Hacked By AnonymousFox

Current Path : /proc/thread-self/root/usr/share/locale/fr/LC_MESSAGES/
Upload File :
Current File : //proc/thread-self/root/usr/share/locale/fr/LC_MESSAGES/cryptsetup.mo

��A08@4<F\F�F�JJ�J(K�>K��Kn�L�#Mb�M�:N�ND�OP2PpMP<�P��P�Q�Q��Q@oR;�R?�Re,S
�S&�S �S �S7T$>T5cT�T�T>�T#U*U'FU.nU�U�U!�U�U�U
VV-VGV9NV5�V2�V2�V/$W@TW'�W?�W7�W5X$IX-nX;�X�X�XOY8VY1�Y+�Y�Y&�Y/ZIZR`Z�Z/�Z�Z[6[HV[G�[5�[\A*\Bl\3�\$�\!]#*]WN]H�]C�]!3^,U^/�^C�^Y�^CP_K�_@�_D!`Nf`'�`@�`6a(Ua$~a�a'�a&�a@bYQb �b*�b�b+cCc&\c�c �c�c%�c!�c:!d@\d�d"�d!�d$�d"e"AeBdeA�e%�ef"&fIf$af"�f%�f�f�f&	g,0g,]g�g(�g�g �g/h78hAph6�h(�h&i9i Piqi#�i#�i-�i�i'j.Cj2rj>�j"�j5k$=kbkwk)�k?�k'�k#lAl$Yl!~l"�l�l%�l8mH;m(�mE�m)�mn>0nJonJ�nPo1Vo�o�o�o*�o�o;p!Dp&fp%�p'�p�p�p>qPqkq2�qm�q&$rKrfr/�r)�r�r)�r8!s8Zs4�s1�sF�s(At$jt.�t#�t+�tu-u-Auou6�u,�u1�uD!vfv�v�v,�v5�v1"w+Tw.�w+�wx�w4Tx�x�x �x#�xyy"5y"Xy.{y,�y �y �yz ,z"Mz0pz2�z7�z{${'>{f{%�{*�{�{+�{?|)N|$x|*�|%�|>�|%-}S}r}&�}2�}(�}(~"9~\~'z~ �~!�~"�~!4*6_-�1�1�/(�*X�%��)��@Ӏ)�*>�%i���)��*ҁ��*�$G�.l�'��Â"݂3�-4�2b�/��Ń-��;-�i���<��݄ ���%;�a�v�����+�H�'e���G��&�#� 5�V�q�/��1��&�<�)W�3��9��?�0/�3`�+����݉ �
�!!�;C�+����5Z�
��G��?�4&�[�"y�"����ތ:��92�0l�'��0ō0��/'�,W�3����ˎ�6�*8�*c���$��ɏ8� "�C�"V�#y���&��@֐4�L�3l�.��ϑ#��2�4M�������Qϒ!�O=�.����ɓ2ۓ?�>N�-��*��3�4�.O�A~�c��$�N4�%��-��+ז%� )�/J�7z�?���C
�N�c�x���(��̘$�&�'2�Z�(r�?��ۙ(�"�<�?X�*��$Ú��5(�-^�3��;��#��o �R���(�L)�Qv�Mȝ+�B�!Z�"|�0��$О%���:�$>�#c�%����)��&۟a�/d���&��/Ϡ2��+2�^�x�.��8ǡ�8�.W�*����1ˢ"��. �YO�&��(У;��/5�Ie�-��,ݤ.
�9�KM�L��6�;�;Y�4��(ʦO�oC�:��W�@F�X���D���D�4թI
�lT�Q��7�:K�3��5��3�A$�Hf�9��F�@0�_q�TѭG&�6n�:��6�<�JT�P��8�4)�y^�Fذ\�g|�@�?%�'e�<��6ʲ0�F2�%y�2��Aҳ�,�1@�&r���6��&��"&�2I�V|�"ӵ)��  �.A�=p�@���!� '�H�Cb�&��(ͷ"��+�*E�p�'��0��(�'�83�+l�6��1Ϲ�=�!U�w�#��<��1�3"�2V�?��(ɻ'�/�+J�v���(��0¼+�0�EP�<��3ӽ#�[+�)��9��4�2 �GS�#��/��.�J�2i�.��/�[��(W�'��$��+�&�� �=�2[�������)����5��*�H�(g�2��7����+�;�"R�/u�!��"��5��' �(H��q���2�"E�6h�>��p���O�%��M$�"r�����&��%��&�E?�:��M��4�5C� y�1��2��-��f-�M��+��6�E�V�k�������#��J��2�*I�;t�����;��.�2=�p�9��D��S	�E]�T��H��A�X�w�'����'��"��%�8�(U�~����� ����+�#H�$l���!��)��*��0'�$X�D}�$��<��D$�i�?��(��,��B�,]���!��!��.��0�G�-[�3���������%/�AU�D��@��A�Q_�M��U��kU�l���.��� ��/�1�&E�l���N��O��7�H�O�/U���!��&��'��O�Pd�������*�
=�K�
a�	l�v�y������
����������1�:�O�T�-a���������(���
�
,�
:�
H�1S��������Vn������������l��/����W\�T��	���:�\���;����1�C�Q[�C��x��
j�9u�.��/��L�5[�B������L
�+Z�$��5��;���&.�(U�$~�0���������J�Ai�M��L��AF�U��7��_�Qv�.��3��>+�Fj����[�Y=�P��8�!�J&�@q�����#q�W��0�/�1N�����e���f��hb�G�3�3G�2{�n��[��y�3��A3�Uu�R�|�m��w	`�e�oH1���Nt8�<�.99h:�a��?<�@KAA�+�:�16Dh/�F�2$iWh�)*;T7�G�1	6B	_y	L�	8&
(_
:�
)�
9�
0'6X.�8�?�J7Y�:�C
)[
.�
W�
[[hY�@D_@�5�*<F2�C�0�G+Bs=�S�-HPv3��&<8]u<�.+?1k)�0�%�8vWj�=9�w=Ueo_�t5k�AXo#�=�(�Z8p>�+�@'U*}S�*�$'ZL��:P(�-�K�@.,o8�_�b5S�N�a; 0� ;� H
!;S!G�!!�!.�!H("q"A�"C�"8#lM#&�#'�#4	$;>$Kz$b�$9)%=c%6�%��%<s&�&(�&)�&B'&b'(�';�';�'C*(En((�((�( )9')2a)K�)M�)_.*3�*0�*:�*(.+4W+F�+�+H�+b2,E�,2�,G-;V-X�-7�-&#.!J.Al.T�.E/@I/1�/-�/9�/1$0.V0/�01�0I�0U11F�1M�1N2Dk27�2:�2D#3Lh33�3<�35&4'\4M�4=�405:A5.|5F�50�5##6.G6Sv6H�6K7D_70�7G�7-8LK8/�80�8f�8+`9,�93�9O�9-=:�k:=';;e;-�;3�;8</<<fl<7�<B=4N=+�=2�=L�=P/>#�>R�>P�>KH?L�?U�?+7@Bc@F�@+�@A//A#_A(�AR�A<�A�<B<CLCa^C?�C=D%>D>dD;�DE�D%E]@ES�E6�E:)FBdF:�FE�FC(GLlG�G!�G%�G9H@TH9�H�H&�H'
I<5I0rI&�I5�I7J&8J@_JJ�JX�J$DKEiK<�K'�K#L%8L!^LJ�L&�L�L$Mp5M#�Mn�MM9N�N�N9�NE�NR.O?�O<�O<�OJ;P8�PX�PvQ�Qw�Q1RKMR6�R5�R9SI@SO�S_�S*:TbeT�T!�T&	U0U;PU)�U6�U=�U8+V(dV7�Vw�V/=W:mW5�W/�W`X3oX3�X?�X6Y_NY>�Y>�Y@,Z4mZ��Zgh[&�[6�[h.\o�\q]6y]�]5�]3^?5^<u^=�^*�^_5_-U_/�_�_,�_6�_t`J�` �`2�`B/aFra5�a1�a4!b:VbO�b�bG�bCFc?�c�c=�c2!dGTdk�d'e*0eE[e@�eb�eBEfL�fE�fg\4ga�gC�gQ7hE�hB�h*ia=i��iG$jyljT�jg;k �k]�k�"l:�lJm�cmc�mM\n?�n?�n:*oFeoV�o^pQbp`�pKqyaqk�q[GrB�rE�r:,sUgsd�sj"tH�tD�t�uV�ulvstvP�vH9w@�wW�w8xKTxf�x-y75ybmy�y�y?z.FzuzB�z8�z-{@4{Vu{��{7p|G�|0�|N!}Vp}H�}~5.~0d~�~d�~>1V,�8�7�&�6E�D|�D��1�Q8�F��dсE6�(|�T���� �?;�J{�@ƃE�GM�V��%�-�G@�J��Ӆ%�?�HS�6��5ӆQ	�V[�I��1��r.�1��GӈG�=c�_��8�>:�<y�[��M�4`�F���܋5p�H��>�:.�:i�3��$؍H��F�_�h�>n���G��I�2Q�C��TȏK�"i�A��ΐ/�S�.m�5��wґ3J�@~������;��2ۓP�c_��Ô�L�.�RE�/��Ȗ#�.�-7�:e�U��L��qC�G��E��&C�Bj�C��/��!�W��;	�NE�����ț���,
�(:�\c�"��8�U�<r�:��l�NW�K��/�\"�j��dj�yϡdI���AŢ�<�U�-o�;��6٣+�:<�#w�%��*��(�*�=@�0~�4��$�,	�56�6l�g��2�}>�4��I�Q;�!��a��8�<J�k��D�8�3R�4��6��@� 3�CT�H��!�� !�.B�!q�R��j�]Q�]���
�p��j�|m����n�+T�(��=���.�/�'E�cm�dѲ$6�[�a�Hh�9��*�5�/L�g|�h�0M�-~�1��J޵)�D�d�
q�|��)����$��ض��&��""�BE�&������<ķ*�$,�'Q�y�9����3ø���#�a2�,��!��8�.��8����Z���3�:��D@?\4�S����n�>��2v�X.�"�����13�\�[�VC����5�G�;a��l �
s�^(���L+����8�i5]_�����`,AYdhU������W��K��Sk(��qe
q�HI7��VO��M�����j-�����I4�b"�g[e1�t+�E�����q �6�������[�4�<�}���
���)1�������d'�������>��r�������G_NP{����r����j����wc���<BF��l��c6��E����#���%����m9&��C �z^��<F�y���)$�������*�0?x�,�O�{u-`��=w�@o�O��!h.T	�B?�&��������t@�!�"��L+n�'��Y�����TM���]�)!������!o/����d�y����$(�SD�|�s����4hA����%',x�:�pN0���o��&;>�YcbW�HU)��\{��G�JU�@�8R7���-��w����n^$Q:�=|JgW������9b5�%�H��D��s���xIa�>����Q�B2�
�~t/��
���z�6}��a���	�f� ��02/
`��
jvC9�,�3��N~����fZ�*���r��z��m�P;X"l��F���$A��AP�7�p������:���T��_�'��~��-k2�E���X.5��v	Z�R�����*p;�6K=]	M�&u3��%17}�#*�k��Q�|�+�g�(���y�i9<R�u��#�L?f
iJV/Kme�0��=#������G(G<GPGdGxG�G�G�G�G�G�GHH,HHH\HpH�H�H�H�H�H�HI I4IHI\IpI�I�I�I�I�I�I�IJ,J@JTJpJ�J�J�J�J��)	����1�.	����h�'������������2	���������
�&����2�!����U�
����x�$������#����û%�����G����J�)����u�4������@	������A	����I�
,������*������2������<
����F�,$������-$�����:
����+�M
������=	����ȿ*�����@
����=�����a�?������,�����������/����*�0����\�0������/W�����6����L�N
������_
�����d
����}�@������7�����8����t�G������91����3�91����	LUKS: Default keysize with XTS mode (two internal keys) will be doubled.

<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

<name> is the device to create under %s
<integrity_device> is the device containing data with integrity tags

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-integrity parameters:
	Checksum algorithm: %s
	Maximum keyfile size: %dkB

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

Default compiled-in key and passphrase parameters:
	Maximum keyfile size: %dkB, Maximum interactive passphrase length %d (characters)
Default PBKDF for LUKS1: %s, iteration time: %d (ms)
Default PBKDF for LUKS2: %s
	Iteration time: %d, Memory required: %dkB, Parallel threads: %d

Default compiled-in metadata format is %s (for luksFormat action).

