암호와 키 파일로 보호되는 luks 암호화 파티션이 있습니다. 키 파일은 일상적인 액세스를위한 것이며 암호 구는 비상 사태를 위해 봉인 된 봉투에있었습니다. 5 개월이 지났고 실수로 키 파일을 파쇄 했으므로 봉투에서 암호를 사용하여 복구했습니다. 이제 두 개의 활성 키 슬롯이 있지만 쓸모없는 키 파일 암호 문구가 포함되어 있고 비상 암호 문구가 어느 것인지 알 수 없습니다. 분명히 잘못된 것을 제거하면 드라이브의 모든 데이터가 손실됩니다.
#cryptsetup luksDump /dev/sda2
LUKS header information for /dev/sda2
Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha256
Payload offset: 4096
MK bits: 256
MK digest: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
MK salt: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
MK iterations: 371000
UUID: 28c39f66-dcc3-4488-bd54-11ba239f7e68
Key Slot 0: ENABLED
Iterations: 2968115
Salt: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
Key material offset: 8
AF stripes: 4000
Key Slot 1: ENABLED
Iterations: 2968115
Salt: xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx xx
Key material offset: 264
AF stripes: 4000
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
luksKillSlot
다른 슬롯에서 암호 를 요구하므로 마지막 키를 파괴 할 위험이 없습니다. 그러나 원래 질문은 여전히 유효하다고 생각합니다.