1

После обновления я не могу получить доступ к своему зашифрованному диску.

При попытке сделать это:

sudo cryptsetup luksOpen /dev/sda8 Documents


Failed to setup dm-crypt key mapping
Check that kernel supports aes-xts-plain64 cipher (check syslog for more info)

Я сделал:

lsmod | grep -i aes
aesni_intel           167997  3
aes_x86_64             16719  1 aesni_intel
lrw                    12757  1 aesni_intel
glue_helper            12649  1 aesni_intel
ablk_helper            12572  1 aesni_intel
cryptd                 18553  2 aesni_intel,ablk_helper

Также:

lsmod | grep -i dm-mod
lsmod | grep -i dm-crypt
lsmod | grep -i sha256
lsmod | grep -i xts 

и они ничего не возвращали, так что я проверяю все это, но у меня все та же проблема.

1 ответ1

1

По словам man cryptsetup :

Доступные комбинации шифров, режимов, хэшей и размеров ключей зависят от поддержки ядра. Смотрите /proc/crypto для списка доступных опций. Вам может понадобиться загрузить дополнительные крипто-модули ядра, чтобы получить больше возможностей.

Также попробуйте cryptsetup --help чтобы показать значения по умолчанию.


К вашему сведению: моя (Linux Mint) cryptsetup отлично работает с LUKS по умолчанию. У моего cryptsetup --help есть это в конце:

Default compiled-in device cipher parameters:
    loop-AES: aes, Key 256 bits
    plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
    LUKS1: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom

И мой lsmod содержит упоминаний о sha, aes или xts, но имеет:

dm_crypt 22653 0 (обратите внимание на подчеркивание, а не на тире, как в вашем Q)

И мой /proc/crypto имеет:

$ grep name.*aes /proc/crypto|cut -d : -f 2
 cbc(aes)
 aes

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .