回答:
これはGoogleの検索結果の上部近くに表示されるため、ソリューションを追加します。
http://www.johannes-bauer.com/linux/luksipc/を介したLUKSインプレース暗号化
プレーンを選択すると、これは簡単ですdm-crypt
。それは危険です-それが途中で失敗した場合(停電など)、あなたは詰まっています!
rawデバイスがマウントされていないことを確認してdd
から、そのデバイス用の暗号化デバイスを作成し、それを使用してrawデバイスから暗号化デバイスにコピーします。
$ cryptsetup open /dev/sda sda-crypt --type plain
$ dd if=/dev/sda of=/dev/mapper/sda-crypt bs=512
平文データから読み込まれる/dev/sda
と、デバイスマッパー、に書き込まれ/dev/mapper/sda-crypt
、それを暗号化し、そしてに戻って、それを書き込みます/dev/sda
、読み取られたプレーンテキストデータを上書きします。
ディスク全体を読み書きするため、時間がかかる可能性があります。
mount /dev/mapper/sda-crypt /mnt
か、必要なマウントポイント。もちろん、/dev/sda
上記のように、最初にロックを解除する必要があります。
実際には、プレーンファイルシステムパーティションからdm-cryptに変換できます。
しかし、それは危険で面倒です。
ここに古いチュートリアルがあります:https : //help.ubuntu.com/community/EncryptedFilesystemHowto7
Dm-cryptは1つのブロックを1つのブロックにマッピングするため、理論的には実行可能です。Luksは、内部でdm-cryptを使用するユーザーフレンドリーなコンテナーです。luksパーティションには、ヘッダーと、暗号化されたファイルシステムが実際に存在するdm-cryptパーティションが含まれています。
警告:
Luksを使用することを選択した場合、タスクはさらに難しくなり、公式パーティションの開始に関してdm-cryptデータがどれだけ前にあるべきかを正確に知る必要があります。
いずれにせよ、手順中にシステムがクラッシュまたは停止した場合、データが失われます
その他の参照:
http://www.richardneill.org/a22p-mdk11-0.php#encrypt2
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptExistingDevice