ok

Mini Shell

Direktori : /proc/self/root/proc/self/root/proc/thread-self/root/usr/share/locale/nl/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/self/root/proc/thread-self/root/usr/share/locale/nl/LC_MESSAGES/cryptsetup.mo

������	������
�u�*<���;���'"JS!g��
��7�!4&9`~���2�,@\y,�� �#'>"X { ��0��-
�?�4*_"~%���(�+"%Ntx)|"�.�(�/!IQ6�<�;PK4�I�:GVA�`�NA6�:�6=9&w@��'�(6F1}��(�'�'/4H"_/�"���6`>�%�� &2 :Y M� f� +I!6u!�!B�!.�!."UB"k�"#&#?#T#Nk#�#�#�#/�#$O&$v$�$*�$
�$�$
%%%%:%1T%�%�%�%�%�%�%(�%&
5&1C&�u&5(�M(�I)�>*�$+S�+�,L�,	-'-"F-.i-
�-�-#�-�-#.$.4.D;.�.�.�.@�.#�. /3</p/$�/>�/�/ �/060*V0;�0!�0&�041;1V1*s1$�1'�1�132,42a2�p2Q3I]3F�3#�3$4074h4$�49�4:�4.5L5O59S5,�5A�5D�5FA6O�6:�6E7AY7Y�79�7Z/8L�8X�8I09iz9T�999:<s:;�:E�:'2;=Z;�;=�;;�;M%<Is<�<�<.�<4=R=[=`=y='�=E�=#�=� >Q�>HB?%�?�?"�?&�?;@eS@n�@0(A8YA�A[�A7�A7BaUBp�B (C$ICnC#�Cg�CD0D8D>>D+}Da�DE!+E:ME�E�E�E
�E�E%�EFB!F'dF�F �F�F�F
�F.�F'GFG@[Gc*RH;-8uG$�65U��sfm�K^�y�
dwTj}k0i�+�.<x
n�CA&)l[ Qg@ore4/v?3J�B7��9"���	�OaD�(Y>#b:�h]_X�tZL�qN|p{S�WI�2=!V1�FM�z`P%~'\�E,
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: real device header has different UUID than backup!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <data_device> <hash_device><data_device> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><name>Align payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceCannot seek to device offset.
Command successful.
Create a readonly mappingDetected not yet supported GPG encrypted keyfile.
Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use verity superblockDo not verify zeroed blocksDo you really want to change UUID of device?Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 - normal, 0 - original Chrome OS)Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyInvalid device size specification.Key size must be a multiple of 8 bitsKey slot is invalid.Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionRead the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRepair failed.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe size of the deviceThe size of the encryption keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Unknown action.Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)does not contain LUKS header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen device as mapping <name>print UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsshow active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headertry to repair on-disk metadataverify devicewipes key with number <key slot> from LUKS deviceProject-Id-Version: cryptsetup-1.7.4
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-03-03 23:04+0100
Last-Translator: Koen <koen@drunkfelines.com>
Language-Team: Dutch <vertaling@vrijschrift.org>
Language: nl
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Poedit 1.6.10

<actie> is één van:

<naam> is de naam van het onder %s te creëren apparaat
<gegevensapparaat> is het de naam van het gegevensapparaat
<hash-apparaat> is de naam van het apparaat dat de verificatiegegevens bevat
<root-hash> is de hash van de rootnode op <hash-apparaat>

<naam> is het onder %s aan te maken apparaat
<apparaat> is het versleutelde apparaat
<sleutelplaats> is het nummer van de te wijzigen LUKS-sleutelplaats
<sleutelbestand> optioneel sleutelbestand voor de nieuwe sleutel voor de luksAddKey-actie

Standaard meegecompileerde parameters van het apparaatsversleutelingsalgoritme:
	loop-AES: %s, Sleutel: %d bits
	plain: %s, Sleutel: %d bits, Wachtwoordhashing: %s
	LUKS1: %s, Sleutel: %d bits, LUKS-kopteksthashing: %s, RNG: %s

Standaard meegecompileerde dm-verity parameters:
	Hash: %s, Datablok (bytes): %u, Hashblock (bytes): %u, Saltgrootte: %u, Hashformaat: %u

WAARSCHUWING: originele apparaatkoptekst heeft een ander UUID dan de reservekopie!
U kan ook oude <actie>-syntax aliasen gebruiken:
	open: (plainOpen), luksOpen, loopaesOpen, tcryptOpen aanmaken
	close: (plainClose), luksClose, loopaesClose, tryptClose verwijderen
# Tests zijn bij benadering met enkel geheugen in gebruik (geen opslag-IO).
%s: vereist %s als argumenten, stel sleutelalgoritme in op <gegevensapparaat> <hash-apparaat><gegevensapparaat> <hash-apparaat> <root-hash><apparaat><apparaat> <sleutelplaats><apparaat> [--type <type>] [<naam>]<apparaat> [<sleutelbestand>]<apparaat> [<nieuw sleutelbestand>]<hash-apparaat><naam>Payload uitlijnen op meervouden van <n> sectoren – voor luksFormatArgument <actie> ontbreekt.Argument is vereist.BITSReservekopie van LUKS-apparaatkoptekst en -sleutelplaatsen makenBlokgrootte op het gegevensapparaatBlokgrootte op het hash-apparaatOnmogelijk te zoeken tot startplaats van apparaat.
Opdracht succesvol.
Een alleen-lezen toewijzing aanmakenNog niet ondersteund GPG-versleuteld sleutelbestand gevonden.
Apparaat %s %s%sKorte gebruikssamenvatting tonenNiet om bevestiging vragenVERITY-superblok niet gebruikenOp nul ingestelde blokken niet controlerenBent u zeker dat u het UUID van het apparaat wilt wijzigen?Voer een bestaand wachtwoord in: Voer enig overblijvend wachtwoord in: Voer een nieuw wachtwoord in voor de sleutelplaats: Voer nieuw wachtwoord in: Voer wachtwoord in voor %s: Voer wachtwoord voor sleutelplaats %u in: Voer het te wijzigen wachtwoord in: Voer het te verwijderen wachtwoord in: Voer wachtwoord in: Formaatstype (1 - normaal, 0 - origineel Chrome OS)Sleutel wordt gegenereerd (%d%% afgewerkt).
Hash-algoritmeDump van koptekst met sleutel tot het opslagmedium bevat gevoelige informatie
die zonder wachtwoord toegang verschaft tot versleutelde partities.
De dump zou steeds versleuteld en op een veilige plaats bewaard moeten worden.Hulpopties:Hoeveel sectoren van de versleutelde gegevens aan het begin over te slaanHoe vaak de invoering van het wachtwoord opnieuw geprobeerd kan wordenDatacorruptie negeren, enkel loggenOngeldig apparaatsgrootte ingegeven.Sleutelgrootte moet een meervoud zijn van 8 bitsSleutelplaats is ongeldig.Beperkt de lezing uit sleutelbestandBeperkt de lezing uit een nieuw toegevoegd sleutelbestandLogbestand %s bestaat reeds, herencryptie wordt herstart.
Maximum apparaatsverkleiningsgrootte is 64 MB.MBN/AEen negatief getal wordt niet toegestaan voor deze optie.Aantal bytes over te slaan in sleutelbestandAantal bytes over te slaan in nieuwste toegevoegde sleutelbestandSlechts een enkel gebruik van het --key-file argument is toegestaan.Slechts een enkel gebruik van de opties --use-[u]random is toegestaan.Enkel waarden tussen 1 MB en 64 MB zijn toegestaan als herencryptieblokgrootte.Optie --align-payload is enkel toegestaan voor luksFormat.Optie --allow-discards wordt enkel toegestaan voor de open-operatie.
Optie --decrypt is niet verenigbaar met de verschafte parameters.Opties --ignore-corruption en --restart-on-corruption kunnen niet samen gebruikt worden.
Optie --new kan niet samen met --decrypt gebruikt worden.Optie --offset wordt enkel ondersteund voor open-opdracht op plain- en loopaes-apparaten.
Optie --shared wordt enkel toegestaan voor open-opdracht op plain-apparaat.
Optie --skip wordt enkel ondersteund voor open-opdracht op plain- en loopaes-apparaten.
Optie --tcrypt-hidden kan niet met --allow-discards gecombineerd worden.
Optie --tcrypt-hidden, --tcrypt-system of --tcrypt-backup wordt enkel ondersteund voor TCRYPT-apparaten.
