휴대폰에 MTP를 설치한 후 하드 드라이브가 손상되었습니다. 기본값을 사용하여 Fedora Core 20에서 생성되었습니다. 원래는 ext4 파티셔닝을 위한 것이라고 생각했습니다. ext4로 설치하려고 시도했지만 실패했고 fsck에서 손상된 슈퍼블록을 보고했습니다. TestDisk 프로그램은 또한 파티션이 무엇인지 확인할 수 없습니다. 필사적으로 다음과 같은 새로운 슈퍼블록을 만들었습니다.
mke2fs -n -b 2048 /dev/sdb3
여전히 파티션을 마운트할 수 없습니다. 나중에 grub.cfg 파일에서 다음 줄을 보았습니다.
linuxefi /vmlinuz-3.19.8-100.fc20.x86_64 root=/dev/mapper/fedora_dfl-root ro rd.lvm.lv=fedora_dfl/swap vconsole.font=latarcyrheb-sun16 rd.lvm.lv=fedora_dfl/root rd.luks.uuid=luks-a0d2613e-ce2a-4a6b-96cf-b999b3a36ab8 rhgb quiet LANG=en_US.UTF-8
내 생각엔 암호화된 볼륨을 생성했지만 그렇게 한 것을 잊어버린 것 같습니다. 운 좋게도 저는 몇 가지 비밀번호만 사용하므로 어떤 비밀번호를 사용하고 있는지 추측하는 것이 그리 어렵지는 않을 것입니다.
완벽한 세상에서는 전체 볼륨을 다시 갖고 싶습니다. 하지만 일부 문서를 돌려받기를 바랍니다.
답변1
이는 실제로 파티션의 시작 부분을 덮어쓰는지 여부에 따라 다릅니다. 그렇다면 키를 백업하지 않으면 데이터를 복구할 수 없습니다. (비밀번호는 키가 아닙니다.) 그렇지 않은 경우 암호화된 볼륨을 열고 정상적으로 비밀번호를 제공하십시오.
이 비밀번호는 키 암호화 키를 생성하는 데에만 사용됩니다. 이 키 암호화 키는 데이터 암호화 키를 해독하는 데에만 사용됩니다. 데이터 암호화 키는 유용한 데이터를 얻는 데 필요한 것입니다. 이 2계층 구조의 주된 이유는 암호화된 데이터의 복사본을 여러 개 보유하지 않고도 여러 개의 비밀번호를 가질 수 있고, 모든 데이터를 다시 암호화하지 않고도 비밀번호를 변경할 수 있다는 것입니다.
데이터 암호화 키(암호화된 형식)는 첫 번째 킬로바이트(단일 비밀번호를 정의하는 경우 일반적으로 첫 번째 킬로바이트)에 저장됩니다.
방금 실행하면 mke2fs -n -b 2048 /dev/sdb3
이 옵션으로 인해 실제로 아무것도 수정되지 않습니다 -n
. 하지만 mke2fs
실행하지 않으면 -n
키가 손실됩니다. 실행하여 e2fsck
무언가가 변경되면 키가 손실될 가능성이 높습니다.
달리기 file -s /dev/sdb3
. LUKS 볼륨이 있다는 것을 알려주는 경우 헤더가 손상되지 않은 것이므로 비밀번호만 기억하면 됩니다. 이것이 다른 내용을 알려준다면 헤더가 덮어씌워졌을 수 있으며 무엇이든 복원하려면 키 백업이 필요합니다.