Com a crescente  expansão dos notebooks e netbooks como máquinas pessoais, cresce a  preocupação com o roubo de dados. Caso dados confidenciais, na grande  maioria das vezes armazenados nos discos sem nenhum dispositivo de  segurança, caírem em mãos erradas, o prejuízo pode ser enorme,  dependendo da informação acessada. 
O linux possui uma solução prática e simples para ajudar na  segurança dos dados: o cryptsetup. Com este aplicativo (nativo no  Slackware), podemos criar uma partição de protegê-la com a criptografia  AES de 512bits, usada pelo cryptsetup. Não entrarei em detalhes sobre  como instalar o cryptsetup, caso sua máquina não o tenha, pois não é o  foco do post.
Para usar o cryptsetup, deveremos ter uma partição do tipo LVM  (8e). Vamos assumir que seja a partição sda6.
Uma vez que temos a partição LVM definida, devemos formatá-la  como luksFormat, usando o cryptsetup. Para tal, usamos o seguinte  comando:
            ~# cryptsetup  luksFormat /dev/sda6
Neste processo será pedido uma confirmação de que deseja  continuar, pois todos os dados da partição serão destruídos. Deve-se  confirmar digitando-se YES, exatamente como descrito, todas as  letras em maiúsculas.
Após formatar a partição, devemos abrí-la para poder, então,  definir o sistema de arquivos a ser utilizado na partição. Para tal,  usamos o seguinte comando:
            ~# cryptsetup  luksOpen /dev/sda6 cryptfs
*Note que o parâmetro cryptfs usado no comando define qual  será o dispositivo criado para acesso à unidade encriptada. Se preferir,  use outro nome.
Uma vez que a partição está aberta para o uso, devemos formatá-la  com o tipo de filesystem preferido. No meu caso, uso ext4. Porém, vejo  muito material na internet usando ext3. Para realizar esta formatação do  sistema de arquivos, usamos o seguinte comando:
            ~#
mkfs.ext4  /dev/mapper/cryptfs
**Note que  o esta formatação para o sistema de arquivo deve ser executada somente  quando ser está criando a partição encriptada. No uso diário, não é  preciso redefinir, pois perderia todos os arquivos.
Após este comando, nossa partição criptografada já está pronta  para ser utilizada, faltando apenas ser montada para o acesso.Usaremos o  famoso mount para isto:
            ~# mount  /dev/mapper/cryptfs /mnt/cryptfs
Após o uso da partição, é importante sempre fechá-la, afinal,  de que adiantaria uma partição criptografada se esta fica constantemente  aberta para acesso?
Para fechar a partição, devemos, antes, desmontá-la e, então,  usar o cryptsetup para fechar o acesso. Usamos os seguintes comandos:
            ~# umount  /mnt/cryptfs
            ~# cryptsetuo  luksClose cryptfs
Bem, espero que seja útil e se divirtam com o cryptsetup.