Þ•˜ÜÓœ è é ¶ÿ ¾¶ ´u…*<°®í;œØõ'"JS!g‰Ÿ ¹Ç7Î!4&9`~œ»Ð2ê,@\y,•Â â#'>"X { œ½0Ю- Ü?ê4*_"~%¡ÇÜ(ù+"%Ntx)|"¦.É(ø/!IQ6›<Ò;PK4œIÑ:GVAž`àNA6:Ç6=9&w@žß'õ(6F1}¯Ç(Ö'ÿ'/4H"_/‚"²ŠÕ6`>—%Öü &2 :Y M” fâ +I!6u!¬!B¼!.ÿ!."UB"k˜"#&#?#T#Nk#º#Ë#Ò#/Ø#$O&$v$–$*µ$ à$î$ %%%%:%1T%†%›% %º%Í%æ%(í%& 5&1C&áu&W(øv(ýo)m*­o+c,Ì,gN-%¶- Ü-.ý-?,.l.{.)–."À.(ã. / /a'/%‰/¯/Â/AÆ/00/90Pi0&º0+á0J 1X15m1£1.¼1$ë1?2/P23€21´2#æ2' 3.238a3(š3Ã3;á34=4P4g5C€5EÄ5/ 66:63q6¥6/¾69î6_(7;ˆ7Ä7È79Ì738E:8-€88®8…ç8Lm9Iº9L:iQ:Q»:s ;d;qæ;[X<v´<g+=L“=Xà=Q9>M‹>9Ù>H?$\?/?W±?] @Cg@$«@Ð@6î@E%A kAuA&|A£A6ÁAPøA;IBÅ…B?KCP‹C0ÜC D+DHKDW”DcìD|PEmÍED;F€Fw™FHGZGhvG¢ßG‚H4HÒH"òHbIxI˜IŸIM¤I)òIzJ&—J#¾J0âJK-/K ]K ~K‰K+ŽK+ºKHæK8/LhLAnL,°L#ÝLM> M7HM€M8˜Mc*RH;-8uG$‰65U‹Šsfm’K^‘y dwTj}k0i—+–.<x n€ CA&)l[ Qg@ore4/v?3J ƒB7Ž9"‚‡… OaD(Y>#b:“h]_X•tZLˆqN|p{S†WI”2=!V1˜FMŒz`P%~'\„E, is one of: is the device to create under %s is the data device is the device containing verification data hash of the root node on is the device to create under %s is the encrypted device is the LUKS key slot number to modify optional key file for the new key for luksAddKey action Default compiled-in device cipher parameters: loop-AES: %s, Key %d bits plain: %s, Key: %d bits, Password hashing: %s LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s Default compiled-in dm-verity parameters: Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u WARNING: real device header has different UUID than backup! You can also use old syntax aliases: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Tests are approximate using memory only (no storage IO). %s: requires %s as arguments, set cipher to [--type ] [] [] []Align payload at sector boundaries - for luksFormatArgument missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceCannot seek to device offset. Command successful. Create a readonly mappingDetected not yet supported GPG encrypted keyfile. Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use verity superblockDo not verify zeroed blocksDo you really want to change UUID of device?Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 - normal, 0 - original Chrome OS)Generating key (%d%% done). Hash algorithmHeader dump with volume key is sensitive information which allows access to encrypted partition without passphrase. This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyInvalid device size specification.Key size must be a multiple of 8 bitsKey slot is invalid.Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption. Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation. Option --decrypt is incompatible with specified parameters.Option --ignore-corruption and --restart-on-corruption cannot be used together. Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices. Option --shared is allowed only for open of plain device. Option --skip is supported only for open of plain and loopaes devices. Option --tcrypt-hidden cannot be combined with --allow-discards. Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device. Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices. Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type. PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt | cryptsetup --keyfile=- ... Print package versionRead the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRepair failed.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the hash deviceSystem is out of entropy while generating volume key. Please move mouse or type some text in another window to gather some random events. The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe size of the deviceThe size of the encryption keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will erase all keyslots on device %s. Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Unknown action.Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: The --hash parameter is being ignored in plain mode with keyfile specified. WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size. [--cipher ][OPTION...] [OPTION...] add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)does not contain LUKS header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen device as mapping print UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsshow active device statusshow device statusshow on-disk informationstringtests for LUKS partition headertry to repair on-disk metadataverify devicewipes key with number from LUKS deviceProject-Id-Version: cryptsetup 1.7.4 Report-Msgid-Bugs-To: dm-crypt@saout.de PO-Revision-Date: 2017-03-05 15:08+0700 Last-Translator: Trần Ngá»c Quân Language-Team: Vietnamese Language: vi MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Bugs: Report translation errors to the Language-Team address. Plural-Forms: nplurals=1; plural=0; X-Generator: Gtranslator 2.91.7 là má»™t trong: là thiết bị để tạo dÆ°á»›i %s là thiết bị dữ liệu là thiết bị chứa dữ liệu xác thá»±c mã băm của nút root (gốc) trên là thiết bị cần tạo dÆ°á»›i %s là thiết bị đã mã hóa là số thứ tá»± khe khóa LUKS cần sá»­a đổi là tập tin khóa tùy chá»n cho khóa má»›i trong thao tác luksAddKey Các tham số mặc định liên quan đến việc mã hóa được đặt sẵn: loop-AES: %s, Khóa %d bit dữ liệu thô: %s, Khóa: %d bit, Kiểu băm mật khẩu: %s LUKS1: %s, Khóa: %d bit, Kiểu băm cho phần đầu LUKS: %s, RNG: %s Các tham số dm-verity dá»±ng sẵn mặc định: Băm: %s, Khối dữ liệu (bytes): %u, Khối băm (bytes): %u, Kích thÆ°á»›c muối: %u, Äịnh dạng băm: %u CẢNH BÃO: phần đầu thiết bị thật có mã số “UUID†khác vá»›i bản sao lÆ°u! Bạn còn có thể sá»­ dụng cú pháp bí danh kiểu cÅ©: open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen close: remove (plainClose), luksClose, loopaesClose, tcryptClose # Các kiểm tra là chỉ Æ°á»›c lượng việc sá»­ dụng bá»™ nhá»› (không tính IO ổ Ä‘Ä©a). %s: cần thiết %s làm đối số, đặt kiểu mã hóa thành [--type ] [] [] []Căn chỉnh trá»ng tải ở biên giá»›i cung từ — cho định dạng “luksFormatâ€Còn thiếu đối số .Cần đối số.BITSao lÆ°u phần đầu và các khe khóa của thiết bị LUKSKích cỡ khối trên thiết bị dữ liệuKích cỡ của khối trên thiết bị bămKhông thể di chuyển vị trí tá»›i vị trí tÆ°Æ¡ng đối thiết bị. Câu lệnh đã chạy thành công. Tạo má»™t sá»± ánh xạ chỉ cho Ä‘á»cTìm thấy tập tin khóa mã hóa GPG vẫn chÆ°a được há»— trợ. Thiết bị %s %s%sHiển thị thông tin ngắn vá» cách sá»­ dụngKhông cần xác nhậnKhông sá»­ dụng siêu khối thẩm địnhKhông thẩm tra các khối khôngBạn có thá»±c sá»± muốn thay đổi UUID cho thiết bị?Hãy nhập mật khẩu bất kỳ sẵn có: Gõ cụm từ mật khẩu bất kỳ còn lại: Gõ cụm từ mật khẩu má»›i cho khe khóa: Gõ cụm từ mật khẩu má»›i: Nhập cụm từ mật khẩu cho %s: Gõ cụm từ mật khẩu cho khe khóa %u: Gõ cụm từ mật khẩu cần được thay đổi: Gõ cụm từ mật khẩu cần xóa: Gõ cụm từ mật khẩu: Kiểu định dạng (1 - thông thÆ°á»ng, 0 - Chrome OS)Äang tạo khóa (xong %d%%). Thuật toán bămÄổ đống phần đầu vá»›i khóa vùng chứa là thông tin phân biệt hoa thÆ°á»ng cái mà cho phép truy cập phân vùng được mã hóa mà không cần mật khẩu. Việc đổ đống này nên luôn được lÆ°u trữ mã hóa tại má»™t nÆ¡i an toàn.Tùy chá»n trợ giúp:Bao nhiêu cung từ dữ liệu mã hóa cần bá» qua ở đầuSố các lần có cho phép thá»­ gõ lại cụm từ mật khẩuBá» qua sai há»ng, chỉ ghi nhật ký lạiÄặc tả kích thÆ°á»›c thiết bị không đúng.Kích cỡ khóa phải là bá»™i số của 8 bítKhe khóa không đúng.Giá»›i hạn việc Ä‘á»c từ tập-tin-khóaGiá»›i hạn Ä‘á»c từ tập tin khóa má»›i thêm vàoTập tin nhật ký %s đã có sẵn rồi, giả định là reencryption (mã hóa lại). Kích thÆ°á»›c thu nhá» thiết bị tối Ä‘a là 64 MiB.MiBN/ATùy chá»n không chấp nhận giá trị là số âm.Số lượng byte nhảy qua trong tập tin khóaSố lượng byte để nhảy qua trong tập tin khóa má»›i thêmChỉ cho phép má»™t tùy chá»n --key-file.Chỉ cho phép má»™t tùy chá»n “--use-[u]randomâ€.Chỉ những giá trị nằm giữa 1MiB và 64 MiB là cho phép đối vá»›i kích thÆ°á»›c khối reencryption (mã hóa lại).Tùy chá»n “--align-payload†chỉ được phép cho “luksFormatâ€.Tùy chá»n “--allow-discards†chỉ cho phép vá»›i thao tác mở. Tùy chá»n --decrypt không tÆ°Æ¡ng thích vá»›i các đối số đã cho.Không được dùng các tùy chá»n --ignore-corruption và --restart-on-corruption cùng má»™t lúc. Tùy chá»n “--new†không được sá»­ dụng cùng vá»›i “ --decryptâ€.Tùy chá»n “--offset†chỉ há»— trợ cho lệnh mở (open) của thiết bị thÆ°á»ng và “loopaesâ€. Tùy chá»n “--shared†chỉ cho phép vá»›i thao tác tạo mở của thiết bị thÆ°á»ng. Tùy chá»n “--skip†chỉ há»— trợ cho lệnh mở (open) của thiết bị thÆ°á»ng và “loopaesâ€. Tùy chá»n --tcrypt-hidden không thể được tổ hợp cùng vá»›i --allow-discards. Tùy chá»n --tcrypt-hidden, --tcrypt-system hay --tcrypt-backup chỉ được há»— trợ trên thiết bị TCRYPT. Tùy chá»n “--test-passphrase†chỉ được phép cho lệnh mở thiết bị LUKS và TCRYPT. Tùy chá»n “--use-[u]random†chỉ được phép cho “luksFormatâ€.Tùy chá»n “--uuid†thì chỉ cho phép vá»›i “luksFormat†và “luksUUIDâ€.Tùy chá»n “--uuid†chỉ được sá»­ dụng cùng vá»›i “ --decryptâ€.Tùy chá»n --veracrypt chỉ được há»— trợ trên thiết bị TCRYPT. Thá»i gian lặp lại PBKDF2 cho LUKS (theo mili-giây)Hãy dùng gpg --decrypt | cryptsetup --keyfile=- … Hiển thị phiên bản của góiÄá»c khóa khối tin (chủ) từ tập tin.Bạn có thá»±c sá»± muốn thá»­ sá»­a chữa phần đầu thiết bị LUKS không?Giảm kích thÆ°á»›c dữ liệu thiết bị (di chuyển offset dữ liệu). NGUY HIỂM!Kích cỡ giảm phải là bá»™i số cung từ (sector) 512 byteKích thÆ°á»›c khối mã hóa lạiGặp lá»—i khi sá»­a chữa.Khởi Ä‘á»™ng lại nhân nếu thấy có sai há»ngPhục hồi phần đầu và các khe khóa của thiết bị LUKSCUNG-TỪMuốiHiển thị thông Ä‘iệp gỡ lá»—iHiển thị trợ giúp nàyHiển thị các thông Ä‘iệp lá»—i chi tiết hÆ¡nSố thứ tá»± khe cho khóa má»›i (mặc định là khe trống thứ nhất)Khoảng bù (offset) khởi đầu của thiết bị bămHệ thống bị nằm ngoài en-trô-pi trong khi tạo khóa vùng chứa. Xin hãy di chuyển con chuá»™t hay gõ vài chữ trong cá»­a sổ khác để thu thập sá»± kiện ngẫu nhiên. Mật mã dùng để bảo vệ Ä‘Ä©a (xem “/proc/cryptoâ€)Chuá»—i duy nhất dùng để tạo khóa mã hóa từ cụm từ mật khẩuSố lượng khối trong tập tin dữ liệuKích cỡ của thiết bịKích cỡ của khóa mã hóaKhoảng bù đầu tiên trong thiết bị thật chạy ở phía sauChức năng này không được há»— trợ mà không có phần tải đầu TCRYPT.Äây là khe khóa cuối cùng. Sau khi tẩy khóa này thì thiết bị không dùng được.Thao tác này sẽ tẩy má»i khe khóa trên thiết bị %s. Thiết bị sẽ không dùng được sau thao tác này.Thao tác này sẽ ghi đè lên dữ liệu trên thiết bị %s má»™t cách không phục hồi được.Thá»i gian chá» gõ cụm từ mật khẩu tối Ä‘a (theo giây)Không hiểu thao-tác.Chỉ sá»­ dụng kích thÆ°á»›c dữ liệu thiết bị (bá» qua phần còn lại của thiết bị). NGUY HIỂM!Thẩm tra cụm từ mật khẩu bằng cách yêu cầu nó hai lầnNhập lại mật khẩu: CẢNH BÃO: Tham số --hash bị bá» qua trong chế Ä‘á»™ thÆ°á»ng vá»›i tập tin khóa đã cho. CẢNH BÃO: Äang bá» qua các tùy chá»n kích thÆ°á»›c tập-tin-khóa --keyfile-size --, kích thÆ°á»›c Ä‘á»c giống vá»›i kích thÆ°á»›c khóa mã hóa. [--cipher ][TÙY CHỌN…] <đặc-tả-thao-tác>[TÙY_CHỌN…] thêm khóa vào thiết bị LUKSđã chứa phần đầu LUKS. Thay thế phần đầu thì cÅ©ng hủy các khe khóa đã có.Ä‘o kiểm tốc Ä‘á»™ mã hóakhốibytethay đổi khóa hay tập tin khóa đã áp dụng của thiết bị LUKSđóng thiết bị (gỡ bỠánh xạ)không chứa phần đầu LUKS. Thay thế phần đầu thì cÅ©ng có thể hủy dữ liệu trên thiết bị đó.đổ thông tin vá» phân vùng LUKSdump thông tin thiết bị TCRYPTtẩy má»i khe khóa (gỡ bá» khóa mã hóa)định dạng thiết bịđịnh dạng má»™t thiết bị kiểu LUKSchuá»—i hex (thập lục phân)mili-giâysốmở thiết bị nhÆ° là ánh xạ in ra mã số UUID của thiết bị LUKSgỡ bá» khá»i thiết bị LUKS khóa hoặc tập tin khóa Ä‘Æ°a rathay đổi kích cỡ của thiết bị hoạt Ä‘á»™nggiâyhiển thị trạng thái các thiết bị Ä‘ang hoạt Ä‘á»™nghiển thị trạng thái vá» thiết bịhiển thị thông tin trên-Ä‘Ä©achuá»—ithá»­ có phần đầu phân vùng LUKS khôngthá»­ sá»­a chữa siêu dữ liệu (metadata) on-diskthẩm tra thiết bịxóa khá»i thiết bị LUKS khóa có số