Bonjour a toutes et tous,Comme je ne m'en sortais pas pour résoudre ce problème, malgré votre aide et vos nombreux conseils(pour lesquels je voudrais exprimer ma gratitude), j'ai réinstallé en debian 12 avec les partitions :
/dev/nvme0n1p1 EFI /dev/nvme0n1p2 /boot /dev/nvme0n1p3 /(root) /dev/nvme0n1p4 SWAP /dev/nvme0n1p5 /home dont les partitions chiffrées : /(root), swap, /home. Pour la SWAP, j'ai mi la passphrase dans un fichier mkdir /etc/keys $ dd if=/dev/urandom of=/etc/keys/.swappassphrase bs=512 count=4 $ chmod 600 /etc/keys/.swappassphrase cryptsetup luksAddKey /dev/nvme0n1p4 /etc/keys/.swappassphrase Puis dans /etc/crypttab J'ai ajouté /etc/keys/.swappassphrase Ca a fonctionné.Je ne saurai pas si à force de recommencer la même chose, j'ai fait quelque chose différemment.
Par contre, une chose s'est faite toute seule :Au premier démarrage le système me demandait la passphrase des 3 partitions chiffrées et aux autres démarrages, je devais juste entrer la passphrase de /(root) et swap, pas de /home
Comme je ne crois pas à la magie, quel est le mécanisme automatisé qui a fait ça ?
-- Benoît Le 17/05/25 à 01:29, Michel Verdier a écrit :
Le 16 mai 2025 benoitlst a écrit :cryptsetup luksOpen --verbose --key-file /etc/keys/.passphrase /dev/nvme0n1p8 nvme0n1p8_cryptAucune clé disponible avec cette phrase secrète.Donc ta clé est invalide. Le reste en découle.Pour être à 100% sûr de ne pas avoir de faute de frappe de la passphrase, j'ai fait un copier-coller du contenu de /etc/keys/.passphrase dans le champ texte de gome-disques en déchiffrant la partition.C'est que ton copier ne prend pas tout le contenu du fichier, qui doit certainement contenir des caractères spéciaux.Que doit contenir /etc/keys/.passphrase d'autre que la passphrase ?Rien et surtout pas le retour chariot qu'on fait pour saisir un mot de passe au clavier. Tu peux faire comme l'indique Sébastien avec dd. Si tu veux avoir un mot de passe utilisable également via le clavier tu peux faire : echo -n "mot de passe" > /etc/keys/.passphrase cryptsetup luksAddKey --new-keyfile /etc/keys/.passphrase /dev/nvme0n1p8 Et refais le luksOpen pour valider. Là tu seras sûr que "mot de passe" sera utilisable au clavier et via le fichier /etc/keys/.passphrase