Read interrupted.
Reencryption interrupted.
WARNING: Unfinished offline reencryption detected on the device!
Replacing header with backup may corrupt data.
WARNING: real device header has different UUID than backup!
WARNING: unknown LUKS2 requirements detected in real device header!
Replacing header with backup may corrupt the data on that device!
Wipe interrupted.
Write interrupted.
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen, bitlkOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose, bitlkClose
#     Algorithm |       Key |      Encryption |      Decryption
# Tests are approximate using memory only (no storage IO).
#%*s Algorithm |       Key |      Encryption |      Decryption
%-10s %4u iterations, %5u memory, %1u parallel threads (CPUs) for %zu-bit key (requested %u ms time)
%-10s N/A
%s header backup of device %s created.%s header on device %s restored.%s is not active %s device name.%s is not active LUKS device name or header is missing.%s is not cryptsetup managed device.%s/%s is now active and ready for online encryption.
%s: requires %s as arguments, set cipher to --key-description parameter is mandatory for token add action.<add|remove|import|export> <device><data_device> <hash_device><data_device> <hash_device> <root_hash><data_device> <name> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><integrity_device><integrity_device> <name><name>Action requires specific token. Use --token-id parameter.Activating TCRYPT system encryption for partition %s.Activating temporary device using new LUKS header.Activating temporary device using old LUKS header.Activation is not supported for %d sector size.Activation of partially decrypted BITLK device is not supported.Activation of temporary devices failed.Active device size and requested reencryption size don't match.Align payload at <n> sector boundaries - for luksFormatAll key slots full.Allocation of aligned memory failed.Allow discards (aka TRIM) requests for deviceAllow recalculating of volumes with HMAC keys (old kernels)Argument <action> missing.Argument required.Attaching loopback device failed (loop device with autoclear flag is required).Auto-detected active dm device '%s' for data device %s.
BITLK devices with type '%s' cannot be activated.BITLK version 1 is currently not supported.BITSBackup LUKS device header and keyslotsBackup file does not contain valid LUKS header.Benchmark interrupted.Binary header with keyslot areas size differ on device and backup, restore failed.Bitmap mode flush timeBitmap options can be used only in bitmap mode.Block size on the data deviceBlock size on the hash deviceBlock sizes must match for FEC.Both journal encryption key file and key size options must be specified.Both journal integrity key file and key size options must be specified.Both key file and key size options must be specified.Buffers sizeBypass dm-crypt workqueue and process read requests synchronouslyBypass dm-crypt workqueue and process write requests synchronouslyCan't do passphrase verification on non-tty inputs.Can't format LOOPAES without device.Can't format LUKS without device.Can't format VERITY without device.Cannot activate device, kernel dm-crypt is missing support for BITLK Elephant diffuser.Cannot activate device, kernel dm-crypt is missing support for BITLK IV.Cannot add key slot, all slots disabled and no volume key provided.Cannot check password quality: %sCannot check status of device with uuid: %s.Cannot convert device %s which is still in use.Cannot convert to LUKS1 format - LUKS2 header contains %u token(s).Cannot convert to LUKS1 format - default segment encryption sector size is not 512 bytes.Cannot convert to LUKS1 format - device uses wrapped key cipher %s.Cannot convert to LUKS1 format - key slot digests are not LUKS1 compatible.Cannot convert to LUKS1 format - keyslot %u is in invalid state.Cannot convert to LUKS1 format - keyslot %u is not LUKS1 compatible.Cannot convert to LUKS1 format - slot %u (over maximum slots) is still active.Cannot create FEC image %s for writing.Cannot create LUKS header: header digest failed (using hash %s).Cannot create LUKS header: reading random salt failed.Cannot create hash image %s for writing.Cannot create header backup file %s.Cannot create header file %s.Cannot create temporary header file %s.Cannot deactivate temporary device %s.Cannot determine device type. Incompatible activation of device?Cannot determine volume key size for LUKS without keyslots, please use --key-size option.Cannot disable metadata locking.Cannot exclusively open %s, device in use.Cannot format device %s in use.Cannot format device %s, permission denied.Cannot format device %s.Cannot format integrity for device %s.Cannot get device size.Cannot get info about device %s.Cannot get process priority.Cannot initialize crypto RNG backend.Cannot initialize crypto backend.Cannot initialize device-mapper, running as non-root user.Cannot initialize device-mapper. Is dm_mod kernel module loaded?Cannot open device %s.Cannot open header backup file %s.Cannot open keyfile %s for write.Cannot open keyslot (using hash %s).Cannot open reencryption log file.Cannot open temporary LUKS device.Cannot proceed with reencryption. Run reencryption recovery first.Cannot proceed with reencryption. Unexpected reencryption status.Cannot read %d bytes from keyfile %s.Cannot read device %s.Cannot read header backup file %s.Cannot read keyfile %s.Cannot read keyfile from a terminal.Cannot read reencryption log file.Cannot read requested amount of data.Cannot read signature file %s.Cannot resize loop device.Cannot restore %s header on device %s.Cannot retrieve root hash for verity device.Cannot retrieve volume key for plain device.Cannot seek to device offset.Cannot seek to requested keyfile offset.Cannot unlock memory.Cannot use %s as on-disk header.Cannot use %s-%s cipher for keyslot encryption.Cannot use a loopback device, running as non-root user.Cannot use device %s which is in use (already mapped or mounted).Cannot use device %s, name is invalid or still in use.Cannot use device %s, permission denied.Cannot use offset with terminal input.Cannot wipe device %s.Cannot wipe header on device %s.Cannot write device %s.Cannot write header backup file %s.Cannot write reencryption log file.Cannot write to device %s, permission denied.Cannot write to keyfile %s.Changed pbkdf parameters in keyslot %i.Cipher %s (with %i bits key) is not available.Cipher %s-%s (key size %zd bits) is not available.Cipher specification should be in [cipher]-[mode]-[iv] format.Command failed with code %i (%s).
Command requires device and mapped name as arguments.Command requires device as argument.Command successful.
Create a readonly mappingCreate new header on not encrypted deviceCreate or dump unbound (no assigned data segment) LUKS2 keyslotCreation of LUKS backup headers failed.Creation of hash area failed.Crypt devices mismatch.DM-UUID for device %s was truncated.Data area overlaps with FEC area.Data area overlaps with hash area.Data integrity algorithmData integrity algorithm (LUKS2 only)Data offset differ on device and backup, restore failed.Data offset for LUKS header must be either 0 or higher than header size.Data offset is not multiple of %u bytes.Data offset or key size differs on device and backup, restore failed.Decrypt LUKS2 device (remove encryption).Decryption failed.Detached metadata device is not supported for this crypt type.Detected LUKS device on %s. Do you want to encrypt that LUKS device again?Detected attempt for concurrent LUKS2 metadata update. Aborting operation.Detected device signature(s) on %s. Proceeding further may damage existing data.Detected not yet supported GPG encrypted keyfile.Device %s %s%sDevice %s %s%s%s%sDevice %s already exists.Device %s does not exist or access denied.Device %s has zero size.Device %s is in use. Can not proceed with format operation.Device %s is not a block device.
Device %s is not a valid BITLK device.Device %s is not a valid LUKS device.Device %s is not a valid VERITY device.Device %s is not active.Device %s is not compatible.Device %s is still active and scheduled for deferred removal.
Device %s is still in use.Device %s is too small.Device activated but cannot make flags persistent.Device contains ambiguous signatures, cannot auto-recover LUKS2.
Please run "cryptsetup repair" for recovery.Device header overlaps with data area.Device is already %s type.Device is not in reencryption.Device is system TCRYPT drive (with bootloader)Device not marked for LUKS2 reencryption.Device offset overflow.Device or file with separated LUKS headerDevice removal is deferred until the last user closes itDevice size is not aligned to device logical block size.Device size is not aligned to requested sector size.Device size must be multiple of 512 bytes sector.Device size must be multiple of calculated zone alignment (%zu bytes).Device type is not properly initialized.Disable journal for integrity deviceDisable loading volume keys via kernel keyringDisable locking of on-disk metadataDisable password quality check (if enabled)Discard/TRIM is not supported.Display brief usageDo not activate device, just check passphraseDo not ask for confirmationDo not ask for passphrase if activation by token failsDo not change key, no data area reencryptionDo not protect superblock with HMAC (old kernels)Do not resume the device unless replaced with error target manually.Do not use verity superblockDo not verify zeroed blocksDo not wipe device after formatDo you really want to change UUID of device?Dump operation is not supported for this device type.Dump volume (master) key instead of keyslots infoEncrypt LUKS2 device (in-place encryption).Encryption is supported only for LUKS2 format.Encryption sector size (default: 512 bytes)Encryption without detached header (--header) is not possible without data device size reduction (--reduce-device-size).Ensure you have algif_skcipher kernel module loaded.Enter VeraCrypt PIM: Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %d: Enter passphrase for key slot %u: Enter passphrase for keyslot to be converted: Enter passphrase for reencryption recovery: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Error during resuming device %s.Error during suspending device %s.Error during update of LUKS header on device %s.Error during update of verity header on device %s.Error re-reading LUKS header after update on device %s.Error reading from RNG.Error reading keyfile %s.Error reading passphrase from terminal.Error reading passphrase.Error reading response from terminal.Errors cannot be repaired with FEC device.FEC parity bytesFailed to access temporary keystore device.Failed to acquire global memory-hard access serialization lock.Failed to acquire read lock on device %s.Failed to acquire reencryption lock.Failed to acquire write lock on device %s.Failed to activate hotzone device %s.Failed to activate overlay device %s with actual origin table.Failed to add luks2-keyring token %d.Failed to allocate RS context.Failed to allocate buffer.Failed to assign keyslot %d to digest.Failed to assign keyslot %u as the new volume key.Failed to assign token %d to keyslot %d.Failed to auto-detect device %s holders.Failed to create builtin token %s.Failed to decrypt sector %zu.Failed to determine size for device %s.Failed to get reencryption lock.Failed to get reencryption state.Failed to get token %d for export.Failed to import token from file.Failed to initialize LUKS2 reencryption in metadata.Failed to initialize default LUKS2 keyslot parameters.Failed to initialize device signature probes.Failed to initialize new segment storage wrapper.Failed to initialize old segment storage wrapper.Failed to initialize reencryption device stack.Failed to load LUKS2 reencryption context.Failed to load key in kernel keyring.Failed to load new mapping for device %s.Failed to open %s in exclusive mode (already mapped or mounted).Failed to open file %s in read-only mode.Failed to open file %s in read/write mode.Failed to open file %s in write mode.Failed to open key file.Failed to open temporary keystore device.Failed to probe device %s for a signature.Failed to query dm-%s segment.Failed to read BITLK FVE metadata from %s.Failed to read BITLK header from %s.Failed to read BITLK metadata entries from %s.Failed to read BITLK signature from %s.Failed to read JSON file.Failed to read LUKS2 requirements.Failed to read activation flags from backup header.Failed to read checksums for current hotzone.Failed to read passphrase from keyring (error %d).Failed to read requirements from backup header.Failed to recover sector %zu.Failed to refresh reencryption devices stack.Failed to reload device %s.Failed to replace suspended device %s with dm-error target.Failed to resume device %s.Failed to set data offset.Failed to set device segments for next reencryption hotzone.Failed to set dm-crypt segment.Failed to set dm-linear segment.Failed to set metadata size.Failed to set new keyslots area size.Failed to set pbkdf parameters.Failed to setup dm-crypt key mapping for device %s.
Check that kernel supports %s cipher (check syslog for more info).Failed to stat device %s.Failed to stat key file.Failed to suspend device %s.Failed to swap new key slot.Failed to switch device %s to dm-error.Failed to sync data.Failed to update metadata after current reencryption hotzone completed.Failed to update reencryption context.Failed to wipe backup segment data.Failed to wipe device signature.Failed to write JSON file.Failed to write LUKS2 metadata.Failed to write activation flags to new header.Failed to write reencryption resilience metadata.Fatal error during RNG initialisation.Fatal error while reloading device %s (on top of device %s).File with LUKS header and keyslots backupForbidden LUKS2 requirements detected in backup %s.Forced iteration count is too low for %s (minimum is %u).Forced memory cost is too low for %s (minimum is %u kilobytes).Format type (1 - normal, 0 - original Chrome OS)Formatted with tag size %u, internal integrity %s.
Found %u repairable errors with FEC device.Generating key (%d%% done).
Hash algorithmHash algorithm %s not supported.Hash area overflow.Hash area overlaps with FEC area.Header backup file does not contain compatible LUKS header.Header detected but device %s is too small.Header dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Header file does not exist, do you want to create it?Help options:Hotzone size must be multiple of calculated zone alignment (%zu bytes).How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIO error during reencryption.IO error while decrypting keyslot.IO error while encrypting keyslot.Ignore corruption, log it onlyIgnored unknown flag %s.Ignoring bogus optimal-io size for data device (%u bytes).Illegal device size requested in reencryption parameters.Illegal operation with reencryption in-progress.Incompatible loop-AES keyfile detected.Incorrect root hash specified for verity device.Incorrect volume key specified for plain device.Initialize LUKS2 reencryption in metadata only.Input/output error while creating hash area.Integrity option can be used only for LUKS2 format.Interleave sectorsInvalid FEC segment length.Invalid LUKS device type.Invalid LUKS type, only luks1 and luks2 are supported.Invalid LUKS2 keyslots size specification.Invalid LUKS2 metadata size specification.Invalid PIM value: 0.Invalid PIM value: outside of range.Invalid PIM value: parse error.Invalid argument for parameter --veracrypt-pim supplied.Invalid data size specification.Invalid device %s.Invalid device size specification.Invalid journal size specification.Invalid key size.Invalid key size. Maximum is %u bytes.Invalid luks type. Use one of these: 'luks', 'luks1' or 'luks2'.Invalid max reencryption hotzone size specification.Invalid number of parity bytes.Invalid or unknown boot signature for BITLK device.Invalid or unknown signature for BITLK device.Invalid plain crypt parameters.Invalid root hash string specified.Invalid salt string specified.Invalid signature file %s.Invalid string found when parsing Volume Master Key.Invalid token operation %s.Journal commit timeJournal encryption algorithmJournal encryption algorithm must be specified if journal encryption key is used.Journal integrity algorithmJournal integrity algorithm must be specified if journal integrity key is used.Journal options cannot be used in bitmap mode.Journal sizeJournal watermarkKernel does not support TCRYPT compatible mapping.Kernel does not support activation for this TCRYPT legacy mode.Kernel does not support dm-integrity fixed metadata alignment.Kernel does not support dm-integrity mapping.Kernel does not support dm-verity mapping.Kernel does not support dm-verity signature option.Kernel does not support loop-AES compatible mapping.Kernel keyring is not supported by the kernel.Kernel keyring missing: required for passing signature to kernel.Kernel refuses to activate insecure recalculate option (see legacy activation options to override).Key descriptionKey file can be used only with --key-slot or with exactly one key slot active.Key processing error (using hash %s).Key size in XTS mode must be 256 or 512 bits.Key size is required with --unbound option.Key size must be a multiple of 8 bitsKey slot %d active, purge first.Key slot %d is full, please select another one.Key slot %d is invalid, please select between 0 and %d.Key slot %d is invalid, please select keyslot between 0 and %d.Key slot %d is invalid.Key slot %d material includes too few stripes. Header manipulation?Key slot %i created.Key slot %i removed.Key slot %i unlocked.Key slot is invalid.Keyslot %d does not contain unbound key.Keyslot %d is not active.Keyslot %d is selected for deletion.Keyslot %i: bogus partition signature.Keyslot %i: offset repaired (%u -> %u).Keyslot %i: salt wiped.Keyslot %i: stripes repaired (%u -> %u).Keyslot encryption parameters can be set only for LUKS2 device.Keyslot open failed.Keyslot priority: ignore, normal, preferKeyslot specification is required.LUKS keyslot %u is invalid.LUKS2 decryption is supported with detached header device only.LUKS2 decryption requires option --header.LUKS2 device is not in reencryption.LUKS2 header keyslots area sizeLUKS2 header metadata area sizeLUKS2 keyslot: The cipher used for keyslot encryptionLUKS2 keyslot: The size of the encryption keyLUKS2 reencryption already initialized in metadata.LUKS2 reencryption already initialized. Aborting operation.LUKS2 reencryption recovery failed.Large IV sectors option is supported only for opening plain type device with sector size larger than 512 bytes.Legacy offline reencryption already in-progress. Use cryptsetup-reencrypt utility.Limits the read from keyfileLimits the read from newly added keyfileLocking aborted. The locking path %s/%s is unusable (%s is not a directory).Locking aborted. The locking path %s/%s is unusable (not a directory or missing).Locking directory %s/%s will be created with default compiled-in permissions.Log file %s exists, resuming reencryption.
