Tudo depende se você realmente substituiu o início da partição ou não. Se você tiver, seus dados serão irrecuperáveis, a menos que você tenha feito um backup da chave. (Não é a senha: a chave.) Se você não tiver, basta abrir o volume criptografado e fornecer a senha normalmente.
A senha é usada apenas para gerar uma chave de criptografia de chave. Essa chave de criptografia de chave é, por sua vez, usada apenas para descriptografar a chave de criptografia de dados. A chave de criptografia de dados é o que você precisa para obter dados úteis. A principal razão para essa estrutura de dois níveis é que você pode ter várias senhas sem ter várias cópias dos dados criptografados e pode alterar a senha sem criptografar novamente todos os dados.
A chave de criptografia de dados é armazenada (em um formato criptografado) em um ou mais slots de chaves (tantas quantas as senhas) no início da partição, nos primeiros kilobytes (normalmente no primeiro kilobyte, se você definimos uma única senha).
Se você executou apenas mke2fs -n -b 2048 /dev/sdb3
, isso não modifica nada, graças à opção -n
. Mas se você executou mke2fs
sem -n
, a chave será perdida. Se você executou e2fsck
e mudou alguma coisa, é provável que a chave tenha sido perdida.
Execute file -s /dev/sdb3
. Se isso indica que você tem um volume LUKS, provavelmente o cabeçalho está intacto, então tudo que você precisa fazer é lembrar a senha. Se isso lhe disser outra coisa, então o cabeçalho provavelmente foi sobrescrito e você precisaria de um backup da chave para recuperar qualquer coisa.