ok

Mini Shell

Direktori : /proc/self/root/proc/self/root/proc/thread-self/root/usr/share/locale/fr/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/self/root/proc/thread-self/root/usr/share/locale/fr/LC_MESSAGES/cryptsetup.mo

����K|�����vn5��ZY��p:<����o;Zw��'�.�!.Pf
�����7�1D&Ip�H�G�5=s!��"���%29l{>�.�#� 46P���,�+
 9 O  o #� � � "�  ! )!J!]!2n!0�!3�!"#"�2"
�"?�"4/#d#?�#�#9�#"$#3$@W$�$�$Q�$%O7%�%�%�%%�%�%#�%&(2&+[&%�&�&�&)�&"�&.'(1'/Z'I�'-�',(./(^(6r(<�(;�(5")PX)p�);*XV*X�*4+I=+8�+;�+4�+:1,Gl,A�,`�,NW-6�-:�-6.=O.K�.Q�.z+/]�/G0%L02r0�0&�0W�0)<1@f1�1!�1'�1(26021g2�2(�2'�23
3363R3f3"}3/�3!�3"�3�46�4>�4%5N<5"�5�5�5&�5%6&16:X6M�6-�6f7+v76�7�7�7$8B*8.m8�8-�8U�8k49��95:&I:p:�:N�:O�:;;L;S;/Y;,�;�;!�;'�;O<Pn<�<�<*�<
)=7=
M=	X=b=e=k=�=�=�=
�=�=�=�=1�=->B>G>-T>�>�>�>�>(�>�>?
?
-?
;?1F?x?�?��?^A�yAmB�sC�D��D�LE��E\�F��F��GQ�H�H�H
I$+I5PI;�I�I&�I(�I$#J0HJyJ�J�J�J'�JQ�J=K\KmKJrK0�K/�KL��Le M�M=�M;�M-NAN&WN8~NB�N�NOS,OH�O;�O.P4PAQP&�P'�P4�P;Q6SQ�Q(�Q)�QB�Q&<R(cR;�R(�R(�R S;SKQS+�SB�S+T8T�NT!U?3U=sUE�UX�UPV=iV5�V7�VJW`W$~Wp�W#Xn8X�X�X�X5�XY68Y&oY6�Y6�Y=ZBZFZ,JZ2wZG�Z*�Z@[b^[B�[L\EQ\�\C�\R�\EG]C�]b�]�4^H�^z_g~_:�_c!`N�`@�`@aRVaa�aLbzXbe�bB9cE|c:�cV�ceTdk�d�&em�eg*f-�f7�f�f.g�FgG�gH3h|h5�h6�hDidLiE�i �i5jHNj�j�j�jH�j"k$k/?kSok.�k5�k�(lP�lc:m.�mS�m/!nQn#mn.�n-�n:�nL)oqvo/�o�p;�pN�p,3q`q1qqk�q6r Fr7grj�r|
s��smt.�t�t'�tc�tdWu$�u�u�uH�uG7v9v*�v/�vgwh|w-�w1xIEx�x�x�x
�x�x�x)�xy$y9=ywy�y�y&�yB�y&z+z-z<@z*}z$�z'�z�z9�z7{3?{s{�{�{a�{,|!=|��af����|@��xg�nw`���X).E]R�\�'�^k�	Zp,���;�Q��N*�j���
�V�2��M6�������r[���b���l�i����Y�z�<:���
�U�L�4v�!�����8�%$( =��S�Tuq�W�����m��e#�_���H��t�B���&�D���>s��C��0��h��"}3���1�I��JOG��P���A���{�95o-/�7�K�~?F�d��+�yc�
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

<name> is the device to create under %s
<integrity_device> is the device containing data with integrity tags