Manipulate LUKS2 tokensMarking LUKS1 device %s unusable.Maximal reencryption hotzone size.Maximum TCRYPT passphrase length (%zu) exceeded.Maximum device reduce size is 1 GiB.Maximum device reduce size is 64 MiB.Maximum keyfile size exceeded.MiBMismatching parameters on device %s.Missing key for dm-crypt segment %uMissing or invalid reencrypt context.N/ANegative number for option not permitted.New LUKS header for device %s created.No decryption in progress, provided UUID can be used only to resume suspended decryption process.No device header detected with this passphrase.No free token slot.No key available with this passphrase.No known cipher specification pattern detected.No known integrity specification pattern detected.No known problems detected for LUKS header.No space for new keyslot.No usable keyslot is available.Non standard key size, manual repair required.Non standard keyslots alignment, manual repair required.Not compatible PBKDF options.Not compatible PBKDF2 options (using hash algorithm %s).Not enough available memory to open a keyslot.Not enough free keyslots for reencryption.Nothing to read on input.Number of 512-byte sectors per bit (bitmap mode).Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly LUKS2 format is currently supported. Please use cryptsetup-reencrypt tool for LUKS1.Only PBKDF2 is supported in FIPS mode.Only one --key-file argument is allowed.Only one device argument for isLuks operation is supported.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Operation aborted, device was NOT converted.
Operation aborted, keyslots were NOT wiped.
Operation aborted, the keyslot was NOT wiped.
Operation aborted.
Operation incompatible with device marked for LUKS2 reencryption. Aborting.Operation incompatible with device marked for legacy reencryption. Aborting.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.Option --decrypt is incompatible with specified parameters.Option --deferred is allowed only for close command.Option --header-backup-file is required.Option --ignore-corruption and --restart-on-corruption cannot be used together.Option --ignore-corruption, --restart-on-corruption or --ignore-zero-blocks is allowed only for open operation.Option --integrity is allowed only for luksFormat (LUKS2).Option --integrity-no-wipe can be used only for format action with integrity extension.Option --integrity-recalculate can be used only for open action.Option --keep-key can be used only with --hash, --iter-time or --pbkdf-force-iterations.Option --key-file is required.Option --key-file takes precedence over specified key file argument.Option --key-size is allowed only for luksFormat, luksAddKey,
open and benchmark actions. To limit read from keyfile use --keyfile-size=(bytes).Option --new cannot be used together with --decrypt.Option --new must be used together with --reduce-device-size or --header.Option --offset is supported only for open of plain and loopaes devices, luksFormat and device reencryption.Option --panic-on-corruption and --restart-on-corruption cannot be used together.Option --persistent is allowed only for open operation.Option --persistent is not allowed with --test-passphrase.Option --priority can be only ignore/normal/prefer.Option --priority, --label or --subsystem is missing.Option --refresh may be used only with open action.Option --root-hash-signature can be used only for open operation.Option --serialize-memory-hard-pbkdf is allowed only for open operation.Option --shared is allowed only for open of plain device.Option --skip is supported only for open of plain and loopaes devices.Option --tcrypt-hidden cannot be combined with --allow-discards.Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.Option --test-passphrase is allowed only for open of LUKS, TCRYPT and BITLK devices.Option --unbound may be used only with luksAddKey and luksDump actions.Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.Option --veracrypt-pim is supported only for VeraCrypt compatible devices.Option --veracrypt-query-pim is supported only for VeraCrypt compatible devices.Options --align-payload and --offset cannot be combined.Options --device-size and --size cannot be combined.Options --journal-size, --interleave-sectors, --sector-size, --tag-size and --no-wipe can be used only for format action.Options --keyslot-cipher and --keyslot-key-size must be used together.Options --label and --subsystem are allowed only for luksFormat and config LUKS2 operations.Options --luks2-metadata-size and --opt-luks2-keyslots-size are allowed only for luksFormat with LUKS2.Options --reduce-device-size and --data-size cannot be combined.Options --refresh and --test-passphrase are mutually exclusive.Out of memory while reading passphrase.Override device autodetection of dm device to be reencryptedPBKDF algorithm (for LUKS2): argon2i, argon2id, pbkdf2PBKDF benchmark disabled but iterations not set.PBKDF forced iterations cannot be combined with iteration time option.PBKDF iteration time for LUKS (in ms)PBKDF iterations cost (forced, disables benchmark)PBKDF max memory or parallel threads must not be set with pbkdf2.PBKDF memory cost limitPBKDF parallel costPBKDF2 hash algorithm %s not available, skipping.PBKDF2 iteration time for LUKS (in ms)PBKDF2-%-9s     N/A
PBKDF2-%-9s %7u iterations per second for %zu-bit key
Panic kernel if corruption is detectedPassphrases do not match.Password quality check failed:
 %sPassword quality check failed: Bad passphrase (%s)Password-based key derivation function (PBKDF) can be only pbkdf2 or argon2i/argon2id.Path to data device (if separated)Path to device with error correction dataPath to root hash signature filePermanently decrypt device (remove encryption)Personal Iteration Multiplier for VeraCrypt compatible devicePlease use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionProgress line update (in seconds)Provide valid LUKS2 token JSON:
Provided UUID is invalid.Query Personal Iteration Multiplier for VeraCrypt compatible deviceRead new volume (master) key from fileRead or write the json from or to a fileRead the integrity key from a fileRead the journal encryption key from a fileRead the journal integrity key from a fileRead the key from a fileRead the volume (master) key from file.Really proceed with LUKS2 reencryption recovery?Really try to repair LUKS device header?Recalculate initial tags automatically.Recovery and bitmap mode options are mutually exclusive.Recovery mode (no journal, no tag checking)Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reduce size overflow.Reduced data offset is allowed only for detached LUKS header.Reencryption already in-progress.Reencryption block sizeReencryption hotzone checksums hashReencryption hotzone resilience type (checksum,journal,none)Reencryption in-progress. Cannot activate device.Reencryption in-progress. Cannot deactivate device.Reencryption in-progress. Cannot perform recovery.Reencryption of device with integrity profile is not supported.Reencryption process is already running.Reencryption will change: %s%s%s%s%s%s.Refresh (reactivate) device with new parametersRefresh is not supported for device type %sRepair failed.Repairing keyslots.Requested LUKS hash %s is not supported.Requested PBKDF parallel threads cannot be zero.Requested PBKDF target time cannot be zero.Requested PBKDF type is not supported for LUKS1.Requested automatic recalculation of integrity tags is not supported.Requested data alignment is not compatible with data offset.Requested data integrity options are not supported.Requested data offset is too small.Requested data offset must be less than or equal to half of --reduce-device-size parameter.Requested deferred flag is not supported.Requested dm-crypt performance options are not supported.Requested dm-integrity bitmap mode is not supported.Requested dm-verity FEC options are not supported.Requested dm-verity data corruption handling options are not supported.Requested hash %s is not supported.Requested header backup file %s already exists.Requested maximum PBKDF memory cannot be zero.Requested maximum PBKDF memory cost is too high (maximum is %d kilobytes).Requested offset is beyond real size of device %s.Requested sector_size option is not supported.Required kernel crypto interface not available.Resize of active device requires volume key in keyring but --disable-keyring option is set.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsResult of benchmark is not reliable.Resume initialized LUKS2 reencryption only.Resume is not supported for device %s.Resume suspended LUKS deviceRoot hash signature required.Root hash signature verification is not supported.Running in FIPS mode.SECTORSSaltScan also for VeraCrypt compatible deviceSector sizeSector size option is not supported for this command.Set activation flags persistent for deviceSet label for the LUKS2 deviceSet subsystem label for the LUKS2 deviceSetting LUKS2 offline reencrypt flag on device %s.Share device with another non-overlapping crypt segmentShow debug messagesShow debug messages including JSON metadataShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the FEC deviceStarting offset on the hash deviceSuspend LUKS device and wipe key (all IOs are frozen)Suspend is not supported for device %s.Switching data encryption cipher to %s.
System is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
Tag size (per-sector)Temporary header file %s already exists. Aborting.The UUID used to resume decryptionThe cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe header dump with unbound key is sensitive information.
This dump should be stored encrypted in a safe place.The header dump with volume key is sensitive information
that allows access to encrypted partition without a passphrase.
This dump should be stored encrypted in a safe place.The number of blocks in the data fileThe options --veracrypt-pim and --veracrypt-query-pim are mutually exclusive.The size of the data integrity keyThe size of the deviceThe size of the encryption keyThe size of the journal encryption keyThe size of the journal integrity keyThe start offset in the backend deviceThis BITLK device is in an unsupported state and cannot be activated.This function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation is not supported for %s crypt device.This operation is not supported for this device type.This operation is not supported.This operation is supported only for LUKS device.This operation is supported only for LUKS2 device.This operation will convert %s to %s format.
This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This version of cryptsetup-reencrypt can't handle new internal token type %s.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Token %d in use.Token %d is invalid.Token %d is not in use.Token %i created.Token %i removed.Token number (default: any)Type of LUKS metadata: luks1, luks2Type of device metadata: luks, luks1, luks2, plain, loopaes, tcrypt, bitlkUUID for device to useUUID is not supported for this crypt type.Unable to convert header with LUKSMETA additional metadata.Unable to decide if device %s is activated or not.
Are you sure you want to proceed with reencryption in offline mode?
It may lead to data corruption if the device is actually activated.
To run reencryption in online mode, use --active-name parameter instead.
Unable to move keyslot area.Unable to move keyslot area. LUKS2 keyslots area too small.Unable to move keyslot area. Not enough space.Underlying device for crypt device %s disappeared.Unexpected key data size.Unexpected metadata entry found when parsing startup key.Unexpected metadata entry type '%u' found when parsing external key.Unexpected metadata entry type '%u' found when parsing supported Volume Master Key.Unexpected metadata entry value '%u' found when parsing external key.Unexpected metadata entry value '%u' found when parsing supported Volume Master Key.Unexpected string ('%s') found when parsing supported Volume Master Key.Unknown PBKDF type %s.Unknown RNG quality requested.Unknown action.Unknown crypt device type %s requested.Unknown dm target type.Unknown or unsupported encryption type.Unmet LUKS2 requirements detected.Unrecognized metadata device type %s.Unsupported LUKS version %d.Unsupported LUKS2 metadata size options.Unsupported VERITY FEC offset.Unsupported VERITY block size.Unsupported VERITY hash offset.Unsupported VERITY hash type %d.Unsupported VERITY version %d.Unsupported device integrity configuration.Unsupported encryption sector size.Unsupported parameters on device %s.Unsupported resilience mode %sUpdate log file after every blockUse /dev/random for generating volume keyUse /dev/urandom for generating volume keyUse IV counted in sector size (not in 512 bytes)Use backup (secondary) TCRYPT headerUse bitmap to track changes and disable journal for integrity deviceUse direct-io when accessing devicesUse dm-crypt same_cpu_crypt performance compatibility optionUse dm-crypt submit_from_crypt_cpus performance compatibility optionUse fsync after each blockUse global lock to serialize memory hard PBKDF (OOM workaround)Use hidden header (hidden TCRYPT device)Use inefficient legacy padding (old kernels)Use only specified device size (ignore rest of device). DANGEROUS!Use only this slot (others will be disabled)VERITY header corrupted.Verification of data area failed.Verification of root hash failed.Verifies the passphrase by asking for it twiceVerify data block only the first time it is readVerify passphrase: Verity device %s does not use on-disk header.Verity device detected corruption after activation.Volume %s is already suspended.Volume %s is not active.Volume %s is not suspended.Volume key buffer too small.Volume key does not match the volume.Volume key is too small for encryption with integrity extensions.WARNING: Data offset is outside of currently available data device.
WARNING: Device %s already contains a '%s' partition signature.
WARNING: Device %s already contains a '%s' superblock signature.
WARNING: Kernel cannot activate device if data block size exceeds page size (%u).WARNING: Requested tag size %d bytes differs from %s size output (%d bytes).
WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
WARNING: The device activation will fail, dm-crypt is missing support for requested encryption sector size.
Wiping device to initialize integrity checksum.
You can interrupt this by pressing CTRL+c (rest of not wiped device will contain invalid checksum).
Writing LUKS header to disk.Wrong LUKS UUID format provided.Wrong VERITY UUID format provided on device %s.[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.already contains LUKS2 header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)convert LUKS from/to LUKS2 formatconverts a key to new pbkdf parametersdevice already exists or device is busydoes not contain LUKS header. Replacing header can destroy data on that device.does not contain LUKS2 header. Replacing header can destroy data on that device.dump BITLK device informationdump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringkilobytesmsmsecsno permission or bad passphrasenumberopen device as <name>out of memorypathpercentprint UUID of LUKS devicereencrypt LUKS2 deviceremoves supplied key or key file from LUKS deviceresize active devicesecsset hash to set permanent configuration options for LUKS2show active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headerthreadstry to repair on-disk metadataunknown errorverify devicevolume keywipes key with number <key slot> from LUKS devicewrong device or file specifiedwrong or missing parametersProject-Id-Version: cryptsetup 2.3.6-rc0
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2021-05-22 18:30+0200
Last-Translator: Frédéric Marchal <fmarchal@perso.be>
Language-Team: French <traduc@traduc.org>
Language: fr
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms: nplurals=2; plural=(n >= 2);
	LUKS: La taille de clé par défaut en mode XTS (deux clés internes) sera doublée.

<action> est l'une de :

<nom> est le périphérique à créer sous %s
<périph_données> est le périphérique de données
<périph_hachage> est le périphérique contenant les données de vérification
<hachage_racine> hachage du nœud racine sur <périph_hachage>

<nom> est le périphérique à créer dans %s
<périphérique> est le périphérique chiffré
<emplacement> est le numéro de l'emplacement de clé LUKS à modifier
<fichier de clé> est un fichier optionnel contenant la nouvelle clé pour l'action luksAddKey

<nom> est le périphérique à créer sous %s
<périph_intégrité> est le périphérique contenant les données avec les balises d'intégrité

Paramètres de chiffrement compilés par défaut :
	loop-AES: %s, Clé %d bits
	plain: %s, Clé: %d bits, Hachage mot de passe: %s
	LUKS: %s, Clé: %d bits, Hachage en-tête LUKS: %s, RNG: %s

Paramètres compilés par défaut dans dm-integrity :
	Algorithme de somme de contrôle : %s
	Taille maximale du fichier de clé : %dko

Paramètres compilés par défaut dans dm-verity :
	Hachage: %s, Bloc données (octets): %u, Bloc hachage (octets): %u, Taille aléa: %u, Format hachage: %u

Clé compilée par défaut et paramètres de phrase secrète :
	Taille max. fichier de clé : %d ko, longueur max. interactive de phrase secrète %d (caractères)
PBKDF par défaut pour LUKS1 : %s, temps d'itération : %d (ms)
PBKDF par défaut pour LUKS2 : %s
	Temps d'itération: %d, Mémoire requise: %d ko, Threads parallèles: %d

Le format de métadonnées compilé par défaut est %s (pour l'action luksFormat).

