Answers:
由于这是在Google搜索结果顶部附近出现的,因此请添加解决方案:
通过http://www.johannes-bauer.com/linux/luksipc/对 LUKS进行了加密
如果您选择Plain,这是微不足道的dm-crypt
。这是有风险的-如果在途中(电源中断或其他任何原因)失败,那么您将被塞满!
确保未安装原始设备,然后为其创建加密的设备,并用于dd
从原始设备复制到加密的设备:
$ cryptsetup open /dev/sda sda-crypt --type plain
$ dd if=/dev/sda of=/dev/mapper/sda-crypt bs=512
从/dev/sda
设备映射器读取纯文本数据并将其写入设备映射器,设备映射器/dev/mapper/sda-crypt
对其进行加密并将其写回到设备映射器,从而/dev/sda
覆盖已读取的纯文本数据。
由于它读取和写入整个磁盘可能会花费一些时间。
mount /dev/mapper/sda-crypt /mnt
或您需要的任何挂载点。当然,您必须先解锁/dev/sda
,如上所示。
实际上,您可以从纯文件系统分区转换为dm-crypt。
但这既冒险又麻烦。
这里有一个过时的教程:https : //help.ubuntu.com/community/EncryptedFilesystemHowto7
Dm-crypt将一个块映射到一个块,因此从理论上讲是可行的。Luks是一个用户友好的容器,其中使用dm-crypt。luks分区在其中包含标头和dm-crypt分区,加密文件系统真正存在于此。
警告:
如果您选择Luks,则您的任务将更加艰巨,并且您将需要确切地知道dm-crypt数据相对于正式分区的开始应该提前多少。
无论如何,如果在此过程中系统崩溃或停止运行,则会丢失数据
更多参考:
http://www.richardneill.org/a22p-mdk11-0.php#encrypt2
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptExistingDevice