답변:
이것은 구글 결과의 최상위 근처에 나타나므로 솔루션을 추가하십시오.
http://www.johannes-bauer.com/linux/luksipc/ 를 통한 적절한 암호화
일반을 선택하면 사소한 일 dm-crypt
입니다. 위험합니다-전원이 끊어 지거나 전원이 끊기면 문제가 발생합니다.
원시 장치가 마운트되지 않았는지 확인한 후이를 위해 암호화 된 장치를 작성하고 원시 장치에서 암호화 된 장치 dd
로 복사 하는 데 사용 하십시오.
$ cryptsetup open /dev/sda sda-crypt --type plain
$ dd if=/dev/sda of=/dev/mapper/sda-crypt bs=512
평문 데이터는 /dev/sda
장치 매퍼 에서 읽고 /dev/mapper/sda-crypt
씁니다 . 장치 매퍼는 이를 암호화하여 다시 기록하여 /dev/sda
읽은 평문 데이터를 덮어 씁니다.
전체 디스크를 읽고 쓰는 데 시간이 걸릴 수 있습니다.
mount /dev/mapper/sda-crypt /mnt
또는 필요한 마운트 포인트 물론 /dev/sda
위에 표시된대로 먼저 잠금을 해제해야합니다 .
실제로 일반 파일 시스템 파티션에서 dm-crypt로 변환 할 수 있습니다.
그러나 위험하고 성가시다.
오래된 자습서가 있습니다 : https://help.ubuntu.com/community/EncryptedFilesystemHowto7
Dm-crypt는 하나의 블록을 하나의 블록에 매핑하므로 이론적으로는 가능합니다. Luks는 내부에 dm-crypt를 사용하는 사용자 친화적 인 컨테이너입니다. luks 파티션에는 암호화 된 파일 시스템이 실제로 존재하는 헤더 및 dm-crypt 파티션이 포함되어 있습니다.
경고 :
Luks를 선택하면 작업이 훨씬 어려워지며 공식 파티션의 시작과 관련하여 dm-crypt 데이터가 얼마나 앞서야하는지 정확히 알아야합니다.
어쨌든 절차 중에 시스템이 충돌하거나 중단되면 데이터가 손실됩니다
더 참조 :
http://www.richardneill.org/a22p-mdk11-0.php#encrypt2
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptExistingDevice