मेरे पास एक ल्यूक-एन्क्रिप्टेड विभाजन है जो एक पासफ़्रेज़ और एक कुंजी फ़ाइल द्वारा संरक्षित था। मुख्य फ़ाइल रूटीन एक्सेस के लिए थी और पासफ़्रेज़ आपात स्थिति के लिए एक सीलबंद लिफाफे में था। मई महीने बीत गए और मैंने गलती से कुंजी फ़ाइल को काट दिया, इसलिए मैंने लिफाफे से पासफ़्रेज़ का उपयोग करके पुनर्प्राप्त किया। अब मैं जानना चाहता हूं, मेरे पास दो सक्रिय कुंजी स्लॉट हैं, लेकिन मुझे नहीं पता कि इसमें बेकार कुंजी फ़ाइल पास वाक्यांश शामिल है और इसमें मेरा आपातकालीन पासफ़्रेज़ है। जाहिर है अगर मैं गलत निकालता हूं तो मैं ड्राइव का सारा डेटा खो दूंगा।
#cryptsetup luksDump /dev/sda2
LUKS header information for /dev/sda2
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha256
Payload offset: 4096
MK bits: 256
MK digest: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
MK salt: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
MK iterations: 371000
UUID: 28c39f66-dcc3-4488-bd54-11ba239f7e68
Key Slot 0: ENABLED
Iterations: 2968115
Salt: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 2968115
Salt: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
Key material offset: 264
AF stripes: 4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
luksKillSlot
दूसरे स्लॉट से पासफ़्रेज़ की माँग करता है, इसलिए आपके पास अंतिम कुंजी को नष्ट करने में कोई जोखिम नहीं है। हालाँकि, मेरा मानना है कि मूल प्रश्न अभी भी मान्य है।