Hallo @Rulinux, da hast du ja was durch.
Ich kenn die KDE-Partitionsverwaltung leider nicht aber die Sache mit den unterschiedlichen UUIDs ist eigentlicht leicht erklärt.
Die luks UUID ist die UUID der verschlüsselten Platte welche eine art Container ist. Da der Inhalt der verschlüsselte Platte ja normal nicht lesbar ist kann man auch von außen nicht sehen welche Partitionen in diesem Container sind. Die KDE-Partitionsverwaltung zeigt dir wahrscheinlich nur die UUIDs der inneliegenden Partition(en) an.
‘gparted’ zB zeigt dir auch die luks-UUID an.
Auch die Befehle
sudo cryptsetup luksDump /dev/sda1
sudo cryptsetup luksDump /dev/nvme0n1p2
zeigen dir die luks-UUID bei UUID an.
Nach der Neuinstallation hast du ja bestimmt auch eine neue ‘/crypto_keyfile.bin’. Du kannst ja das immer noch genauso wie beschrieben machen.
Also mit
sudo cryptsetup luksAddKey /dev/sda1 /crypto_keyfile.bin
der ‘sda1’ den neuen Schlüssel aus der ‘keyfile’ hinzufügen. Dann mit
sudo cryptsetup luksDump /dev/sda1
oder
sudo cryptsetup luksDump /dev/sda1 | grep UUID
die (luks) UUID von ‘sda1’ ermitteln. Sieht dann vielleicht so aus:
UUID: aaaabbbb-aaaa-bbbb-aaaa-bbbbaaaabbbb
Jetzt nochmal die ‘/etc/cryptab’ mit
sudo nano /etc/crypttab
anpacken und die Zeile für ‘sda1’ dazupacken. Die sollte dann so ausehen (die Zeile ):
luks-aaaabbbb-aaaa-bbbb-aaaa-bbbbaaaabbbb UUID=aaaabbbb-aaaa-bbbb-aaaa-bbbbaaaabbbb /crypto_keyfile.bin luks
Bei der Zeile Oberhalb halt noch die UUID anpassen, mit der die du ausgelesen hast. Dann sollte wie vorher schon besprochen die Platte beim booten entschlüsselt werden.
Der erste Teil ( luks-aaaabbbb-aaaa-bbbb-aaaa-bbbbaaaabbbb ) in der ‘/etc/crypttab’ ist auch bloß der Bezeichner. Unter dem Namen findet man dann auch die entschlüsselten Platten unter ‘/dev/mapper/’ und kann sie von dort auch wie normale Laufwerke mounten.
Du kannst das ja gern nochmal probieren wenn du magst und berichten.