – Gilles 'SO- stop being evil' 22.04.2011, 01:07luksDelKey
больше не. Это теперьluksKillSlot <device> <key slot number>
В настоящее время работаниеcryptsetup 1.6.1
– Antony 04.08.2015, 19:36