@@ -106,6 +106,6 @@
алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка
и вторичного ключа заголовка (режим XTS).
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Kuznyechik.html b/doc/html/ru/Kuznyechik.html
index ff388a0f..21605aad 100644
--- a/doc/html/ru/Kuznyechik.html
+++ b/doc/html/ru/Kuznyechik.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -38,8 +37,8 @@
Kuznyechik («Кузнечик») – это алгоритм блочного шифрования с размером блока 128 бит. Впервые опубликован
в 2015 году и определён в Национальном стандарте Российской Федерации ГОСТ Р 34.12-2015,
а также здесь. Он заменяет старый блочный шифр ГОСТ-89, хотя и не делает его устаревшим.
-В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в
-режиме XTS (см. раздел
+В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в
+режиме XTS (см. раздел
Режимы работы).
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html
index ab32bce3..9828fcab 100644
--- a/doc/html/ru/Language Packs.html
+++ b/doc/html/ru/Language Packs.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html
index 9bbe1ac2..8032883d 100644
--- a/doc/html/ru/Legal Information.html
+++ b/doc/html/ru/Legal Information.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html
index 7e80ae1d..172437a8 100644
--- a/doc/html/ru/Main Program Window.html
+++ b/doc/html/ru/Main Program Window.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -132,5 +131,5 @@ Windows-диалог выбора файлов не будет запомина
См. раздел
Сервис > Восстановить заголовок тома.
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Malware.html b/doc/html/ru/Malware.html
index e66df952..bde2d434 100644
--- a/doc/html/ru/Malware.html
+++ b/doc/html/ru/Malware.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Memory Dump Files.html b/doc/html/ru/Memory Dump Files.html
index f3bbb79f..27caf0de 100644
--- a/doc/html/ru/Memory Dump Files.html
+++ b/doc/html/ru/Memory Dump Files.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -41,7 +40,7 @@
Примечание. Описанная ниже проблема вас
не касается, если системный раздел или системный диск зашифрован (см. подробности в главе
-
+
Шифрование системы) и если система настроена так, что файлы дампа памяти сохраняются на системном диске
(по умолчанию обычно это так и есть).
diff --git a/doc/html/ru/Miscellaneous.html b/doc/html/ru/Miscellaneous.html
index d124fc04..028d12b6 100644
--- a/doc/html/ru/Miscellaneous.html
+++ b/doc/html/ru/Miscellaneous.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html
index b9c62b98..a9541e09 100644
--- a/doc/html/ru/Modes of Operation.html
+++ b/doc/html/ru/Modes of Operation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -117,7 +116,7 @@ x
128+
Остальные символы определены в разделе
-
+
Система обозначений.
@@ -130,5 +129,5 @@ x128+
[24].
+Следующий раздел >>
diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html
index 7e380f81..b00ca1df 100644
--- a/doc/html/ru/Mounting VeraCrypt Volumes.html
+++ b/doc/html/ru/Mounting VeraCrypt Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html
index 47dba446..3bc85867 100644
--- a/doc/html/ru/Multi-User Environment.html
+++ b/doc/html/ru/Multi-User Environment.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Normal Unmount vs Force Unmount.html b/doc/html/ru/Normal Unmount vs Force Unmount.html
index 5978e2d9..608954cc 100644
--- a/doc/html/ru/Normal Unmount vs Force Unmount.html
+++ b/doc/html/ru/Normal Unmount vs Force Unmount.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Notation.html b/doc/html/ru/Notation.html
index f3bad93f..96972292 100644
--- a/doc/html/ru/Notation.html
+++ b/doc/html/ru/Notation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -84,6 +83,6 @@
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html
index 55193008..d26be359 100644
--- a/doc/html/ru/Paging File.html
+++ b/doc/html/ru/Paging File.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -41,9 +40,9 @@
Примечание. Описанная ниже проблема вас не касается, если системный раздел
или системный диск зашифрован (см. подробности в главе
-
+
Шифрование системы) и если все файлы подкачки расположены в одном или нескольких разделах в области
-действия
+действия
шифрования системы, например, в разделе, на котором установлена Windows (см. подробности в четвёртом
абзаце этого подраздела).
@@ -61,7 +60,7 @@ Windows для хранения частей программ и файлов с
Чтобы избежать описанных выше проблем, зашифруйте системный
раздел/диск (о том, как это сделать, см. главу
-
+
Шифрование системы) и убедитесь, что все файлы подкачки расположены на одном или нескольких разделах
в области действия шифрования системы (например, в разделе, на котором установлена Windows). Обратите
внимание, что в Windows XP последнее условие обычно бывает выполнено по умолчанию. В отличие от Windows XP,
@@ -83,6 +82,6 @@ OK и перезагрузите компьютер.
Примечание. Ещё один подходящий вариант – создать скрытую операционную систему
(см. подробности в разделе
-
+
Скрытая операционная система).
diff --git a/doc/html/ru/Parallelization.html b/doc/html/ru/Parallelization.html
index 4bb7c0e2..d5040e43 100644
--- a/doc/html/ru/Parallelization.html
+++ b/doc/html/ru/Parallelization.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -54,7 +53,7 @@
12 потоков.
Если компьютер имеет многоядерный процессор (или несколько процессоров), также параллельно выполняется и
-
+
формирование ключа заголовка. В результате при использовании многоядерного ЦП (или многопроцессорного ПК)
монтирование тома происходит в несколько раз быстрее, чем при использовании одноядерного ЦП (или
однопроцессорного ПК) с аналогичными характеристиками.
diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html
index d05ae824..11d7da7b 100644
--- a/doc/html/ru/Personal Iterations Multiplier (PIM).html
+++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -139,6 +138,6 @@ SHA-512 или Whirlpool, и 485 для других случаев. Дл
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html
index 7dbacbd5..b85fc6da 100644
--- a/doc/html/ru/Physical Security.html
+++ b/doc/html/ru/Physical Security.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -47,7 +46,7 @@
что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру.
Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный
физический доступ к аппаратуре, приведены в разделе
-
+
Незашифрованные данные в ОЗУ.
Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера непосредственно,
diff --git a/doc/html/ru/Pipelining.html b/doc/html/ru/Pipelining.html
index ea2a4551..de888288 100644
--- a/doc/html/ru/Pipelining.html
+++ b/doc/html/ru/Pipelining.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -42,7 +41,7 @@ VeraCrypt тома/диска, VeraCrypt автоматически расшиф
немедленно. То же самое относится к шифрованию при записи данных в зашифрованный том/диск.
Конвейеризация позволяет считывать и записывать данные на зашифрованном диске так же быстро, как если бы
-диск не был зашифрован (это применимо к
+диск не был зашифрован (это применимо к
томам VeraCrypt и на основе файла-контейнера, и на основе раздела).*
diff --git a/doc/html/ru/Plausible Deniability.html b/doc/html/ru/Plausible Deniability.html
index 67218db7..ab1e9887 100644
--- a/doc/html/ru/Plausible Deniability.html
+++ b/doc/html/ru/Plausible Deniability.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -39,28 +38,28 @@
отрицания наличия шифрования:
-
-Скрытые тома (см. раздел
-Скрытый том) и скрытые операционные системы (см. раздел
+Скрытые тома (см. раздел
+Скрытый том) и скрытые операционные системы (см. раздел
Скрытая операционная система).
-
Пока не будет выполнено дешифрование, раздел/устройство VeraCrypt выглядит как содержащее случайные данные
(в нём нет никаких "сигнатур"). Поэтому должно быть невозможно доказать, что раздел или устройство являются
томом VeraCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе
-
+
Требования безопасности и меры предосторожности). Правдоподобное объяснение, что раздел/устройство
содержит только случайные данные, может быть таким: вы уничтожили (стёрли с затиранием данных) содержимое
раздела/устройства с помощью одной из программ для удаления информации с перезаписью случайными данными
(на самом деле, VeraCrypt также можно использовать для безопасного стирания раздела/устройства, создав
внутри него пустой зашифрованный раздел/том на основе устройства). При этом, однако, требуется предотвращать
утечки данных (см. раздел
-
-Утечки данных), а также иметь в виду, что при
+
+Утечки данных), а также иметь в виду, что при
шифровании системы первая дорожка диска содержит (незашифрованный) загрузчик VeraCrypt, который можно
легко идентифицировать (см. подробности в главе
-
-Шифрование системы). В случае
+
+Шифрование системы). В случае
шифрования системы, правдоподобное отрицание наличия шифрования достигается созданием скрытой операционной
системы (см. раздел
-
+
Скрытая операционная система).
Хотя тома VeraCrypt на основе файлов (контейнеров) тоже не содержат никаких опознавательных "сигнатур"
@@ -85,9 +84,9 @@
наличия шифрования. Злоумышленник по-прежнему не должен быть в состоянии доказать, что раздел/устройство является
томом VeraCrypt или что файл, раздел или устройство содержат скрытый том VeraCrypt (если вы соблюли все условия,
описанные в главе
-
-Требования безопасности и меры предосторожности и в подразделе
+
+Требования безопасности и меры предосторожности и в подразделе
Требования безопасности и меры предосторожности, касающиеся скрытых томов).
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html
index f8d3a7b0..5962c4ac 100644
--- a/doc/html/ru/Portable Mode.html
+++ b/doc/html/ru/Portable Mode.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Preface.html b/doc/html/ru/Preface.html
index 7ac28792..377803b0 100644
--- a/doc/html/ru/Preface.html
+++ b/doc/html/ru/Preface.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -29,7 +28,7 @@
Документация
-Предисловие
+Предисловие
diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html
index 8b0a9325..45d50ae0 100644
--- a/doc/html/ru/Program Menu.html
+++ b/doc/html/ru/Program Menu.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -276,6 +275,6 @@ VeraCrypt выполняется в переносном (portable) режиме
размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые
в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Protection of Hidden Volumes.html b/doc/html/ru/Protection of Hidden Volumes.html
index 40836f55..b97e97a6 100644
--- a/doc/html/ru/Protection of Hidden Volumes.html
+++ b/doc/html/ru/Protection of Hidden Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -40,7 +39,7 @@
Защита скрытых томов от повреждений
Если вы монтируете том VeraCrypt, внутри которого находится
-
+
скрытый том, то можете
считывать данные из (внешнего) тома без всякого риска. Однако если вам
(или операционной системе) потребуется
записать данные во внешний том, есть риск повредить
(перезаписать) скрытый том. Чтобы избежать этого, скрытый том следует защитить, о чём и пойдёт здесь речь.
@@ -80,7 +79,7 @@ OK в окне ввода основного пароля.
несоответствия внутри файловой системы могли бы свидетельствовать, что для этого тома применялась защита
скрытого тома). Когда предотвращается повреждение скрытого тома, об этом выдаётся предупреждающее сообщение
(при условии, что включена работа VeraCrypt в фоновом режиме, см. главу
-
+
Работа VeraCrypt в фоновом режиме). Кроме того, отображаемый в главном окне тип смонтированного внешнего
тома изменяется на "Внешний(!)":
@@ -116,7 +115,7 @@ OK в окне ввода основного пароля.
(после чего VeraCrypt будет показывать тип тома не "Внешний", а "Обычный"). Обратите внимание, что пока внешний
том остаётся смонтированным с включённой защитой скрытого тома, неприятель может обнаружить наличие скрытого тома
во внешнем томе (его можно будет найти до того момента, пока том не размонтирован, и даже некоторое время
-после выключения компьютера – см.
+после выключения компьютера – см.
Незашифрованные данные в ОЗУ).
@@ -138,8 +137,8 @@ OK в окне ввода основного пароля.
Если вам нужно смонтировать внешний том, и вы знаете, что в нём не потребуется сохранять никаких данных, тогда
наиболее удобным способом защиты скрытого тома от повреждений будет монтирование внешнего тома как доступного только
для чтения (см.
-
+
Параметры монтирования).
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Random Number Generator.html b/doc/html/ru/Random Number Generator.html
index 83d67bcb..7b140d10 100644
--- a/doc/html/ru/Random Number Generator.html
+++ b/doc/html/ru/Random Number Generator.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -115,5 +114,5 @@
- Software Generation of Practically Strong Random Numbers, автор Peter Gutmann [10]
- Cryptographic Random Numbers, автор Carl Ellison [11]
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html
index e7e449d1..e218809f 100644
--- a/doc/html/ru/Reallocated Sectors.html
+++ b/doc/html/ru/Reallocated Sectors.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/References.html b/doc/html/ru/References.html
index 278417bf..bac9b973 100644
--- a/doc/html/ru/References.html
+++ b/doc/html/ru/References.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html
index 744c8d1f..e6694340 100644
--- a/doc/html/ru/Release Notes.html
+++ b/doc/html/ru/Release Notes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -878,8 +877,8 @@ VeraCrypt старее, чем 1.18a.
- disk_encryption_v1_2.pdf – скрытая EFI ОС и полнодисковое шифрование;
- dcs_tpm_owner_02.pdf – конфигурация TPM для шифрования системы EFI.
-
+
- FreeBSD:
@@ -924,7 +923,6 @@ VeraCrypt старее, чем 1.18a.
-
diff --git a/doc/html/ru/Removable Medium Volume.html b/doc/html/ru/Removable Medium Volume.html
index d5d1f296..b4d322ea 100644
--- a/doc/html/ru/Removable Medium Volume.html
+++ b/doc/html/ru/Removable Medium Volume.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Removing Encryption.html b/doc/html/ru/Removing Encryption.html
index 3c1af538..20b9ac1d 100644
--- a/doc/html/ru/Removing Encryption.html
+++ b/doc/html/ru/Removing Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/SHA-256.html b/doc/html/ru/SHA-256.html
index 47d7a8cf..e1c22d9f 100644
--- a/doc/html/ru/SHA-256.html
+++ b/doc/html/ru/SHA-256.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -41,5 +40,5 @@
и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован
в 2001 году). Размер вывода этого алгоритма – 256 бит.
+Следующий раздел >>
diff --git a/doc/html/ru/SHA-512.html b/doc/html/ru/SHA-512.html
index fd72820d..06e19c7d 100644
--- a/doc/html/ru/SHA-512.html
+++ b/doc/html/ru/SHA-512.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -41,5 +40,5 @@
и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован
в 2001 году). Размер вывода этого алгоритма – 512 бит.
+Следующий раздел >>
diff --git a/doc/html/ru/SM4.html b/doc/html/ru/SM4.html
index 7aa44d8f..ffbecc04 100644
--- a/doc/html/ru/SM4.html
+++ b/doc/html/ru/SM4.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -51,11 +50,11 @@ SM4 официально стандартизирован ISO/IEC (ISO/IEC 18033
-В VeraCrypt используется шифр SM4 с 32 раундами и 128-битовым ключом, работающий в
режиме XTS (см. раздел
Режимы работы).
+В VeraCrypt используется шифр SM4 с 32 раундами и 128-битовым ключом, работающий в
режиме XTS (см. раздел
Режимы работы).
diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html
index 6f6ad3eb..c6323b38 100644
--- a/doc/html/ru/Security Model.html
+++ b/doc/html/ru/Security Model.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -76,8 +75,8 @@ VeraCrypt и временем, необходимым для окончател
- защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе
Требования безопасности и меры предосторожности.
-- выполнение чего-либо, указанного в разделе
-Ограничения (глава
+
- выполнение чего-либо, указанного в разделе
+Ограничения (глава
Замеченные проблемы и ограничения).
В среде Windows пользователь без привилегий администратора может (при условии, что
используются стандартные конфигурации VeraCrypt и операционной системы):
diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html
index 60c481df..f9a311dd 100644
--- a/doc/html/ru/Security Requirements and Precautions.html
+++ b/doc/html/ru/Security Requirements and Precautions.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -52,44 +51,44 @@
и обеспечению правдоподобного отрицания наличия шифрования.
diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html
index fdc3c6fc..0674f845 100644
--- a/doc/html/ru/Security Requirements for Hidden Volumes.html
+++ b/doc/html/ru/Security Requirements for Hidden Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -39,7 +38,7 @@
Требования безопасности и меры предосторожности, касающиеся скрытых томов
-Если вы используете
+Если вы используете
скрытый том VeraCrypt, то обязаны соблюдать описанные здесь требования безопасности и меры предосторожности.
Отказ от ответственности: мы не гарантируем, что эта глава содержит список
всех проблем, связанных с безопасностью, и атак, которые может предпринять ваш
@@ -49,7 +48,7 @@
-
Если неприятель имеет доступ к (размонтированному) тому VeraCrypt в нескольких точках в течение достаточно длительного
времени, он может определить, какие сектора тома изменяются. Если вы изменяете содержимое
-
+
скрытого тома (например, создаёте/копируете новые файлы в скрытый том или изменяете, удаляете, переименовываете,
перемещаете файлы в скрытом томе и т. п.), содержимое секторов (зашифрованный текст) в области, занимаемой скрытым томом,
изменяется. Узнав пароль от внешнего тома, неприятель может потребовать объяснений, почему изменились эти сектора.
@@ -86,8 +85,8 @@
равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
устройстве может оставаться копия (или её фрагмент) тома VeraCrypt. Поэтому не храните скрытые тома
в таких устройствах/файловых системах. Подробнее о распределении износа см. в разделе
-
-Wear-Leveling, глава
+
+Wear-Leveling, глава
Требования безопасности и меры предосторожности.
-
Том VeraCrypt находится на устройстве или в файловой системе, где сохраняются данные (или на устройстве/в файловой
системе под управлением или мониторингом системы/устройства, сохраняющих данные) (например, значение
@@ -103,8 +102,8 @@ Wear-Leveling, глава
Вы делаете резервную копию содержимого скрытого тома, клонируя несущий его хост-том, или создаёте новый
скрытый том, клонируя его хост-том. Поэтому так поступать нельзя. Следуйте инструкциям в главе
-
-О безопасном резервном копировании и в разделе
+
+О безопасном резервном копировании и в разделе
Клонирование томов.
@@ -130,13 +129,13 @@ Wear-Leveling, глава
-
Windows: Создайте скрытую операционную систему (о том, как это сделать, см. раздел
-
+
Скрытая операционная система) и монтируйте скрытые тома только тогда, когда запущена скрытая операционная система.
Примечание. Когда работает скрытая операционная
система, VeraCrypt гарантирует, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt
доступны только для чтения (то есть никакие файлы не могут быть записаны в такие файловые системы или тома
VeraCrypt).* Запись данных в файловые системы разрешена внутри
-
+
скрытых томов VeraCrypt. В качестве альтернативного варианта, если применение скрытой операционной
системы невозможно, используйте "live-CD" с системой Windows PE (целиком хранящейся на CD/DVD и оттуда же
загружающейся), гарантирующей, что все данные, записываемые в системный том, записываются в RAM-диск (диск в ОЗУ).
@@ -162,14 +161,14 @@ VeraCrypt).* Запись данных в ф
тома (или файловые системы), монтировать или создавать скрытые тома VeraCrypt в среде Mac OS X нельзя.
-
-Когда смонтирован внешний том с включённой
+Когда смонтирован внешний том с включённой
защитой скрытого тома от повреждения (см. раздел
Защита скрытых томов от повреждения), необходимо следовать тем же требованиям и предостережениям, что и
при монтировании скрытого тома (см. выше). Причина этого в том, что из операционной системы может "утечь"
пароль/ключ для скрытого тома в нескрытый или незашифрованный том.
-
Если вы используете операционную систему, находящуюся внутри скрытого
тома (см. раздел
-
+
Скрытая операционная система), то в дополнение к вышесказанному необходимо соблюдать следующие требования
безопасности и предостережения:
@@ -186,13 +185,13 @@ VeraCrypt).* Запись данных в ф
-
Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
(клонирование это часть процесса создания скрытой ОС — см. раздел
-
+
Скрытая операционная система), а скрытая операционная система (то есть клон) никогда не должна быть
активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,
дата и время активации (и другая информация) могут быть зафиксированы на сервере Microsoft (и в скрытой
-операционной системе), но не в
+операционной системе), но не в
обманной операционной системе. Поэтому если неприятель получит доступ к сохранённым на сервере данным
или перехватит ваш запрос серверу (и если вы сообщили ему пароль от обманной операционной системы), он сможет
выяснить, что обманная операционная система была активирована (или повторно активирована) в другое время,
@@ -205,8 +204,8 @@ VeraCrypt).* Запись данных в ф
перезагружайте компьютер. Вместо этого завершите работу системы или переведите её в состояние гибернации (сна),
после чего оставьте компьютер выключенным в течение хотя бы нескольких минут (чем дольше, тем лучше), и
только после этого включите его и загрузите обманную систему. Это требуется, чтобы очистить память, в которой
-могут содержаться конфиденциальные данные. Подробности см. в разделе
-Незашифрованные данные в ОЗУ, глава
+могут содержаться конфиденциальные данные. Подробности см. в разделе
+Незашифрованные данные в ОЗУ, глава
Требования безопасности и меры предосторожности.
-
Компьютер может быть подключён к сети (в том числе к Интернету), только когда запущена обманная операционная
система. Когда выполняется скрытая ОС, компьютер не следует подключать ни к какой сети, включая Интернет
@@ -243,11 +242,11 @@ VeraCrypt).* Запись данных в ф
перечисленные в следующих главах:
-
Следующий раздел >>
+
Следующий раздел >>
* Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.
diff --git a/doc/html/ru/Security Tokens & Smart Cards.html b/doc/html/ru/Security Tokens & Smart Cards.html
index 22a0973f..fb8fb9f1 100644
--- a/doc/html/ru/Security Tokens & Smart Cards.html
+++ b/doc/html/ru/Security Tokens & Smart Cards.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -37,7 +36,7 @@
VeraCrypt поддерживает токены безопасности (или криптографические токены) и смарт-карты, доступ к которым
можно получить с помощью протокола PKCS #11 (2.0 или более поздней версии) [23]. См. подробности в разделе
-
Токены безопасности и смарт-карты в главе
+Токены безопасности и смарт-карты в главе
Ключевые файлы.
Обратите внимание, что токены безопасности и смарт-карты в настоящее время не поддерживаются для
предзагрузочной аутентификации шифрования системы.
diff --git a/doc/html/ru/Serpent.html b/doc/html/ru/Serpent.html
index bc69d313..bf4653fe 100644
--- a/doc/html/ru/Serpent.html
+++ b/doc/html/ru/Serpent.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -59,6 +58,6 @@
* Это положительные голоса. Если вычесть отрицательные голоса, то получаются следующие результаты:
Rijndael: 76 голосов, Serpent: 52 голоса, Twofish: 10 голосов, RC6: -14 голосов, MARS: -70 голосов [19].
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Sharing over Network.html b/doc/html/ru/Sharing over Network.html
index a4619434..50078086 100644
--- a/doc/html/ru/Sharing over Network.html
+++ b/doc/html/ru/Sharing over Network.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Source Code.html b/doc/html/ru/Source Code.html
index 8d214037..d3d96f8a 100644
--- a/doc/html/ru/Source Code.html
+++ b/doc/html/ru/Source Code.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -42,8 +41,8 @@
Git-репозитариях:
diff --git a/doc/html/ru/Standard Compliance.html b/doc/html/ru/Standard Compliance.html
index 341fc899..a16066bd 100644
--- a/doc/html/ru/Standard Compliance.html
+++ b/doc/html/ru/Standard Compliance.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -43,6 +42,6 @@
Правильность реализации алгоритмов шифрования можно проверить с помощью тестовых векторов (выберите
Сервис > Тест алгоритмов генерирования векторов) или изучив исходный код VeraCrypt.
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Streebog.html b/doc/html/ru/Streebog.html
index 1946d4a9..d5962a7d 100644
--- a/doc/html/ru/Streebog.html
+++ b/doc/html/ru/Streebog.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html
index 56cbc7ee..588e150f 100644
--- a/doc/html/ru/Supported Operating Systems.html
+++ b/doc/html/ru/Supported Operating Systems.html
@@ -55,6 +55,6 @@ VeraCrypt 1.24-Update8 – последняя версия, поддержива
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.
-См. также раздел Операционные системы, поддерживающие системное шифрование
+См. также раздел Операционные системы, поддерживающие системное шифрование
diff --git a/doc/html/ru/Supported Systems for System Encryption.html b/doc/html/ru/Supported Systems for System Encryption.html
index 6991b54c..d8d2b867 100644
--- a/doc/html/ru/Supported Systems for System Encryption.html
+++ b/doc/html/ru/Supported Systems for System Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -49,10 +48,10 @@ Windows 10
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.
+Следующий раздел >>
diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html
index 646561d6..92774a72 100644
--- a/doc/html/ru/System Encryption.html
+++ b/doc/html/ru/System Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -57,7 +56,7 @@ VeraCrypt позволяет "на лету" шифровать системны
т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную
аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного
диска и на
-
+
Диске восстановления VeraCrypt (Rescue Disk, см. далее).
Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска
@@ -67,11 +66,11 @@ VeraCrypt системный раздел/диск можно расшифров
шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным,
перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.
diff --git a/doc/html/ru/System Favorite Volumes.html b/doc/html/ru/System Favorite Volumes.html
index 21b64134..f486b343 100644
--- a/doc/html/ru/System Favorite Volumes.html
+++ b/doc/html/ru/System Favorite Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Technical Details.html b/doc/html/ru/Technical Details.html
index 5ee5c417..969303ea 100644
--- a/doc/html/ru/Technical Details.html
+++ b/doc/html/ru/Technical Details.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -36,32 +35,32 @@
Технические подробности
diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html
index 3f29f863..48ac3572 100644
--- a/doc/html/ru/Trim Operation.html
+++ b/doc/html/ru/Trim Operation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -64,7 +63,7 @@
В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное
пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться
-на
+на
правдоподобности отрицания шифрования. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt,
как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.
diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html
index d1c93f30..9e2723bb 100644
--- a/doc/html/ru/Troubleshooting.html
+++ b/doc/html/ru/Troubleshooting.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -40,11 +39,11 @@
Примечание. Если описания вашей проблемы здесь нет, просмотрите следующие разделы:
@@ -102,7 +101,7 @@
Запустите VeraCrypt.-
Нажмите кнопку Выбрать устройство или
Выбрать файл, чтобы выбрать том.
-
-Выберите Сервис > Восстановить заголовок тома.
+Выберите Сервис > Восстановить заголовок тома.
@@ -162,7 +161,7 @@ VeraCrypt (в списке дисков) и выберите в контекст
Создайте новый внешний том (дефрагментация не решит проблему, так как неблагоприятно влияет на возможность
правдоподобного отрицания наличия шифрования – см. раздел
-
+
Дефрагментация).
@@ -238,7 +237,7 @@ Shift+Delete, но не форматированием (не забудьт
(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как
предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы
позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием
-клавиши ) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную
+клавиши F10) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную
плату или свяжитесь со службой технической поддержки поставщика вашего компьютера.
@@ -336,8 +335,8 @@ Caps Lock.
- Возможное решение:
-
-Когда вы устанавливаете пароль предзагрузочной аутентификации, запомните состояние и
- (в зависимости от производителя, эти клавиши могут иметь разную маркировку, например, ).
+Когда вы устанавливаете пароль предзагрузочной аутентификации, запомните состояние Num Lock и
+Caps Lock (в зависимости от производителя, эти клавиши могут иметь разную маркировку, например, Num LK).
Примечание. До установки пароля вы можете изменить состояние любой из этих клавиш так, как хотите, нужно
лишь запомнить их состояния.
-
@@ -505,6 +504,6 @@ https://support.microsoft.com/kb/177078/
- См. также:
-Замеченные проблемы и ограничения, Несовместимости
+ См. также:
+Замеченные проблемы и ограничения, Несовместимости
diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html
index 0368fee1..4021713b 100644
--- a/doc/html/ru/TrueCrypt Support.html
+++ b/doc/html/ru/TrueCrypt Support.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Twofish.html b/doc/html/ru/Twofish.html
index 19e7b893..d27e1573 100644
--- a/doc/html/ru/Twofish.html
+++ b/doc/html/ru/Twofish.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -45,6 +44,6 @@
ключа [4]. В документе [13] команда Twofish утверждает, что зависимые от ключа S-блоки представляют собой форму
запаса безопасности против неизвестных атак [4].
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html
index 7239fbf1..60834656 100644
--- a/doc/html/ru/Unencrypted Data in RAM.html
+++ b/doc/html/ru/Unencrypted Data in RAM.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -77,11 +76,11 @@ VeraCrypt, естественно, перестаёт работать и поэ
не гарантирует отсутствие в ОЗУ секретной информации (паролей, мастер-ключей или расшифрованных данных).
Поэтому после каждого сеанса работы с томом VeraCrypt или в котором запущена зашифрованная операционная
система, вы должны завершить работу компьютера (или, если
-
-файл гибернации у вас
+
+файл гибернации у вас
зашифрован, переведите компьютер в режим гибернации), а затем оставить его выключенным как минимум на
несколько минут (чем дольше, тем лучше), прежде чем снова включить его. Это необходимо, чтобы очистить ОЗУ (см. также раздел
-
+
Файл гибернации).
diff --git a/doc/html/ru/Uninstalling VeraCrypt.html b/doc/html/ru/Uninstalling VeraCrypt.html
index 8a573fd0..d452c52a 100644
--- a/doc/html/ru/Uninstalling VeraCrypt.html
+++ b/doc/html/ru/Uninstalling VeraCrypt.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html b/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html
index 74ac35d0..6283bb80 100644
--- a/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html
+++ b/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/VeraCrypt Background Task.html b/doc/html/ru/VeraCrypt Background Task.html
index 3302ecfe..873415c0 100644
--- a/doc/html/ru/VeraCrypt Background Task.html
+++ b/doc/html/ru/VeraCrypt Background Task.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html
index 6df5a1d6..b13f5f5b 100644
--- a/doc/html/ru/VeraCrypt Hidden Operating System.html
+++ b/doc/html/ru/VeraCrypt Hidden Operating System.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -39,7 +38,7 @@
Если системный раздел или системный диск зашифрован с помощью VeraCrypt, то при каждом включении или при
каждой перезагрузке компьютера требуется вводить
-
+
предзагрузочной аутентификации на экране загрузчика VeraCrypt. Может случиться, что кто-то вынудит
вас расшифровать операционную систему или сообщить пароль от предзагрузочной аутентификации. Во многих
ситуациях вы просто не сможете отказаться это сделать (например, при вымогательстве). VeraCrypt позволяет
@@ -47,30 +46,30 @@
некоторых рекомендаций — см. ниже). Таким образом, вам не придётся расшифровывать скрытую операционную
систему или сообщать от неё пароль.
Скрытая операционная система это система (например, Windows 7 или
Windows XP), установленная в
-
-скрытом томе VeraCrypt. Доказать, что
+
+скрытом томе VeraCrypt. Доказать, что
скрытый том VeraCrypt существует, должно быть невозможно (при соблюдении определённых правил; см. подробности в разделе
-
+
Скрытый том), и, следовательно, должно быть невозможно доказать, что существует скрытая операционная система.
Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на
-
+
Диске восстановления VeraCrypt (Rescue Disk) находилась незашифрованная копия
-
+
загрузчика VeraCrypt. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что
в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно
объяснить наличие загрузчика VeraCrypt, мастер VeraCrypt в процессе создания скрытой операционной системы
поможет вам создать вторую зашифрованную операционную систему – так называемую
обманную ОС. Обманная операционная система не должна содержать
никаких конфиденциальных файлов. Её наличие не составляет секрета (она
-
не установлена в
+не установлена в
скрытом томе). Пароль от обманной операционной системы можно без опасений сообщить любому, кто станет
вынуждать вас выдать пароль от предзагрузочной аутентификации.*
@@ -100,11 +99,11 @@ Windows XP), установленная в
Обратите внимание, что VeraCrypt никогда заранее не знает, существует ли скрытый том (заголовок скрытого тома
не может быть идентифицирован, так как он выглядит как состоящий полностью из случайных данных). Если заголовок
успешно расшифрован (о том, как VeraCrypt определяет, что он был успешно расшифрован, см. в разделе
-
+
Схема шифрования), из расшифрованного заголовка (который всё ещё хранится в ОЗУ) извлекается информация
о размере скрытого тома и монтируется скрытый том (его размер также определяет его смещение). Технические детали
-см. в разделе
-Схема шифрования, глава
+см. в разделе
+Схема шифрования, глава
Технические подробности.
При работе скрытая операционная система выглядит так, как будто она установлена в том же разделе, что и исходная ОС
@@ -115,12 +114,12 @@ Windows XP), установленная в
и расшифровываются на лету, как обычно (с ключом шифрования, отличным от того, который используется для обманной
операционной системы).
-Обратите внимание, что будет также третий пароль – для
+Обратите внимание, что будет также третий пароль – для
внешнего тома. Это не пароль предзагрузочной аутентификации, а
обычный пароль тома VeraCrypt. Его можно без опаски сообщать любому, кто станет вынуждать вас выдать пароль
от зашифрованного раздела, где находится скрытый том (содержащий скрытую операционную систему). Таким образом,
существование скрытого тома (и скрытой операционной системы) останется тайной. Если вы не вполне понимаете,
-как это возможно, или что такое внешний том, прочтите раздел
+как это возможно, или что такое внешний том, прочтите раздел
Скрытый том. Внешний том должен содержать некоторое количество файлов, похожих на конфиденциальные,
которые на самом деле вам скрывать
не нужно.
@@ -147,8 +146,8 @@ Windows XP), установленная в
файловая система NTFS всегда сохраняет внутренние данные точно в центре тома, и потому скрытый том, который
должен содержать клон системного раздела, может находиться только во второй половине раздела).
-На следующих этапах мастер создаст два тома VeraCrypt (
внешний и скрытый)
-внутри раздела, следующего первым за системным разделом.
+На следующих этапах мастер создаст два тома VeraCrypt (внешний и скрытый)
+внутри раздела, следующего первым за системным разделом.
Скрытый том будет содержать скрытую операционную систему. Размер скрытого тома всегда равен размеру
системного раздела. Причина в том, что в скрытом томе должен находиться клон содержимого системного раздела
(см. ниже). Обратите внимание, что клон будет зашифрован с использованием ключа шифрования, отличного от
@@ -195,7 +194,7 @@ Windows создаёт (как правило, без вашего ведома
По соображениям безопасности, когда работает скрытая операционная система, VeraCrypt гарантирует, что все
локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакие
файлы не могут быть записаны в такие файловые системы или тома VeraCrypt).† Запись данных разрешена в
-любую файловую систему, находящуюся внутри
+любую файловую систему, находящуюся внутри
скрытого тома VeraCrypt (при условии, что этот скрытый том расположен не в контейнере, хранящемся в
незашифрованной файловой системе или в любой другой файловой системе, доступной только для чтения).
@@ -203,7 +202,7 @@ Windows создаёт (как правило, без вашего ведома
-
Возможность создать безопасную платформу для монтирования скрытых томов VeraCrypt. Обратите внимание, что мы официально рекомендуем монтировать скрытые тома только при работающей скрытой операционной системе. См. подробности в подразделе
-
+
Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
-
В некоторых случаях можно определить, что в какое-то время определённая файловая система не была смонтирована
(или что какой-то файл в файловой системе не был сохранён или не был доступен изнутри) в определённом экземпляре
@@ -260,9 +259,9 @@ VeraCrypt может зашифровать весь системный диск
форматирование системного раздела, что приводит к уничтожению всех хранящихся на нём файлов). При повреждении
системы полная её переустановка это, зачастую, единственно возможный путь.
-
-
+
Каскадное шифрование (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
-каскадирования (например,
+каскадирования (например,
AES). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных
алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них).
Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного,
@@ -327,17 +326,17 @@ AES). Однако каскадное шифрование более над
Поскольку скрытая операционная система расположена в скрытом томе VeraCrypt, пользователь скрытой ОС должен
соблюдать все правила и меры предосторожности, относящиеся к обычным скрытым томам VeraCrypt. Эти требования,
а также дополнительные меры предосторожности, относящиеся именно к скрытым операционным системам, приведены в подразделе
-
+
Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
ВНИМАНИЕ: Если вы не защищаете скрытый том (о том, как это сделать, см. раздел
-
+
Защита скрытых томов от повреждения),
не записывайте ничего во внешний том
(обратите внимание, что обманная операционная система установлена
не во внешнем томе). Иначе вы можете перезаписать и повредить скрытый том (и находящуюся внутри него скрытую ОС)!
@@ -347,14 +346,14 @@ AES). Однако каскадное шифрование более над
устанавливать операционные системы в два тома VeraCrypt, встроенных в один раздел, потому что использование
внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие
операции записи были предотвращены с помощью функции
-
+
защиты скрытого тома, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").
† Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.
- См. также: Шифрование системы, Скрытый
+ См. также: Шифрование системы, Скрытый
том
diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html
index 6190cda3..b68861f3 100644
--- a/doc/html/ru/VeraCrypt License.html
+++ b/doc/html/ru/VeraCrypt License.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -369,7 +368,7 @@ ____________________________________________________________
Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner
- The authors can be contacted at
+ The authors can be contacted at <libzip@nih.at>
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html
index 2de0bbc6..450a6b05 100644
--- a/doc/html/ru/VeraCrypt Memory Protection.html
+++ b/doc/html/ru/VeraCrypt Memory Protection.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/VeraCrypt RAM Encryption.html b/doc/html/ru/VeraCrypt RAM Encryption.html
index a809577c..9189eb33 100644
--- a/doc/html/ru/VeraCrypt RAM Encryption.html
+++ b/doc/html/ru/VeraCrypt RAM Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html
index 5f40a245..2a6e92c8 100644
--- a/doc/html/ru/VeraCrypt Rescue Disk.html
+++ b/doc/html/ru/VeraCrypt Rescue Disk.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -70,7 +69,7 @@ MBR вместо этого выберите Repair
CD/DVD-накопителя и перезагрузите компьютер.
Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри
-
+
скрытой операционной системы (см. раздел
Скрытая операционная система). Чтобы восстановить заголовок такого тома, нажмите кнопку
Выбрать устройство, выберите раздел, следующий за разделом с обманной системой, нажмите
@@ -93,7 +92,7 @@ VeraCrypt, он сможет воспользоваться им для восс
Permanently decrypt system partition/drive. Введите правильный пароль и дождитесь завершения операции дешифрования.
После этого вы сможете, например, загрузиться с установочного диска Windows, чтобы исправить установку системы.
Обратите внимание, что эта функция неприменима для дешифрования скрытого тома внутри
-
+
скрытой операционной системы (см. раздел
Скрытая операционная система).
@@ -157,7 +156,7 @@ ISO-образа на USB-накопитель, пока не работают.
-
- Загрузите необходимые файлы из официального репозитория VeraCrypt на SourceForge:
+ Загрузите необходимые файлы из официального репозитория VeraCrypt на SourceForge:
https://sourceforge.net/projects/veracrypt/files/Contributions/VeraCryptUsbRescueDisk.zip
diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html
index a76a3fa2..d28e0f85 100644
--- a/doc/html/ru/VeraCrypt System Files.html
+++ b/doc/html/ru/VeraCrypt System Files.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html
index 097b407c..8676ad1f 100644
--- a/doc/html/ru/VeraCrypt Volume Format Specification.html
+++ b/doc/html/ru/VeraCrypt Volume Format Specification.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -45,10 +44,10 @@
Свободное пространство на каждом томе VeraCrypt заполняется случайными данными при создании тома.*
Случайные данные генерируются следующим образом: непосредственно перед началом форматирования тома VeraCrypt
генератор случайных чисел создаёт временный ключ шифрования и временный вторичный ключ (режим XTS)
-(см. раздел
+(см. раздел
Генератор случайных чисел). Выбранный пользователем алгоритм шифрования инициализируется временными ключами.
Затем используется алгоритм шифрования для шифрования блоков открытого текста, состоящих из случайных байтов,
-созданных генератором случайных чисел. Алгоритм шифрования работает в режиме XTS (см. раздел
+созданных генератором случайных чисел. Алгоритм шифрования работает в режиме XTS (см. раздел
Скрытый том). Полученные блоки зашифрованного текста используются для заполнения (перезаписи) свободного места на томе.
Временные ключи хранятся в ОЗУ и стираются после завершения форматирования.
@@ -701,12 +700,12 @@
Поля, расположенные с байта №0 (соль) и №256 (мастер-ключи) содержат случайные данные, созданные генератором случайных чисел (см. раздел
-
+
Генератор случайных чисел) во время создания тома.
Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен
с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел
-
+
Скрытый том). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где
может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения
свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же,
@@ -714,7 +713,7 @@
Максимально возможный размер тома VeraCrypt – 2
63 байтов (8 589 934 592 ГБ).
Однако из соображений безопасности (с учётом 128-битового размера блоков, используемых
-
+
алгоритмами шифрования), максимально разрешённый размер тома составляет 1 ПБ (1 048 576 ГБ).
Встроенные резервные копии заголовков
@@ -722,29 +721,29 @@
Каждый том VeraCrypt содержит встроенную резервную копию заголовка, расположенную в конце тома (см. выше).
Резервная копия заголовка это
не копия заголовка тома, так как она зашифрована
другим ключом заголовка, сформированным с использованием другой соли (см. раздел
-
+
Формирование ключа заголовка, соль и количество итераций).
При смене пароля и/или PIM и/или ключевых файлов тома, либо при восстановлении заголовка из встроенной (или внешней)
резервной копии выполняется перешифрование заголовка тома и резервной копии заголовка (встроенной в том) с помощью
других ключей заголовка (сформированных с использованием вновь сгенерированной соли – соль для заголовка тома отличается
от соли для резервной копии заголовка). Каждая соль создаётся генератором случайных чисел VeraCrypt (см. раздел
-
+
Генератор случайных чисел).
+Следующий раздел >>
* При условии, что отключены опции Быстрое форматирование
и Динамический, а также что том не содержит файловую систему, которая была зашифрована на месте (обратите внимание,
что VeraCrypt не позволяет пользователю создавать скрытый том внутри такого тома).
† Зашифрованные области заголовка тома
шифруются в режиме XTS с использованием первичного и вторичного ключей заголовка. См. подробности в разделах
-
-Схема шифрования и
+
+Схема шифрования и
Формирование ключа заголовка, соль и количество итераций.
‡
S обозначает размер хоста тома (в байтах).
diff --git a/doc/html/ru/VeraCrypt Volume.html b/doc/html/ru/VeraCrypt Volume.html
index dcf1413b..bf83d56e 100644
--- a/doc/html/ru/VeraCrypt Volume.html
+++ b/doc/html/ru/VeraCrypt Volume.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -47,6 +46,6 @@
Раздел VeraCrypt – это раздел на жёстком диске, зашифрованный с помощью VeraCrypt. Также можно шифровать целиком
жёсткие диски (в том числе подключаемые по USB), флеш-накопители USB ("флешки") и устройства хранения данных других типов.
-Следующий раздел >>
+Следующий раздел >>
diff --git a/doc/html/ru/Volume Clones.html b/doc/html/ru/Volume Clones.html
index 6d65dc79..d3a6a5d8 100644
--- a/doc/html/ru/Volume Clones.html
+++ b/doc/html/ru/Volume Clones.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html
index 068cdcf8..457ec596 100644
--- a/doc/html/ru/Wear-Leveling.html
+++ b/doc/html/ru/Wear-Leveling.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -50,7 +49,7 @@ wear-leveling, VeraCrypt не может гарантировать, что ст
воспользоваться им для монтирования тома, указав старый, рассекреченный пароль (и/или скомпрометированные ключевые
файлы, служившие для монтирования этого тома до того, как был заново зашифрован заголовок тома). Из соображений
безопасности мы не рекомендуем создавать/хранить
-
+
тома VeraCrypt на устройствах (или в файловых системах), в которых применяется механизм wear-leveling
(и не применять VeraCrypt для шифрования любых разделов в таких устройствах или файловых системах).
@@ -62,20 +61,20 @@ wear-leveling, VeraCrypt не может гарантировать, что ст
меры предосторожности.
Прежде чем запускать VeraCrypt для настройки предзагрузочной аутентификации, отключите файлы подкачки и
перезагрузите операционную систему (после того, как системный раздел/диск будет полностью зашифрован,
-
+
файлы подкачки можно будет снова включить). На период между запуском VeraCrypt для настройки предзагрузочной
аутентификации и моментом, когда системный раздел/диск будет полностью зашифрован, необходимо отключить
-
+
гибернацию. Учтите, однако, что даже при соблюдении этих мер предосторожности
нельзя гарантировать отсутствие утечек данных и то, что содержащаяся в устройстве
секретная информация будет безопасно зашифрована. Более подробную информацию см. в разделах
-
-Утечки данных,
-Файл подкачки,
-Файл гибернации и
+
+Утечки данных,
+Файл подкачки,
+Файл гибернации и
Файлы дампа памяти.
diff --git a/doc/html/ru/Whirlpool.html b/doc/html/ru/Whirlpool.html
index c57f0e07..775afb50 100644
--- a/doc/html/ru/Whirlpool.html
+++ b/doc/html/ru/Whirlpool.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
@@ -46,6 +45,6 @@ VeraCrypt использует третью (последнюю) версию Wh
стандартизации (ISO) и Международной электротехнической комиссией (IEC) в международном стандарте
ISO/IEC 10118-3:2004 [21].
+Следующий раздел >>
diff --git a/doc/html/zh-cn/AES.html b/doc/html/zh-cn/AES.html
index 544bd4e3..39838b19 100644
--- a/doc/html/zh-cn/AES.html
+++ b/doc/html/zh-cn/AES.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -38,14 +37,14 @@
高级加密标准(AES)
高级加密标准(AES)规定了一种经美国联邦信息处理标准(FIPS)批准的加密算法(Rijndael,由Joan Daemen和Vincent Rijmen设计,于1998年发布),美国联邦部门和机构可使用该算法对敏感信息进行加密保护[3]。VeraCrypt使用的是采用14轮加密和256位密钥的AES算法(即AES - 256,于2001年发布),并以
-
-XTS模式 运行(请参阅
+
+XTS模式 运行(请参阅
操作模式 部分)。
2003年6月,美国国家安全局(NSA)对AES进行了审查和分析后,美国国家安全系统委员会(CNSS)在[1]中宣布,AES - 256(以及AES - 192)的设计和强度足以保护最高机密级别的机密信息。这适用于所有正在考虑采购或使用包含高级加密标准(AES)的产品以满足与国家安全系统和/或国家安全信息保护相关的信息保障要求的美国政府部门或机构[1]。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Acknowledgements.html b/doc/html/zh-cn/Acknowledgements.html
index b033bc8f..24db1736 100644
--- a/doc/html/zh-cn/Acknowledgements.html
+++ b/doc/html/zh-cn/Acknowledgements.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Additional Security Requirements and Precautions.html b/doc/html/zh-cn/Additional Security Requirements and Precautions.html
index 09c8d28b..5bff73d7 100644
--- a/doc/html/zh-cn/Additional Security Requirements and Precautions.html
+++ b/doc/html/zh-cn/Additional Security Requirements and Precautions.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Authenticity and Integrity.html b/doc/html/zh-cn/Authenticity and Integrity.html
index 9ebbc3aa..a9fdbdd3 100644
--- a/doc/html/zh-cn/Authenticity and Integrity.html
+++ b/doc/html/zh-cn/Authenticity and Integrity.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Authors.html b/doc/html/zh-cn/Authors.html
index f7f775a4..69244ea8 100644
--- a/doc/html/zh-cn/Authors.html
+++ b/doc/html/zh-cn/Authors.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Avoid Third-Party File Extensions.html b/doc/html/zh-cn/Avoid Third-Party File Extensions.html
index 28b8ce8d..16af88a4 100644
--- a/doc/html/zh-cn/Avoid Third-Party File Extensions.html
+++ b/doc/html/zh-cn/Avoid Third-Party File Extensions.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -82,4 +81,4 @@
-
\ No newline at end of file
+
\ No newline at end of file
diff --git a/doc/html/zh-cn/BLAKE2s-256.html b/doc/html/zh-cn/BLAKE2s-256.html
index 29fbb74e..b5bdec29 100644
--- a/doc/html/zh-cn/BLAKE2s-256.html
+++ b/doc/html/zh-cn/BLAKE2s-256.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Camellia.html b/doc/html/zh-cn/Camellia.html
index f88c7982..c8273bb9 100644
--- a/doc/html/zh-cn/Camellia.html
+++ b/doc/html/zh-cn/Camellia.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -40,11 +39,11 @@
Camellia是一种128位分组密码,由日本三菱电机和日本电报电话公司(NTT)联合开发,于2000年首次发布。它已获得国际标准化组织/国际电工委员会(ISO/IEC)、欧盟NESSIE项目和日本CRYPTREC项目的使用许可。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Cascades.html b/doc/html/zh-cn/Cascades.html
index 8f0523ff..88924d0e 100644
--- a/doc/html/zh-cn/Cascades.html
+++ b/doc/html/zh-cn/Cascades.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Changing Passwords and Keyfiles.html b/doc/html/zh-cn/Changing Passwords and Keyfiles.html
index 1fb3bbde..34530a82 100644
--- a/doc/html/zh-cn/Changing Passwords and Keyfiles.html
+++ b/doc/html/zh-cn/Changing Passwords and Keyfiles.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Choosing Passwords and Keyfiles.html b/doc/html/zh-cn/Choosing Passwords and Keyfiles.html
index cea47cc3..006e0853 100644
--- a/doc/html/zh-cn/Choosing Passwords and Keyfiles.html
+++ b/doc/html/zh-cn/Choosing Passwords and Keyfiles.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Command Line Usage.html b/doc/html/zh-cn/Command Line Usage.html
index f59c893a..c5227542 100644
--- a/doc/html/zh-cn/Command Line Usage.html
+++ b/doc/html/zh-cn/Command Line Usage.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/CompilingGuidelineLinux.html b/doc/html/zh-cn/CompilingGuidelineLinux.html
index a5ead377..d27098be 100644
--- a/doc/html/zh-cn/CompilingGuidelineLinux.html
+++ b/doc/html/zh-cn/CompilingGuidelineLinux.html
@@ -1,5 +1,4 @@
-
+
-
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -83,15 +82,15 @@
以下是具体步骤。点击任何链接可直接跳转到相关步骤:
也可以在终端中运行以下命令列表,或将它们复制到脚本中执行:
diff --git a/doc/html/zh-cn/CompilingGuidelineWin.html b/doc/html/zh-cn/CompilingGuidelineWin.html
index df7b28fa..252b47cc 100644
--- a/doc/html/zh-cn/CompilingGuidelineWin.html
+++ b/doc/html/zh-cn/CompilingGuidelineWin.html
@@ -1,5 +1,4 @@
-
+
-
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -93,27 +92,27 @@
以下是操作步骤。点击任何链接可直接跳转到相关步骤:
diff --git a/doc/html/zh-cn/CompilingGuidelines.html b/doc/html/zh-cn/CompilingGuidelines.html
index ce51fb57..89094001 100644
--- a/doc/html/zh-cn/CompilingGuidelines.html
+++ b/doc/html/zh-cn/CompilingGuidelines.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -39,9 +38,9 @@
要从源代码构建VeraCrypt,您可以按照以下分步指南进行操作:
\ No newline at end of file
diff --git a/doc/html/zh-cn/Contact.html b/doc/html/zh-cn/Contact.html
index 00dbb97a..5372ee4d 100644
--- a/doc/html/zh-cn/Contact.html
+++ b/doc/html/zh-cn/Contact.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Contributed Resources.html b/doc/html/zh-cn/Contributed Resources.html
index 4ce62fb9..1354fc42 100644
--- a/doc/html/zh-cn/Contributed Resources.html
+++ b/doc/html/zh-cn/Contributed Resources.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html b/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html
index e6eead53..10402a2c 100644
--- a/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html
+++ b/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 1.26及更高版本转换指南
diff --git a/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html b/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html
index c9d11482..d3f008d3 100644
--- a/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html
+++ b/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Creating New Volumes.html b/doc/html/zh-cn/Creating New Volumes.html
index 1d4c22b8..3aea3758 100644
--- a/doc/html/zh-cn/Creating New Volumes.html
+++ b/doc/html/zh-cn/Creating New Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -77,7 +76,7 @@
有关创建VeraCrypt卷的更多信息,请参阅 隐藏卷 部分。
-下一部分 >>
+下一部分 >>
diff --git a/doc/html/zh-cn/Data Leaks.html b/doc/html/zh-cn/Data Leaks.html
index 5746cbe4..cafe31e2 100644
--- a/doc/html/zh-cn/Data Leaks.html
+++ b/doc/html/zh-cn/Data Leaks.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Default Mount Parameters.html b/doc/html/zh-cn/Default Mount Parameters.html
index c367def0..e277a00c 100644
--- a/doc/html/zh-cn/Default Mount Parameters.html
+++ b/doc/html/zh-cn/Default Mount Parameters.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Defragmenting.html b/doc/html/zh-cn/Defragmenting.html
index f7bb9692..ac7828b8 100644
--- a/doc/html/zh-cn/Defragmenting.html
+++ b/doc/html/zh-cn/Defragmenting.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Digital Signatures.html b/doc/html/zh-cn/Digital Signatures.html
index ee9d92e7..2903f17e 100644
--- a/doc/html/zh-cn/Digital Signatures.html
+++ b/doc/html/zh-cn/Digital Signatures.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Disclaimers.html b/doc/html/zh-cn/Disclaimers.html
index e765c77d..c4ef9643 100644
--- a/doc/html/zh-cn/Disclaimers.html
+++ b/doc/html/zh-cn/Disclaimers.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Documentation.html b/doc/html/zh-cn/Documentation.html
index 06bdf6c6..07a5a979 100644
--- a/doc/html/zh-cn/Documentation.html
+++ b/doc/html/zh-cn/Documentation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Donation.html b/doc/html/zh-cn/Donation.html
index fbafb562..b1cf9429 100644
--- a/doc/html/zh-cn/Donation.html
+++ b/doc/html/zh-cn/Donation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Donation_Bank.html b/doc/html/zh-cn/Donation_Bank.html
index 51f35a9d..10967f46 100644
--- a/doc/html/zh-cn/Donation_Bank.html
+++ b/doc/html/zh-cn/Donation_Bank.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/EMV Smart Cards.html b/doc/html/zh-cn/EMV Smart Cards.html
index c05c29e6..322953f9 100644
--- a/doc/html/zh-cn/EMV Smart Cards.html
+++ b/doc/html/zh-cn/EMV Smart Cards.html
@@ -1,5 +1,5 @@
-
-
+
+
@@ -64,7 +64,7 @@
如需更多技术信息,请参阅
密钥文件 章节中的 EMV智能卡 部分。
diff --git a/doc/html/zh-cn/Encryption Algorithms.html b/doc/html/zh-cn/Encryption Algorithms.html
index d5d34143..f5188710 100644
--- a/doc/html/zh-cn/Encryption Algorithms.html
+++ b/doc/html/zh-cn/Encryption Algorithms.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -267,5 +266,5 @@ GOST R 34.12-2015
有关 XTS 模式的信息,请参阅 “
操作模式” 部分。
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Encryption Scheme.html b/doc/html/zh-cn/Encryption Scheme.html
index 41d1c945..1f14c527 100644
--- a/doc/html/zh-cn/Encryption Scheme.html
+++ b/doc/html/zh-cn/Encryption Scheme.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -88,5 +87,5 @@
† 保留这些参数的秘密并不是为了增加攻击的复杂性,主要是为了使VeraCrypt卷无法识别(与随机数据无法区分),如果这些参数未加密存储在卷头中,这将很难实现。另请注意,在传统MBR引导模式下,如果系统加密使用非级联加密算法,则该算法是已知的(可以通过分析存储在第一个逻辑驱动器磁道或VeraCrypt救援磁盘上的未加密VeraCrypt引导加载程序的内容来确定)。
** 主密钥是在卷创建期间生成的,之后无法更改。更改卷密码是通过使用新的头密钥(从新密码派生)重新加密卷头来实现的。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/FAQ.html b/doc/html/zh-cn/FAQ.html
index 7e320893..3d07eb2f 100644
--- a/doc/html/zh-cn/FAQ.html
+++ b/doc/html/zh-cn/FAQ.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -38,7 +37,7 @@
最后更新于2017年7月2日
本文件不保证无错误,并且是“按原样”提供,不附带任何形式的保证。有关更多信息,请参阅
-
+
免责声明。
@@ -76,12 +75,12 @@ VeraCrypt增强了用于系统和分区加密的算法的安全性,使其能
有没有适合初学者的“快速入门指南”或教程?
-有。VeraCrypt用户指南的第一章,
初学者教程包含了如何创建、挂载和使用VeraCrypt卷的截图和分步说明。
+有。VeraCrypt用户指南的第一章,
初学者教程包含了如何创建、挂载和使用VeraCrypt卷的截图和分步说明。
我可以加密安装了Windows的分区/驱动器吗?
系统加密预测试失败,因为引导加载程序在成功验证密码后显示“正在启动”并挂起。如何使预测试成功?
@@ -154,10 +153,10 @@ Quarkslab进行。技术报告可以从
在USB闪存驱动器上创建一个VeraCrypt文件容器(有关如何操作的信息,请参阅
-初学者教程章节,位于
+初学者教程章节,位于
VeraCrypt用户指南中)。如果你在USB闪存驱动器上留出足够的空间(为VeraCrypt容器选择合适的大小),你还可以将VeraCrypt存储在USB闪存驱动器上(与容器一起 —— 而不是在容器内),并且你可以从USB闪存驱动器运行VeraCrypt(另请参阅
-
+
便携模式章节,位于
VeraCrypt用户指南中)。
@@ -171,36 +170,36 @@ VeraCrypt用户指南中)。
VeraCrypt是否使用并行处理?
是的。加密/解密速度的提升与你的计算机拥有的核心/处理器数量成正比。有关更多信息,请参阅
-
+
并行处理章节,位于
文档中。
是否可以像对未加密的驱动器一样快速地从加密卷/驱动器读取数据和向其写入数据?
