Linuxのメモリサイズを変更した後、ハードディスク暗号化パスワードが無効になる

Linuxのメモリサイズを変更した後、ハードディスク暗号化パスワードが無効になる

私はほとんど新しいカリLinuxのインストールHyper-V 仮想マシンで。これはハードドライブ暗号化の設定インストールプロセス中。

数日勤務後、私はRAM容量を減らす仮想マシン用にメモリが予約されていますが、再構成されたマシンを起動するとパスワードハードドライブの復号化に使用されるもの間違って報告

報告されたエラーは次のとおりです。

cryptsetup: ERROR: sdaX_crypt: cryptsetup failed, bad password or options?

設定変更をキャンセルすると、パスワードは再び機能します。

LUKS復号化アルゴリズムとマシンメモリサイズの間にどのような関係がありますか?私の考えでは、これは言葉ではありません。

なぜですか?

よろしくお願いします。

答え1

LUKS2 がデフォルトで使用されます。アルゴン2いわゆるキー派生関数記憶の難しさ- デバイスのロックを解除するときにGPUへの無差別代入攻撃を防ぐために、意図的に大容量RAM(cryptsetup使用時最大1GiB)を使用します。必要なRAMの正確な量は、LUKSデバイスの作成時に保持しているRAMの量によって異なり、後でRAMの量を減らすとロックを解除できません。

argon2に必要なメモリを減らしたり、メモリをまったく使用していない古いPBKDF2キー派生機能を使用するcryptsetup luksChangeKey <device>ために(通常はパスワード変更に使用されますが、キー派生機能の変更も許可)に変更できます。--pbkdf-memory <RAM in kilobytes>--pbkdf pbkdf2

関連情報