~ubuntu-branches/ubuntu/karmic/cryptsetup/karmic

« back to all changes in this revision

Viewing changes to debian/patches/02_manpage.patch

  • Committer: Bazaar Package Importer
  • Author(s): Reinhard Tartler
  • Date: 2008-06-14 23:28:51 UTC
  • Revision ID: james.westby@ubuntu.com-20080614232851-qejvx20e74d8t9wm
Tags: 2:1.0.6-2ubuntu1
* Merge new debian version. Remaining changes:
  - Add XSBC-Vcs-Bzr tag to indicate that this package is managed using
    bzr on launchpad.
  - debian/rules: cryptsetup is linked dynamically against libgcrypt and
    libgpg-error.
  - cryptdisks.functions: stop usplash on user input. LP #62751
  - Parse comments in lines not starting with '#', LP #185380
  - If the encrypted source device hasn't shown up yet, give it a
    little while to deal with removable devices. LP #164044
* Depend on race-free version of libdevmapper, thus making udevsettle
  call from cryptsetup binary unnecessary. Dropping patch
  debian/patches/06_run_udevsettle.patch
* remove patch from LP #73862, loading optimized modules has been solved
  in debian in another way.
* cryptdisk.functions: remove spurious call to load_optimized_module.
  LP: #239946
* bugfix: make regex work if keyfile has extended attributes. LP: #231339.
* remove patch in cryptdisks.functions for rexecing the script itself for
  ensuring that a tty is always available. (See LP #58794.) According to
  Scott, this is not necessary anymore.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
## 02_manpage.patch
 
2
## by Martin Pitt <martin.pitt@ubuntu.com> 
 
3
##
 
4
## clarify default key sizes in cryptsetup.8 manpage
 
5
 
 
6
--- a/man/cryptsetup.8
 
7
+++ b/man/cryptsetup.8
 
8
@@ -101,7 +101,7 @@
 
9
 For LUKS operations that add key material, this options allows to you specify which key slot is selected for the new key. This option can be used for luksFormat and luksAddKey.
 
10
 .TP
 
11
 .B "\-\-key-size, \-s"
 
12
-set key size in bits. Has to be a multiple of 8 bits. The key size is limited by the used cipher. See output of /proc/crypto for more information. Can be used for \fIcreate\fR or \fIluksFormat\fR, all other LUKS actions will ignore this flag, as the key-size is specified by the partition header. Default is 128.
 
13
+set key size in bits. Has to be a multiple of 8 bits. The key size is limited by the used cipher. See output of /proc/crypto for more information. Can be used for \fIcreate\fR or \fIluksFormat\fR, all other LUKS actions will ignore this flag, as the key-size is specified by the partition header. Default is 128 for \fIluksFormat\fR and 256 for \fIcreate\fR.
 
14
 .TP
 
15
 .B "\-\-size, \-b"
 
16
 force the size of the underlying device in sectors.
 
17
@@ -136,9 +136,9 @@
 
18
 Show the version.
 
19
 
 
20
 .SH NOTES ON PASSWORD PROCESSING
 
21
-\fIFrom a file descriptor or a terminal\fR: Password processing is new-line sensitive, meaning the reading will stop after encountering \\n. It will process the read material (without newline) with the default hash or the hash given by \-\-hash. After hashing, it will be cropped to the key size given by \-s (default 256 bits).
 
22
+\fIFrom a file descriptor or a terminal\fR: Password processing is new-line sensitive, meaning the reading will stop after encountering \\n. It will process the read material (without newline) with the default hash or the hash given by \-\-hash. After hashing, it will be cropped to the key size given by \-s.
 
23
 
 
24
-\fIFrom stdin\fR: Reading will continue until EOF (so using e.g. /dev/random as stdin will not work), with the trailing newline stripped. After that the read data will be hashed with the default hash or the hash given by \-\-hash and the result will be cropped to the keysize given by \-s (default 256 bits). If "plain" is used as an argument to the hash option, the input data will not be hashed. Instead it will be zero padded (if shorter than the keysize) or truncated (if longer than the keysize) and used directly as the key.
 
25
+\fIFrom stdin\fR: Reading will continue until EOF (so using e.g. /dev/random as stdin will not work), with the trailing newline stripped. After that the read data will be hashed with the default hash or the hash given by \-\-hash and the result will be cropped to the keysize given by \-s. If "plain" is used as an argument to the hash option, the input data will not be hashed. Instead it will be zero padded (if shorter than the keysize) or truncated (if longer than the keysize) and used directly as the key.
 
26
 Instead, it will be zero padded (if shorter than the keysize) or truncated (if longer than the keysize) and used directly as the key. No warning will be given if the amount of data read from stdin is less than the keysize.
 
27
 
 
28
 \fIFrom a key file\fR: It will be cropped to the size given by \-s. If there is insufficient key material in the key file, cryptsetup will quit with an error.