MINI MINI MANI MO

Path : /usr/share/locale/sv/LC_MESSAGES/
File Upload :
Current File : //usr/share/locale/sv/LC_MESSAGES/cryptsetup.mo

Ț•îŒ=üđń¶ŸŸn}ŽìZĄ…üp‚<ó†0ź·;fążĐæ'.*Yb!v˜ź
ÈÖé
7&^yŒ&‘žÖHôG=5…»!Èê"	,A%[2ŽĂ>Ö.#Dh|6˜Ïì,(+U— ·#Űü "-  P  q ’ „ 0¶ 3ç !8!źG!
ö!?"4D"y"˜"?±"ń"9#">##a#@…#Æ#Ú#Qś#I$Oe$”$Â$Ô$%ä$
%#%C%(`%+‰%%”%Û%ß%)ă%"
&.0&(_&/ˆ&Iž&6'<9';v'5Č'Pè'p9(;Ș(Xæ(4?)It)8Ÿ)4ś):,*Gg*AŻ*`ń*NR+6Ą+:Ű+6,=J,Kˆ,QÔ,z&-]Ą-Gÿ-%G.2m. .&ž.Wß.)7/@a/ą/!ž/'Ú/(06+01b0”0(Ź0'Ő0ę01
161M1a1"x1/›1!Ë1"í1Š26›2>Ò2%3N73"†3©3À3&ß3%4&,4:S4MŽ4-Ü4f
5+q565Ô5đ5$6B%6.h6—6-«6UÙ6k/7”›708&D8k8€8N—8Oæ869G9N9/T9,„9±9!Ï9'ń9O:Pi:ș:Ú:*ù:
$;2;
H;	S;];`;f;†;;Ł;
Á;Ï;Ô;Ü;1ö;(<=<-B<p<Š<<¶<(œ<æ<î<

=
=1)=[=z=€–=;?©S?Óę?qŃ@ÍCAgB‰yBŠCCŽC–ÒC”iDJEjE†EœE·E!ÏE(ńEF"F8FXFnF‡F”FŠFÀF.ÇF8öF/GMG_G:eG GœGZÚGZ5HDH
ŐH+ăH"I(2I[IpI+I@»I
üI
JMJ<jJ(§J$ĐJőJ?KTK!sK"•K,žK7ćKL$2L)WL%L§LŒL%ÖLüLM7MIM2ZM5MĂMâMÂïMČNDÁN<O+COoOGŒOÔO=äO'"P)JPBtP·P ÎPYïP IQYjQÄQÓQçQ0ùQ*R'ER$mR4’R0ÇR4űR-S1S&5S&\S6ƒS2șS5íSX#T=|TEșT@U>AUZ€U~ÛUBZVgV;WMAWBW:ÒWF
XSTXBšXaëXXMY=ŠYAäY>&Z;eZIĄZOëZˆ;[iÄ[O.\$~\EŁ\é\%	]^/]+Ž]=ș]ű]*^%9^:_^<š^<Ś^_.3_3b_–_Ÿ_
€_<Č_ï_`$(`8M`†`ą`§Ÿ`@faE§aíaQb%Ybb!–b+žb,äbc;0celc8Òc{dC‡d8Ëd e%e,6ePce?Žeôe"fP.fmfÉíf·g*Ìgśg!hd-he’hűhii6i.Pii'Ÿi6ÇiSțiTRj(§j*Đj7ûj3kCk
\kgkpksk)vk kŠk Ÿkßkîkśkÿk8lVlul0wlšlÈlÚlöl(țl'm)/m
Ymdm8tm­mÇmĄŠărŠÚéq lŃ±ÈŚ„BEÆÖP€%d©œuÂèżÇĆz
p§XźÍbKŸàۛÀI?ÛŒçŁ7ì‘ë•„!”č…FäZČ1/žwÌcœQ’ŹOć|xf@ÎG`†[Ț\eMy68RW^իÐąâN&}t€aĐhÒæUš0Ż{ 2"Ïn4YSÓJˆ­–Ù™o$<,]Ș»+A‰îg”°=íšjD-áË܂ƒ‡#Ô_V5ŽĘÁʶ˜k—~;Lžêiv·(>.m)Cș“9ށ	Hɍ3ł
'ŸßŒTs*‹:Ä
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

<name> is the device to create under %s
<integrity_device> is the device containing data with integrity tags

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-integrity parameters:
	Tag size: %u bytes, Checksum algorithm: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: Unfinished offline reencryption detected on the device!
Replacing header with backup may corrupt data.
WARNING: real device header has different UUID than backup!
WARNING: unknown LUKS2 requirements detected in real device header!
Replacing header with backup may corrupt the data on that device!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <add|remove> <device><data_device> <hash_device><data_device> <hash_device> <root_hash><data_device> <name> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><integrity_device><integrity_device> <name><name>Add or remove keyring tokenAlign payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking.
Cannot seek to device offset.
Command failed with code %i (%s).
Command successful.
Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile.
Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal.
Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFormat type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s.
Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIgnored unknown flag %s.Integrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied.
Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required.
Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command.
Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation.
Option --integrity is allowed only for luksFormat (LUKS2).
Option --integrity-no-wipe can be used only for format action with integrity extension.
Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --persistent is allowed only for open operation.
Option --priority can be only ignore/normal/prefer.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
Option --veracrypt-pim is supported only for VeraCrypt compatible devices.
Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices.
Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action.
Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations.
PBKDF forced iterations cannot be combined with iteration time option.
PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id.
Path to device with error correction dataPlease use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command.
Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive.
The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format.
This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size.
Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing!
WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
Wiping device to initialize integrity checksum.
You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum).
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as <name>open device as mapping <name>out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicewipes key with number <key slot> from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.0
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-12-16 15:54+0100
Last-Translator: Josef Andersson <josef.andersson@fripost.org>
Language-Team: Swedish <tp-sv@listor.tp-sv.se>
Language: sv
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
X-Generator: Poedit 2.0.4

<ÄtgÀrd> Àr en av:

<namn> Àr enheten att skapa under %s
<dataenhet> Àr dataenheten
<hashenhet> Àr enheten som innehÄller verifieringsdata
<rothash> hash för rotnoden pÄ <hashenhet>

<namn> Àr enheten att skapa under %s
<enhet> Àr den krypterade enheten
<nyckelplats> Àr numret för LUKS-nyckelplatsen att Àndra
<nyckelfil> valfri nyckelfil för den nya nyckeln för luksAddKey-ÄtgÀrden

<namn> Àr enheten att skapa under %s
<integritetsenhet> Àr enheten som innehÄller data med integritetstaggar

Inkompilerade standardchifferparametrar för enheter:
	loop-AES: %s, Nyckel %d bitar
	plain: %s, Nyckel: %d bitar, Lösenordshashning: %s
	LUKS1: %s, Nyckel: %d bitar, LUKS-lösenordshashning %s, RNG: %s

Inkompilerade standardparametrar för dm-integrity:
	Taggstorlek: %u byte, Kontrollsummealgoritm: %s


Inkompilerade standardparametrar för dm-verity:
	Hash: %s, Datablock (byte): %u, Hashblock (byte): %u, Saltstorlek: %u, Hashformat: %u

VARNING:Oavslutad frÄnkopplade kryptering identifierad pÄ enheten!
Att ersÀtta huvudet med en sÀkerhetskopia kan orsaka korrupt data.
VARNING: verkligt enhetshuvud har annat UUID Àn sÀkerhetskopian!
VARNING:okÀnda LUKS2-krav identifierade i huvudet för riktig enhet!
Att ersÀtta huvudet med en sÀkerhetskopia kan göra data korrupt pÄ enheten!
Du kan ocksÄ anvÀnda gamla <ÄtgÀrd> syntaxalias:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tester Àr ungefÀrliga och anvÀnder endast minne (ingen lagrings-IO).
%s: krÀver %s som argument, sÀtt chiffer till <lÀggtill|tabort> <enhet><dataenhet> <hashenhet><dataenhet> <hashenhet> <rothash><dataenhet> <namn> <hashenhet> <rothash><enhet><enhet> <nyckelplats><enhet> [--type <typ>] [<namn>]<enhet> [<nyckelfil>]<enhet> [<ny nyckelfil>]<hash_enhet><integrity_enhet><integritet_enhet> <namn><namn>LÀgg till eller ta bort token för nyckelringJustera nyttolast i <n> sektorgrÀnser - för luksFormatArgumentet <ÄtgÀrd> saknas.KrÀver argument.BITARSÀkerhetskopiera huvud och nyckelplatser frÄn LUKS-enhetBlockstorlek pÄ dataenhetenBlockstorlek pÄ hashenhetenBÄde flaggor för nyckelfil för journalkryptering och nyckelstorlek mÄste specificeras.BÄde flaggor för nyckelfil för journalintegritet och nyckelstorlek mÄste specificeras.BÄde flaggor för nyckelfil och nyckelstorlek mÄste specifiiceras.BufferstorlekDet gÄr inte att inaktivera metadatalÄs.
Kan inte söka till enhetsoffset.
Kommandot misslyckades med kod %i (%s).
Kommandot lyckades.
Skapa en skrivskyddad mappningAlgoritm för dataintegritet (endast LUKS2)Identifierade en GPG-krypterad nyckelfil som Ànnu inte stöds.
Enhet %s %s%sEnhet %s %s%s%s%sEnheten %s Àr fortfarande aktiv och schemalagd för uppskjuten borttagning.
Inaktivera att lÀsa in volymnycklar via kÀrnans nyckelringInaktivera lÄsning av metadata pÄ diskVisa kort information om anvÀndningFrÄga inte efter bekrÀftelseFrÄga inte efter lösenfras om aktivering med token misslyckasAnvÀnd inte verity superblockVerifiera inte nollstÀllda blockRensa inte enhet efter formateringVill du verkligen Àndra UUID för en enhet?Sektorstorlek för kryptering (standardvÀrde 512 byte)Ange VeraCrypt PIM: Ange valfri existerande lösenfras: Ange eventuell ÄterstÄende lösenfras: Ange ny lösenfras för nyckelplats: Ange ny lösenfras: Ange lösenfras för %s: Ange lösenfras för nyckelplats %u: Ange lösenfras att Àndra: Ange lösenfras att ta bort: Ange lösenfras: FEC paritetsbyteFormattyp (1 - normal, 0 - ursprungliga Chrome OS)Formaterad med taggstorlek %u, intern integritet %s.
Genererar nyckel (%d%% done).
HashalgoritmUtskrift av huvudet med volymnyckel Àr kÀnslig information
som tillÄter Ätkomst till krypterad partition utan lösenfras.
Denna utskrift bör alltid lagras krypterad pÄ ett sÀkert stÀlle.HjÀlpflaggor:Hur mÄnga sektorer av krypterat data som ska hoppas över i börjanHur mÄnga inmatningsförsök av lösenfrasen som kan görasIgnorera om nÄgot Àr skadat, logga endastIgnorerade okÀnd flagga %s.Integritetsalgoritm mÄste specificieras om integritetsnyckel anvÀnds.Infoga sektorerAngav ett ogiltigt argument för parametern --veracrypt-pim.
Ogiltig storlekspecifikation pÄ enhet.Ogiltig storlekspecifikation pÄ journal.Ogiltig luks-typ. AnvÀnd en av dessa: 'luks', 'luks1' or 'luks2'.JournalincheckningstidKrypteringsalgoritm för journalKrypteringsalgoritm för journal mÄste anges om integritetsnyckel för journal anvÀnds.Integritetsalgoritm för journalIntegritetsalgoritm för journal mÄste anges om integritetsnyckel för journal anvÀnds.JournalstorlekJournalvattenmÀrkeNyckelbeskrivningNyckelstorlek mÄste vara en multipel av 8 bitarNyckelplatsen Àr ogiltig.Specifikation för nyckelplats krÀvs.
BegrÀnsa lÀsningen frÄn nyckelfilBegrÀnsa lÀsningen frÄn nyligen tillagd nyckelfilLoggfilen %s existerar, Äterupptar kryptering.
Högsta förminskningsstorlek för enhet Àr 64 MiB.MiBN/ANegativt tal för flagga ej tillÄtet.Antal byte att hoppa över i nyckelfilAntal byte att hoppa över i nyligen tillagd nyckelfilEndast ett argument för --key-file Àr tillÄtet.Endast en av flaggorna --use-[u]random Àr tillÄten.Endast vÀrden mellan 1 MiB och 64 MiB Àr tillÄtna som blockstorlek för omkryptering.Flaggan --align-payload Àr endast tillÄten för luksFormat.Flaggan --allow-discards Àr endast tillÄten för operationen open.
Flaggan --decrypt Àr inkompatibel med specificerade parametrar.Flaggan --deferred Àr endast tillÄten för kommandot close.
Flaggorna --ignore-corruption och --restart-on-corruption kan inte anvÀndas tillsammans.
Flaggorna --ignore-corruption, --restart-on-corruption eller --ignore-zero-blocks Àr endast tillÄtna för operationen open.
Flaggan --integrity Àr endast tillÄten för luksFormat (LUKS2).
Flaggan --integrity-no-wipe kan anvÀndas endast för ÄtgÀrden formatera med integritetsutökningar.
Flaggan --new kan inte anvÀndas tillsammans med --decrypt.Flaggan --offset stöds endast för öppning av vanliga och loopaes-enheter.
Flaggan --persistent  Àr endast tillÄten för operationen open.
Flaggan  --priority kan endast vara ignore/normal/prefer.
Flaggan --shared Àr endast tillÄten för öppning för enkel enhet.
Flaggan --skip stöds endast för öppning av vanliga enheter och loopaes-enheter.
Flaggan --tcrypt-hidden kan inte kombineras med --allow-discards.
Flaggorna --tcrypt-hidden, --tcrypt-system eller --tcrypt-backup stöds endast pÄ TCRYPT-enhet.
Flaggan --test-passphrase Àr endast tillÄten för open för LUKS- och TCRYPT-enheter.
Flaggan --use-[u]random Àr endast tillÄten för luksFormat.Flaggan --uuid Àr endast tillÄten för luksFormat och luksUUID.Flaggan --uuid Àr endast tillÄten tillsammans med --decrypt.Flaggan --veracrypt stöds endast för TCRYPT-enhetstyper.
Flaggan --veracrypt-pim stöds endast för VeraCrypt-kompatibla enheter.
Flaggan --veracrypt-query-pim stöds endast för VeraCrypt-kompatibla enheter.
Flaggorna --journal-size, --interleave-sectors, --sector-size, --tag-size och --no-wipe kan endast anvÀndas för ÄtgÀrden formatera.
Flaggorna --label och --subsystem tillÄts endast för luksFormat och konfiguration av LUKS2-ÄtgÀrder.
Tvingade PBKDF-iterationer gÄr inte att kombinera med flaggan iteration time.
PBKDF-iterationstid för LUKS (i ms)Iterationskostnad för PBKDF (tvingad, inaktiverar prestandamÀtning)MinneskostnadsgrÀns för PBKDFPBKDF2-iterationstid för LUKS (i ms)Password-based key derivation function (PBKDF) kan endast vara pbkdf2 eller argon2i/argon2id.
SökvĂ€g till enhet med felkorrigeringsdataAnvĂ€nd gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- 

Skriv ut paketversionUppdatering av förloppslinje (i sekunder)LĂ€s volymnyckeln (master) frĂ„n fil.Vill du verkligen försöka att reparera LUKS-enhetshuvud?Förminska dataenhetsstorleken (flytta dataoffset). FARLIGT!Minskningsstorlek mĂ„ste vara en multipel av 512-bytesektor.Blockstorlek för omkrypteringStarta om kĂ€rna om nĂ„got skadat identifierasÅterstĂ€ll huvud och nyckelplatser för LUKS-enhetSEKTORERSaltSektorstorlekFlaggan för sektorstorlek stöds inte för detta kommando.
Visa felsökningsmeddelandenVisa detta hjÀlpmeddelandeVisar mer detaljerade felmeddelandenPlatsnummer för ny nyckel (standard Àr första lediga)Startoffset pÄ FEC-enhetenStartoffset pÄ hashenhetenSystemet fick slut pÄ entropi under generering av volymnyckeln.
Flytta musen eller skriv in text i ett annat fönster för att samla nÄgra slumpmÀssiga hÀndelser.
Chiffret som anvÀnds för att kryptera disken (se /proc/crypto)Hashen som anvÀnds för att skapa krypteringsnyckel frÄn lösenfrasAntalet block i datafilenFlaggorna --veracrypt-pim och --veracrypt-query-pim Àr ömsesidigt uteslutande.
Storleken för dataintegritetsnyckelnStorleken för enhetenStorleken för krypteringsnyckelnStorleken för journalens krypteringsnyckelStorleken för journalens integritetssnyckelStartoffset i bakÀndesenhetenDenna funktion stöds inte utan inlÀsning av TCRYPT-huvud.Detta Àr sista nyckelplatsen. Enheten kommer att bli oanvÀndbar efter att denna nyckel tagits bort.Denna ÄtgÀrd kommer att konvertera %s till %s-format.
Denna ÄtgÀrd kommer att ta bort alla nyckelplatser pÄ enhet %s.
Enheten kommer att bli oanvÀndbar efter denna ÄtgÀrd.Detta kommer att skriva över data pÄ %s och gÄr inte att Ängra.TidsgrÀns för interaktiv lösenfrasprompt (i sekunder)Tokenantal (standardvÀrde: any)OkÀnd ÄtgÀrd.Stöder inte sektorstorlek för kryptering.
AnvÀnd endast specificerad enhetsstorlek (ignorera resten av enheten). FARLIGT!Verifierar lösenfrasen genom att frÄga efter den tvÄ gÄngerVerifiera lösenfras: VARNING:LÄskatalog %s/%s saknas!
VARNING: parametern --hash ignoreras i enkelt lÀge med specificerad nyckelfil.
VARNING: flaggan --keyfile-size ignoreras, lÀsstorleken Àr densamma som storleken för krypteringsnyckeln.
Rensar enheten för att initialisera kontrollsumma för integritet.
Du kan avbryta detta genom att trycka ned CTRL+c (resten av den ej rensade enheten kommer att innehÄlla en ogiltigt kontrollsumma).
[--cipher <chiffer>][FLAGGA
] <Ă„tgĂ€rd> <Ă„tgĂ€rdsspecifik>[FLAGGA
] <enhet>lĂ€gg till nyckel till LUKS-enhetinnehĂ„ller redan LUKS-huvud. ErsĂ€ttningen av huvud kommer att förstöra befintliga nyckelplatser.innehĂ„ller redan LUKS2-huvud. ErsĂ€ttningen av huvud kommer att förstöra befintliga nyckelplatser.prestandamĂ€t chifferblockbyteĂ€ndrar angiven nyckel eller nyckelfil för LUKS-enhetstĂ€ng enhet (inaktivera och ta bort mappning)stĂ€ng enhet (ta bort mappning)konvertera LUKS frĂ„n/till LUKS2-formatenheten existerar redan eller sĂ„ Ă€r enheten upptageninnehĂ„ller inget LUKS-huvud. ErsĂ€ttning av huvud kan förstöra data pĂ„ enheten.innehĂ„ller inget LUKS2-huvud. ErsĂ€ttning av huvud kan förstöra data pĂ„ enheten.skriver ut information om LUKS-partitionskriver ut information om TCRYPT-partitionta bort alla nyckelplatser (ta bort krypteringsnyckeln)formatera enhetformaterar en LUKS-enhethexstrĂ€ngkilobytemsmsingen behörighet eller dĂ„lig lösenfrasantalöppna enhet som <namn>öppna enhet som mappning <namn>slut pĂ„ minnesökvĂ€gprocentskriv ut UUID för LUKS-enhettar bort angiven nyckel eller nyckelfil frĂ„n LUKS-enhetĂ€ndra storlek pĂ„ aktiv enhetsange permanenta konfigurationsflaggor för LUKS2visa statistik för aktiv enhetvisa enhetsstatusvisa information frĂ„n diskstrĂ€ngtestar <enhet> för LUKS-partitionshuvudtrĂ„darförsök att reparera metadata pĂ„ diskenokĂ€nt felverifiera enhetrensar nyckeln med nummer <nyckelplats> frĂ„n LUKS-enhetangav fel enhet eller filfel eller saknar parametrar

OHA YOOOO