ok

Mini Shell

Direktori : /proc/self/root/proc/thread-self/root/proc/self/root/usr/share/locale/vi/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/thread-self/root/proc/self/root/usr/share/locale/vi/LC_MESSAGES/cryptsetup.mo

������	������
�u�*<���;���'"JS!g��
��7�!4&9`~���2�,@\y,�� �#'>"X { ��0��-
�?�4*_"~%���(�+"%Ntx)|"�.�(�/!IQ6�<�;PK4�I�:GVA�`�NA6�:�6=9&w@��'�(6F1}��(�'�'/4H"_/�"���6`>�%�� &2 :Y M� f� +I!6u!�!B�!.�!."UB"k�"#&#?#T#Nk#�#�#�#/�#$O&$v$�$*�$
�$�$
%%%%:%1T%�%�%�%�%�%�%(�%&
5&1C&�u&W(�v(�o)m*�o+c,��,gN-%�- �-.�-?,.l.{.)�."�.(�./ /a'/%�/�/�/A�/00/90Pi0&�0+�0J
1X15m1�1.�1$�1?2/P23�21�2#�2'
3.238a3(�3�3;�34=4P4g5C�5E�5/
66:63q6�6/�69�6_(7;�7�7�79�738E:8-�88�8��8Lm9I�9L:iQ:Q�:s
;d�;q�;[X<v�<g+=L�=X�=Q9>M�>9�>H?$\?/�?W�?]	@Cg@$�@�@6�@E%A	kAuA&|A�A6�AP�A;IB��B?KCP�C0�C
D+DHKDW�Dc�D|PEm�ED;F�Fw�FHGZGhvG��G�H4�H�H"�HbIxI�I�IM�I)�IzJ&�J#�J0�JK-/K ]K
~K�K+�K+�KH�K8/LhLAnL,�L#�LM>	M7HM�M8�Mc*RH;-8uG$�65U��sfm�K^�y�
dwTj}k0i�+�.<x
n�CA&)l[ Qg@ore4/v?3J�B7��9"���	�OaD�(Y>#b:�h]_X�tZL�qN|p{S�WI�2=!V1�FM�z`P%~'\�E,
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: real device header has different UUID than backup!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <data_device> <hash_device><data_device> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><name>Align payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceCannot seek to device offset.
Command successful.
Create a readonly mappingDetected not yet supported GPG encrypted keyfile.
Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use verity superblockDo not verify zeroed blocksDo you really want to change UUID of device?Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 - normal, 0 - original Chrome OS)Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyInvalid device size specification.Key size must be a multiple of 8 bitsKey slot is invalid.Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionRead the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRepair failed.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe size of the deviceThe size of the encryption keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Unknown action.Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)does not contain LUKS header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen device as mapping <name>print UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsshow active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headertry to repair on-disk metadataverify devicewipes key with number <key slot> from LUKS deviceProject-Id-Version: cryptsetup 1.7.4
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-03-05 15:08+0700
Last-Translator: Trần Ngọc Quân <vnwildman@gmail.com>
Language-Team: Vietnamese <translation-team-vi@lists.sourceforge.net>
Language: vi
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms: nplurals=1; plural=0;
X-Generator: Gtranslator 2.91.7

<thao-tác> là một trong:

<tên> là thiết bị để tạo dưới %s
<thiết-bị-dữ-liệu> là thiết bị dữ liệu
<thiết-bị-băm> là thiết bị chứa dữ liệu xác thực
<mã-băm-gốc> mã băm của nút root (gốc) trên <thiết-bị-băm>

<tên> là thiết bị cần tạo dưới %s
<thiết_bị> là thiết bị đã mã hóa
<khe_khóa> là số thứ tự khe khóa LUKS cần sửa đổi
<tập_tin_khóa> là tập tin khóa tùy chọn cho khóa mới trong thao tác luksAddKey

Các tham số mặc định liên quan đến việc mã hóa được đặt sẵn:
	loop-AES: %s, Khóa %d bit
	dữ liệu thô: %s, Khóa: %d bit, Kiểu băm mật khẩu: %s
	LUKS1: %s, Khóa: %d bit, Kiểu băm cho phần đầu LUKS: %s, RNG: %s

Các tham số dm-verity dựng sẵn mặc định:
	Băm: %s, Khối dữ liệu (bytes): %u, Khối băm (bytes): %u, Kích thước muối: %u, Định dạng băm: %u

CẢNH BÁO: phần đầu thiết bị thật có mã số “UUID” khác với bản sao lưu!
Bạn còn có thể sử dụng cú pháp bí danh <thao-tác> kiểu cũ:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Các kiểm tra là chỉ ước lượng việc sử dụng bộ nhớ (không tính IO ổ đĩa).
%s: cần thiết %s làm đối số, đặt kiểu mã hóa thành <thiết-bị-dữ-liệu> <thiết-bị-băm><thiết-bị-dữ-liệu> <thiết-bị-băm> <mã-băm-gốc><thiết_bị><thiết_bị> <khe_khóa><thiết-bị> [--type <kiểu>] [<tên>]<thiết_bị> [<tập_tin_khóa>]<thiết_bị> [<tập_tin_khóa_mới>]<thiết_bị_băm><tên>Căn chỉnh trọng tải ở <n> biên giới cung từ — cho định dạng “luksFormat”Còn thiếu đối số <thao-tác>.Cần đối số.BITSao lưu phần đầu và các khe khóa của thiết bị LUKSKích cỡ khối trên thiết bị dữ liệuKích cỡ của khối trên thiết bị bămKhông thể di chuyển vị trí tới vị trí tương đối thiết bị.
Câu lệnh đã chạy thành công.
Tạo một sự ánh xạ chỉ cho đọcTìm thấy tập tin khóa mã hóa GPG vẫn chưa được hỗ trợ.
Thiết bị %s %s%sHiển thị thông tin ngắn về cách sử dụngKhông cần xác nhậnKhông sử dụng siêu khối thẩm địnhKhông thẩm tra các khối khôngBạn có thực sự muốn thay đổi UUID cho thiết bị?Hãy nhập mật khẩu bất kỳ sẵn có: Gõ cụm từ mật khẩu bất kỳ còn lại: Gõ cụm từ mật khẩu mới cho khe khóa: Gõ cụm từ mật khẩu mới: Nhập cụm từ mật khẩu cho %s: Gõ cụm từ mật khẩu cho khe khóa %u: Gõ cụm từ mật khẩu cần được thay đổi: Gõ cụm từ mật khẩu cần xóa: Gõ cụm từ mật khẩu: Kiểu định dạng (1 - thông thường, 0 - Chrome OS)Đang tạo khóa (xong %d%%).
Thuật toán bămĐổ đống phần đầu với khóa vùng chứa là thông tin phân biệt hoa thường
cái mà cho phép truy cập phân vùng được mã hóa mà không cần mật khẩu.
Việc đổ đống này nên luôn được lưu trữ mã hóa tại một nơi an toàn.Tùy chọn trợ giúp:Bao nhiêu cung từ dữ liệu mã hóa cần bỏ qua ở đầuSố các lần có cho phép thử gõ lại cụm từ mật khẩuBỏ qua sai hỏng, chỉ ghi nhật ký lạiĐặc tả kích thước thiết bị không đúng.Kích cỡ khóa phải là bội số của 8 bítKhe khóa không đúng.Giới hạn việc đọc từ tập-tin-khóaGiới hạn đọc từ tập tin khóa mới thêm vàoTập tin nhật ký %s đã có sẵn rồi, giả định là reencryption (mã hóa lại).
Kích thước thu nhỏ thiết bị tối đa là 64 MiB.MiBN/ATùy chọn không chấp nhận giá trị là số âm.Số lượng byte nhảy qua trong tập tin khóaSố lượng byte để nhảy qua trong tập tin khóa mới thêmChỉ cho phép một tùy chọn --key-file.Chỉ cho phép một tùy chọn “--use-[u]random”.Chỉ những giá trị nằm giữa 1MiB và 64 MiB là cho phép đối với kích thước khối reencryption (mã hóa lại).Tùy chọn “--align-payload” chỉ được phép cho “luksFormat”.Tùy chọn “--allow-discards” chỉ cho phép với thao tác mở.
Tùy chọn --decrypt không tương thích với các đối số đã cho.Không được dùng các tùy chọn --ignore-corruption và --restart-on-corruption cùng một lúc.
Tùy chọn “--new” không được sử dụng cùng với “ --decrypt”.Tùy chọn “--offset” chỉ hỗ trợ cho lệnh mở (open) của thiết bị thường và “loopaes”.
Tùy chọn “--shared” chỉ cho phép với thao tác tạo mở của thiết bị thường.
Tùy chọn “--skip” chỉ hỗ trợ cho lệnh mở (open) của thiết bị thường và “loopaes”.
Tùy chọn --tcrypt-hidden không thể được tổ hợp cùng với --allow-discards.
Tùy chọn --tcrypt-hidden, --tcrypt-system hay --tcrypt-backup chỉ được hỗ trợ trên thiết bị TCRYPT.
