<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Encryption on emanuelduss.ch</title>
    <link>https://emanuelduss.ch/tags/encryption/</link>
    <description>Recent content in Encryption on emanuelduss.ch</description>
    <generator>Hugo -- 0.154.5</generator>
    <language>en-us</language>
    <lastBuildDate>Thu, 18 Dec 2025 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://emanuelduss.ch/tags/encryption/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Manually Mount LUKS Encrypted Logical Volumes</title>
      <link>https://emanuelduss.ch/posts/manually-mount-luks-encrypted-logical-volumes/</link>
      <pubDate>Thu, 18 Dec 2025 00:00:00 +0000</pubDate>
      <guid>https://emanuelduss.ch/posts/manually-mount-luks-encrypted-logical-volumes/</guid>
      <description>&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;This post explains how you can manually open a LUKS encrypted logical volume,
which can be useful if your encrypted system does not properly boot and you are
trying to fix it from  a live Linux or if you want to access an encrypted disk
from another system.&lt;/p&gt;
&lt;p&gt;The following steps were performed using the live Linux Grml &lt;sup id=&#34;fnref:1&#34;&gt;&lt;a href=&#34;#fn:1&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;1&lt;/a&gt;&lt;/sup&gt; on a system
with LUKS full disk encryption that contains one volume group
and several logical volumes. More information can be found in the manpages of
the used tools &lt;sup id=&#34;fnref:2&#34;&gt;&lt;a href=&#34;#fn:2&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;2&lt;/a&gt;&lt;/sup&gt; &lt;sup id=&#34;fnref:3&#34;&gt;&lt;a href=&#34;#fn:3&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;3&lt;/a&gt;&lt;/sup&gt; &lt;sup id=&#34;fnref:4&#34;&gt;&lt;a href=&#34;#fn:4&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;4&lt;/a&gt;&lt;/sup&gt; &lt;sup id=&#34;fnref:5&#34;&gt;&lt;a href=&#34;#fn:5&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;5&lt;/a&gt;&lt;/sup&gt; &lt;sup id=&#34;fnref:6&#34;&gt;&lt;a href=&#34;#fn:6&#34; class=&#34;footnote-ref&#34; role=&#34;doc-noteref&#34;&gt;6&lt;/a&gt;&lt;/sup&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Arch Linux installation with GPT, LUKS, LVM and i3</title>
      <link>https://emanuelduss.ch/posts/arch-linux-installation-with-gpt-luks-lvm-and-i3/</link>
      <pubDate>Sat, 19 Mar 2016 12:06:49 +0000</pubDate>
      <guid>https://emanuelduss.ch/posts/arch-linux-installation-with-gpt-luks-lvm-and-i3/</guid>
      <description>&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;This post describes an installation of Arch Linux with GPT (GUID partition
table), LUKS (Linux Unified Key Setup) and LVM (Logical Volume Manager) with the
basic graphical window manager i3. LVM is set up on top of LUKS. Systemd-boot is
used as an EFI compatible boot manager. I wrote this post, so next time I don&amp;rsquo;t
have to search all the information in the Arch Linux Wiki. For more details,
consult the links in the reference section.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicheres GnuPG Setup: Primary Key offline speichern</title>
      <link>https://emanuelduss.ch/posts/sicheres-gnupg-setup-primary-key-offline-speichern/</link>
      <pubDate>Fri, 02 Jan 2015 10:11:40 +0000</pubDate>
      <guid>https://emanuelduss.ch/posts/sicheres-gnupg-setup-primary-key-offline-speichern/</guid>
      <description>&lt;h2 id=&#34;einführung&#34;&gt;Einführung&lt;/h2&gt;
&lt;p&gt;Hier wird ein Setup von GnuPG beschrieben, welches den privaten Teil vom Primary
Key auf einem verschlüsselten USB Stick offline speichert. Dies hat folgende
Vorteile: Wird in das System eingebrochen, hat der Angreifer nur Zugriff auf die
Subkeys und nicht auf den Primary Key. Dann muss man nicht alle Keys widerrufen,
sondern nur die Subkeys. Dies hat bedeutet, dass die vorhandenen Key Signaturen
behalten werden können und man nach belieben neue Keys zum Verschlüsseln und
Signieren generieren kann ohne den Personen den neuen Key mitzuteilen, da der
Primary Key unverändert bleibt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Komplett verschlüsselte ArchLinux Grundinstallation mit LUKS und LVM</title>
      <link>https://emanuelduss.ch/posts/komplett-verschlusselte-archlinux-grundinstallation-mit-luks-und-lvm/</link>
      <pubDate>Mon, 02 Jul 2012 15:12:50 +0000</pubDate>
      <guid>https://emanuelduss.ch/posts/komplett-verschlusselte-archlinux-grundinstallation-mit-luks-und-lvm/</guid>
      <description>&lt;h2 id=&#34;einführung&#34;&gt;Einführung&lt;/h2&gt;
&lt;p&gt;Auf einem Notebook sind oft private Daten, welche nicht in andere Hände geraten
sollen. Deshalb habe ich mein Notebook komplett verschlüsselt. Ich muss mir dann
keine Gedanken machen, wenn ich mein Notebook verliere oder es gestohlen wird.
Diese Installation legt Logical Volumes auf einer mit LUKS verschlüsselten
Partition an.&lt;/p&gt;
&lt;h2 id=&#34;ist-mein-notebook-dafür-geeignet&#34;&gt;Ist mein Notebook dafür geeignet?&lt;/h2&gt;
&lt;p&gt;Neuere Prozessoren verfügen über eine AES Befehlssatzerweiterung mit welcher AES Verschlüsselungen und Entschlüsselungen erheblich beschleunigt werden.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