VeraCrypt 是否支持硬件加速加密?
是否可以从隐藏的 VeraCrypt 卷中启动安装的 Windows 系统?
我能在任何计算机上挂载我的 VeraCrypt 卷(容器)吗?
-可以,
+可以,
VeraCrypt 卷 与操作系统无关。只要能在计算机上运行 VeraCrypt,就可以挂载 VeraCrypt 卷(另请参阅问题 '
如果我没有管理员权限,能否在 Windows 上使用 VeraCrypt?')。
@@ -211,21 +210,21 @@ VeraCrypt 卷 与操作系统无关。只要能在计算机上运行 VeraCry
什么是隐藏操作系统?
什么是似是而非的否认性?
在重新安装或升级操作系统后,我还能挂载我的 VeraCrypt 分区/容器吗?
-可以,
+可以,
VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安装程序不会格式化 VeraCrypt 卷所在的分区。
注意:如果系统分区/驱动器已加密,并且想要重新安装或升级 Windows,则需要先对其进行解密(选择
系统 >
永久解密系统分区/驱动器)。但是,即使系统分区/驱动器已加密,正在运行的操作系统也可以进行
更新(安全补丁、服务包等),不会出现任何问题。
@@ -233,16 +232,16 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
我可以毫无问题地从旧版本的 VeraCrypt 升级到最新版本吗?
如果系统分区/驱动器已加密,我可以升级 VeraCrypt 还是必须先解密?
@@ -269,7 +268,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
在 VeraCrypt 主窗口的驱动器列表中右键单击已挂载的卷,然后选择“
添加到系统收藏夹”。
此时应会出现“系统收藏夹管理器”窗口。在此窗口中,启用“Windows 启动时挂载系统收藏卷”选项,然后点击确定。
@@ -282,7 +281,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
在 VeraCrypt 主窗口的驱动器列表中,右键单击已挂载的卷,然后选择“添加到收藏夹”。
-此时应会出现
+此时应会出现
“收藏夹”管理器窗口。在此窗口中,启用“登录时挂载所选卷”选项,然后点击确定。
然后,当你登录 Windows 时,系统会要求你输入卷密码(和/或密钥文件),如果密码正确,该卷将被挂载。
@@ -295,7 +294,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
在“登录 Windows 时执行的操作”部分,启用“挂载所有设备托管的 VeraCrypt 卷”选项,然后点击确定。
-注意:如果你启用了
+注意:如果你启用了
预启动身份验证密码的缓存(
设置 > “
系统加密”),并且这些卷使用与系统分区/驱动器相同的密码,VeraCrypt 将不会提示你输入密码。
@@ -308,12 +307,12 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
在 VeraCrypt 主窗口的驱动器列表中,右键单击已挂载的卷,然后选择“添加到收藏夹”。
-此时应会出现
+此时应会出现
“收藏夹”管理器窗口。在此窗口中,启用“主机设备连接时挂载所选卷”选项,然后点击确定。
然后,当你将 USB 闪存驱动器插入 USB 端口时,系统会要求你输入卷密码(和/或密钥文件)(除非已缓存),如果密码正确,该卷将被挂载。
-注意:如果你启用了
+注意:如果你启用了
预启动身份验证密码的缓存(
设置 > “
系统加密”),并且该卷使用与系统分区/驱动器相同的密码,VeraCrypt 将不会提示你输入密码。
@@ -325,7 +324,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
我生活在一个侵犯人民基本人权的国家。是否可以在未加密的 Windows 上使用 VeraCrypt 而不留下任何“痕迹”?
可以。可以通过在
-BartPE或类似环境下以
+BartPE或类似环境下以
便携模式运行 VeraCrypt 来实现。BartPE 代表“Bart 的预安装环境”,本质上是一种可以完全存储在 CD/DVD 上并从其启动的 Windows 操作系统(注册表、临时文件等都存储在 RAM 中,根本不使用硬盘,甚至硬盘可以不存在)。免费软件
Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注意,你甚至不需要为 BartPE 安装任何特殊的 VeraCrypt 插件。请按照以下步骤操作:
@@ -339,14 +338,14 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
I2P、
Tor或类似的匿名网络下载。
-
-验证下载文件的数字签名(有关更多信息,请参阅文档的
+验证下载文件的数字签名(有关更多信息,请参阅文档的
此部分)。
-
运行下载的文件,并在 VeraCrypt 安装向导的第二页选择提取(而不是安装)。将内容提取到 RAM 磁盘。
-
从 RAM 磁盘运行VeraCrypt.exe文件。
@@ -357,14 +356,14 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
我能否在不损坏隐藏系统分区的前提下,将数据保存到诱饵系统分区?
如果我没有管理员权限,能否在Windows系统上使用VeraCrypt?
@@ -376,8 +375,8 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
VeraCrypt如何验证输入的密码是否正确?
@@ -397,7 +396,7 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
如果我不安装VeraCrypt,能否运行它?
@@ -416,7 +415,7 @@ VeraCrypt用户指南中。
TPM几乎可以保证提供的唯一东西是一种虚假的安全感(甚至它的名称“可信平台模块”也具有误导性,会让人产生虚假的安全感)。至于真正的安全性,TPM实际上是多余的(而实现多余的功能通常是制造所谓的臃肿软件的一种方式)。
有关更多信息,请参阅
-物理安全和
+物理安全和
恶意软件部分,这些部分位于
文档中。
@@ -428,13 +427,13 @@ TPM几乎可以保证提供的唯一东西是一种虚假的安全感(甚至
哪种类型的VeraCrypt卷更好 —— 分区还是文件容器?
-
文件容器是普通文件,因此您可以像处理任何普通文件一样处理它们(例如,文件容器可以像普通文件一样移动、重命名和删除)。
+文件容器是普通文件,因此您可以像处理任何普通文件一样处理它们(例如,文件容器可以像普通文件一样移动、重命名和删除)。
分区/驱动器在性能方面可能更好。请注意,当文件容器严重碎片化时,对其进行读写操作可能会花费显著更长的时间。要解决这个问题,请对存储该容器的文件系统进行碎片整理(当VeraCrypt卷未挂载时)。
备份VeraCrypt卷的推荐方法是什么?
@@ -456,10 +455,10 @@ TPM几乎可以保证提供的唯一东西是一种虚假的安全感(甚至
是否可以更改隐藏卷的密码?
-备注:VeraCrypt 首先尝试解密标准
+备注:VeraCrypt 首先尝试解密标准
卷头,如果失败,它会尝试解密卷中可能存储隐藏卷头的区域(如果卷内有隐藏卷)。如果成功,密码更改将应用于隐藏卷。(两次尝试都使用在“当前密码”字段中输入的密码。)
@@ -476,7 +475,7 @@ chkdsk、磁盘碎片整理程序等工具吗?
VeraCrypt 是否支持 64 位版本的 Windows?
@@ -494,7 +493,7 @@ veracrypt-uninstall.sh。在 Ubuntu 上,您可以使用 "是否有 VeraCrypt 支持的所有操作系统的列表?
@@ -517,38 +516,38 @@ VeraCrypt 卷内的文件系统可能会像任何普通的未加密文件系统
我们在企业环境中使用 VeraCrypt。当用户忘记密码(或丢失密钥文件)时,管理员是否有办法重置卷密码或预启动身份验证密码?
-可以。请注意,VeraCrypt 中没有实现“后门”。但是,有一种方法可以“重置”卷密码/
密钥文件
-和
-预启动身份验证 密码。创建卷后,在允许
-非管理员用户 使用该卷之前,将其卷头备份到文件中(选择
工具 ->
备份卷头)。请注意,
-卷头(使用从密码/密钥文件派生的
-头密钥 进行加密)包含用于加密卷的
-主密钥。然后要求用户选择一个密码,并为他/她设置该密码(
->
-更改卷密码); 或者为他/她生成一个用户密钥文件。然后,你可以允许用户使用该卷,并在无需你协助/许可的情况下更改密码/密钥文件。如果他/她忘记了密码或丢失了密钥文件,你可以通过从备份文件中恢复卷头(工具 -> 恢复卷头),将卷密码/密钥文件“重置”为你原来的管理员密码/密钥文件。
+可以。请注意,VeraCrypt 中没有实现“后门”。但是,有一种方法可以“重置”卷密码/密钥文件
+和
+预启动身份验证 密码。创建卷后,在允许
+非管理员用户 使用该卷之前,将其卷头备份到文件中(选择 工具 -> 备份卷头)。请注意,
+卷头(使用从密码/密钥文件派生的
+头密钥 进行加密)包含用于加密卷的
+主密钥。然后要求用户选择一个密码,并为他/她设置该密码(加密卷 ->
+修改加密卷密码); 或者为他/她生成一个用户密钥文件。然后,你可以允许用户使用该卷,并在无需你协助/许可的情况下更改密码/密钥文件。如果他/她忘记了密码或丢失了密钥文件,你可以通过从备份文件中恢复卷头(工具 -> 恢复卷头),将卷密码/密钥文件“重置”为你原来的管理员密码/密钥文件。
-同样,你可以重置 预启动认证 密码 . 要创建主密钥数据的备份(该备份将存储在 VeraCrypt 救援盘 上,并使用你的管理员密码进行加密),请选择 '系统' > '创建救援盘'。要设置用户 预启动认证 密码,请选择 '系统' > '更改密码'。要恢复你的管理员密码,请启动 VeraCrypt 救援盘,选择 '修复选项' > '恢复密钥数据',然后输入你的管理员密码。
+同样,你可以重置 预启动认证 密码 . 要创建主密钥数据的备份(该备份将存储在 VeraCrypt 救援盘 上,并使用你的管理员密码进行加密),请选择 '系统' > '创建救援盘'。要设置用户 预启动认证 密码,请选择 '系统' > '更改密码'。要恢复你的管理员密码,请启动 VeraCrypt 救援盘,选择 '修复选项' > '恢复密钥数据',然后输入你的管理员密码。
-注意:无需将每个 VeraCrypt 救援盘 ISO 镜像刻录到 CD/DVD 上。你可以为所有工作站维护一个 ISO 镜像的中央存储库(而不是 CD/DVD 存储库)。有关更多信息,请参阅 命令行用法 部分(选项 /noisocheck)。
+
注意:无需将每个 VeraCrypt 救援盘 ISO 镜像刻录到 CD/DVD 上。你可以为所有工作站维护一个 ISO 镜像的中央存储库(而不是 CD/DVD 存储库)。有关更多信息,请参阅 命令行用法 部分(选项 /noisocheck)。
我们的商业公司可以免费使用 VeraCrypt 吗?
+只要你遵守
VeraCrypt 许可证 的条款和条件,你就可以在任意数量的计算机上免费安装和运行 VeraCrypt。
我们通过网络共享一个卷。有没有办法在系统重启时自动恢复网络共享?
+请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。
是否可以同时从多个操作系统访问单个 VeraCrypt 卷(例如,通过网络共享的卷)?
+请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。
用户可以通过网络访问他/她的 VeraCrypt 卷吗?
+请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。
我对一个非系统分区进行了加密,但它原来的驱动器号仍然显示在 '我的电脑' 列表中。当我双击这个驱动器号时,Windows 会询问我是否要格式化该驱动器。有没有办法隐藏或释放这个驱动器号?
@@ -573,12 +572,12 @@ VeraCrypt 卷内的文件系统可能会像任何普通的未加密文件系统
如果我不再需要加密,如何移除或撤销加密?如何永久解密一个卷?
+请参阅 VeraCrypt 用户指南 中的 '如何移除加密' 部分。
启用 '将卷作为可移动媒体挂载' 选项后会有什么变化?
+请参阅 VeraCrypt 用户指南 中的 '作为可移动媒体挂载的卷' 部分。
在线文档是否可以作为单个文件下载?
@@ -596,8 +595,8 @@ VeraCrypt 卷内的文件系统可能会像任何普通的未加密文件系统
VeraCrypt如何知道我的VeraCrypt卷使用了哪种加密算法?
@@ -662,4 +661,4 @@ sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
我在常见问题解答中没有找到我的问题的答案 - 我该怎么办?
