Spade

Mini Shell

Directory:~$ /usr/share/locale/it/LC_MESSAGES/
Upload File

[Home] [System Details] [Kill Me]
Current File:~$ //usr/share/locale/it/LC_MESSAGES/cryptsetup.mo

������	������
�u�*<���;���'"JS!g��
��7�!4&9`~���2�,@\y,��
�#'>"X {
��0��-
�?�4*_"~%���(�+"%Ntx)|"�.�(�/!IQ6�<�;PK4�I�:GVA�`�NA6�:�6=9&w@��'�(6F1}��(�'�'/4H"_/�"���6`>�%��
&2 :Y M� f�
+I!6u!�!B�!.�!."UB"k�"#&#?#T#Nk#�#�#�#/�#$O&$v$�$*�$
�$�$
%%%%:%1T%�%�%�%�%�%�%(�%&
5&1C&�u&5(�L(�')�*��*Sr+��+M~,�,�,%-1*-
\-j-&�-�-#�-�-.@.M.j..?�.-�.-�.5/U/"u/?�/�/�/0"0A0*a0)�0)�04�01411T1$�1%�1�15�1&
2G2�Y2=33O3A�3-�33�3;'4
c4$�44�4C�4="5`5d50h5,�5<�5,6606\g6<�6A7CC7`�74�7\8Rz8Z�8K(9ht9c�9<A:>~:6�:A�:.6;>e;
�;-�;1�;R%<?x<�<�<0�<="=`=h=m=�=1�=M�=)(>�R><??D?"�?�?'�?,�?A@i\@��@7LA?�A�A_�A,8BeBd{B��BhC)~C�C&�Cd�CODmDuD>zD,�De�D7LE8�E>�E�EF1FEFJF,QF"~F?�F"�FG&G/GOGkG8sG#�G�GD�Gc*RH;-8uG$�65U��sfm�K^�y�
dwTj}k0i�+�.<x
n�CA&)l[
Qg@ore4/v?3J�B7��9"���	�OaD�(Y>#b:�h]_X�tZL�qN|p{S�WI�2=!V1�FM�z`P%~'\�E,
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u,
Hash format: %u

WARNING: real device header has different UUID than backup!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <data_device>
<hash_device><data_device> <hash_device>
<root_hash><device><device> <key
slot><device> [--type <type>] [<name>]<device>
[<key file>]<device> [<new key
file>]<hash_device><name>Align payload at <n> sector
boundaries - for luksFormatArgument <action> missing.Argument
required.BITSBackup LUKS device header and keyslotsBlock size on the data
deviceBlock size on the hash deviceCannot seek to device offset.
Command successful.
Create a readonly mappingDetected not yet supported GPG encrypted keyfile.
Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use
verity superblockDo not verify zeroed blocksDo you really want to change
UUID of device?Enter any existing passphrase: Enter any remaining
passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter
passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be
changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 -
normal, 0 - original Chrome OS)Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How
many sectors of the encrypted data to skip at the beginningHow often the
input of the passphrase can be retriedIgnore corruption, log it onlyInvalid
device size specification.Key size must be a multiple of 8 bitsKey slot is
invalid.Limits the read from keyfileLimits the read from newly added
keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not
permitted.Number of bytes to skip in keyfileNumber of bytes to skip in
newly added keyfileOnly one --key-file argument is allowed.Only one of
--use-[u]random options is allowed.Only values between 1 MiB and 64 MiB
allowed for reencryption block size.Option --align-payload is allowed only
for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option
--ignore-corruption and --restart-on-corruption cannot be used together.
Option --new cannot be used together with --decrypt.Option --offset is
supported only for open of plain and loopaes devices.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported
only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT
devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is
allowed only for luksFormat and luksUUID.Option --uuid is allowed only
together with --decrypt.Option --veracrypt is supported only for TCRYPT
device type.
PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt
<KEYFILE> | cryptsetup --keyfile=- ...
Print package versionRead the volume (master) key from file.Really try to
repair LUKS device header?Reduce data device size (move data offset).
DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption
block sizeRepair failed.Restart kernel if corruption is detectedRestore
LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help
messageShows more detailed error messagesSlot number for new key (default
is first free)Starting offset on the hash deviceSystem is out of entropy
while generating volume key.
Please move mouse or type some text in another window to gather some random
events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to
create the encryption key from the passphraseThe number of blocks in the
data fileThe size of the deviceThe size of the encryption keyThe start
offset in the backend deviceThis function is not supported without TCRYPT
header load.This is the last keyslot. Device will become unusable after
purging this key.This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data
on %s irrevocably.Timeout for interactive passphrase prompt (in
seconds)Unknown action.Use only specified device size (ignore rest of
device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify
passphrase: WARNING: The --hash parameter is being ignored in plain mode
with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the
same as the encryption key size.
[--cipher <cipher>][OPTION...] <action>
<action-specific>[OPTION...] <device>add key to LUKS
devicealready contains LUKS header. Replacing header will destroy existing
keyslots.benchmark cipherblocksbyteschanges supplied key or key file of
LUKS deviceclose device (remove mapping)does not contain LUKS header.
Replacing header can destroy data on that device.dump LUKS partition
informationdump TCRYPT device informationerase all keyslots (remove
encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen
device as mapping <name>print UUID of LUKS deviceremoves supplied key
or key file from LUKS deviceresize active devicesecsshow active device
statusshow device statusshow on-disk informationstringtests <device>
for LUKS partition headertry to repair on-disk metadataverify devicewipes
key with number <key slot> from LUKS deviceProject-Id-Version:
cryptsetup-1.7.4
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-03-09 23:36+0100
Last-Translator: Milo Casagrande <milo@milo.name>
Language-Team: Italian <tp@lists.linux.it>
Language: it
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms: nplurals=2; plural=(n!=1);
X-Generator: Poedit 2.0beta3

<azione> è una tra:

<nome> è il dispositivo da creare in %s
<dispositivo_dati> è il dispositivo dei dati
<dispositivo_hash> è il dispositivo che contiene i dati di verifica
<hash_root> è l'hash del nodo radice nel
<dispositivo_hash>

<nome> è il dispositivo da creare in %s
<dispositivo> è il dispositivo cifrato
<slot di chiave> è il numero dello slot di chiave LUKS da modificare
<file chiave> è il file chiave opzionale per la nuova chiave per
l'azione luksAddKey

Parametri predefiniti del cifrario del dispositivo:
	loop-AES: %s, chiave: %d bit
	in chiaro: %s, chiave: %d bit, hash della password: %s
	LUKS1: %s, chiave: %d bit, hash dell'header LUKS: %s, RNG: %s

Parametri predefiniti compilati in dm-verity:
	Hash: %s, Blocco dati (byte): %u, Blocco hash (byte): %u, Dimensione salt:
%u, Formato hash: %u

Attenzione: l'header reale del dispositivo ha un UUID diverso da
quello di backup.
È possibile usare anche la vecchia sintassi <azione>:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# I test sono approssimati usando solo la memoria (nessun IO
dall'archivio).
%s: richiede %s come argomenti, imposta il cifrario a
<dispositivo_dati> <dispositivo_hash><dispositivo_dati>
<dispositivo_hash>
<hash_root><dispositivo><dispositivo> <slot di
chiave><dispositivo> [--type <tipo>]
[<nome>]<dispositivo> [<file chiave>]<dispositivo>
[<nuovo file chiave>]<dispositivo_hash><nome>Allinea il
payload agli estremi del settore <n> - per luksFormatArgomento
<azione> mancante.Argomento richiesto.BITFa il backup
dell'header del dispositivo e degli slot di chiaveLa dimensione del
blocco sul dispositivo datiLa dimensione del blocco sul dispositivo
hashImpossibile posizionarsi all'offset del dispositivo.
Comando eseguito con successo.
Crea una mappatura in sola letturaRilevato un file chiave cifrato con GPG
non ancora supportato.
Il dispositivo %s %s%sMostra il modo d'uso sinteticoNon chiede
confermaNon usa il super-blocco verityNon verifica i blocchi
azzeratiCambiare veramente l'UUID del dispositivo?Inserire una delle
passphrase esistenti: Inserire una delle passphrase rimanenti: Inserire la
nuova passphrase per lo slot di chiave: Inserire la nuova passphrase:
Inserire la passphrase per %s: Inserire la passphrase per lo slot di chiave
%u: Inserire la passphrase da cambiare: Inserire la passphrase da
eliminare: Inserire la passphrase: Tipo di formato (1 - normale, 0 -
ChromeOS originale)Generazione chiave (%d%% completato).
Algoritmo di hashIl dump dell'header con la chiave di volume contiene
informazioni
confidenziali che permettono di accedere alla partizione cifrata senza
passphrase.
Questo dump dovrebbe sempre essere salvato in modo cifrato in un luogo
sicuro.Opzioni di aiuto:Quanti settori dei dati cifrati saltare
dall'inizioQuante volte può essere ritentato l'inserimento della
passphraseIgnora i dati rovinati, li registra solamenteSpecifica di
dimensione del dispositivo non valida.La dimensione della chiave deve
essere un multiplo di 8 bitLo slot di chiave non è valido.Limita la
lettura dal file di chiaveLimita la lettura dal file di chiave appena
aggiuntoIl file di registro %s esiste, viene ripristinata la re-cifratura.
La dimensione massima di riduzione del dispositivo è 64 MiB.MiBN/DNon è
ammesso un numero negativo per l'opzione.Numero di byte da saltare nel
file di chiaveNumero di byte da saltare nel file di chiave appena
aggiuntoÈ consentito solo un argomento —key-file.È consentita solo una
tra le opzioni --use-[u]random.Solo valori tra 1 MiB e 64 MiB sono
consentiti per la dimensione del blocco di re-cifratura.L'opzione
--align-payload è consentita solo per luksFormat.L'opzione
--allow-discards è consentita solo per l'azione open.
L'opzione --decrypt non è compatibile con i parametri specificati.Le
opzioni --ignore-corruption e --restart-on-corruption non possono essere
utilizzate assieme.
L'opzione --new non può essere usata con --decrypt.L'opzione
--offset è supportata solo per l'azione open di dispositivi in chiaro
e loopaes.
L'opzione --shared è consentita solo per l'azione open di
dispositivo in chiaro.
L'opzione --skip è supportata solo per l'azione open di
dispositivi in chiaro e loopaes.
L'opzione --tcrypt-hidden non può essere utilizzata con
--allow-discards.
L'opzione --tcrypt-hidden, --tcrypt-system o --tcrypt-backup è
supportata solo per dispositivo TCRYPT.
L'opzione --test-passphrase è consentita solo per l'operazione
open di dispositivo LUKS e TCRYPT.
L'opzione --use-[u]random è consentita solo per
luksFormat.L'opzione --uuid è consentita solo per luksFormat e
luksUUID.L'opzione --uuid può essere usata solo con
--decrypt.L'opzione --veracrypt è supportata solo per dispositivo
TCRYPT.
Tempo di iterazione di PBKDF2 per LUKS (in ms)Usare gpg --decrypt
<FILECHIAVE> | cryptsetup --keyfile=- ...
Stampa la versione del pacchettoLegge la chiave (master) del volume dal
file.Provare a riparare l'header del dispositivo LUKS?Riduce la
dimensione dei dati del dispositivo (muove l'offset dei dati)
PERICOLOSOLa dimensione di riduzione deve essere un multiplo di 512
byte.Dimensione blocco re-cifraturaRiparazione non riuscita.Riavvia il
kernel se sono rilevati dati rovinatiRipristina l'header del
dispositivo LUKS e gli slot di chiaveSETTORISaltMostra i messaggi di
debugMostra questo messaggio d'aiutoMostra i messaggi di errore con
maggior dettaglioNumero dello slot per la nuova chiave (il primo libero è
quello predefinito)L'offset iniziale del dispositivo di hashIl sistema
non ha un'entropia sufficiente mentre viene generata la chiave di
volume.
Muovere il mouse o digitare del testo in un'altra finestra per
accumulare più eventi casuali.
Il cifrario usato per cifrare il disco (vedere /proc/crypto)L'hash
usato per creare la chiave di cifratura dalla passphraseIl numero di
blocchi nel file datiLa dimensione del dispositivoLa dimensione della
chiave di cifraturaL'offset iniziale del dispositivo di backendQuesta
funzione non è supportata senza l'header TCRYPT caricato.Questo è
l'ultimo slot di chiave. Il dispositivo sarà inutilizzabile dopo aver
eliminato questa chiave.Questa operazione eliminerà tutti gli slot di
chiave sul dispositivo %s.
Il dispositivo sarà inutilizzabile dopo questa operazione.Ciò
sovrascriverà i dati in %s in modo irreversibile.Timeout per il prompt
interattivo della passphrase (in secondi)Azione sconosciuta.Usa solo la
dimensione specificata del dispositivo (ignora il resto del dispositivo)
PERICOLOSOVerifica la passphrase chiedendola due volteVerifica passphrase:
Attenzione: il parametro --hash viene ignorato in modalità normale con
file di chiave specificato.
Attenzione: l'opzione --keyfile-size viene ignorata, la dimensione di
lettura è la stessa della dimensione della chiave di cifratura.
[--cipher <cifrario>][OPZIONE...] <azione>
<azione-specifica>][OPZIONI...] <dispositivo>Aggiunge la chiave
al dispositivo LUKScontiene già un header LUKS. La sostituzione
dell'header distruggerà gli slot di chiave esistenti.Esegue benchmark
del cifrarioblocchibyteCambia la chiave fornita o il file chiave del
dispositivo LUKSChiude il dispositivo (rimuove la mappatura)non contiene un
header LUKS. La sostituzione dell'header può distruggere i dati in
quel dispositivo.Esegue il dump delle informazioni sulla partizione
LUKSEsegue il dump delle informazioni TCRYPT del dispositivoElimina tutti
gli slot di chiavi (rimuove chiave di cifratura)Formatta il
dispositivoFormatta un dispositivo LUKSstringa esadecimalemsecnumeroApre il
dispositivo come mappatura in <nome>Stampa l'UUID del
dispositivo LUKSRimuove la chiave fornita o il file chiave dal dispositivo
LUKSRidimensiona il dispositivo attivosecMostra lo stato del dispositivo
attivoMostra lo stato del dispositivoMostra informazioni
on-diskstringaVerifica l'header della partizione LUKS di
<dispositivo>Prova a riparare i metadati on-diskVerifica il
dispositivoRipulisce la chiave con numero <slot di chiave> dal
dispositivo LUKS