Tùy chọn “--test-passphrase” chỉ được phép cho lệnh mở thiết bị LUKS và TCRYPT.
Tùy chọn “--use-[u]random” chỉ được phép cho “luksFormat”.Tùy chọn “--uuid” thì chỉ cho phép với “luksFormat” và “luksUUID”.Tùy chọn “--uuid” chỉ được sử dụng cùng với “ --decrypt”.Tùy chọn --veracrypt chỉ được hỗ trợ trên thiết bị TCRYPT.
Thời gian lặp lại PBKDF2 cho LUKS (theo mili-giây)Hãy dùng gpg --decrypt <TẬP-TIN-KHÓA> | cryptsetup --keyfile=- …
Hiển thị phiên bản của góiĐọc khóa khối tin (chủ) từ tập tin.Bạn có thực sự muốn thử sửa chữa phần đầu thiết bị LUKS không?Giảm kích thước dữ liệu thiết bị (di chuyển offset dữ liệu). NGUY HIỂM!Kích cỡ giảm phải là bội số cung từ (sector) 512 byteKích thước khối mã hóa lạiGặp lỗi khi sửa chữa.Khởi động lại nhân nếu thấy có sai hỏngPhục hồi phần đầu và các khe khóa của thiết bị LUKSCUNG-TỪMuốiHiển thị thông điệp gỡ lỗiHiển thị trợ giúp nàyHiển thị các thông điệp lỗi chi tiết hơnSố thứ tự khe cho khóa mới (mặc định là khe trống thứ nhất)Khoảng bù (offset) khởi đầu của thiết bị bămHệ thống bị nằm ngoài en-trô-pi trong khi tạo khóa vùng chứa.
Xin hãy di chuyển con chuột hay gõ vài chữ trong cửa sổ khác để thu thập sự kiện ngẫu nhiên.
Mật mã dùng để bảo vệ đĩa (xem “/proc/crypto”)Chuỗi duy nhất dùng để tạo khóa mã hóa từ cụm từ mật khẩuSố lượng khối trong tập tin dữ liệuKích cỡ của thiết bịKích cỡ của khóa mã hóaKhoảng bù đầu tiên trong thiết bị thật chạy ở phía sauChức năng này không được hỗ trợ mà không có phần tải đầu TCRYPT.Đây là khe khóa cuối cùng. Sau khi tẩy khóa này thì thiết bị không dùng được.Thao tác này sẽ tẩy mọi khe khóa trên thiết bị %s.
Thiết bị sẽ không dùng được sau thao tác này.Thao tác này sẽ ghi đè lên dữ liệu trên thiết bị %s một cách không phục hồi được.Thời gian chờ gõ cụm từ mật khẩu tối đa (theo giây)Không hiểu thao-tác.Chỉ sử dụng kích thước dữ liệu thiết bị (bỏ qua phần còn lại của thiết bị). NGUY HIỂM!Thẩm tra cụm từ mật khẩu bằng cách yêu cầu nó hai lầnNhập lại mật khẩu: CẢNH BÁO: Tham số --hash bị bỏ qua trong chế độ thường với tập tin khóa đã cho.
CẢNH BÁO: Đang bỏ qua các tùy chọn kích thước tập-tin-khóa --keyfile-size --, kích thước đọc giống với kích thước khóa mã hóa.
[--cipher <bộ mã hóa>][TÙY CHỌN…] <thao-tác> <đặc-tả-thao-tác>[TÙY_CHỌN…] <thiết-bị>thêm khóa vào thiết bị LUKSđã chứa phần đầu LUKS. Thay thế phần đầu thì cũng hủy các khe khóa đã có.đo kiểm tốc độ mã hóakhốibytethay đổi khóa hay tập tin khóa đã áp dụng của thiết bị LUKSđóng thiết bị (gỡ bỏ ánh xạ)không chứa phần đầu LUKS. Thay thế phần đầu thì cũng có thể hủy dữ liệu trên thiết bị đó.đổ thông tin về phân vùng LUKSdump thông tin thiết bị TCRYPTtẩy mọi khe khóa (gỡ bỏ khóa mã hóa)định dạng thiết bịđịnh dạng một thiết bị kiểu LUKSchuỗi hex (thập lục phân)mili-giâysốmở thiết bị như là ánh xạ <tên>in ra mã số UUID của thiết bị LUKSgỡ bỏ khỏi thiết bị LUKS khóa hoặc tập tin khóa đưa rathay đổi kích cỡ của thiết bị hoạt độnggiâyhiển thị trạng thái các thiết bị đang hoạt độnghiển thị trạng thái về thiết bịhiển thị thông tin trên-đĩachuỗithử <thiết_bị> có phần đầu phân vùng LUKS khôngthử sửa chữa siêu dữ liệu (metadata) on-diskthẩm tra thiết bịxóa khỏi thiết bị LUKS khóa có số <khe_khóa>

Zerion Mini Shell 1.0