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-integrity parameters:
	Tag size: %u bytes, Checksum algorithm: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: Unfinished offline reencryption detected on the device!
Replacing header with backup may corrupt data.
WARNING: real device header has different UUID than backup!
WARNING: unknown LUKS2 requirements detected in real device header!
Replacing header with backup may corrupt the data on that device!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <add|remove> <device><data_device> <hash_device><data_device> <hash_device> <root_hash><data_device> <name> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><integrity_device><integrity_device> <name><name>Add or remove keyring tokenAlign payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceBoth journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeCannot disable metadata locking.
Cannot seek to device offset.
Command failed with code %i (%s).
Command successful.
Create a readonly mappingData integrity algorithm (LUKS2 only)Detected not yet supported GPG encrypted keyfile.
Device %s %s%sDevice %s %s%s%s%sDevice %s is still active and scheduled for deferred removal.
Disable loading volume keys via kernel keyringDisable locking of on-disk metadataDisplay brief usageDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Encryption sector size (default: 512 bytes)Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: FEC parity bytesFailed to read passphrase from keyring (error %d).Format type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s.
Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyIntegrity algorithm must be specified if integrity key is used.Interleave sectorsInvalid argument for parameter --veracrypt-pim supplied.
Invalid device size specification.Invalid journal size specification.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal sizeJournal watermarkKey descriptionKey size must be a multiple of 8 bitsKey slot is invalid.Keyslot specification is required.
Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Operation aborted, device was NOT converted.
Operation aborted, keyslots were NOT wiped.
Operation aborted, the keyslot was NOT wiped.
Operation aborted.
Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command.
Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation.
Option --integrity is allowed only for luksFormat (LUKS2).
Option --integrity-no-wipe can be used only for format action with integrity extension.
Option --keep-key can be used only with --hash, --iter-time or --pbkdf-force-iterations.Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --persistent is allowed only for open operation.
Option --persistent is not allowed with --test-passphrase.
Option --priority can be only ignore/normal/prefer.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
Option --veracrypt-pim is supported only for VeraCrypt compatible devices.
Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices.
Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action.
Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations.
PBKDF forced iterations cannot be combined with iteration time option.
PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF memory cost limitPBKDF2 iteration time for LUKS (in ms)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id.
Path to device with error correction dataPlease use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionProgress line update (in seconds)Read the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRestart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltSector sizeSector size option is not supported for this command.
Show debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive.
The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will convert %s to %s format.
This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token number (default: any)Unknown action.Unsupported encryption sector size.
Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: Locking directory %s/%s is missing!
WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
Wiping device to initialize integrity checksum.
You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum).
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (deactivate and remove mapping)close device (remove mapping)convert LUKS from/to LUKS2 formatdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as <name>open device as mapping <name>out of memorypathpercentprint UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset hash to set permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicevolume keywipes key with number <key slot> from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.0.2
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2018-03-03 07:37+0100
Last-Translator: Frédéric Marchal <fmarchal@perso.be>
Language-Team: French <traduc@traduc.org>
Language: fr
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms:  nplurals=2; plural=(n >= 2);

<action> est l'une de :

<nom> est le périphérique à créer sous %s
<périph_données> est le périphérique de données
<périph_hachage> est le périphérique contenant les données de vérification
<hachage_racine> hachage du nœud racine sur <périph_hachage>

<nom> est le périphérique à créer dans %s
<périphérique> est le périphérique chiffré
<emplacement> est le numéro de l'emplacement de clé LUKS à modifier
<fichier de clé> est un fichier optionnel contenant la nouvelle clé pour l'action luksAddKey

<nom> est le périphérique à créer sous %s
<périph_intégrité> est le périphérique contenant les données avec les balises d'intégrité

Paramètres de chiffrement compilés par défaut :
	loop-AES: %s, Clé %d bits
	plain: %s, Clé: %d bits, Hachage mot de passe: %s
	LUKS1: %s, Clé: %d bits, Hachage en-tête LUKS: %s, RNG: %s

Paramètres compilés par défaut dans dm-integrity :
	Taille d'étiquette : %u octets, Algorithme de somme de contrôle : %s

Paramètres compilés par défaut dans dm-verity :
	Hachage: %s, Bloc données (octets): %u, Bloc hachage (octets): %u, Taille aléa: %u, Format hachage: %u

ATTENTION: Un rechiffrement hors-ligne non terminé a été détecté sur le périphérique !
Remplacer l'en-tête par la sauvegarde peut corrompre les données.
ATTENTION : l'en-tête du périphérique a un UUID différent de celui de la sauvegarde !
ATTENTION: des exigences LUKS2 inconnues ont été détectées sur l'en-tête du périphérique réel !
Remplacer l'en-tête par la sauvegarde peut corrompre les données sur ce périphérique !
Vous pouvez aussi utiliser les alias de l'ancienne syntaxe <action> :
	ouvrir : create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	fermer : remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests approximatifs en utilisant uniquement la mémoire (pas de stockage E/S).
%s : exige %s comme arguments., change chiffrement en <add|remove> <périphérique><périph_données> <périph_hachage><périph_données> <périph_hachage> <hachage_racine><périph_données> <nom> <périph_hachage> <hachage_racine><périphérique><périphérique> <emplacement de clé><périphérique> [--type <type>] [<nom>]<périphérique> [<fichier de clé>]<périphérique> [<fichier de la nouvelle clé>]<périph_hachage><périph_intégrité><périph_intégrigé> <nom><nom>Ajoute ou retire le jeton du porte-cléUtiliser une limite de <n> secteurs pour aligner les données – pour luksFormatIl manque l'argument <action>.Argument requis.BITSSauvegarder l'en-tête et les emplacements de clés du périphérique LUKSTaille de bloc sur le périphérique de donnéesTaille de bloc sur le périphérique de hachageLes options du fichier de clé de chiffrement du journal et de la taille de la clé doivent être spécifiées toutes les deux.Les options du fichier de clé de l'intégrité du journal et de la taille de la clé doivent être spécifiées toutes les deux.Les options du fichier de clé et de la taille de la clé doivent être spécifiées toutes les deux.Taille des tamponsImpossible de désactiver le verrouillage des métadonnées.
Impossible de se déplacer au décalage du périphérique.
La commande a échoué avec le code %i (%s).
Opération réussie.
Crée une association en lecture seuleAlgorithme d'intégrité des données (uniquement LUKS2)Fichier de clé GPG chiffré détecté mais pas encore supporté.
Périphérique %s %s%sPériphérique %s %s%s%s%sLe périphérique %s est toujours actif et prévu pour une suppression différée.
Désactiver le chargement des clés de volume via le porte-clé du noyauDésactiver le verrouillage des métadonnées sur le disqueAfficher, en résumé, la syntaxe d'invocationNe pas demander confirmationNe pas demander le mot de passe si l'activation par jeton échoueNe pas utiliser le superbloc de verityNe pas vérifier les blocs mis à zéroNe pas effacer le périphérique après le formatageVoulez vous réellement changer l'UUID du périphérique ?Taille du secteur de chiffrement (défaut: 512 octets)Entrez le PIN VeraCrypt : Entrez une phrase secrète existante : Entrez toute phrase secrète restante : Entrez une nouvelle phrase secrète pour l'emplacement de clé : Entrez la nouvelle phrase secrète : Saisissez la phrase secrète pour %s : Entrez la phrase secrète pour l'emplacement de clé %u : Entrez la phrase secrète à changer : Entrez la phrase secrète à effacer : Saisissez la phrase secrète : Octets de parité FECÉchec lors de la lecture du mot de passe depuis le porte-clé (erreur %d).Type de format (1: normal ; 0: Chrome OS)Formaté avec une taille de balise de %u, intégrité interne %s.
Génération de la clef (%d%% effectués).
Algorithme de hachageLe contenu de l'en-tête avec la clé de volume est une information
sensible qui permet d'accéder à la partition chiffrée sans mot de passe.
Ce contenu devrait toujours être stocké, chiffré, en lieu sûr.Options d'aide :Combien de secteurs de données chiffrées à ignorer au débutNombre de tentatives possibles pour entrer la phrase secrèteIgnore la corruption, elle est seulement enregistrée dans le journalL'algorithme d'intégrité doit être spécifié si la clé d'intégrité est utilisée.Secteurs d'entrelacementArgument invalide fourni pour le paramètre --veracrypt-pim.
La taille de périphérique spécifiée est invalide.La spécification de la taille du journal est invalide.Type luks invalide. Utilisez « luks », « luks1 » ou « luks2 ».Temps pour écrire le journalAlgorithme de chiffrement du journalL'algorithme de chiffrement du journal doit être spécifié si la clé de chiffrement du journal est utilisée.Algorithme d'intégrité du journalL'algorithme d'intégrité du journal doit être spécifié si la clé d'intégrité du journal est utilisée.Taille du journalFiligrane du journalDescription de cléLa taille de la clé doit être un multiple de 8 bitsEmplacement de clé non valide.Une spécification d'emplacement de clé est requise.
Limite la lecture d'un fichier de cléLimite la lecture d'un nouveau fichier de clé ajoutéFichier journal %s existe. Reprise du re-chiffrement.
La taille maximum réduite pour le périphérique est 64 MiB.MiBN/DNombre négatif non autorisé pour l'option.Nombre d'octets à ignorer dans le fichier de cléNombre d'octets à ignorer dans le fichier de clé nouvellement ajoutéUn seul argument --key-file est autorisé.Seule une des deux possibilités --use-[u]random est autorisée.Seules les valeurs entre 1 MiB et 64 MiB sont permises pour la taille des blocs de re-chiffrement.Opération interrompue, le périphérique n'a PAS été converti.
Opération interrompue, les emplacements de clés n'ont PAS été effacés.
Opération interrompue, l'emplacement de clé n'a PAS été effacé.
Opération interrompue.
L'option --align-payload est autorisée uniquement avec luksFormat.L'option --allow-discards est permise uniquement pour une opération d'ouverture.
L'option --decrypt est incompatible avec les paramètres spécifiés.L'option --deferred est permise uniquement avec la commande close.
Les options --ignore-corruption et --restart-on-corruption ne peuvent être utilisées ensembles.
L'option --ignore-corruption, --restart-on-corruption ou --ignore-zero-blocks est seulement permise pour une opération d'ouverture.
L'option --integrity est autorisée uniquement avec luksFormat (LUKS2).
L'option --integrity-no-wipe peut uniquement être utilisée pour une action de formatage avec l'extension d'intégrité.
L'option --keep-key ne peut être utilisée que avec --hash, --iter-time ou --pbkdf-force-iterations².L'option --new ne peut pas être utilisée avec --decrypt.L'option --offset est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes.
L'option --persistent est permise uniquement pour une opération d'ouverture.
L'option --persistent n'est pas permise avec --test-passphrase.
L'option --priority peut uniquement être ignore/normal/prefer.
L'option --shared est permise uniquement pour ouvrir un périphérique ordinaire.
L'option --skip est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes.
L'option --tcrypt-hidden ne peut pas être combinée avec --allow-discards.
Les options --tcrypt-hidden, --tcrypt-system ou --tcrypt-backup sont supportées seulement pour un périphérique TCRYPT.
L'option --test-passphrase est autorisée uniquement pour ouvrir des périphériques LUKS et TCRYPT.
L'option --use-[u]random est autorisée seulement avec luksFormat.L'option --uuid est autorisée seulement avec luksFormat et luksUUID.L'option --uuid ne peut être utilisée qu'avec --decrypt.L'option --veracrypt est uniquement supportée pour un périphérique de type TCRYPT.
L'option --veracrypt-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt.
L'option --veracrypt-query-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt.
Les options --journal-size, --interleave-sectors, --sector-size, --tag-size et --no-wipe peuvent uniquement être utilisée avec l'action de format.
Les options --label et --subsystem sont permises uniquement pour les opérations luksFormat et config LUKS2.
Les itérations forcées de PBKDF ne peuvent pas être combinées avec l'option de temps d'itération.
Temps d'itération de PBKDF pour LUKS (en ms)Coût d'itération PBKDF (forcé, désactive l'étalon)Limite de coût mémoire PBKDFTemps d'itération de PBKDF2 pour LUKS (en ms)La fonction de dérivation d'une clé basée sur un mot de passe (PBKDF = Password-Based Key Derivation Function) peut uniquement être pbkdf2 ou argon2i/argon2id.
Chemin vers le périphérique avec les données de correction d'erreursSVP utilisez gpg --decrypt <FICHIER DE CLE> | cryptsetup --keyfile=-...
Afficher la version du paquetMise à jour de la ligne de progression (en secondes)Lire la clé (maîtresse) du volume depuis un fichier.Réellement essayer de réparer l'en-tête du périphérique LUKS ?Réduire la taille des données du périphérique (déplace le décalage des données). DANGEREUX !La taille réduite doit être un multiple d'un secteur de 512 octets.Taille de bloc de re-chiffrementRedémarrer le noyau si une corruption est détectéeRestaurer l'en-tête et les emplacements de clés du périphérique LUKSSECTEURSAléaTaille de secteurL'option de taille de secteur n'est pas supportée pour cette commande.
Afficher les messages de débogageAfficher ce message d'aideAfficher des messages d'erreur plus détaillésNuméro de l'emplacement pour la nouvelle clé (par défaut, le premier disponible)Décalage de départ sur le périphérique FECDécalage de départ sur le périphérique de hachageLe système a manqué d'entropie lors de la génération de la clef de volume.
Veuillez remuer la souris ou taper du texte dans une autre fenêtre pour générer des événements aléatoires.
L'algorithme de chiffrement utilisé pour chiffrer le disque (voir /proc/crypto)L'algorithme de hachage utilisé pour créer la clé de chiffrement à partir de la phrase secrèteLe nombre de blocs dans le fichier de donnéesLes options --veracrypt-pim et --veracrypt-query-pim sont mutuellement exclusives.
La taille de la clé d'intégrité des donnéesLa taille du périphériqueLa taille de la clé de chiffrementLa taille de la clé de chiffrement du journalLa taille de la clé du journal d'intégritéLe décalage de départ dans le périphérique sous-jacentCette fonction n'est pas supportée sans le chargement de l'en-tête TCRYPT.Ceci est le dernier emplacement de clé. Le périphérique sera inutilisable après la suppression de cette clé.Cette opération va convertir %s au format %s.
Cette opération va supprimer tous les emplacements de clés du périphérique %s.
Le périphérique sera inutilisable après cette opération.Cette action écrasera définitivement les données sur %s.Délai d'expiration de la demande interactive de phrase secrète (en secondes)Numéro de jeton (défaut: n'importe lequel)Action inconnue.Taille de secteur de chiffrement non supportée.
Utiliser uniquement la taille demandée du périphérique (ignore le reste du périphérique). DANGEREUX !Vérifier la phrase secrète en la demandant deux foisVérifiez la phrase secrète : ATTENTION: Le répertoire verrou %s/%s est manquant !
ATTENTION: Le paramètre --hash est ignoré en mode non chiffré quand le fichier de clé est spécifié.
ATTENTION: L'option --keyfile-size est ignorée. La taille de lecture est la même que la taille de la clé de chiffrement.
Effacement du périphérique pour initialiser les sommes de contrôle d'intégrité.
Vous pouvez interrompre ceci en appuyant sur CTRL+c (le reste du périphérique effacé contiendra toujours des sommes de contrôle invalides).
[--cipher <chiffrement>][OPTION...] <action> <paramètres de l'action>[OPTION...] <périph>ajouter une clé au périphérique LUKScontient déjà un en-tête LUKS. Remplacer l'en-tête détruira les emplacements de clés actuels.contient déjà un en-tête LUKS2. Remplacer l'en-tête détruira les emplacements de clés actuels.chiffrement pour test de performanceblocsoctetsmodifie la clé ou le fichier de clé fourni pour le périphérique LUKSfermeture du périphérique (désactive et supprime le « mapping »)fermeture du périphérique (supprime le « mapping »)convertir LUKS depuis/vers le format LUKS2le périphérique existe déjà ou est utiliséne contient pas d'en-tête LUKS. Remplacer l'en-tête peut détruire les données de ce périphérique.ne contient pas d'en-tête LUKS2. Remplacer l'en-tête peut détruire les données de ce périphérique.affiche les informations LUKS de la partitionaffiche les informations du périphérique TCRYPTsupprime tous les emplacements de clés (supprime la clé de chiffrement)formater le périphériqueformate un périphérique LUKSchaîne hexakilooctetsmsmsAucune permission ou mauvais mot de passenombreouvrir le périphérique comme <nom>ouvrir un périphérique avec <nom> comme « mapping »mémoire épuiséecheminpourcentafficher l'UUID du périphérique LUKSretire du périphérique LUKS la clé ou le fichier de clé fourniredimensionner le périphérique actifschange hachage en définir les options de configuration permanentes pour LUKS2afficher le statut du périphérique actifafficher le statut du périphériqueafficher les informations sur le disquechaîneteste si <périphérique> a un en-tête de partition LUKSthreadsessayer de réparer les métadonnées sur le disqueerreur inconnuevérifier le périphériqueclé de volumeefface de façon sécurisée la clé avec le numéro <emplacement de clé> du périphérique LUKSmauvais périphérique ou fichier spécifiéparamètres erronés ou manquants

Zerion Mini Shell 1.0