Optie --test-passphrase is enkel toegestaan bij open van LUKS- en TCRYPT-apparaten.
OPtie --use-[u]random is enkel toegestaan bij luksFormat.Optie --uuid is enkel toegestaan bij luksFormat en luksUUID.Optie --uuid kan enkel samen met --decrypt gebruikt worden.Optie --veracrypt wordt enkel ondersteund voor TCRYPT-apparaatstype.
PBKDF2 herhalingstijd voor LUKS (in ms)Gebruik gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Pakketversie tonenDe (hoofd)sleutel tot het opslagmedium uit een bestand lezen.Bent u zeker de LUKS-apparaatkoptekst te willen herstellen?Grootte van gegevensapparaat wijzigen (gegevenspositie wijzigen). GEVAARLIJK!Verkleiningsgrootte moet een meervoud zijn van de 512 bytes-grote sector.Blokgrootte herencryptieHerstelling is mislukt.Kernel herstarten bij ontdekking van corruptieLUKS-apparaatkoptekst en -sleutelplaatsen herstellenSECTORENSaltDebug-boodschappen tonenDeze hulptekst tonenGedetailleerdere foutboodschappen tonenPlaatsnummer voor nieuwe sleutel (standaard is de eerste open plaats)De startplaats op het hash-apparaatSysteem heeft niet genoeg willekeurige gegevens om de sleutel tot het opslagmedium verder te genereren.
Beweeg de muis of typ wat tekst in een nieuw venster om enkele willekeurige evenementen te verzamelen.
Het gebruikte versleutelalgoritme om de schijf te versleutelen (zie /proc/crypto)De gebruikte hash om de encryptiesleutel uit het wachtwoord aan te makenAantal blokken in het gegevensbestandDe grootte van het apparaatDe grootte van de encryptiesleutelDe startplaats in het backend-apparaatDeze functie wordt niet ondersteund zonder TCRYPT-koptekst.Dit is de laatste sleutelplaats. Apparaat zal onbruikbaar worden na het verwijderen van deze sleutel.Deze operatie zal alle sleutelplaatsen op apparaat %s wissen.
Na deze operatie wordt het apparaat onbruikbaar.Dit zal data op %s onherroepelijk overschrijven.Timeout voor interactieve wachtwoordprompt (in seconden)Onbekende actie.Enkel ingegeven apparaatsgrootte gebruiken (rest van apparaat wordt genegeerd). GEVAARLIJK!Het wachtwoord controleren door het twee keer te vragenVoer wachtwoord nogmaals in: WAARSCHUWING: In normale modus met opgegeven sleutelbestand wordt de --hash-parameter genegeerd.
WAARSCHUWING: De optie --keyfile-size wordt genegeerd, de leesgrootte is gelijk aan de encryptiesleutelgrootte.
[--cipher <versleutelalgoritme>][OPTIE…] <actie> <actie-specifiek>[OPTIE...] <apparaat>sleutel aan LUKS-apparaat toevoegenbevat reeds een LUKS-koptekst. Het vervangen van de koptekst zal bestaande sleutelplaatsen vernietigen.versleutelalgoritme benchmarkenblokkenbyteswijzigt verschafte sleutel of sleutelbestand van LUKS-apparaatapparaat sluiten (toewijzingen verwijderen)bevat geen LUKS-koptekst. Het vervangen van de koptekst kan gegevens op het apparaat vernietigen.LUKS-partitie-informatie dumpenTCRYPT-apparaatsinformatie dumpenalle sleutelplaatsen wissen (encryptiesleutel verwijderen)apparaat formatereneen LUKS-apparaat formatterenhex-tekenreeksmillisecondennummerapparaat als toewijzing <naam> openenUUID van LUKS-apparaat tonenverschafte sleutel of sleutelbestand van LUKS-apparaat verwijderenactief apparaat vergroten of verkleinensecondenstatus van actief apparaat tonenapparaatstatus tonenon-disk informatie tonentekenreeks<apparaat> op een LUKS-partitiekoptekst testenon-disk metadata proberen te herstellenapparaat controlerensleutel met nummer <sleutelplaats> van LUKS-apparaat verwijderen

Zerion Mini Shell 1.0