Hi Oliver, > nun m�chte ich aber diese datei mounten k�nnen, ohne immer die > passphrase eingeben zu m�ssen. ich habe mir �berlegt, das gehashte > passwort auf einen usb stick zu legen und mittels einem script an > cryptsetup zu �bergeben. auf [1] habe ich gelesen, das cryptsetup das > programm hashalot zu hilfe nimmt.
Wenn du nur das gehashte Passwort auf dem Stick ablegst, dann gibt es keine M�glichkeit mehr, daraus den Plainkey zu ermitteln. Dieser wird aber gebraucht, um das Image zu entschl�sseln. Das Argument --hash dient nur dazu eine Hashfunktion zu bestimmen, um das eventuell nicht ausreichend starke Passwort zu "verl�ngern". ein Beispiel: # losetup /dev/loop0 datei.img # echo "foobar" > pw # cat pw | hashalot -x ripemd160 > hashpw # cat hashpw a06e327ea7388c18e4740e350ed4e60f2e04fc41 # cat pw | cryptsetup create datei /dev/loop0 Jetzt w�re dein Image-key "foobar" und im folgenden Beispiel mit der -h Option w�re dein Image-Key "a06e327ea7388c18e4740e350ed4e60f2e04fc41" # cat pw | cryptsetup -h ripemd160 create datei /dev/loop0 was jetzt auch gleichbedeutend ist mit # cat hashpw | cryptsetup create datei /dev/loop0 Hoffe das hilft ;) Beachte auch http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=298944 wenn du mit der Option -d arbeiten willst. Kiro
pgpQSEBMmqXp3.pgp
Description: PGP signature

