@Benz0187: Förstår inte frågan riktigt, men om du har en disk som din keyfile ligger på och den inte går att återskapa så nej då går det inte att göra som du önskar, för att göra som du vill så rekomenderar jag att lägga till ett lösenord med luksAddKey du har ju 9 platser du kan använda för olika vägar att låsa upp din enhet.
Varför inte bara göra en backup av din key? Att använda sig av keyfile men inte ha en stabil backup är ingen bra idé.
Inte desvärre så vitt jag vet men varför skall du behöva det? Kryptera enheten och sedan släng in ett alias om du inte kan komma ihåg det simpla kommandot, eller kör ett bash script helt enkelt? Exempelvis så här gör du:
Öppna en text editor nano är super enkel om du inte är van med cli.
Benz0187@hostname:~ nano mount.sh
Lägg till något i stil med:
#!/bin/bash
cryptsetup --key-file whereverthekeyis.bin luksOpen /dev/mapper/sdx
mount /dev/mapper/sdx /mnt/sdx
echo -e "\n..Done\n"
När du bootar din dator om du inte krypterat / så ha inte keyfilen på / men har du en krypterad / så bara lägg nyckeln någonstans och när du vill mounta disken så öppnar du terminalen och skriver ./mount.sh och det är klart exempelvis, varför göra det krångligt? Nu hitta du en värdelös guide med lite info om hur man automountar med en keyfile men om du inte pallar /etc/crypttab och minns nästa gång hur man gör så är det bara att skapa ett alias till mount.sh eller skriva mount.sh så slipper du vänta på dmcrypt under boot då det tar några sekunder om du använt iter-time 5000 vid krypteringen vilket rekomenderas.
Naturligtvis kan du det, du kan bara boota upp med valfri livecd och öppna din crypterade enhet, superenkelt.
cryptsetup --key-file /path/to/key luksOpen /dev/sdx sdx
mount /dev/mapper/sdx /mnt/tmp
Du har då tillgång till din data igen, super enkelt.
What is the problem mate? Du frågar frågor som om du inte varit intresserad utan bara krypterat för att kryptera för att det låter som en bra idé, cryptsetup --help är magisk, klart du kan hantera true/veracrypt:
cryptsetup --debug --veracrypt tcryptOpen device/partition veracrypt
Skriv lösen, mounta och det är klart.
Bara fråga om du undrar något, inga frågor är dumma har mycket stor erfarenhet av dmcrypt, kan inte så mycket om veracrypt och allt därtill då jag kör linux och dmcrypt är super powerful, men jag hade jag varit snut och viljat öppnat din krypterade disk/partition whatever hade jag önskat att du kört med true/veracrypt såklart för vet inte om det har stöd för delays exempelvis men whatever, kör gentoo själv, aldrig använt mint men bara installera hashcat värdelns bästa och snabbaste attacker för passwords och det är öppen källkod, har du tur har personen ett dåligt lösenord och du har dekrypterat veracrypt volymen på nolltid, attackera volymen enkelt genom att skriva in: 'hashcat -m 13721 --outfile=bingo.txt /mnt/windows/desktop/veravolume words.txt"
Veracrypt är helt åt helvete dålig ser jag nu, dom har ju inte stöd för keyfiles för en krypterad / - För att? Den suger.
Keyfiles ftw!
PS: Kör SD kort istället för usb om du är riktigt paranoid, dom är byte-sized
Edit: Din länk till guide såg helt värdelös ut och jag fick ont i huvudet direkt, men jag hoppas inte att du har en keyfile som inte är skyddat med gpg-kryptering?
Gör en ny keyfile isåfall är min högsta rekomendation, du gör så här ist då:
Benz0187 # dd if=/dev/urandom count=64 | gpg --symmetric --cipher-algo twofish-xts-plain64 --armor > /path/to/key.gpg
Benz0187 #gpg --decrypt /path/to/key.gpg | cryptsetup luksFormat ochduvetvadmanskaskriva
För att öppna enhetenskriv bara:
root #gpg --decrypt /path/to/key.gpg | cryptsetup open ochduvetvadmanskaskriva
använd naturligtvis inte key.gpg som namn på nyckeln, hoppas jag svarat lite på dina frågor iaf.
MVH