更新後、暗号化されたディスクにアクセスできません。
そうしようとすると:
Sudo cryptsetup luksOpen /dev/sda8 Documents
Failed to setup dm-crypt key mapping
Check that kernel supports aes-xts-plain64 cipher (check syslog for more info)
やった:
lsmod | grep -i aes
aesni_intel 167997 3
aes_x86_64 16719 1 aesni_intel
lrw 12757 1 aesni_intel
glue_helper 12649 1 aesni_intel
ablk_helper 12572 1 aesni_intel
cryptd 18553 2 aesni_intel,ablk_helper
また:
lsmod | grep -i dm-mod
lsmod | grep -i dm-crypt
lsmod | grep -i sha256
lsmod | grep -i xts
そして、彼らは何も返さなかったので、私はこれらすべてをmodprobeしますが、それでも同じ問題があります。
man cryptsetup
によると:
暗号、モード、ハッシュ、およびキーサイズの使用可能な組み合わせは、カーネルのサポートによって異なります。 使用可能なオプションのリストについては、
/proc/crypto
を参照してください。より多くのオプションを取得するには、追加のカーネル暗号化モジュールをロードする必要がある場合があります。
また、cryptsetup --help
を試してデフォルトを表示してください。
参考:私の(Linux Mint)cryptsetupはデフォルトのLUKSで正常に動作します。私のcryptsetup --help
の最後にこれがあります:
Default compiled-in device cipher parameters:
loop-AES: aes, Key 256 bits
plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
LUKS1: aes-xts-plain64, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom
そして、私のlsmod
には、sha、aes、またはxtsについての言及はありませんが、次のものがあります。
dm_crypt 22653 0
(Qのようなダッシュではなく、アンダースコアに注意してください)
そして私の/proc/crypto
は:
$ grep name.*aes /proc/crypto|cut -d : -f 2
cbc(aes)
aes