~siretart/cryptsetup/debian

« back to all changes in this revision

Viewing changes to debian/patches/02_manpage.patch

  • Committer: Reinhard Tartler
  • Date: 2008-08-06 13:15:04 UTC
  • Revision ID: siretart@tauware.de-20080806131504-lm6wr3syvblxmm4b
import cryptsetup_1.0.6-3.dsc

Show diffs side-by-side

added added

removed removed

Lines of Context:
5
5
 
6
6
--- a/man/cryptsetup.8
7
7
+++ b/man/cryptsetup.8
 
8
@@ -1,4 +1,4 @@
 
9
-.TH CRYPTSETUP "8" "March 2005" "cryptsetup 1.0.3" "Maintainance Commands"
 
10
+.TH CRYPTSETUP "8" "March 2005" "cryptsetup 1.0.6" "Maintenance Commands"
 
11
 .SH NAME
 
12
 cryptsetup - setup cryptographic volumes for dm-crypt (including LUKS extension)
 
13
 .SH SYNOPSIS
8
14
@@ -101,7 +101,7 @@
9
15
 For LUKS operations that add key material, this options allows to you specify which key slot is selected for the new key. This option can be used for luksFormat and luksAddKey.
10
16
 .TP
22
28
+\fIFrom a file descriptor or a terminal\fR: Password processing is new-line sensitive, meaning the reading will stop after encountering \\n. It will process the read material (without newline) with the default hash or the hash given by \-\-hash. After hashing, it will be cropped to the key size given by \-s.
23
29
 
24
30
-\fIFrom stdin\fR: Reading will continue until EOF (so using e.g. /dev/random as stdin will not work), with the trailing newline stripped. After that the read data will be hashed with the default hash or the hash given by \-\-hash and the result will be cropped to the keysize given by \-s (default 256 bits). If "plain" is used as an argument to the hash option, the input data will not be hashed. Instead it will be zero padded (if shorter than the keysize) or truncated (if longer than the keysize) and used directly as the key.
25
 
+\fIFrom stdin\fR: Reading will continue until EOF (so using e.g. /dev/random as stdin will not work), with the trailing newline stripped. After that the read data will be hashed with the default hash or the hash given by \-\-hash and the result will be cropped to the keysize given by \-s. If "plain" is used as an argument to the hash option, the input data will not be hashed. Instead it will be zero padded (if shorter than the keysize) or truncated (if longer than the keysize) and used directly as the key.
 
31
+\fIFrom stdin\fR: Reading will continue until EOF (so using e.g. /dev/random as stdin will not work), with the trailing newline stripped. After that the read data will be hashed with the default hash or the hash given by \-\-hash and the result will be cropped to the keysize given by \-s. If "plain" is used as an argument to the hash option, the input data will not be hashed.
26
32
 Instead, it will be zero padded (if shorter than the keysize) or truncated (if longer than the keysize) and used directly as the key. No warning will be given if the amount of data read from stdin is less than the keysize.
27
33
 
28
34
 \fIFrom a key file\fR: It will be cropped to the size given by \-s. If there is insufficient key material in the key file, cryptsetup will quit with an error.
 
35
@@ -156,7 +156,7 @@
 
36
 For any password creation action (luksAddKey, or luksFormat), the user may specify how much the time the password processing should consume.
 
37
 Increasing the time will lead to a more secure password, but also will take luksOpen longer to complete. The default setting of one second is sufficient for good security.
 
38
 .SH NOTES ON PASSWORDS
 
39
-Mathematic can't be bribed. Make sure you keep your passwords safe. There are a few nice tricks for constructing a fallback, when suddenly out of (or after being) blue, your brain refuses to cooperate. These fallbacks are possible with LUKS, as it's only possible with LUKS to have multiple passwords.
 
40
+Mathematics can't be bribed. Make sure you keep your passwords safe. There are a few nice tricks for constructing a fallback, when suddenly out of (or after being) blue, your brain refuses to cooperate. These fallbacks are possible with LUKS, as it's only possible with LUKS to have multiple passwords.
 
41
 .SH AUTHORS
 
42
 cryptsetup is written by Christophe Saout <christophe@saout.de>
 
43
 .br