Lecture interrompue.
Rechiffrement interrompu.
ATTENTION: Un rechiffrement hors-ligne non terminé a été détecté sur le périphérique !
Remplacer l'en-tête par la sauvegarde peut corrompre les données.
ATTENTION : l'en-tête du périphérique a un UUID différent de celui de la sauvegarde !
ATTENTION: des exigences LUKS2 inconnues ont été détectées sur l'en-tête du périphérique réel !
Remplacer l'en-tête par la sauvegarde peut corrompre les données sur ce périphérique !
Effacement interrompu.
Écriture interrompue.
Vous pouvez aussi utiliser les alias de l'ancienne syntaxe <action> :
	ouvrir : create (plainOpen), luksOpen, loopaesOpen, tcryptOpen, bitlkOpen
	fermer : remove (plainClose), luksClose, loopaesClose, tcryptClose, bitlkClose
#    Algorithme |       Clé |     Chiffrement |    Déchiffrement
# Tests approximatifs en utilisant uniquement la mémoire (pas de stockage E/S).
#%*s Algorithme |       Clé |     Chiffrement |    Déchiffrement
%-10s %4u itérations, %5u mémoire, %1u threads parallèles (CPUs) pour une clé de %zu bits (temps de %u ms demandé)
%-10s N/A
Sauvegarde de l'en-tête %s du périphérique %s créée.En-tête %s rétabli sur le périphérique %s.%s n'est pas un nom de périphérique %s actif.%s n'est pas un nom de périphérique LUKS actif ou l'en-tête est manquant.%s n'est pas un périphérique géré par cryptsetup.%s/%s est maintenant actif et prêt pour un chiffrement en ligne.
%s : exige %s comme arguments., change chiffrement en Le paramètre --key-description est requis pour l'action d'ajout d'un jeton.<add|remove|import|export> <périphérique><périph_données> <périph_hachage><périph_données> <périph_hachage> <hachage_racine><périph_données> <nom> <périph_hachage> <hachage_racine><périphérique><périphérique> <emplacement de clé><périphérique> [--type <type>] [<nom>]<périphérique> [<fichier de clé>]<périphérique> [<fichier de la nouvelle clé>]<périph_hachage><périph_intégrité><périph_intégrigé> <nom><nom>L'action requiert un jeton spécifique. Utilisez le paramètre --token-id.Activation du chiffrement du système TCRYPT sur la partition %s.Activation du périphérique temporaire un utilisant le nouvel en-tête LUKS.Activation du périphérique temporaire en utilisant l'ancien en-tête LUKS.L'activation n'est pas supportée pour des secteurs de taille %d.L'activation d'un périphérique BITLK partiellement déchiffré n'est pas supporté.Échec de l'activation des périphériques temporaires.La taille du périphérique actif et la taille de rechiffrement demandée ne correspondent pas.Utiliser une limite de <n> secteurs pour aligner les données – pour luksFormatTous les emplacements de clés sont utilisés.La réservation de la mémoire alignée a échoué.Autoriser les demandes d'abandon (TRIM) pour le périphériqueAutoriser le recalcul des volumes avec des clés HMAC (anciens noyaux)Il manque l'argument <action>.Argument requis.Impossible d'associer le périphérique loopback (le drapeau « autoclear » est requis).Périphérique dm actif auto-détecté « %s » pour le périphérique de données %s.
Les périphériques BITLK avec le type « %s » ne peuvent pas être activés.La version 1 de BITLK n'est actuellement pas supportée.BITSSauvegarder l'en-tête et les emplacements de clés du périphérique LUKSLe fichier de sauvegarde ne contient pas d'en-tête LUKS valide.Test de performance interrompu.Les en-têtes binaires avec des tailles de zones d'emplacements de clés sont différents sur le périphérique et la sauvegarde, la restauration a échouée.Temps de purge du mode champ de bitLes options de champ de bits peuvent uniquement être utilisées en mode champ de bits.Taille de bloc sur le périphérique de donnéesTaille de bloc sur le périphérique de hachageLes tailles des blocs doivent concorder pour FEC.Les options du fichier de clé de chiffrement du journal et de la taille de la clé doivent être spécifiées toutes les deux.Les options du fichier de clé de l'intégrité du journal et de la taille de la clé doivent être spécifiées toutes les deux.Les options du fichier de clé et de la taille de la clé doivent être spécifiées toutes les deux.Taille des tamponsPasser outre la queue de travail de dm-crypt et traiter les requêtes en lecture de manière synchronePasser outre la queue de travail de dm-crypt et traiter les requêtes en écriture de manière synchroneImpossible de vérifier une phrase secrète non saisie sur une console.Impossible de formater LOOPAES sans périphérique.Impossible de formater en LUKS sans périphérique.Impossible de formater VERITY sans périphérique.Impossible d'activer le périphérique car dm-crypt dans le noyau ne supporte pas le diffuseur BITLK Elephant.Impossible d'activer le périphérique car dm-crypt dans le noyau ne supporte pas BITLK IV.Impossible d'ajouter un emplacement de clé, tous les emplacements sont désactivés et aucune clé n'a été fournie pour ce volume.Ne peut vérifier la qualité du mot de passe : %sNe peut vérifier le statut du périphérique avec le uuid : %s.Impossible de convertir le périphérique %s qui est toujours en cours d'utilisation.Impossible de convertir au format LUKS1 – l'en-tête LUKS2 contient %u jeton(s).Impossible de convertir au format LUKS1 – la taille du secteur de chiffrement du segment par défaut n'est pas 512 octets.Impossible de convertir au format LUKS1 – le périphérique utilise des clés de chiffrement %s emballées.Impossible de convertir au format LUKS1 – les résumés des emplacements de clés ne sont pas compatibles avec LUKS1.Impossible de convertir au format LUKS1 – l'emplacement de clé %u est dans un état invalide.Impossible de convertir au format LUKS1 – l'emplacement de clé %u n'est pas compatible avec LUKS1.Impossible de convertir au format LUKS1 – l'emplacement %u (sur les emplacements maximum) est toujours actif.Impossible de créer l'image FEC %s en écriture.Impossible de créer un en-tête LUKS : le résumé (« digest ») de l'en-tête a échoué (en utilisant l'algorithme de hachage %s).Impossible de créer un en-tête LUKS : échec lors de la lecture de l'aléa.Impossible de créer l'image de hachage %s en écriture.Impossible de créer le fichier de sauvegarde d'en-tête %s.Impossible de créer le fichier d'en-tête %s.Impossible de créer le fichier temporaire d'en-tête %s.Impossible de désactiver le périphérique temporaire %s.Impossible de déterminer le type de périphérique. Activation du périphérique incompatible ?Impossible de déterminer la taille de la clé de volume pour LUKS sans emplacement de clé, veuillez utiliser l'option --key-size.Impossible de désactiver le verrouillage des métadonnées.Impossible d'ouvrir exclusivement %s : périphérique utilisé.Impossible de formater le périphérique %s qui est en cours d'utilisation.Impossible de formater le périphérique %s. Permission refusée.Impossible de formater le périphérique %sImpossible de formater l'intégrité du périphérique %s.Impossible d'obtenir la taille du périphérique.Impossible d'obtenir des informations au sujet du périphérique %s.Impossible d'obtenir la priorité du processus.Impossible d'initialiser le moteur aléatoire RNG pour le chiffrement.Impossible d'initialiser le moteur de chiffrement.Impossible d'initialiser le gestionnaire « device-mapper ». Exécution comme un utilisateur non-root.Impossible d'initialiser le gestionnaire « device-mapper ». Le module noyau dm_mod est-il chargé ?Impossible d'ouvrir le périphérique %s.Impossible d'ouvrir le fichier de sauvegarde d'en-tête %s.Impossible d'ouvrir le fichier de clé %s en écriture.Impossible d'ouvrir l'emplacement de clé (en utilisant le hachage %s).Impossible d'ouvrir le journal de re-chiffrement.Impossible d'ouvrir le périphérique LUKS temporaire.Impossible de réaliser le rechiffrement. Exécutez d'abord la récupération du rechiffrement.Impossible de réaliser le rechiffrement. Statut de rechiffrement inattendu.Échec à la lecture de %d octets du fichier de clé %s.Impossible de lire le périphérique %s.Impossible de lire le fichier de sauvegarde d'en-tête %s.Impossible de lire le fichier de clé %s.Impossible de lire le fichier de clé depuis un terminal.Impossible de lire le journal de re-chiffrement.Impossible de lire la quantité de données demandée.Impossible de lire le fichier de signature %s.Impossible de redimensionner le périphérique loopback.Impossible de rétablir l'en-tête %s sur le périphérique %s.Impossible de récupérer le hachage racine pour le périphérique verity.Impossible de récupérer la clé du volume pour ce périphérique de type « plain ».Impossible de se déplacer au décalage du périphérique.Impossible de sauter au décalage demandé dans le fichier de clé.Impossible de déverrouiller la mémoire.Ne peut utiliser %s comme en-tête sur disque.Impossible d'utiliser le chiffrement %s-%s pour le chiffrement de l'emplacement de cléImpossible d'utiliser un périphérique loopback. Fonctionne comme un utilisateur non-root.Impossible d'utiliser le périphérique %s actuellement utilisé (déjà mappé ou monté).Impossible d'utiliser le périphérique %s, le nom est invalide ou est toujours utilisé.Impossible d'utiliser le périphérique %s, permission refusée.Le décalage n'est pas possible si l'entrée provient de la console.Impossible d'effacer de façon sécurisée le périphérique %s.Impossible d'effacer l'en-tête du périphérique %s.Impossible d'écrire le périphérique %s.Impossible d'écrire le fichier de sauvegarde d'en-tête %s.Impossible d'écrire le journal de re-chiffrement.Impossible d'écrire sur le périphérique %s. Permission refusée.Impossible d'écrire dans le fichier de clé %s.Les paramètres pbkdf ont été changés dans l'emplacement de clé %i.Le chiffrement %s (avec une clé de %i bits) n'est pas disponible.Le chiffrement %s-%s (clé de %zd bits) n'est pas disponible.La spécification du chiffrement devrait être au format [chiffrement]-[mode]-[iv].La commande a échoué avec le code %i (%s).
La commande exige un périphérique et un nom de correspondance comme arguments.La commande exige un périphérique comme argument.Opération réussie.
Crée une association en lecture seuleCréer un nouvel en-tête sur le périphérique non chiffréCréer ou déverser un emplacement de clé LUKS2 non lié (aucun segment de donnée assigné)La création de la sauvegarde des en-têtes LUKS a échoué.La création de la zone de hachage a échoué.Désaccord entre les périphériques crypt.Le DM-UUID du périphérique %s a été tronqué.La zone de données recouvre la zone FEC.La zone de données recouvre la zone de hachage.Algorithme d'intégrité des donnéesAlgorithme d'intégrité des données (uniquement LUKS2)Les décalages des données ne sont pas identiques sur le périphérique et la sauvegarde, la restauration a échoué.L'offset des données d'un en-tête LUKS doit être soit 0 ou soit plus grand que la taille de l'en-tête.Le décalage des données n'est pas un multiple de %u octets.Le décalage des données (« offset ») ou la taille de la clé ne sont pas identiques dans le périphérique et la sauvegarde. La restauration a échouée.Déchiffrer le périphérique LUKS2 (supprime le chiffrement)Échec du déchiffrement.Un périphérique avec des métadonnées détachées n'est pas supporté avec ce type de chiffrement.Périphérique LUKS détecté sur %s. Voulez-vous chiffrer à nouveau ce périphérique LUKS ?Tentative détectée de mettre à jour les métadonnées LUKS2 de manière concurrent. L'opération est abandonnée.Signature(s) de périphérique détectée(s) sur %s. Continuer risque d'endommager les données existantes.Fichier de clé GPG chiffré détecté mais pas encore supporté.Périphérique %s %s%sPériphérique %s %s%s%s%sLe périphérique %s existe déjà.Le périphérique %s n'existe pas ou l'accès y est interdit.Le périphérique %s a une taille nulle.Le périphérique %s est utilisé. Impossible de continuer avec l'opération de formatage.Le périphérique %s n'est pas un périphérique blocs.
Le périphérique %s n'est pas un périphérique BITLK valide.%s n'est pas un périphérique LUKS valide.Le périphérique %s n'est pas un périphérique VERITY valable.Le périphérique %s n'est pas activé.Le périphérique %s n'est pas compatible.Le périphérique %s est toujours actif et prévu pour une suppression différée.
Le périphérique %s est toujours occupé.Le périphérique %s est trop petit.Le périphérique a été activé mais les fanions ne peuvent pas être rendus permanents.Le périphérique contient une signature ambigüe, impossible de récupérer automatiquement LUKS2.
Veuillez exécuter « cryptsetup repair » pour la récupération.L'en-tête du périphérique recouvre la zone de données.Le périphérique est déjà du type %s.Le périphérique n'est pas en rechiffrement.Le périphérique est un lecteur TCRYPT système (avec secteur d'amorçage)Le périphérique n'est pas marqué pour le rechiffrement LUKS2.Débordement du décalage du périphérique.Périphérique ou fichier avec un en-tête LUKS séparéLa suppression du périphérique est différée jusqu'à ce que le dernier utilisateur le fermeLa taille du périphérique n'est pas alignée avec la taille d'un bloc logique du périphérique.La taille du périphérique n'est pas alignée avec la taille de secteur demandée.La taille du périphérique doit être un multiple d'un secteur de 512 octets.La taille du périphérique doit être un multiple de l'alignement de zone calculé (%zu octets).Type de périphérique improprement initialisé.Désactiver le journal pour le périphérique d'intégritéDésactiver le chargement des clés de volume via le porte-clé du noyauDésactiver le verrouillage des métadonnées sur le disqueDésactive la vérification de la qualité du mot de passe (si activé)Discard/TRIM n'est pas supporté.Afficher, en résumé, la syntaxe d'invocationNe pas activer le périphérique. Vérifie simplement le phrase secrèteNe pas demander confirmationNe pas demander le mot de passe si l'activation par jeton échoueNe pas changer la clé, pas de re-chiffrement de la zone de donnéeNe pas protéger le superbloc avec HMAC (anciens noyaux)Ne pas redémarrer le périphérique à moins qu'il ait été remplacé manuellement par la cible en erreur.Ne pas utiliser le superbloc de verityNe pas vérifier les blocs mis à zéroNe pas effacer le périphérique après le formatageVoulez vous réellement changer l'UUID du périphérique ?L'opération de vidage n'est pas supportée pour ce type de périphérique.Lister les informations de la clé (maîtresse) de volume au lieu des autres emplacements de clefsChiffrer le périphérique LUKS2 (chiffrement sur place).Le chiffrement est uniquement supporté avec le format LUKS2.Taille du secteur de chiffrement (défaut: 512 octets)Le chiffrement sans en-tête détaché (--header) n'est pas possible sans une réduction de la taille du périphérique de données (--reduce-device-size)Vérifiez que le module du noyau algif_skcipher est chargé.Entrez le PIN VeraCrypt : Entrez une phrase secrète existante : Entrez toute phrase secrète restante : Entrez une nouvelle phrase secrète pour l'emplacement de clé : Entrez la nouvelle phrase secrète : Saisissez la phrase secrète pour %s : Entrez la phrase secrète pour l'emplacement de clé %d : Entrez la phrase secrète pour l'emplacement de clé %u : Entrez la phrase secrète pour l'emplacement de clé à convertir: Entrez la phrase secrète pour la récupération du rechiffrement : Entrez la phrase secrète à changer : Entrez la phrase secrète à effacer : Saisissez la phrase secrète : Erreur lors de la remise en service du périphérique %s.Erreur lors de la suspension du périphérique %s.Erreur lors de la mise à jour de l'en-tête LUKS sur le périphérique %s.Erreur lors de la mise à jour de l'en-tête verity sur le périphérique %s.Erreur lors de la relecture de l'en-tête LUKS après la mise à jour sur le périphérique %s.Erreur en lecture du générateur aléatoire RNG Erreur lors de la lecture du fichier de clé %s.Erreur de lecture de la phrase secrète depuis la console.Erreur de lecture de la phrase secrète.Erreur de lecture de la réponse depuis le terminal.Les erreurs ne savent pas être réparées avec un périphérique FEC.Octets de parité FECImpossible d'accéder au périphérique de stockage temporaire de clés.Erreur lors de l'acquisition du verrou global de sérialisation des accès strictes à la mémoireImpossible d'acquérir le verrou de lecture sur le périphérique %s.Impossible d'acquérir le verrou de rechiffrement.Impossible d'acquérir un verrou en écriture sur le périphérique %s.Échec de l'activation du périphérique de zone chaude %s.Impossible d'activer le périphérique de surcouche %s avec la table d'origine actuelle.Échec lors de l'ajout du jeton %d au porte-clé luks2.Échec de l'allocation du contexte RS.Échec de l'allocation du tampon.Échec de l'affectation de l'emplacement de clé %d aux résumé.Échec de l'affectation de l'emplacement de clé %u pour la nouvelle clé de volume.Échec lors de l'affectation du jeton %d à l'emplacement de clé %d.Échec de l'auto-détection des containers du périphérique %s.Échec lors de la création du jeton intégré %sÉchec lors du déchiffrement du secteur %zu.Impossible de déterminer la taille du périphérique %s.Impossible d'obtenir le verrou de re-chiffrement.Impossible d'obtenir l'état de rechiffrement.Impossible d'obtenir le jeton %d pour l'export.Impossible d'importer le jeton depuis le fichier.Échec de l'initialisation du rechiffrement LUKS2 dans les métadonnées.Échec de l'initialisation des paramètres par défaut des emplacement de clé LUKS2.Impossible d'initialiser les sondes de la signature du périphérique.Impossible d'initialiser l'encapsulation pour le stockage du nouveau segment.Impossible d'initialiser l'encapsulation pour le stockage de l'ancien segment.Impossible d'initialiser la pile du périphérique de rechiffrement.Échec du chargement du contexte de rechiffrement LUKS2Impossible de charger la clé dans le porte-clé du noyau.Impossible de charger la nouvelle cartographie du périphérique %s.Erreur lors de l'ouverture de %s en mode exclusif (déjà mappé ou monté).Impossible d'ouvrir le fichier %s en lecture seule.Impossible d'ouvrir le fichier %s en mode lecture/écriture.Impossible d'ouvrir le fichier %s en écriture seule.Impossible d'ouvrir le fichier de clef.Échec lors de l'ouverture du périphérique de stockage temporaire de clés.Impossible de sonder le périphérique %s pour une signature.Échec lors de l'interrogation du segment dm-%s.Impossible de lire les méta-données BITLK FVE depuis %s.Impossible de lire l'en-tête BITLK depuis %s.Impossible de lire les entrées des méta-données de BITLK depuis %s.Impossible de lire la signature BITLK depuis %s.Impossible de lire le fichier JSON.Échec lors de la lecture des exigences LUKS2.Échec lors de la lecture des fanions d'activation depuis l'en-tête de sauvegarde.Impossible de lire les sommes de contrôle pour la zone chaude actuelle.Échec lors de la lecture du mot de passe depuis le porte-clé (erreur %d).Échec lors de la lecture des exigences de l'en-tête de sauvegarde.Échec lors de la récupération du secteur %zu.Impossible de rafraîchir la pile des périphériques de rechiffrement.Impossible de recharger le périphérique %s.Échec du remplacement du périphérique suspendu %s avec la cible dm-error.Impossible de redémarrer le périphérique %s.Impossible de définir les offsets des données.Impossible de définir les segments du périphérique pour le rechiffrement suivant de la zone chaude.Impossible de définir le segment dm-crypt.Impossible de définir le segment dm-linear.Impossible de définir la taille des métadonnées.Impossible de définir la taille de la nouvelle zone des emplacements de clés.Impossible de définir les paramètres pbkdf.Impossible de configurer la correspondance des clés dm-crypt du périphérique %s.
Vérifiez que le noyau supporte le chiffrement %s (pour plus d'informations, voir les journaux syslog).Impossible d'exécuter « stat » sur le périphérique %s.Impossible d'exécuter « stat » sur le fichier de clef.Impossible de suspendre le périphérique %s.Nouvel emplacement de clé impossible à échanger.Impossible de basculer le périphérique %s en dm-error.Erreur lors de la synchronisation des données.Échec de la mise à jour des métadonnées après la fin du rechiffrement de la zone chaude courante.Échec de la mise à jour du contexte de rechiffrement.Échec lors de l'effacement des données du segment de sauvegarde.Impossible d'effacer la signature du périphérique.Erreur lors de l'écriture du fichier JSON.Échec lors de l'écriture des métadonnées LUKS2Échec lors de l'écriture des fanions d'activation dans le nouvel en-tête.Échec lors de l'écriture des métadonnées de la résilience du rechiffrement.Erreur fatale d'initialisation RNG.Erreur fatale en rechargeant le périphérique %s (au dessus du périphérique %s)Fichier contenant une sauvegarde de l'en-tête LUKS et des emplacements de clésDes exigences LUKS2 interdites ont été détectées dans la sauvegarde %s.Le nombre d'itérations forcées est trop petit pour %s (le minimum est %u).Le coût de la mémoire forcé est trop petit pour %s (le minimum est %u kilooctets).Type de format (1: normal ; 0: Chrome OS)Formaté avec une taille de balise de %u, intégrité interne %s.
%u erreurs réparables ont été trouvées avec le périphérique FEC.Génération de la clef (%d%% effectués).
Algorithme de hachageL'algorithme de hachage %s n'est pas supporté.Débordement de la zone de hachage.La zone de hachage recouvre la zone FEC.Le fichier de sauvegarde de l'en-tête ne contient pas d'en-tête compatible LUKS.En-tête détecté mais le périphérique %s est trop petit.Le contenu de l'en-tête avec la clé de volume est une information
sensible qui permet d'accéder à la partition chiffrée sans mot de passe.
Ce contenu devrait toujours être stocké, chiffré, en lieu sûr.Le fichier d'en-tête n'existe pas, voulez-vous le créer ?Options d'aide :La taille de la zone chaude doit être un multiple de l'alignement de zone calculé (%zu octets).Combien de secteurs de données chiffrées à ignorer au débutNombre de tentatives possibles pour entrer la phrase secrèteErreur E/S pendant le re-chiffrement.Erreur E/S pendant le déchiffrement de l'emplacement de clé.Erreur E/S pendant le chiffrement de l'emplacement de clé.Ignore la corruption, elle est seulement enregistrée dans le journalFanion inconnu %s ignoré.La mauvaise taille de optimal-io est ignorée pour le périphérique de données (%u octets).Taille de périphérique illégale demandée dans les paramètres de rechiffrement.Opération illégale avec une re-chiffrement en cours.Fichier de clé incompatible pour boucle « loop-AES ».Hachage racine incorrect spécifié pour le périphérique verity.Clé de volume incorrecte pour le périphérique en clair.Initialiser le rechiffrement LUKS2 uniquement dans les métadonnées.Erreur d'entrée/sortie lors de la création de la zone de hachage.L'option d'intégrité peut uniquement être utilisée avec le format LUKS2.Secteurs d'entrelacementLongueur de segment FEC invalide.Type de périphérique LUKS invalide.Type LUKS invalide, seuls luks1 et luks2 sont supportés.Spécification de taille d'emplacements de clés LUKS2 invalide.Spécification de taille de métadonnées LUKS2 invalide.Valeur PIN invalide: 0Valeur PIN invalide: hors des limites.Valeur PIN invalide : erreur d'analyseArgument invalide fourni pour le paramètre --veracrypt-pim.La taille des données spécifiée est invalide.Le périphérique %s n'est pas valide.La taille de périphérique spécifiée est invalide.La spécification de la taille du journal est invalide.La taille de la clé n'est pas valide.La taille de la clé n'est pas valide. Le maximum est %u octets.Type luks invalide. Utilisez « luks », « luks1 » ou « luks2 ».La spécification de la taille maximale de la zone chaude de rechiffrement est invalide.Nombre d'octets de parité invalide.Signature d'amorce invalide ou inconnue pour le périphérique BITLK.Signature invalide ou inconnue pour le périphérique BITLK.Paramètres de chiffrement non valides.Chaîne de hachage racine invalide.Chaîne d'aléa spécifiée invalide.Fichier de signature %s invalide.Chaîne texte invalide rencontrée en analysant la Clé Maître du Volume.L'opération de jeton %s est invalide.Temps pour écrire le journalAlgorithme de chiffrement du journalL'algorithme de chiffrement du journal doit être spécifié si la clé de chiffrement du journal est utilisée.Algorithme d'intégrité du journalL'algorithme d'intégrité du journal doit être spécifié si la clé d'intégrité du journal est utilisée.Les options de journal ne peuvent pas être utilisées en mode champ de bits.Taille du journalFiligrane du journalLe noyau ne supporte pas les associations de type TCRYPT.Le noyau ne supporte pas l'activation pour ce mode TCRYPT historique.Le noyau ne supporte pas les alignements de méta-données fixés de dm-integrity.Le noyau ne supporte pas les associations de type dm-integrity.Le noyau ne supporte pas les associations de type dm-verity.Le noyau ne supporte pas les options de signature dm-verity.Le noyau ne supporte pas les associations de type boucle « loop-AES ».Le porte-clé du noyau n'est pas supporté par ce noyau.Le porte-clé du noyau est manquant : il est requis pour passer une signature au noyau.Le noyau refuse d'activer l'option de recalcul non sûre (voyez les options d'activation historique pour outrepasser).Description de cléLe fichier de clé peut uniquement être utilisé avec --key-slot ou avec exactement un seul emplacement de clé actif.Erreur de traitement de clé (valeur hachage %s).La taille de la clé en mode XTS doit être un multiple de 256 ou 512 bits.La taille de clé est requise avec l'option --unbound.La taille de la clé doit être un multiple de 8 bitsL'emplacement de clé %d est activé, effacez le d'abord.L'emplacement de clé %d est utilisé, merci d'en sélectionner un autre.L'emplacement de clé %d n'est pas valide, merci d'en choisir un entre 0 et %d.L'emplacement de clé %d n'est pas valide, merci de sélectionner un emplacement entre 0 et %d.L'emplacement de clé %d n'est pas valide.Le matériel de l'emplacement de clé %d a trop peu de bandes. L'en-tête a-t-il été modifié ?Emplacement de clef %i créé.Emplacement de clé %i supprimé.Emplacement de clé %i déverrouillé.Emplacement de clé non valide.L'emplacement de clé %d ne contient pas de clé non liée.L'emplacement de clé %d n'est pas actif.Emplacement de clé %d sélectionné pour suppression.Emplacement de clé %i : signature de partition contrefaite.Emplacement de clé %i : décalage réparé (%u -> %u).Emplacement de clé %i : aléa effacé.Emplacement de clé %i : bandes réparées (%u -> %u).Les paramètres de chiffrement des emplacement de clés peuvent uniquement être définis pour un périphérique LUKS2.Échec de l'ouverture de l'emplacement de clé.Priorité de l'emplacement de clé: ignore, normal, preferUne spécification d'emplacement de clé est requise.L'emplacement de clé LUKS %u n'est pas valide.Le déchiffrement LUKS2 est uniquement supporté avec un périphérique à l'en-tête détaché.Le déchiffrement LUKS2 requiert l'option --header.Le périphérique LUKS2 n'est pas en rechiffrement.Taille de la zone des emplacements de clés de l'en-tête LUKS2Taille de la zone de métadonnées de l'en-tête LUKS2Emplacement de clé LUKS2: Le chiffrement utilisé pour le chiffrement de l'emplacement de cléEmplacement de clé LUKS2: La taille de la clé de chiffrementRechiffrement LUKS2 déjà initialisé dans les métadonnées.Rechiffrement LUKS2 déjà initialisé. Abandon de l'opération.La récupération du rechiffrement LUKS2 a échoué.L'option des secteurs IV (vecteur d'initialisation) de grande taille est supportée uniquement à l'ouverture de périphériques de type simple avec une taille de secteur supérieure à 512 octets.Un rechiffrement hors-ligne historique est déjà en cours. Utilisez l'utilitaire cryptsetup-reencrypt.Limite la lecture d'un fichier de cléLimite la lecture d'un nouveau fichier de clé ajoutéVerrouillage interrompu. Le chemin de verrouillage %s/%s est inutilisable (%s n'est pas un répertoire).Verrouillage interrompu. Le chemin de verrouillage %s/%s est inutilisable (pas un répertoire ou est manquant).Le répertoire de verrouillage %s/%s sera créé avec les permissions par défaut fournies durant la compilation.Fichier journal %s existe. Reprise du re-chiffrement.
