[code]cryptsetup 1.4.3
Utilisation: cryptsetup [OPTION…] ]
–version Afficher la version du paquet
-v, --verbose Affiche des messages d’erreur plus détaillés
–debug Afficher les messages de débogage
-c, --cipher=CHAINE L’algorithme (« cipher ») utilisé pour chiffrer le disque
(voir /proc/crypto)
-h, --hash=CHAINE L’algorithme de hachage utilisé pour créer la clé de
chiffrement à partir de la phrase secrète
-y, --verify-passphrase Vérifie la phrase secrète en la demandant deux fois
-d, --key-file=CHAINE Lit la clef depuis un fichier.
–master-key-file=CHAINE Lit la clé (maîtresse) du volume depuis un fichier.
–dump-master-key Liste les informations de la clef (maîtresse) de volume au
lieu des autres emplacements de clefs.
-s, --key-size=BITS La taille de la clé de chiffrement
-l, --keyfile-size=octets Limite la lecture d’un fichier de clef
–keyfile-offset=octets Number of bytes to skip in keyfile
–new-keyfile-size=octets Limite la lecture d’un nouveau fichier de clef ajouté
–new-keyfile-offset=octets Number of bytes to skip in newly added keyfile
-S, --key-slot=ENTIER Numéro de l’emplacement pour la nouvelle clé (par défaut,
le premier disponible)
-b, --size=SECTEURS La taille du périphérique
-o, --offset=SECTEURS Le décalage à partir du début du périphérique sous-jacent
-p, --skip=SECTEURS Combien de secteurs de données chiffrées sauter au début
-r, --readonly Crée une association en lecture seule
-i, --iter-time=ms Temps d’itération de PBKDF2 pour LUKS (en ms)
-q, --batch-mode Ne pas demander confirmation
-t, --timeout=s Délai d’expiration de la demande interactive de phrase
secrète (en secondes)
-T, --tries=ENTIER Nombre de tentatives possibles pour entrer la phrase secrète
–align-payload=SECTEURS Utiliser une limite de secteurs pour aligner les données
- pour luksFormat
–header-backup-file=CHAINE Fichier contenant une sauvegarde de l’en-tête LUKS et des
emplacements de clés.
–use-random Utiliser /dev/random pour générer la clef de volume.
–use-urandom Utiliser /dev/urandom pour générer la clef de volume.
–shared Share device with another non-overlapping crypt segment.
–uuid=CHAINE UUID du périphérique à utiliser.
–allow-discards Allow discards (aka TRIM) requests for device.
–header=CHAINE Device or file with separated LUKS header.
Options d’aide :
-?, --help Afficher ce message d’aide
–usage Afficher, en résumé, la syntaxe d’invocation
est l’une de :
create <périphérique> - créer un périphérique
remove - retirer le périphérique
resize - redimensionner le périphérique actif
status - afficher le statut du périphérique
repair <périphérique> - try to repair on-disk metadata
luksFormat <périphérique> [<fichier de la nouvelle clé>] - formate un périphérique LUKS
luksOpen <périphérique> - ouvrir un périphérique LUKS avec comme « mapping »
luksAddKey <périphérique> [<fichier de la nouvelle clé>] - ajouter une clé au périphérique LUKS
luksRemoveKey <périphérique> [<fichier de clé>] - retire du périphérique LUKS la clé ou le fichier de clé fourni
luksChangeKey <périphérique> [<fichier de clé>] - modifie la clé ou le fichier de clé fourni pour le périphérique LUKS
luksKillSlot <périphérique> <emplacement de clé> - efface de façon sécurisée la clé avec le numéro <emplacement de clé> du périphérique LUKS
luksUUID <périphérique> - afficher l’UUID du périphérique LUKS
isLuks <périphérique> - teste si <périphérique> a un en-tête de partition LUKS
luksClose - retire une association LUKS
luksDump <périphérique> - affiche les informations LUKS de la partition
luksSuspend <périphérique> - Mettre le périphérique LUKS en hibernation et effacer de façon sécurisée la clé (toutes les entrées/sorties sont suspendues).
luksResume <périphérique> - Réveiller le périphérique LUKS de son hibernation.
luksHeaderBackup <périphérique> - Sauvegarder l’en-tête et les emplacements de clés du périphérique LUKS
luksHeaderRestore <périphérique> - Restaurer l’en-tête et les emplacements de clés du périphérique LUKS
loopaesOpen <périphérique> - ouvre un périphérique “loopAES” avec pour nom associé
loopaesClose - enlève une association “loopAES”
est le périphérique à créer dans /dev/mapper
<périphérique> est le périphérique chiffré
est le numéro de l’emplacement de clé LUKS à modifier
<fichier de clé> est un fichier optionnel contenant la nouvelle clé pour l’action luksAddKey
Paramètres compilés par défaut pour les fichiers de clé :
Taille max. fichier de clé : 8192 Ko, longueur max. de phrase secrète 512 (caractères)
Paramètres de chiffrement compilés par défaut :
loop-AES: aes, Key 256 bits
plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
LUKS1: aes-cbc-essiv:sha256, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom[/code]