ok

Mini Shell

Direktori : /proc/thread-self/root/usr/share/locale/sv/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/usr/share/locale/sv/LC_MESSAGES/cryptsetup.mo

����=������n}��Z���p�<��0��;f����'.*Yb!v��
���
7&^y�&���H�G=5��!��"	,A%[2���>�.#Dh|6���,(+U�� �#�� "-  P  q � � 0� 3� !8!�G!
�!?"4D"y"�"?�"�"9#">##a#@�#�#�#Q�#I$Oe$�$�$�$%�$
%#%C%(`%+�%%�%�%�%)�%"
&.0&(_&/�&I�&6'<9';v'5�'P�'p9(;�(X�(4?)It)8�)4�):,*Gg*A�*`�*NR+6�+:�+6,=J,K�,Q�,z&-]�-G�-%G.2m.�.&�.W�.)7/@a/�/!�/'�/(06+01b0�0(�0'�0�01
161M1a1"x1/�1!�1"�1�26�2>�2%3N73"�3�3�3&�3%4&,4:S4M�4-�4f
5+q56�5�5�5$6B%6.h6�6-�6U�6k/7��708&D8k8�8N�8O�869G9N9/T9,�9�9!�9'�9O:Pi:�:�:*�:
$;2;
H;	S;];`;f;�;�;�;
�;�;�;�;1�;(<=<-B<p<�<�<�<(�<�<�<

=
=1)=[=z=��=;?�S?��?q�@�CAgB�yB�CC�C��C�iDJEjE�E�E�E!�E(�EF"F8FXFnF�F�F�F�F.�F8�F/GMG_G:eG�G�GZ�GZ5HD�H
�H+�H"I(2I[IpI+�I@�I
�I
JMJ<jJ(�J$�J�J?KTK!sK"�K,�K7�KL$2L)WL%�L�L�L%�L�LM7MIM2ZM5�M�M�M��M�ND�N<O+COoOG�O�O=�O'"P)JPBtP�P �PY�P IQYjQ�Q�Q�Q0�Q*R'ER$mR4�R0�R4�R-S1S&5S&\S6�S2�S5�SX#T=|TE�T@U>AUZ�U~�UBZVg�V;WMAWB�W:�WF
XSTXB�Xa�XXMY=�YA�Y>&Z;eZI�ZO�Z�;[i�[O.\$~\E�\�\%	]^/]+�]=�]�]*^%9^:_^<�^<�^_.3_3b_�_�_
�_<�_�_`$(`8M`�`�`��`@faE�a�aQb%Ybb!�b+�b,�bc;0celc8�c{dC�d8�d e%e,6ePce?�e�e"fP.fmf��f�g*�g�g!hd-he�h�hii6i.Pii'�i6�iS�iTRj(�j*�j7�j3kCk
\kgkpksk)vk�k�k �k�k�k�k�k8lVlul0wl�l�l�l�l(�l'm)/m
Ymdm8tm�m�m���r���q�l�����BE��P�%d��u�����z
p�X���bK�����I?����7�����!���F�Z�1/�w�c�Q��O�|xf@�G`�[�\eMy6�8RW^������N&}t�a�h��U�0�{ 2"�n4YS�J�����o$<,]��+A��g��=��jD-������#�_V5������k�~;L��iv�(>.m)C��9��	H��3�
'���Ts*�:�
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

<name> is the device to create under %s
<integrity_device> is the device containing data with integrity tags

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-integrity parameters:
	Tag size: %u bytes, Checksum algorithm: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: Unfinished offline reencryption detected on the device!
Replacing header with backup may corrupt data.
WARNING: real device header has different UUID than backup!
WARNING: unknown LUKS2 requirements detected in real device header!
Replacing header with backup may corrupt the data on that device!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <add|remove> <device><data_device> <hash_device><data_device> <hash_device> <root_hash><data_device> <name> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><integrity_device><integrity_device> <name><name>Add or remove keyring tokenAlign payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking.
Cannot seek to device offset.
Command failed with code %i (%s).
Command successful.
Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile.
Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal.
Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFormat type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s.
Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIgnored unknown flag %s.Integrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied.
Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required.
Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command.
Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation.
Option --integrity is allowed only for luksFormat (LUKS2).
Option --integrity-no-wipe can be used only for format action with integrity extension.
Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --persistent is allowed only for open operation.
Option --priority can be only ignore/normal/prefer.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
Option --veracrypt-pim is supported only for VeraCrypt compatible devices.
Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices.
Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action.
Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations.
PBKDF forced iterations cannot be combined with iteration time option.
PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id.
Path to device with error correction dataPlease use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command.
Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive.
The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format.
This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size.
Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing!
WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
Wiping device to initialize integrity checksum.
You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum).
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as <name>open device as mapping <name>out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicewipes key with number <key slot> from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.0
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-12-16 15:54+0100
Last-Translator: Josef Andersson <josef.andersson@fripost.org>
Language-Team: Swedish <tp-sv@listor.tp-sv.se>
Language: sv
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
X-Generator: Poedit 2.0.4

<åtgärd> är en av:

<namn> är enheten att skapa under %s
<dataenhet> är dataenheten
<hashenhet> är enheten som innehåller verifieringsdata
<rothash> hash för rotnoden på <hashenhet>

<namn> är enheten att skapa under %s
<enhet> är den krypterade enheten
<nyckelplats> är numret för LUKS-nyckelplatsen att ändra
<nyckelfil> valfri nyckelfil för den nya nyckeln för luksAddKey-åtgärden

<namn> är enheten att skapa under %s
<integritetsenhet> är enheten som innehåller data med integritetstaggar

Inkompilerade standardchifferparametrar för enheter:
	loop-AES: %s, Nyckel %d bitar
	plain: %s, Nyckel: %d bitar, Lösenordshashning: %s
	LUKS1: %s, Nyckel: %d bitar, LUKS-lösenordshashning %s, RNG: %s

Inkompilerade standardparametrar för dm-integrity:
	Taggstorlek: %u byte, Kontrollsummealgoritm: %s


Inkompilerade standardparametrar för dm-verity:
	Hash: %s, Datablock (byte): %u, Hashblock (byte): %u, Saltstorlek: %u, Hashformat: %u

VARNING:Oavslutad frånkopplade kryptering identifierad på enheten!
Att ersätta huvudet med en säkerhetskopia kan orsaka korrupt data.
VARNING: verkligt enhetshuvud har annat UUID än säkerhetskopian!
VARNING:okända LUKS2-krav identifierade i huvudet för riktig enhet!
Att ersätta huvudet med en säkerhetskopia kan göra data korrupt på enheten!
Du kan också använda gamla <åtgärd> syntaxalias:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tester är ungefärliga och använder endast minne (ingen lagrings-IO).
%s: kräver %s som argument, sätt chiffer till <läggtill|tabort> <enhet><dataenhet> <hashenhet><dataenhet> <hashenhet> <rothash><dataenhet> <namn> <hashenhet> <rothash><enhet><enhet> <nyckelplats><enhet> [--type <typ>] [<namn>]<enhet> [<nyckelfil>]<enhet> [<ny nyckelfil>]<hash_enhet><integrity_enhet><integritet_enhet> <namn><namn>Lägg till eller ta bort token för nyckelringJustera nyttolast i <n> sektorgränser - för luksFormatArgumentet <åtgärd> saknas.Kräver argument.BITARSäkerhetskopiera huvud och nyckelplatser från LUKS-enhetBlockstorlek på dataenhetenBlockstorlek på hashenhetenBåde flaggor för nyckelfil för journalkryptering och nyckelstorlek måste specificeras.Både flaggor för nyckelfil för journalintegritet och nyckelstorlek måste specificeras.Både flaggor för nyckelfil och nyckelstorlek måste specifiiceras.BufferstorlekDet går inte att inaktivera metadatalås.
Kan inte söka till enhetsoffset.
Kommandot misslyckades med kod %i (%s).
Kommandot lyckades.
Skapa en skrivskyddad mappningAlgoritm för dataintegritet (endast LUKS2)Identifierade en GPG-krypterad nyckelfil som ännu inte stöds.
Enhet %s %s%sEnhet %s %s%s%s%sEnheten %s är fortfarande aktiv och schemalagd för uppskjuten borttagning.
Inaktivera att läsa in volymnycklar via kärnans nyckelringInaktivera låsning av metadata på diskVisa kort information om användningFråga inte efter bekräftelseFråga inte efter lösenfras om aktivering med token misslyckasAnvänd inte verity superblockVerifiera inte nollställda blockRensa inte enhet efter formateringVill du verkligen ändra UUID för en enhet?Sektorstorlek för kryptering (standardvärde 512 byte)Ange VeraCrypt PIM: Ange valfri existerande lösenfras: Ange eventuell återstående lösenfras: Ange ny lösenfras för nyckelplats: Ange ny lösenfras: Ange lösenfras för %s: Ange lösenfras för nyckelplats %u: Ange lösenfras att ändra: Ange lösenfras att ta bort: Ange lösenfras: FEC paritetsbyteFormattyp (1 - normal, 0 - ursprungliga Chrome OS)Formaterad med taggstorlek %u, intern integritet %s.
Genererar nyckel (%d%% done).
HashalgoritmUtskrift av huvudet med volymnyckel är känslig information
som tillåter åtkomst till krypterad partition utan lösenfras.
Denna utskrift bör alltid lagras krypterad på ett säkert ställe.Hjälpflaggor:Hur många sektorer av krypterat data som ska hoppas över i börjanHur många inmatningsförsök av lösenfrasen som kan görasIgnorera om något är skadat, logga endastIgnorerade okänd flagga %s.Integritetsalgoritm måste specificieras om integritetsnyckel används.Infoga sektorerAngav ett ogiltigt argument för parametern --veracrypt-pim.
Ogiltig storlekspecifikation på enhet.Ogiltig storlekspecifikation på journal.Ogiltig luks-typ. Använd en av dessa: 'luks', 'luks1' or 'luks2'.JournalincheckningstidKrypteringsalgoritm för journalKrypteringsalgoritm för journal måste anges om integritetsnyckel för journal används.Integritetsalgoritm för journalIntegritetsalgoritm för journal måste anges om integritetsnyckel för journal används.JournalstorlekJournalvattenmärkeNyckelbeskrivningNyckelstorlek måste vara en multipel av 8 bitarNyckelplatsen är ogiltig.Specifikation för nyckelplats krävs.
Begränsa läsningen från nyckelfilBegränsa läsningen från nyligen tillagd nyckelfilLoggfilen %s existerar, återupptar kryptering.
Högsta förminskningsstorlek för enhet är 64 MiB.MiBN/ANegativt tal för flagga ej tillåtet.Antal byte att hoppa över i nyckelfilAntal byte att hoppa över i nyligen tillagd nyckelfilEndast ett argument för --key-file är tillåtet.Endast en av flaggorna --use-[u]random är tillåten.Endast värden mellan 1 MiB och 64 MiB är tillåtna som blockstorlek för omkryptering.Flaggan --align-payload är endast tillåten för luksFormat.Flaggan --allow-discards är endast tillåten för operationen open.
Flaggan --decrypt är inkompatibel med specificerade parametrar.Flaggan --deferred är endast tillåten för kommandot close.
Flaggorna --ignore-corruption och --restart-on-corruption kan inte användas tillsammans.
Flaggorna --ignore-corruption, --restart-on-corruption eller --ignore-zero-blocks är endast tillåtna för operationen open.
Flaggan --integrity är endast tillåten för luksFormat (LUKS2).
Flaggan --integrity-no-wipe kan användas endast för åtgärden formatera med integritetsutökningar.
Flaggan --new kan inte användas tillsammans med --decrypt.Flaggan --offset stöds endast för öppning av vanliga och loopaes-enheter.
Flaggan --persistent  är endast tillåten för operationen open.
Flaggan  --priority kan endast vara ignore/normal/prefer.
Flaggan --shared är endast tillåten för öppning för enkel enhet.
Flaggan --skip stöds endast för öppning av vanliga enheter och loopaes-enheter.
Flaggan --tcrypt-hidden kan inte kombineras med --allow-discards.
Flaggorna --tcrypt-hidden, --tcrypt-system eller --tcrypt-backup stöds endast på TCRYPT-enhet.
Flaggan --test-passphrase är endast tillåten för open för LUKS- och TCRYPT-enheter.
Flaggan --use-[u]random är endast tillåten för luksFormat.Flaggan --uuid är endast tillåten för luksFormat och luksUUID.Flaggan --uuid är endast tillåten tillsammans med --decrypt.Flaggan --veracrypt stöds endast för TCRYPT-enhetstyper.
Flaggan --veracrypt-pim stöds endast för VeraCrypt-kompatibla enheter.
Flaggan --veracrypt-query-pim stöds endast för VeraCrypt-kompatibla enheter.
Flaggorna --journal-size, --interleave-sectors, --sector-size, --tag-size och --no-wipe kan endast användas för åtgärden formatera.
Flaggorna --label och --subsystem tillåts endast för luksFormat och konfiguration av LUKS2-åtgärder.
Tvingade PBKDF-iterationer går inte att kombinera med flaggan iteration time.
PBKDF-iterationstid för LUKS (i ms)Iterationskostnad för PBKDF (tvingad, inaktiverar prestandamätning)Minneskostnadsgräns för PBKDFPBKDF2-iterationstid för LUKS (i ms)Password-based key derivation function (PBKDF) kan endast vara pbkdf2 eller argon2i/argon2id.
Sökväg till enhet med felkorrigeringsdataAnvänd gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- …
Skriv ut paketversionUppdatering av förloppslinje (i sekunder)Läs volymnyckeln (master) från fil.Vill du verkligen försöka att reparera LUKS-enhetshuvud?Förminska dataenhetsstorleken (flytta dataoffset). FARLIGT!Minskningsstorlek måste vara en multipel av 512-bytesektor.Blockstorlek för omkrypteringStarta om kärna om något skadat identifierasÅterställ huvud och nyckelplatser för LUKS-enhetSEKTORERSaltSektorstorlekFlaggan för sektorstorlek stöds inte för detta kommando.
Visa felsökningsmeddelandenVisa detta hjälpmeddelandeVisar mer detaljerade felmeddelandenPlatsnummer för ny nyckel (standard är första lediga)Startoffset på FEC-enhetenStartoffset på hashenhetenSystemet fick slut på entropi under generering av volymnyckeln.
Flytta musen eller skriv in text i ett annat fönster för att samla några slumpmässiga händelser.
Chiffret som används för att kryptera disken (se /proc/crypto)Hashen som används för att skapa krypteringsnyckel från lösenfrasAntalet block i datafilenFlaggorna --veracrypt-pim och --veracrypt-query-pim är ömsesidigt uteslutande.
Storleken för dataintegritetsnyckelnStorleken för enhetenStorleken för krypteringsnyckelnStorleken för journalens krypteringsnyckelStorleken för journalens integritetssnyckelStartoffset i bakändesenhetenDenna funktion stöds inte utan inläsning av TCRYPT-huvud.Detta är sista nyckelplatsen. Enheten kommer att bli oanvändbar efter att denna nyckel tagits bort.Denna åtgärd kommer att konvertera %s till %s-format.
Denna åtgärd kommer att ta bort alla nyckelplatser på enhet %s.
Enheten kommer att bli oanvändbar efter denna åtgärd.Detta kommer att skriva över data på %s och går inte att ångra.Tidsgräns för interaktiv lösenfrasprompt (i sekunder)Tokenantal (standardvärde: any)Okänd åtgärd.Stöder inte sektorstorlek för kryptering.
Använd endast specificerad enhetsstorlek (ignorera resten av enheten). FARLIGT!Verifierar lösenfrasen genom att fråga efter den två gångerVerifiera lösenfras: VARNING:Låskatalog %s/%s saknas!
VARNING: parametern --hash ignoreras i enkelt läge med specificerad nyckelfil.
VARNING: flaggan --keyfile-size ignoreras, lässtorleken är densamma som storleken för krypteringsnyckeln.
Rensar enheten för att initialisera kontrollsumma för integritet.
Du kan avbryta detta genom att trycka ned CTRL+c (resten av den ej rensade enheten kommer att innehålla en ogiltigt kontrollsumma).
[--cipher <chiffer>][FLAGGA…] <åtgärd> <åtgärdsspecifik>[FLAGGA…] <enhet>lägg till nyckel till LUKS-enhetinnehåller redan LUKS-huvud. Ersättningen av huvud kommer att förstöra befintliga nyckelplatser.innehåller redan LUKS2-huvud. Ersättningen av huvud kommer att förstöra befintliga nyckelplatser.prestandamät chifferblockbyteändrar angiven nyckel eller nyckelfil för LUKS-enhetstäng enhet (inaktivera och ta bort mappning)stäng enhet (ta bort mappning)konvertera LUKS från/till LUKS2-formatenheten existerar redan eller så är enheten upptageninnehåller inget LUKS-huvud. Ersättning av huvud kan förstöra data på enheten.innehåller inget LUKS2-huvud. Ersättning av huvud kan förstöra data på enheten.skriver ut information om LUKS-partitionskriver ut information om TCRYPT-partitionta bort alla nyckelplatser (ta bort krypteringsnyckeln)formatera enhetformaterar en LUKS-enhethexsträngkilobytemsmsingen behörighet eller dålig lösenfrasantalöppna enhet som <namn>öppna enhet som mappning <namn>slut på minnesökvägprocentskriv ut UUID för LUKS-enhettar bort angiven nyckel eller nyckelfil från LUKS-enhetändra storlek på aktiv enhetsange permanenta konfigurationsflaggor för LUKS2visa statistik för aktiv enhetvisa enhetsstatusvisa information från disksträngtestar <enhet> för LUKS-partitionshuvudtrådarförsök att reparera metadata på diskenokänt felverifiera enhetrensar nyckeln med nummer <nyckelplats> från LUKS-enhetangav fel enhet eller filfel eller saknar parametrar

Zerion Mini Shell 1.0