Manipuler les jetons LUKS2Marque le périphérique LUKS1 %s comme inutilisable.Taille maximale de la zone chaude de rechiffrement.Longueur maximum de la phrase secrète TCRYPT (%zu) dépassée.La taille maximum réduite pour le périphérique est 1 GiB.La taille maximum réduite pour le périphérique est 64 MiB.Taille max. de fichier de clé dépassée.MiBParamètres non concordants sur le périphérique %s.Clé manquante pour le segment %u de dm-cryptContexte de rechiffrement manquant ou invalide.N/DNombre négatif non autorisé pour l'option.Nouvel en-tête LUKS créé pour le périphérique %s.Pas de déchiffrement en cours. Le UUID fourni ne peut être utilisé que pour reprendre un déchiffrement suspendu.Aucun en-tête détecté avec cette phrase secrète sur le périphérique.Aucun emplacement de jeton libreAucune clé disponible avec cette phrase secrète.Aucun motif connu d'algorithme de chiffrement n'a été détecté.Aucun motif connu de spécification d'intégrité n'a été détecté.Aucun problème connu détecté pour l'en-tête LUKS.Plus d'espace pour le nouvel emplacement de clé.Aucun emplacement de clé utilisable est disponible.Taille de clé non standard. Réparation manuelle requise.Alignement non standard des emplacements de clé. Réparation manuelle requise.Options PBKDF incompatibles.Options PBKDF2 incompatibles (en utilisant l'algorithme de hachage %s).Pas assez de mémoire disponible pour ouvrir l'emplacement de clé.Pas assez d'emplacements de clés libres pour le rechiffrement.Rien à lire en entrée.Nombre de secteurs de 512 octets par bit (mode champ de bit).Nombre d'octets à ignorer dans le fichier de cléNombre d'octets à ignorer dans le fichier de clé nouvellement ajoutéSeul le format LUKS2 est actuellement supporté. Veuillez utiliser l'outil cryptsetup-reencrypt pour LUKS1.Seul PBKDF2 est supporté en mode FIPS.Un seul argument --key-file est autorisé.L'opération isLuks supporte seulement un périphérique en argument.Seule une des deux possibilités --use-[u]random est autorisée.Seules les valeurs entre 1 MiB et 64 MiB sont permises pour la taille des blocs de re-chiffrement.Opération interrompue, le périphérique n'a PAS été converti.
Opération interrompue, les emplacements de clés n'ont PAS été effacés.
Opération interrompue, l'emplacement de clé n'a PAS été effacé.
Opération interrompue.
Opération incompatible avec un périphérique marqué pour le rechiffrement LUKS2. Abandon.Opération incompatible avec un périphérique marqué pour le rechiffrement historique. Abandon.L'option --align-payload est autorisée uniquement avec luksFormat.L'option --allow-discards est permise uniquement pour une opération d'ouverture.L'option --decrypt est incompatible avec les paramètres spécifiés.L'option --deferred est permise uniquement avec la commande close.L'option --header-backup-file est requise.Les options --ignore-corruption et --restart-on-corruption ne peuvent être utilisées ensembles.L'option --ignore-corruption, --restart-on-corruption ou --ignore-zero-blocks est seulement permise pour une opération d'ouverture.L'option --integrity est autorisée uniquement avec luksFormat (LUKS2).L'option --integrity-no-wipe peut uniquement être utilisée pour une action de formatage avec l'extension d'intégrité.L'option --integrity-recalculate peut uniquement être utilisée avec l'action open.L'option --keep-key ne peut être utilisée que avec --hash, --iter-time ou --pbkdf-force-iterations².L'option --key-file est requise.L'option --key-file est prioritaire par rapport à un fichier de clé spécifié en argument.L'option --key-size est permise seulement avec les actions luksFormat, luksAddKey,
open et benchmark. Pour limiter la lecture depuis un fichier de clé, utilisez --keyfile-size=(octets).L'option --new ne peut pas être utilisée avec --decrypt.L'option --new doit être utilisée avec --reduce-device-size ou --header.L'option --offset est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes, luksFormat et le rechiffrement de périphérique.Les options --panic-on-corruption et --restart-on-corruption ne peuvent être utilisées ensembles.L'option --persistent est permise uniquement pour une opération d'ouverture.L'option --persistent n'est pas permise avec --test-passphrase.L'option --priority peut uniquement être ignore/normal/prefer.L'option --priority, --label ou --subsystem est manquante.L'option --refresh peut uniquement être utilisée avec l'action open.L'option --root-hash-signature peut uniquement être utilisée avec l'opération open.L'option --serialize-memory-hard-pbkdf est permise uniquement pour une opération d'ouverture.L'option --shared est permise uniquement pour ouvrir un périphérique ordinaire.L'option --skip est supportée uniquement pour ouvrir des périphériques ordinaires et loopaes.L'option --tcrypt-hidden ne peut pas être combinée avec --allow-discards.Les options --tcrypt-hidden, --tcrypt-system ou --tcrypt-backup sont supportées seulement pour un périphérique TCRYPT.L'option --test-passphrase est autorisée uniquement pour ouvrir des périphériques LUKS, TCRYPT et BITLK.L'option --unbound peut uniquement être utilisée avec les actions luksAddKey et luksDump.L'option --use-[u]random est autorisée seulement avec luksFormat.L'option --uuid est autorisée seulement avec luksFormat et luksUUID.L'option --uuid ne peut être utilisée qu'avec --decrypt.L'option --veracrypt est uniquement supportée pour un périphérique de type TCRYPT.L'option --veracrypt-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt.L'option --veracrypt-query-pim est uniquement supportée pour un périphérique compatible avec VeraCrypt.Les options --align-payload et --offset ne peuvent pas être combinées.Les options --device-size et --size ne peuvent pas être combinées.Les options --journal-size, --interleave-sectors, --sector-size, --tag-size et --no-wipe peuvent uniquement être utilisée avec l'action de format.Les options --keyslot-cipher et --keyslot-key-size doivent être utilisées ensembles.Les options --label et --subsystem sont permises uniquement pour les opérations luksFormat et config LUKS2.Les options --luks2-metadata-size et --opt-luks2-keyslots-size sont permises uniquement pour luksFormat avec LUKS2.Les options --reduce-device-size et --data-size ne peuvent pas être combinées.Les options --refresh et --test-passphrase sont mutuellement exclusives.Plus assez de mémoire lors de la lecture de la phrase secrète.Outrepasser l'auto-détection du périphérique pour le périphérique dm à rechiffrerAlgorithme PBKDF (pour LUKS2): argon2i, argon2id, pbkdf2L'étalon PBKDF est désactivé mais les itérations ne sont pas définies.Les itérations forcées de PBKDF ne peuvent pas être combinées avec l'option de temps d'itération.Temps d'itération de PBKDF pour LUKS (en ms)Coût d'itération PBKDF (forcé, désactive l'étalon)La mémoire maximum ou les threads parallèles de PBKDF ne peuvent pas être définis avec pbkdf2.Limite de coût mémoire PBKDFCoût parallèle PBKDFL'algorithme de hachage PBKDF2 %s n'est pas supporté, ignoré.Temps d'itération de PBKDF2 pour LUKS (en ms)PBKDF2-%-9s     N/A
PBKDF2-%-9s %7u itérations par seconde pour une clé de %zu bits
Faire paniquer le noyau si une corruption est détectéeLes phrases secrètes ne sont pas identiques.Échec de la vérification de la qualité du mot de passe :
 %sÉchec de la vérification de la qualité du mot de passe : Mauvais mot de passe (%s)La fonction de dérivation d'une clé basée sur un mot de passe (PBKDF = Password-Based Key Derivation Function) peut uniquement être pbkdf2 ou argon2i/argon2id.Chemin vers le périphérique de données (si séparé)Chemin vers le périphérique avec les données de correction d'erreursChemin du fichier de signature du hachage racineDéchiffrer le périphérique de manière permanente (supprime le chiffrement)Multiplicateur d'Itération Personnel pour le périphérique compatible avec VeraCryptSVP utilisez gpg --decrypt <FICHIER DE CLE> | cryptsetup --keyfile=-...
Afficher la version du paquetMise à jour de la ligne de progression (en secondes)Fournissez le jeton LUKS valide au format JSON:
Le UUID fourni est invalide.Interroger le Multiplicateur d'Itération Personnel pour le périphérique compatible avec VeraCryptLire la nouvelle clé (maîtresse) du volume depuis un fichierLire ou écrire le json depuis ou vers un fichierLire la clef d'intégrité depuis un fichierLire la clé de chiffrement du journal depuis un fichierLire la clé du journal d'intégrité depuis un fichierLire la clef depuis un fichierLire la clé (maîtresse) du volume depuis un fichier.Réellement procéder à la récupération du rechiffrement LUKS2 ?Réellement essayer de réparer l'en-tête du périphérique LUKS ?Recalculer les balises initiales automatiquement.Les options de mode récupération et champ de bits sont mutuellement exclusives.Mode récupération (pas de journal, pas de vérification des balises)Réduire la taille des données du périphérique (déplace le décalage des données). DANGEREUX !La taille réduite doit être un multiple d'un secteur de 512 octets.Débordement de la taille de réduction.Décalage réduit de données est uniquement permis dans un en-tête LUKS détaché.Re-chiffrement déjà en cours.Taille de bloc de re-chiffrementRechiffrer le hachage des sommes de contrôle de la zone chaudeRechiffre le type de résilience de la zone chaude (checksum,journal,none)Re-chiffrement en cours. Impossible d'activer le périphérique.Re-chiffrement en cours. Le périphérique ne peut être désactivé.Rechiffrement en cours. La récupération ne peut pas être réalisée.Le rechiffrement d'un périphérique avec un profil d'intégrité n'est pas supporté.Le rechiffrement est déjà en cours.Le re-chiffrement va changer : %s%s%s%s%s%s.Rafraîchir (réactiver) le périphérique avec de nouveaux paramètresLe rafraîchissement n'est pas supporté pour un périphérique de type %sÉchec de la réparation.Réparation des emplacements de clé.L'algorithme de hachage LUKS demandé (%s) n'est pas supporté.Le nombre de threads parallèles PBKDF demandé ne peut pas être zéro.Le temps cible PBKDF demandé ne peut pas être zéro.Le type PBKDF demandé n'est pas supporté par LUKS1.Le recalcule automatique des balises de sécurité demandés n'est pas supporté.L'alignement de données demandé n'est pas compatible avec le décalage des données.Les options d'intégrité de données demandées ne sont pas supportées.Le décalage de données demandé est trop petit.Le décalage de données demandé doit être inférieur ou égal à la moitié du paramètre --reduce-device-size.Le fanion différé demandé n'est pas supporté.Les options de performance dm-crypt demandées ne sont pas supportées.Le mode de carte de bits d'intégrité dm demandé n'est pas supporté.Les options dm-verity FEC demandées ne sont pas supportées.Les options demandées de gestion de corruption des données dm-verity ne sont pas supportées.L'algorithme de hachage %s demandé n'est pas supporté.Le fichier de sauvegarde d'en-tête demandé %s existe déjà.La mémoire PBKDF maximum demandée ne peut pas être zéro.Le coût de la mémoire PBKDF maximum demandée est trop grand (maximum est %d kilooctets).Le décalage demandé est au delà de la taille réelle du périphérique %s.L'option sector_size demandée n'est pas supportée.L'interface du noyau requise pour le chiffrement n'est pas disponible.Le redimensionnement d'un périphérique actif requiert que la clé du volume soit dans le porte-clé mais l'option --disable-keyring est définie.Redémarrer le noyau si une corruption est détectéeRestaurer l'en-tête et les emplacements de clés du périphérique LUKSLe résultat de l'évaluation de performance n'est pas fiable.Redémarrer uniquement le rechiffrement LUKS2 initialisé.Le périphérique %s ne supporte pas la remise en service.Remettre en service le périphérique LUKS suspenduSignature de hachage racine requise.La vérification de la signature du hachage racine n'est pas supportée.Fonctionne en mode FIPS.SECTEURSAléaRecherche aussi des périphériques compatibles avec VeraCryptTaille de secteurL'option de taille de secteur n'est pas supportée pour cette commande.Définir les fanions d'activation comme permanents pour le périphériqueDéfinir l'étiquette pour le périphérique LUKS2Définir l'étiquette de sous-système pour le périphérique LUKS2Activation du fanion de re-chiffrement hors-ligne de LUKS2 sur le périphérique %s.Partager le périphérique avec un autre segment chiffré sans recouvrementAfficher les messages de débogageMontrer les messages de débogage incluant les métadonnées JSONAfficher ce message d'aideAfficher des messages d'erreur plus détaillésNuméro de l'emplacement pour la nouvelle clé (par défaut, le premier disponible)Décalage de départ sur le périphérique FECDécalage de départ sur le périphérique de hachageSuspendre le périphérique LUKS et effacer de façon sécurisée la clé (toutes les entrées/sorties sont suspendues)Le périphérique %s ne supporte pas la suspension.Basculement de l'algorithme de chiffrement de données vers %s.
Le système a manqué d'entropie lors de la génération de la clef de volume.
Veuillez remuer la souris ou taper du texte dans une autre fenêtre pour générer des événements aléatoires.
Taille de balise (par secteur)Le fichier temporaire d'en-tête %s existe déjà. Abandon.Le UUID utilisé pour poursuivre le déchiffrementL'algorithme de chiffrement utilisé pour chiffrer le disque (voir /proc/crypto)L'algorithme de hachage utilisé pour créer la clé de chiffrement à partir de la phrase secrèteLe contenu de l'en-tête avec une clé non liée est une information sensible.
Ce contenu devrait être stocké, chiffré, en lieu sûr.Le contenu de l'en-tête avec la clé de volume est une information
sensible qui permet d'accéder à la partition chiffrée sans mot de passe.
Ce contenu devrait être stocké, chiffré, en lieu sûr.Le nombre de blocs dans le fichier de donnéesLes options --veracrypt-pim et --veracrypt-query-pim sont mutuellement exclusives.La taille de la clé d'intégrité des donnéesLa taille du périphériqueLa taille de la clé de chiffrementLa taille de la clé de chiffrement du journalLa taille de la clé du journal d'intégritéLe décalage de départ dans le périphérique sous-jacentCe périphérique BITLK est dans un état non supporté et ne peut pas être activé.Cette fonction n'est pas supportée sans le chargement de l'en-tête TCRYPT.Ceci est le dernier emplacement de clé. Le périphérique sera inutilisable après la suppression de cette clé.Cette opération n'est pas possible pour le périphérique chiffré %s.Cette opération n'est pas supportée pour ce type de périphérique.Cette opération n'est pas supportée.Cette opération n'est possible que pour les périphériques LUKS.Cette opération n'est possible que pour les périphériques LUKS2.Cette opération va convertir %s au format %s.
Cette opération va supprimer tous les emplacements de clés du périphérique %s.
Le périphérique sera inutilisable après cette opération.Cette version de cryptsetup-reencrypt ne gère pas le nouveau type de jeton interne %s.Cette action écrasera définitivement les données sur %s.Délai d'expiration de la demande interactive de phrase secrète (en secondes)Le jeton %d est utilisé.Le jeton %d est invalide.Le jeton %d n'est pas utilisé.Jeton %i créé.Jeton %i supprimé.Numéro de jeton (défaut: n'importe lequel)Type de métadonnées LUKS: luks1, luks2Type de métadonnées du périphérique : luks, luks1, luks2, plain, loopaes, tcrypt, bitlkUUID du périphérique à utiliserle UUID n'est pas supporté avec ce type de chiffrement.Impossible de convertir un en-tête avec des métadonnées LUKSMETA supplémentaires.Impossible de décider si le périphérique %s est actif ou non.
Êtes-vous sûr de vouloir procéder au rechiffrement en mode hors-ligne ?
Les données pourraient être corrompues si le périphérique est réellement activé.
Pour exécuter le rechiffrement en mode en ligne, utilisez le paramètre --active-name.
Impossible de déplacer la zone des emplacements de clés.Impossible de déplacer la zone des emplacements de clés. Les emplacements de clés LULS2 sont trop petits.Impossible de déplacer la zone des emplacements de clés. Pas assez d'espace.Le périphérique sous-jacent pour le périphérique chiffré %s a disparu.Taille inattendue pour les données de la clé.Une entrée de méta-donnée inattendue a été trouvée en analysant la clé de démarrage.Un type d'entrée « %u » inattendu a été trouvé dans la méta-donnée en analysant la clé externe.Un type d'entrée « %u » inattendu a été trouvé dans la méta-donnée en analysant la Clé Maître du Volume supportée.La valeur « %u » pour l'entrée de la méta-donnée est inattendue en analysant la clé externe.La valeur « %u » pour l'entrée de la méta-donnée est inattendue en analysant la Clé Maître du Volume supportée.Chaîne texte (« %s ») inattendue rencontrée en analysant la Clé Maître du Volume supportée.Type PBKDF %s inconnu.La qualité du générateur aléatoire RNG demandé est inconnue.Action inconnue.Type de chiffrement de périphérique demandé (%s) inconnu.Type de cible dm inconnu.Type de chiffrement inconnu ou non supporté.Des exigences LUKS2 non rencontrées ont été détectées.Type de métadonnée du périphérique %s non reconnu.La version %d de LUKS n'est pas supportée.Options de taille des métadonnées LUKS2 non supportées.Décalage VERITY FEC non supporté.Taille de bloc VERITY non supportée.Décalage de hachage VERITY non supporté.Type de hachage VERITY %d non supporté.La version VERITY %d n'est pas supportée.Configuration d'intégrité du périphérique non supportée.Taille de secteur de chiffrement non supportée.Paramètres non supportés sur le périphérique %s.Mode de résilience %s non supportéMettre le journal à jour après chaque blocUtiliser /dev/random pour générer la clé de volumeUtiliser /dev/urandom pour générer la clé de volumeUtiliser le IV (vecteur d'initialisation) compté en taille de secteurs (pas en multiple de 512 octets)Utiliser l'en-tête TCRYPT de secours (secondaire)Utiliser un champ de bits pour garder une trace des changements et désactiver le journal sur le périphérique d'intégritéUtiliser direct-io pour accéder aux périphériquesUtilise l'option de compatibilité de performance dm-crypt same_cpu_cryptUtilise l'option de compatibilité de performance dm-crypt submit_from_crypt_cpusUtiliser fsync après chaque blocUtiliser un verrou global pour sérialiser PBKDF qui utilise beaucoup de mémoire (évite le OOM)Utilise l'en-tête caché (périphérique TCRYPT caché)Utiliser le rembourrage historique inefficace (vieux noyaux)Utiliser uniquement la taille demandée du périphérique (ignore le reste du périphérique). DANGEREUX !Utiliser uniquement cet emplacement (les autres seront désactivés)En-tête VERITY corrompu.La vérification de la zone de données a échoué.La vérification du hachage de la racine a échoué.Vérifier la phrase secrète en la demandant deux foisVérifier le bloc de données uniquement à la première lectureVérifiez la phrase secrète : Le périphérique verity %s n'utilise pas l'en-tête sur le disque.Le périphérique verity a détecté une corruption après l'activation.Le volume %s est déjà suspendu.Le volume %s n'est pas actif.Le volume %s n'est pas suspendu.Le tampon de la clé du volume est trop petit.Ceci n'est pas la clé du volume.La clé de volume est trop petite pour chiffrer avec les extensions d'intégrité.AVERTISSEMENT: L'offset des données est en dehors du périphérique de données actuellement disponible.
ATTENTION: Le périphérique %s contient déjà une signature pour une partition « %s ».
ATTENTION: Le périphérique %s contient déjà une signature pour un superblock « %s ».
ATTENTION : Le kernel ne peut pas activer le périphérique si la taille des blocs de données dépasse la taille d'une page (%u).ATTENTION : La taille %d demandée pour l'étiquette est différente de la taille de sortie de %s (%d octets).
ATTENTION: Le paramètre --hash est ignoré en mode non chiffré quand le fichier de clé est spécifié.
ATTENTION: L'option --keyfile-size est ignorée. La taille de lecture est la même que la taille de la clé de chiffrement.
AVERTISSEMENT: L'activation du périphérique va échouer, dm-crypt ne supporte pas la taille de secteur de chiffrement demandée.
Effacement du périphérique pour initialiser les sommes de contrôle d'intégrité.
Vous pouvez interrompre ceci en appuyant sur CTRL+c (le reste du périphérique effacé contiendra toujours des sommes de contrôle invalides).
Écriture de l'en-tête LUKS sur le disque.Mauvais format fourni pour le UUID LUKS.Mauvais format d'UUID VERITY fourni sur le périphérique %s.[--cipher <chiffrement>][OPTION...] <action> <paramètres de l'action>[OPTION...] <périph>ajouter une clé au périphérique LUKScontient déjà un en-tête LUKS. Remplacer l'en-tête détruira les emplacements de clés actuels.contient déjà un en-tête LUKS2. Remplacer l'en-tête détruira les emplacements de clés actuels.chiffrement pour test de performanceblocsoctetsmodifie la clé ou le fichier de clé fourni pour le périphérique LUKSfermeture du périphérique (supprime le « mapping »)convertir LUKS depuis/vers le format LUKS2converti une clé vers les nouveaux paramètres pbkdfle périphérique existe déjà ou est utiliséne contient pas d'en-tête LUKS. Remplacer l'en-tête peut détruire les données de ce périphérique.ne contient pas d'en-tête LUKS2. Remplacer l'en-tête peut détruire les données de ce périphérique.affiche les informations du périphérique BITLKaffiche les informations LUKS de la partitionaffiche les informations du périphérique TCRYPTsupprimer tous les emplacements de clés (supprime la clé de chiffrement)formater le périphériqueformater un périphérique LUKSchaîne hexakilooctetsmsmsAucune permission ou mauvais mot de passenombreouvrir le périphérique comme <nom>mémoire épuiséecheminpourcentafficher l'UUID du périphérique LUKSrechiffrer le périphérique LUKS2retire du périphérique LUKS la clé ou le fichier de clé fourniredimensionner le périphérique actifschange hachage en définir les options de configuration permanentes pour LUKS2afficher le statut du périphérique actifafficher le statut du périphériqueafficher les informations sur le disquechaîneteste si <périphérique> a un en-tête de partition LUKSthreadsessayer de réparer les métadonnées sur le disqueerreur inconnuevérifier le périphériqueclé de volumeefface de façon sécurisée la clé avec le numéro <emplacement de clé> du périphérique LUKSmauvais périphérique ou fichier spécifiéparamètres erronés ou manquantsPRIu64PRIu16PRIu32PRIi64WARNING: LUKS2 metadata size changed to % bytes.
WARNING: LUKS2 keyslots area size changed to % bytes.
Device %s is too small. Need at least % bytes.Device wipe error, offset %.Device %s is too small. (LUKS1 requires at least % bytes.)Unsupported sector size %.Spare area is not zeroed at position %.Verification failed at position %.Failed to read RS block % byte %d.Failed to read parity for RS block %.Failed to repair parity for block %.Failed to write parity for RS block %.WARNING: keyslots area (% bytes) is very small, available LUKS2 keyslot count is very limited.
Failed to read hotzone area starting at %.Source and target device sizes don't match. Source %, target: %.Data shift is not aligned to requested encryption sector size (% bytes).Data device is not aligned to requested encryption sector size (% bytes).Data shift (% sectors) is less than future data offset (% sectors).Failed to write hotzone area starting at %.Fatal error while reencrypting chunk starting at %, % sectors long.Adjusting --reduce-device-size value to twice the --offset % (sectors).
Existing '%s' partition signature (offset: % bytes) on device %s will be wiped.Existing '%s' superblock signature (offset: % bytes) on device %s will be wiped.ATTENTION: La taille des métadonnées LUKS2 est devenue % octets.
ATTENTION: La taille de la zone des emplacements de clés LUKS2 est devenue % octets.
Le périphérique %s est trop petit. Il a besoin d'au moins % octets.Erreur durant l'effacement total, offset %Le périphérique %s est trop petit (LUKS1 a besoin d'au moins % octets).Taille de secteur % non supportée.La zone de réserve n'a pas été mise à zéro à la positon %.La vérification a échoué à la position %.Échec de lecture du bloc RS % octet %d.Échec de la lecture de la parité du bloc RS %.Échec de la réparation de la parité du bloc %.Échec de l'écriture de la parité du bloc RS %.ATTENTION: la zone des emplacements de clés (% octets) est très petite, le nombre d'emplacements de clés LUKS2 est très limité.
Échec de la lecture de la zone chaude démarrant à %.Les tailles des périphériques source et cible ne correspondent pas. Source %, cible: %.Le décalage de données n'est pas aligné sur la taille de secteur de chiffrement demandée (% octets).Le périphérique de données n'est pas aligné sur la taille de secteur de chiffrement demandée (% octets).Le décalage de données (% secteurs) est plus petit que le décalage de données future (% secteurs).Échec de l'écriture de la zone chaude démarrant à %.Erreur fatale en rechiffrant le morceau commençant à % d'une longueur de % secteurs.Ajustement de la valeur de --reduce-device-size à deux fois --offset % (secteurs).
La signature de partition « %s » existante (offset: % octets) sur le périphérique %s sera effacée.La signature de superbloc « %s » existante (offset: % octets) sur le périphérique %s sera effacée.

Hacked By AnonymousFox1.0, Coded By AnonymousFox