请搜索VeraCrypt文档和网站。
-
\ No newline at end of file
+
\ No newline at end of file
diff --git a/doc/html/zh-cn/Favorite Volumes.html b/doc/html/zh-cn/Favorite Volumes.html
index 148150e6..bcebfc00 100644
--- a/doc/html/zh-cn/Favorite Volumes.html
+++ b/doc/html/zh-cn/Favorite Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -94,7 +93,7 @@
要从常用卷列表中移除一个卷,请选择 “常用卷” > “管理常用卷”,选择该卷,单击 “移除”,然后单击 “确定”。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Hardware Acceleration.html b/doc/html/zh-cn/Hardware Acceleration.html
index 2dbb07df..78b07356 100644
--- a/doc/html/zh-cn/Hardware Acceleration.html
+++ b/doc/html/zh-cn/Hardware Acceleration.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -35,7 +34,7 @@
硬件加速
diff --git a/doc/html/zh-cn/Hash Algorithms.html b/doc/html/zh-cn/Hash Algorithms.html
index 03571166..1c641b6e 100644
--- a/doc/html/zh-cn/Hash Algorithms.html
+++ b/doc/html/zh-cn/Hash Algorithms.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -35,28 +34,28 @@
哈希算法
-在卷创建向导、密码更改对话框窗口和密钥文件生成器对话框窗口中,您可以选择一种哈希算法。用户选择的哈希算法由VeraCrypt随机数生成器用作伪随机“混合”函数,并由头密钥推导函数(基于哈希函数的HMAC,如PKCS #5 v2.0中所规定)用作伪随机函数。在创建新卷时,随机数生成器会生成主密钥、辅助密钥(XTS模式)和盐值。有关更多信息,请参阅
随机数生成器部分和
头密钥推导、盐值和迭代次数部分。
+在卷创建向导、密码更改对话框窗口和密钥文件生成器对话框窗口中,您可以选择一种哈希算法。用户选择的哈希算法由VeraCrypt随机数生成器用作伪随机“混合”函数,并由头密钥推导函数(基于哈希函数的HMAC,如PKCS #5 v2.0中所规定)用作伪随机函数。在创建新卷时,随机数生成器会生成主密钥、辅助密钥(XTS模式)和盐值。有关更多信息,请参阅
随机数生成器部分和
头密钥推导、盐值和迭代次数部分。
VeraCrypt目前支持以下哈希算法:
-
下一部分 >>
+
下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Header Key Derivation.html b/doc/html/zh-cn/Header Key Derivation.html
index 99a48624..6cb99eac 100644
--- a/doc/html/zh-cn/Header Key Derivation.html
+++ b/doc/html/zh-cn/Header Key Derivation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -38,20 +37,20 @@
头密钥推导、盐值和迭代次数
头密钥用于加密和解密VeraCrypt卷头的加密区域(对于
-
+
系统加密,则是密钥数据区域),该区域包含主密钥和其他数据(请参阅
-
-加密方案和
+
+加密方案和
VeraCrypt卷格式规范 部分)。在VeraCrypt创建的卷中(以及对于
-
-系统加密),该区域采用XTS模式进行加密(请参阅
+
+系统加密),该区域采用XTS模式进行加密(请参阅
操作模式 部分)。VeraCrypt用于生成头密钥和辅助头密钥(XTS模式)的方法是PBKDF2,该方法在PKCS #5 v2.0中定义;请参阅
-
+
[7]。
使用了512位的盐值,这意味着每个密码有2
512 个密钥。这显著降低了对“离线”字典/“彩虹表”攻击的脆弱性(使用盐值时,为字典中的所有密码预先计算所有密钥非常困难) [7]。盐值由
-
+
VeraCrypt随机数生成器 在卷创建过程中生成的随机值组成。头密钥推导函数基于HMAC - SHA - 512、HMAC - SHA - 256、HMAC - BLAKE2S - 256、HMAC - Whirlpool或HMAC - Streebog(请参阅 [8, 9, 20, 22]) — 用户可以选择使用哪种。派生密钥的长度不取决于底层哈希函数的输出大小。例如,即使使用HMAC - SHA - 512,AES - 256密码的头密钥始终为256位长(在XTS模式下,还会使用一个额外的256位辅助头密钥;因此,AES - 256总共使用两个256位密钥)。更多信息,请参阅 [7]。为了推导出头密钥,必须执行大量的密钥推导函数迭代,这增加了进行密码穷举搜索(即暴力攻击)所需的时间 [7]。
@@ -81,5 +80,5 @@ PIM 值时,密钥推导函数的迭代次数计算如下:
辅助 头密钥也被拆分为三个256位密钥,因此级联实际上总共使用六个256位密钥),其中第一个密钥由Serpent使用,第二个密钥由Twofish使用,第三个密钥由AES使用(此外,在XTS模式下,第一个辅助密钥由Serpent使用,第二个辅助密钥由Twofish使用,第三个辅助密钥由AES使用)。因此,即使攻击者拥有其中一个密钥,他也无法使用该密钥推导出其他密钥,因为除了对弱密码进行暴力攻击外,没有可行的方法来确定派生该密钥的密码。
+
下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Hibernation File.html b/doc/html/zh-cn/Hibernation File.html
index bb870bf2..9a7c2c5a 100644
--- a/doc/html/zh-cn/Hibernation File.html
+++ b/doc/html/zh-cn/Hibernation File.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Hidden Operating System.html b/doc/html/zh-cn/Hidden Operating System.html
index d4cd641d..701674bb 100644
--- a/doc/html/zh-cn/Hidden Operating System.html
+++ b/doc/html/zh-cn/Hidden Operating System.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -37,13 +36,13 @@
\ No newline at end of file
diff --git a/doc/html/zh-cn/Hidden Volume.html b/doc/html/zh-cn/Hidden Volume.html
index f8c96b29..79e08769 100644
--- a/doc/html/zh-cn/Hidden Volume.html
+++ b/doc/html/zh-cn/Hidden Volume.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -57,7 +56,7 @@
隐藏卷的挂载方式与标准VeraCrypt卷相同:点击选择文件或选择设备以选择外部/宿主卷(重要提示:确保该卷未挂载)。然后点击挂载,并输入隐藏卷的密码。挂载的是隐藏卷还是外部卷取决于输入的密码(即,当您输入外部卷的密码时,将挂载外部卷;当您输入隐藏卷的密码时,将挂载隐藏卷)。
-VeraCrypt首先尝试使用输入的密码解密标准卷头。如果解密失败,它会将卷中可能存储隐藏卷头的区域(即字节65536 - 131071,当卷中没有隐藏卷时,该区域仅包含随机数据)加载到RAM中,并尝试使用输入的密码对其进行解密。请注意,隐藏卷头无法被识别,因为它们看起来完全由随机数据组成。如果头成功解密(有关VeraCrypt如何确定解密成功的信息,请参阅
加密方案部分),则从解密后的头(仍存储在RAM中)中检索隐藏卷的大小信息,并挂载隐藏卷(其大小也决定了其偏移量)。
+VeraCrypt首先尝试使用输入的密码解密标准卷头。如果解密失败,它会将卷中可能存储隐藏卷头的区域(即字节65536 - 131071,当卷中没有隐藏卷时,该区域仅包含随机数据)加载到RAM中,并尝试使用输入的密码对其进行解密。请注意,隐藏卷头无法被识别,因为它们看起来完全由随机数据组成。如果头成功解密(有关VeraCrypt如何确定解密成功的信息,请参阅
加密方案部分),则从解密后的头(仍存储在RAM中)中检索隐藏卷的大小信息,并挂载隐藏卷(其大小也决定了其偏移量)。
可以在任何类型的VeraCrypt卷中创建隐藏卷,即文件托管卷或分区/设备托管卷(需要管理员权限)。要创建隐藏的VeraCrypt卷,请在主程序窗口中点击创建卷,然后选择创建隐藏的VeraCrypt卷。向导将提供帮助和成功创建隐藏的VeraCrypt卷所需的所有信息。
@@ -66,16 +65,16 @@ VeraCrypt首先尝试使用输入的密码解密标准卷头。如果解密失
在创建隐藏卷时,对于没有经验的用户来说,设置隐藏卷的大小可能非常困难,甚至不可能确保隐藏卷不会覆盖外部卷上的数据。因此,卷创建向导会在(在其中创建隐藏卷之前)自动扫描外部卷的簇位图,并确定隐藏卷的最大可能大小***。
-如果在创建隐藏卷时遇到任何问题,请参考
故障排除章节以获取可能的解决方案。
+如果在创建隐藏卷时遇到任何问题,请参考
故障排除章节以获取可能的解决方案。
-请注意,还可以创建并启动驻留在隐藏卷中的操作系统(请参阅
似是而非的否认章节中的
隐藏操作系统部分)。
+请注意,还可以创建并启动驻留在隐藏卷中的操作系统(请参阅
似是而非的否认章节中的
隐藏操作系统部分)。
-* 前提是遵循了VeraCrypt卷创建向导中的所有说明,并且遵循了隐藏卷的安全要求和预防措施子部分中列出的要求和预防措施。
-** 前提是禁用了快速格式化和动态选项,并且卷不包含已在原地加密的文件系统(VeraCrypt不允许用户在这样的卷中创建隐藏卷)。有关用随机数据填充卷空闲空间的方法的信息,请参阅技术细节章节中的VeraCrypt卷格式规范部分。
+
* 前提是遵循了VeraCrypt卷创建向导中的所有说明,并且遵循了隐藏卷的安全要求和预防措施子部分中列出的要求和预防措施。
+** 前提是禁用了快速格式化和动态选项,并且卷不包含已在原地加密的文件系统(VeraCrypt不允许用户在这样的卷中创建隐藏卷)。有关用随机数据填充卷空闲空间的方法的信息,请参阅技术细节章节中的VeraCrypt卷格式规范部分。
*** 向导扫描簇位图以确定连续空闲空间区域的大小(如果有),该区域的末尾与外部卷的末尾对齐。该区域用于容纳隐藏卷,因此该区域的大小限制了隐藏卷的最大可能大小。在Linux和Mac OS X上,向导实际上并不扫描簇位图,而是驱动程序检测写入外部卷的任何数据,并按上述方式使用其位置。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Hot Keys.html b/doc/html/zh-cn/Hot Keys.html
index 2f977dbe..62cb1bd2 100644
--- a/doc/html/zh-cn/Hot Keys.html
+++ b/doc/html/zh-cn/Hot Keys.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/How to Back Up Securely.html b/doc/html/zh-cn/How to Back Up Securely.html
index 4f063064..4c0581b9 100644
--- a/doc/html/zh-cn/How to Back Up Securely.html
+++ b/doc/html/zh-cn/How to Back Up Securely.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -48,7 +47,7 @@
卷的哪些扇区正在发生变化(因为您总是遵循步骤1)。例如,如果您将备份卷存储在存放在银行保险箱中的设备上(或对手可以反复访问的任何其他位置),并且该卷包含一个隐藏卷,这一点尤为重要(有关更多信息,请参阅“似是而非的否认性”一章中的“隐藏卷的安全要求和预防措施”小节)。
其中一个卷是另一个卷的备份。
系统分区
-注意:除了备份文件,我们还建议您备份VeraCrypt救援磁盘(选择“系统”>“创建救援磁盘”)。有关更多信息,请参阅“VeraCrypt救援磁盘”部分。
+注意:除了备份文件,我们还建议您备份VeraCrypt救援磁盘(选择“系统”>“创建救援磁盘”)。有关更多信息,请参阅“VeraCrypt救援磁盘”部分。
要安全可靠地备份加密的系统分区,建议遵循以下步骤:
- 如果您的计算机上安装了多个操作系统,请启动不需要预启动身份验证的操作系统。
diff --git a/doc/html/zh-cn/Incompatibilities.html b/doc/html/zh-cn/Incompatibilities.html
index 70eb0e52..5d052bb7 100644
--- a/doc/html/zh-cn/Incompatibilities.html
+++ b/doc/html/zh-cn/Incompatibilities.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -37,12 +36,12 @@
使用FLEXnet Publisher® / SafeCast激活Adobe Photoshop®及其他产品
Acresso FLEXnet Publisher激活软件(前身为Macrovision SafeCast,用于激活第三方软件,如Adobe Photoshop)会将数据写入第一个驱动器磁道。如果在您的系统分区/驱动器由VeraCrypt加密时发生这种情况,
VeraCrypt引导加载程序的一部分将被损坏,您将无法启动Windows。在这种情况下,请使用您的
-
+
VeraCrypt救援磁盘来重新访问您的系统。有两种方法可以做到这一点:
-
@@ -53,7 +52,7 @@ VeraCrypt救援磁盘来重新访问您的系统。有两种方法可以做
恢复VeraCrypt引导加载程序。但是请注意,这将使第三方软件停用。
可能的永久解决方案:解密系统分区/驱动器,然后使用非级联加密算法(即AES、Serpent或Twofish)重新对其进行加密。*
@@ -72,6 +71,6 @@ VeraCrypt救援磁盘章节。
- 另请参阅:
-已知问题与限制, 故障排除
+ 另请参阅:
+已知问题与限制, 故障排除
\ No newline at end of file
diff --git a/doc/html/zh-cn/Introduction.html b/doc/html/zh-cn/Introduction.html
index 6ce7fb7f..62f4efd4 100644
--- a/doc/html/zh-cn/Introduction.html
+++ b/doc/html/zh-cn/Introduction.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Issues and Limitations.html b/doc/html/zh-cn/Issues and Limitations.html
index 06d51d6b..ff2d383b 100644
--- a/doc/html/zh-cn/Issues and Limitations.html
+++ b/doc/html/zh-cn/Issues and Limitations.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Journaling File Systems.html b/doc/html/zh-cn/Journaling File Systems.html
index 64e85ec5..56d112a1 100644
--- a/doc/html/zh-cn/Journaling File Systems.html
+++ b/doc/html/zh-cn/Journaling File Systems.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Keyfiles in VeraCrypt.html b/doc/html/zh-cn/Keyfiles in VeraCrypt.html
index 6d9b1a17..274a251a 100644
--- a/doc/html/zh-cn/Keyfiles in VeraCrypt.html
+++ b/doc/html/zh-cn/Keyfiles in VeraCrypt.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -36,7 +35,7 @@
密钥文件
-密钥文件是一种文件,其内容会与密码相结合(有关将密钥文件与密码相结合的方法的信息,请参阅
密钥文件 章节
技术细节)。在提供正确的密钥文件之前,任何使用该密钥文件的卷都无法挂载。
+密钥文件是一种文件,其内容会与密码相结合(有关将密钥文件与密码相结合的方法的信息,请参阅 密钥文件 章节 技术细节)。在提供正确的密钥文件之前,任何使用该密钥文件的卷都无法挂载。
您不必使用密钥文件。但是,使用密钥文件有一些优点:
@@ -56,9 +55,9 @@
警告:如果您丢失了密钥文件,或者其前1024千字节的任何一位发生了变化,将无法挂载使用该密钥文件的卷!
-
警告:如果启用了密码缓存,密码缓存还会包含用于成功挂载卷的密钥文件的处理后内容。这样,即使密钥文件不可用/无法访问,也可以重新挂载卷。 为防止这种情况发生,请点击 “清除缓存” 或禁用密码缓存(有关更多信息,请参阅子部分 “设置 -> 首选项” 中的 “在驱动程序内存中缓存密码” 项,该部分位于 程序菜单 中)。
+ 警告:如果启用了密码缓存,密码缓存还会包含用于成功挂载卷的密钥文件的处理后内容。这样,即使密钥文件不可用/无法访问,也可以重新挂载卷。 为防止这种情况发生,请点击 “清除缓存” 或禁用密码缓存(有关更多信息,请参阅子部分 “设置 -> 首选项” 中的 “在驱动程序内存中缓存密码” 项,该部分位于 程序菜单 中)。
+另请参阅 选择密码和密钥文件 章节 安全要求和预防措施。
密钥文件对话框窗口
@@ -92,7 +91,7 @@ VeraCrypt可以直接使用存储在符合PKCS #11(2.0或更高版本)标准
要关闭所有已打开的安全令牌会话,请选择 “工具 > 关闭所有安全令牌会话”,或定义并使用热键组合(“设置 > 热键 > 关闭所有安全令牌会话”)。
-
+
EMV智能卡
VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa、Mastercard或Maestro应用程序的智能卡中提取的数据用作密钥文件。与符合PKCS - 11标准的智能卡一样,要将此类数据用作VeraCrypt密钥文件,请点击 “添加令牌文件”(在密钥文件对话框窗口中)。卡的主账号的最后四位数字将显示出来,以便选择该卡作为密钥文件源。
@@ -157,7 +156,7 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa
此功能还可用于更改/设置卷密钥文件(即,移除部分或所有密钥文件,并应用新的密钥文件)。
-备注:此功能在内部等同于密码更改功能。
当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅
安全要求和预防措施章节)。
+备注:此功能在内部等同于密码更改功能。
当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅
安全要求和预防措施章节)。
@@ -167,7 +166,7 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa
此功能允许您使用从密码派生且不使用任何密钥文件的卷头加密密钥对卷头进行重新加密,以便仅使用密码(无需任何密钥文件)即可挂载该卷。请注意,卷头包含用于加密卷的主加密密钥。因此,使用此功能后,存储在卷上的数据不会丢失。
-备注:此功能在内部等同于密码更改功能。
当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅
安全要求和预防措施章节)。
+备注:此功能在内部等同于密码更改功能。
当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅
安全要求和预防措施章节)。
@@ -185,7 +184,7 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa
警告:当您将文件夹(而不是文件)添加到默认密钥文件列表中时,只会记住路径,而不会记住文件名!这意味着,例如,如果您在文件夹中创建了一个新文件或复制了一个额外的文件到该文件夹中,那么所有使用该文件夹中密钥文件的卷将无法挂载(直到您从文件夹中移除新添加的文件)。
-重要提示:请注意,当您设置默认密钥文件和/或默认密钥文件搜索路径时,文件名和路径将以未加密的方式保存在文件Default Keyfiles.xml中。更多信息,请参阅VeraCrypt系统文件和应用程序数据章节。
+重要提示:请注意,当您设置默认密钥文件和/或默认密钥文件搜索路径时,文件名和路径将以未加密的方式保存在文件Default Keyfiles.xml中。更多信息,请参阅VeraCrypt系统文件和应用程序数据章节。
@@ -194,4 +193,4 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa
* 在挂载卷、更改其密码或执行任何涉及重新加密卷头的操作时找到的文件。
** 但是,如果您使用MP3文件作为密钥文件,则必须确保没有程序修改MP3文件中的ID3标签(例如歌曲标题、艺术家姓名等)。否则,将无法挂载使用该密钥文件的卷。
-
\ No newline at end of file
+
\ No newline at end of file
diff --git a/doc/html/zh-cn/Keyfiles.html b/doc/html/zh-cn/Keyfiles.html
index 8b3d3f3e..15f27be3 100644
--- a/doc/html/zh-cn/Keyfiles.html
+++ b/doc/html/zh-cn/Keyfiles.html
@@ -1,5 +1,5 @@
-
-
+
+
@@ -73,7 +73,7 @@
符合EMV标准的智能卡数据可以用作密钥文件,请参阅
EMV智能卡章节。
@@ -159,7 +159,7 @@
text-align: left;
color: #0080c0;
text-decoration: none;
- font-weight: bold.html;
+ font-weight: bold;
"
>下一部分 >>
diff --git a/doc/html/zh-cn/Kuznyechik.html b/doc/html/zh-cn/Kuznyechik.html
index 4178dfc4..5344375f 100644
--- a/doc/html/zh-cn/Kuznyechik.html
+++ b/doc/html/zh-cn/Kuznyechik.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -36,6 +35,6 @@
diff --git a/doc/html/zh-cn/Language Packs.html b/doc/html/zh-cn/Language Packs.html
index 52c8e106..cfa599a6 100644
--- a/doc/html/zh-cn/Language Packs.html
+++ b/doc/html/zh-cn/Language Packs.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Legal Information.html b/doc/html/zh-cn/Legal Information.html
index f832347b..867e12d1 100644
--- a/doc/html/zh-cn/Legal Information.html
+++ b/doc/html/zh-cn/Legal Information.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Main Program Window.html b/doc/html/zh-cn/Main Program Window.html
index 34184edd..cae12fe2 100644
--- a/doc/html/zh-cn/Main Program Window.html
+++ b/doc/html/zh-cn/Main Program Window.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -89,5 +88,5 @@
请参阅
工具 -> 恢复卷头部分。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Malware.html b/doc/html/zh-cn/Malware.html
index fefb98d4..5066500e 100644
--- a/doc/html/zh-cn/Malware.html
+++ b/doc/html/zh-cn/Malware.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Memory Dump Files.html b/doc/html/zh-cn/Memory Dump Files.html
index ca4dc39b..5ece3d25 100644
--- a/doc/html/zh-cn/Memory Dump Files.html
+++ b/doc/html/zh-cn/Memory Dump Files.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -39,7 +38,7 @@
内存转储文件
-
注意:如果系统分区或系统驱动器已加密(更多信息,请参阅系统加密章节),并且系统配置为将内存转储文件写入系统驱动器(通常默认如此),则以下描述的问题不会影响您。
+
注意:如果系统分区或系统驱动器已加密(更多信息,请参阅系统加密章节),并且系统配置为将内存转储文件写入系统驱动器(通常默认如此),则以下描述的问题不会影响您。
大多数操作系统,包括Windows,都可以配置为在发生错误(系统崩溃、“蓝屏”、错误检查)时,将调试信息和系统内存内容写入所谓的内存转储文件(也称为崩溃转储文件)。因此,内存转储文件可能包含敏感数据。VeraCrypt 无法 防止缓存的密码、加密密钥以及在RAM中打开的敏感文件内容以 未加密 的形式保存到内存转储文件中。请注意,当您在文本编辑器等程序中打开存储在VeraCrypt卷上的文件时,文件内容会以 未加密 的形式存储在RAM中(并且在计算机关机之前,它可能会一直以 未加密 的形式保留在RAM中)。另外,当挂载VeraCrypt卷时,其主密钥会以 未加密 的形式存储在RAM中。因此,至少在每次处理任何敏感数据以及挂载VeraCrypt卷的会话期间,您必须禁用计算机上的内存转储文件生成功能。在Windows XP或更高版本中,您可以右键单击桌面上或 开始菜单 中的“计算机”(或“我的电脑”)图标,然后选择 属性 >(在Windows Vista或更高版本中:> 高级系统设置 >)高级 选项卡 > 启动和恢复 部分 > 设置 > 写入调试信息 部分 > 选择 (无) > 确定。
diff --git a/doc/html/zh-cn/Miscellaneous.html b/doc/html/zh-cn/Miscellaneous.html
index 207f6f92..8e19168f 100644
--- a/doc/html/zh-cn/Miscellaneous.html
+++ b/doc/html/zh-cn/Miscellaneous.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Modes of Operation.html b/doc/html/zh-cn/Modes of Operation.html
index 45aeecd4..033939e0 100644
--- a/doc/html/zh-cn/Modes of Operation.html
+++ b/doc/html/zh-cn/Modes of Operation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -113,7 +112,7 @@ x
128+
注意:其余符号的定义见
-
+
符号说明 部分。
@@ -126,5 +125,5 @@ x128+
[24]。
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Mounting VeraCrypt Volumes.html b/doc/html/zh-cn/Mounting VeraCrypt Volumes.html
index 51204a1f..ab861c49 100644
--- a/doc/html/zh-cn/Mounting VeraCrypt Volumes.html
+++ b/doc/html/zh-cn/Mounting VeraCrypt Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Multi-User Environment.html b/doc/html/zh-cn/Multi-User Environment.html
index d5c33852..5fe8aa84 100644
--- a/doc/html/zh-cn/Multi-User Environment.html
+++ b/doc/html/zh-cn/Multi-User Environment.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Normal Unmount vs Force Unmount.html b/doc/html/zh-cn/Normal Unmount vs Force Unmount.html
index 02b68a23..13053ca5 100644
--- a/doc/html/zh-cn/Normal Unmount vs Force Unmount.html
+++ b/doc/html/zh-cn/Normal Unmount vs Force Unmount.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Notation.html b/doc/html/zh-cn/Notation.html
index dbbe4b73..68358a8a 100644
--- a/doc/html/zh-cn/Notation.html
+++ b/doc/html/zh-cn/Notation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -83,6 +82,6 @@
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Paging File.html b/doc/html/zh-cn/Paging File.html
index 5fa130d0..16ddc7b6 100644
--- a/doc/html/zh-cn/Paging File.html
+++ b/doc/html/zh-cn/Paging File.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -39,7 +38,7 @@
分页文件
-
注意:如果系统分区或系统驱动器已加密(有关详细信息,请参阅 系统加密 章节),并且所有分页文件都位于 系统加密 密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区,有关详细信息,请参阅本小节的第四段),则以下描述的问题不会影响您。
+
注意:如果系统分区或系统驱动器已加密(有关详细信息,请参阅 系统加密 章节),并且所有分页文件都位于 系统加密 密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区,有关详细信息,请参阅本小节的第四段),则以下描述的问题不会影响您。
分页文件(也称为交换文件)由 Windows 用于存储无法放入内存的程序和数据文件部分。这意味着您认为仅存储在 RAM 中的敏感数据实际上可能会在您不知情的情况下由 Windows 以 未加密 的形式写入硬盘。
@@ -48,9 +47,9 @@
请注意,VeraCrypt 无法 阻止在 RAM 中打开的敏感文件内容以 未加密 的形式保存到分页文件中(请注意,当您在文本编辑器等软件中打开存储在 VeraCrypt 卷上的文件时,文件内容会以 未加密 的形式存储在 RAM 中)。
-
为防止上述问题,请对系统分区/驱动器进行加密(有关如何操作的信息,请参阅
系统加密 章节),并确保所有分页文件都位于系统加密密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区)。请注意,在 Windows XP 中,默认情况下通常会满足最后一个条件。但是,Windows Vista 及更高版本的 Windows 默认配置为在任何合适的卷上创建分页文件。因此,在开始使用 VeraCrypt 之前,您必须执行以下步骤:右键单击桌面上或
开始菜单 中的“
计算机”(或“
我的电脑”)图标,然后选择
属性 >(
在 Windows Vista 或更高版本上:>
高级系统设置 >)
高级 选项卡 >
性能 部分 >
设置 >
高级 选项卡 >
虚拟内存 部分 >
更改。在 Windows Vista 或更高版本上,禁用“
自动管理所有驱动器的分页文件大小”。然后确保可用于创建分页文件的卷列表中仅包含系统加密预期密钥范围内的卷(例如,Windows 安装所在的卷)。要禁用在特定卷上创建分页文件,请选择该卷,然后选择“
无分页文件”并点击
设置。完成后,点击
确定 并重启计算机。
+
为防止上述问题,请对系统分区/驱动器进行加密(有关如何操作的信息,请参阅
系统加密 章节),并确保所有分页文件都位于系统加密密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区)。请注意,在 Windows XP 中,默认情况下通常会满足最后一个条件。但是,Windows Vista 及更高版本的 Windows 默认配置为在任何合适的卷上创建分页文件。因此,在开始使用 VeraCrypt 之前,您必须执行以下步骤:右键单击桌面上或
开始菜单 中的“
计算机”(或“
我的电脑”)图标,然后选择
属性 >(
在 Windows Vista 或更高版本上:>
高级系统设置 >)
高级 选项卡 >
性能 部分 >
设置 >
高级 选项卡 >
虚拟内存 部分 >
更改。在 Windows Vista 或更高版本上,禁用“
自动管理所有驱动器的分页文件大小”。然后确保可用于创建分页文件的卷列表中仅包含系统加密预期密钥范围内的卷(例如,Windows 安装所在的卷)。要禁用在特定卷上创建分页文件,请选择该卷,然后选择“
无分页文件”并点击
设置。完成后,点击
确定 并重启计算机。
-
注意:您可能还需要考虑创建一个隐藏操作系统(有关详细信息,请参阅 隐藏操作系统 部分)。
+
注意:您可能还需要考虑创建一个隐藏操作系统(有关详细信息,请参阅 隐藏操作系统 部分)。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Parallelization.html b/doc/html/zh-cn/Parallelization.html
index 943ab2fd..8082287c 100644
--- a/doc/html/zh-cn/Parallelization.html
+++ b/doc/html/zh-cn/Parallelization.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -47,7 +46,7 @@
注意:支持超线程技术的处理器会为每个物理核心提供多个逻辑核心(或为每个物理处理器提供多个逻辑处理器)。当计算机固件(如BIOS)设置中启用了超线程功能时,VeraCrypt会为每个逻辑核心/处理器创建一个线程。例如,在一个每个物理核心提供两个逻辑核心的六核处理器上,VeraCrypt会使用12个线程。
-当您的计算机配备多核处理器/CPU(或多个处理器/CPU)时,
+当您的计算机配备多核处理器/CPU(或多个处理器/CPU)时,
头部密钥推导 也会进行并行处理。因此,在多核处理器(或多处理器计算机)上挂载卷的速度比在配备同等规格单核处理器(或单处理器计算机)上快几倍。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html b/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html
index 93324f04..44a3e997 100644
--- a/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html
+++ b/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -118,6 +117,6 @@
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Physical Security.html b/doc/html/zh-cn/Physical Security.html
index 10ffc661..87179efb 100644
--- a/doc/html/zh-cn/Physical Security.html
+++ b/doc/html/zh-cn/Physical Security.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -37,7 +36,7 @@
物理安全
diff --git a/doc/html/zh-cn/Pipelining.html b/doc/html/zh-cn/Pipelining.html
index 73978480..f15b474e 100644
--- a/doc/html/zh-cn/Pipelining.html
+++ b/doc/html/zh-cn/Pipelining.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -38,7 +37,7 @@
在加密或解密数据时,VeraCrypt 使用所谓的流水线处理(异步处理)。当应用程序从 VeraCrypt 加密的卷/驱动器加载文件的一部分时,VeraCrypt 会自动在内存中对其进行解密。由于采用了流水线处理,应用程序无需等待文件的任何部分解密完成,就可以立即开始加载文件的其他部分。在向加密卷/驱动器写入数据时,加密过程也是如此。
-流水线处理使得从加密驱动器读取数据和向其写入数据的速度与未加密驱动器一样快(这同样适用于文件托管和分区托管的 VeraCrypt
卷)。*
+流水线处理使得从加密驱动器读取数据和向其写入数据的速度与未加密驱动器一样快(这同样适用于文件托管和分区托管的 VeraCrypt
卷)。*
注意:流水线处理仅在 VeraCrypt 的 Windows 版本中实现。
diff --git a/doc/html/zh-cn/Plausible Deniability.html b/doc/html/zh-cn/Plausible Deniability.html
index d87d9a36..67259726 100644
--- a/doc/html/zh-cn/Plausible Deniability.html
+++ b/doc/html/zh-cn/Plausible Deniability.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -38,15 +37,15 @@
若对手迫使您透露密码,VeraCrypt提供并支持两种似是而非的否认方式:
-
-隐藏卷(请参阅
-隐藏卷 部分)和隐藏操作系统(请参阅
+隐藏卷(请参阅
+隐藏卷 部分)和隐藏操作系统(请参阅
隐藏操作系统 部分)。
-
-在解密之前,VeraCrypt分区/设备看起来仅仅是由随机数据组成(它不包含任何类型的“签名”)。因此,应该不可能证明一个分区或设备是VeraCrypt卷,或者它已被加密(前提是遵循
-安全要求和预防措施 章节中列出的安全要求和预防措施)。对于一个仅包含随机数据的分区/设备的存在,一个可能看似合理的解释是,您使用了一种通过用随机数据覆盖来擦除数据的工具,对该分区/设备的内容进行了擦除(安全擦除)(实际上,VeraCrypt也可用于通过在其中创建一个空的加密分区/设备托管卷来安全擦除分区/设备)。但是,您需要防止数据泄露(请参阅
-数据泄露 部分),并且还需注意,对于
-系统加密,第一个磁盘轨道包含(未加密的)VeraCrypt引导加载程序,它可以很容易地被识别出来(更多信息,请参阅
-系统加密 章节)。在使用
-系统加密 时,可以通过创建一个隐藏操作系统来实现似是而非的否认(请参阅
+在解密之前,VeraCrypt分区/设备看起来仅仅是由随机数据组成(它不包含任何类型的“签名”)。因此,应该不可能证明一个分区或设备是VeraCrypt卷,或者它已被加密(前提是遵循
+安全要求和预防措施 章节中列出的安全要求和预防措施)。对于一个仅包含随机数据的分区/设备的存在,一个可能看似合理的解释是,您使用了一种通过用随机数据覆盖来擦除数据的工具,对该分区/设备的内容进行了擦除(安全擦除)(实际上,VeraCrypt也可用于通过在其中创建一个空的加密分区/设备托管卷来安全擦除分区/设备)。但是,您需要防止数据泄露(请参阅
+数据泄露 部分),并且还需注意,对于
+系统加密,第一个磁盘轨道包含(未加密的)VeraCrypt引导加载程序,它可以很容易地被识别出来(更多信息,请参阅
+系统加密 章节)。在使用
+系统加密 时,可以通过创建一个隐藏操作系统来实现似是而非的否认(请参阅
隐藏操作系统 部分)。
尽管文件托管的VeraCrypt卷(容器)也不包含任何类型的“签名”(在解密之前,它们看起来仅由随机数据组成),但它们无法提供这种似是而非的否认,因为实际上没有合理的解释可以说明一个仅包含随机数据的文件的存在。但是,通过在文件托管的VeraCrypt卷(容器)中创建一个隐藏卷,仍然可以实现似是而非的否认(见上文)。
@@ -58,9 +57,9 @@
-
将硬盘分区格式化为VeraCrypt卷(或对分区进行原地加密)时,分区表(包括分区类型)绝不会 被修改(不会向分区表写入任何VeraCrypt“签名”或“ID”)。
-
-有一些方法可以找到包含随机数据的文件或设备(如VeraCrypt卷)。但是请注意,这不应 以任何方式影响似是而非的否认。对手仍然应该无法证明 该分区/设备是VeraCrypt卷,或者该文件、分区或设备包含隐藏的VeraCrypt卷(前提是您遵循
-安全要求和预防措施 章节以及
+有一些方法可以找到包含随机数据的文件或设备(如VeraCrypt卷)。但是请注意,这不应 以任何方式影响似是而非的否认。对手仍然应该无法证明 该分区/设备是VeraCrypt卷,或者该文件、分区或设备包含隐藏的VeraCrypt卷(前提是您遵循
+安全要求和预防措施 章节以及
隐藏卷的安全要求和预防措施 子部分中列出的安全要求和预防措施)。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Portable Mode.html b/doc/html/zh-cn/Portable Mode.html
index df6fd538..1829fe3d 100644
--- a/doc/html/zh-cn/Portable Mode.html
+++ b/doc/html/zh-cn/Portable Mode.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Preface.html b/doc/html/zh-cn/Preface.html
index ddbeff79..3406902a 100644
--- a/doc/html/zh-cn/Preface.html
+++ b/doc/html/zh-cn/Preface.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Program Menu.html b/doc/html/zh-cn/Program Menu.html
index 7d4edd3d..2a72080a 100644
--- a/doc/html/zh-cn/Program Menu.html
+++ b/doc/html/zh-cn/Program Menu.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -168,6 +167,6 @@
即使卷包含打开的文件或目录也强制自动卸载
此选项仅适用于自动卸载(不适用于常规卸载)。如果自动卸载的卷包含打开的文件或目录(即系统或应用程序正在使用的文件/目录),此选项将强制卸载(无需提示)。
-下一部分 >>
+下一部分 >>
diff --git a/doc/html/zh-cn/Protection of Hidden Volumes.html b/doc/html/zh-cn/Protection of Hidden Volumes.html
index f7f4ab64..74404505 100644
--- a/doc/html/zh-cn/Protection of Hidden Volumes.html
+++ b/doc/html/zh-cn/Protection of Hidden Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -39,7 +38,7 @@
保护隐藏卷免受损坏
-如果您挂载一个包含
+如果您挂载一个包含
隐藏卷 的VeraCrypt卷,您可以
读取 (外部)卷上存储的数据,而不会有任何风险。但是,如果您(或操作系统)需要
保存 数据到外部卷,就存在隐藏卷被损坏(覆盖)的风险。为防止这种情况,您应该按照本节所述的方法保护隐藏卷。
挂载外部卷时,输入其密码,在点击
@@ -63,7 +62,7 @@
当该卷再次挂载时,无法确定该卷是否使用了隐藏卷保护。只有提供隐藏卷正确密码(和/或密钥文件)的用户(每次挂载外部卷时)才能激活隐藏卷保护。
一旦对隐藏卷区域的写入操作被拒绝/阻止(以保护隐藏卷),整个宿主卷(包括外部卷和隐藏卷)在卸载之前将变为写保护状态(每次尝试向该卷写入数据时,VeraCrypt驱动程序会向系统报告“无效参数”错误)。这保留了似是而非的否认性(否则,文件系统内的某些不一致情况可能表明该卷使用了隐藏卷保护)。当隐藏卷的损坏被阻止时,会显示一条警告信息(前提是启用了VeraCrypt后台任务 - 请参阅章节
-
+
VeraCrypt后台任务)。此外,主窗口中显示的已挂载外部卷的类型会变为 '外部(!) ':
@@ -88,7 +87,7 @@ VeraCrypt后台任务)。此外,主窗口中显示的已挂载外部卷

-重要提示:只有您自己可以挂载启用了隐藏卷保护的外部卷(因为没有其他人知道您的隐藏卷密码)。当对手要求您挂载外部卷时,您当然 不能以启用隐藏卷保护的方式挂载它。您必须将其作为普通卷挂载(然后VeraCrypt将不会显示卷类型为“外部”,而是“普通”)。原因是,在外部卷以启用隐藏卷保护的方式挂载期间,对手可以发现外部卷内存在隐藏卷(直到该卷卸载,甚至在计算机关机后的一段时间内,他/她都有可能发现 - 请参阅
+ 重要提示:只有您自己可以挂载启用了隐藏卷保护的外部卷(因为没有其他人知道您的隐藏卷密码)。当对手要求您挂载外部卷时,您当然 不能以启用隐藏卷保护的方式挂载它。您必须将其作为普通卷挂载(然后VeraCrypt将不会显示卷类型为“外部”,而是“普通”)。原因是,在外部卷以启用隐藏卷保护的方式挂载期间,对手可以发现外部卷内存在隐藏卷(直到该卷卸载,甚至在计算机关机后的一段时间内,他/她都有可能发现 - 请参阅
RAM中的未加密数据)。
@@ -100,8 +99,8 @@ RAM中的未加密数据)。
如果您想使用缓存的密码挂载外部卷并保护其中的隐藏卷,请按照以下步骤操作:在点击
挂载 时按住
Control (
Ctrl)键(或从
卷 菜单中选择
带选项挂载)。这将打开
挂载选项 对话框。启用 '
保护隐藏卷免受因写入外部卷而造成的损坏' 选项,并将密码框留空。然后点击
确定。
-
如果您需要挂载外部卷,并且知道不需要向其中保存任何数据,那么保护隐藏卷免受损坏的最便捷方法是将外部卷作为只读卷挂载(请参阅
+如果您需要挂载外部卷,并且知道不需要向其中保存任何数据,那么保护隐藏卷免受损坏的最便捷方法是将外部卷作为只读卷挂载(请参阅
挂载选项 部分)。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Random Number Generator.html b/doc/html/zh-cn/Random Number Generator.html
index 49440172..76d533ec 100644
--- a/doc/html/zh-cn/Random Number Generator.html
+++ b/doc/html/zh-cn/Random Number Generator.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密软件
@@ -98,5 +97,5 @@
- Carl Ellison的《加密随机数》[11]
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Reallocated Sectors.html b/doc/html/zh-cn/Reallocated Sectors.html
index 4dc6d5ab..34fc5d43 100644
--- a/doc/html/zh-cn/Reallocated Sectors.html
+++ b/doc/html/zh-cn/Reallocated Sectors.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/References.html b/doc/html/zh-cn/References.html
index 6fff4e2f..955bb38b 100644
--- a/doc/html/zh-cn/References.html
+++ b/doc/html/zh-cn/References.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Release Notes.html b/doc/html/zh-cn/Release Notes.html
index 5d08e3a9..513210e9 100644
--- a/doc/html/zh-cn/Release Notes.html
+++ b/doc/html/zh-cn/Release Notes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -706,6 +705,10 @@
- 仅在64位机器上可用。
- 默认禁用。可以通过用户界面中的选项启用。
+
+
+
+
1.24-更新7 (2020年8月7日):
- 所有操作系统:
diff --git a/doc/html/zh-cn/Removable Medium Volume.html b/doc/html/zh-cn/Removable Medium Volume.html
index a25f2f36..08f1d3be 100644
--- a/doc/html/zh-cn/Removable Medium Volume.html
+++ b/doc/html/zh-cn/Removable Medium Volume.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Removing Encryption.html b/doc/html/zh-cn/Removing Encryption.html
index 19b1b102..0489e864 100644
--- a/doc/html/zh-cn/Removing Encryption.html
+++ b/doc/html/zh-cn/Removing Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/SHA-256.html b/doc/html/zh-cn/SHA-256.html
index 66e9a58e..b1ca68a5 100644
--- a/doc/html/zh-cn/SHA-256.html
+++ b/doc/html/zh-cn/SHA-256.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -40,6 +39,6 @@
SHA - 256是一种由美国国家安全局(NSA)设计,并于2002年由美国国家标准与技术研究院(NIST)在FIPS PUB 180 - 2 [14]中发布的哈希算法(第一版草案于2001年发布)。该算法的输出大小为256位。
\ No newline at end of file
diff --git a/doc/html/zh-cn/SHA-512.html b/doc/html/zh-cn/SHA-512.html
index e53d3f3c..b6c8321e 100644
--- a/doc/html/zh-cn/SHA-512.html
+++ b/doc/html/zh-cn/SHA-512.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -39,5 +38,5 @@
SHA - 512是一种由美国国家安全局(NSA)设计,并于2002年由美国国家标准与技术研究院(NIST)在FIPS PUB 180 - 2 [14]中发布的哈希算法(首版草案于2001年发布)。该算法的输出大小为512位。
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/SM4.html b/doc/html/zh-cn/SM4.html
index 3b28eedb..394c4540 100644
--- a/doc/html/zh-cn/SM4.html
+++ b/doc/html/zh-cn/SM4.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -51,11 +50,11 @@ SM4已被国际标准化组织/国际电工委员会(ISO/IEC)正式标准化
-VeraCrypt使用具有32轮加密和128位密钥的SM4算法,并采用
XTS模式(请参阅
操作模式部分)。
+VeraCrypt使用具有32轮加密和128位密钥的SM4算法,并采用
XTS模式(请参阅
操作模式部分)。
diff --git a/doc/html/zh-cn/Security Model.html b/doc/html/zh-cn/Security Model.html
index 45c71797..e19a8869 100644
--- a/doc/html/zh-cn/Security Model.html
+++ b/doc/html/zh-cn/Security Model.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Security Requirements and Precautions.html b/doc/html/zh-cn/Security Requirements and Precautions.html
index 4596e805..b561a928 100644
--- a/doc/html/zh-cn/Security Requirements and Precautions.html
+++ b/doc/html/zh-cn/Security Requirements and Precautions.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -46,44 +45,44 @@
本章各节规定了使用VeraCrypt的安全要求,并提供了有关会对VeraCrypt保护数据安全和提供似是而非的否认能力产生不利影响或限制的相关信息。免责声明:本章不能保证包含所有可能对VeraCrypt保护数据安全和提供似是而非的否认能力产生不利影响或限制的安全问题和攻击。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Security Requirements for Hidden Volumes.html b/doc/html/zh-cn/Security Requirements for Hidden Volumes.html
index b6ac4cbe..2ef2164e 100644
--- a/doc/html/zh-cn/Security Requirements for Hidden Volumes.html
+++ b/doc/html/zh-cn/Security Requirements for Hidden Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -39,11 +38,11 @@
与隐藏卷相关的安全要求和预防措施
-如果您使用
+如果您使用
VeraCrypt 隐藏卷,则必须遵循本节列出的安全要求和预防措施。免责声明:本节不保证包含可能对 VeraCrypt 保护隐藏 VeraCrypt 卷中存储的数据的能力以及提供合理否认性的能力产生不利影响或限制的
所有 安全问题和攻击列表。
-
-如果对手在不同时间点多次访问(未挂载的)VeraCrypt 卷,他可能能够确定该卷中哪些扇区正在发生变化。如果您更改
+如果对手在不同时间点多次访问(未挂载的)VeraCrypt 卷,他可能能够确定该卷中哪些扇区正在发生变化。如果您更改
隐藏卷 的内容(例如,创建/复制新文件到隐藏卷,或修改/删除/重命名/移动隐藏卷上存储的文件等),隐藏卷区域中扇区(密文)的内容将会改变。在获得外部卷的密码后,对手可能会要求解释这些扇区为何发生变化。如果您无法提供合理的解释,可能会表明外部卷中存在隐藏卷。
请注意,类似上述描述的问题也可能在以下情况下出现:
@@ -64,14 +63,14 @@ VeraCrypt 隐藏卷,则必须遵循本节列出的安全要求和预防措
将容器存储在非日志文件系统(例如,FAT32)中。
-
VeraCrypt卷位于使用损耗均衡机制的设备/文件系统(例如,闪存SSD或USB闪存驱动器)上。VeraCrypt卷的副本(或片段)可能会保留在设备上。因此,请勿将隐藏卷存储在此类设备/文件系统上。
-有关损耗均衡的更多信息,请参阅
-损耗均衡章节,该章节位于
+有关损耗均衡的更多信息,请参阅
+损耗均衡章节,该章节位于
安全要求和预防措施部分。
-
VeraCrypt卷位于保存数据的设备/文件系统上(或位于由保存数据的系统/设备控制或监控的设备/文件系统上)(例如,计时器或计数器的值),这些数据可用于确定一个块的写入时间早于另一个块,和/或确定一个块被写入/读取的次数。因此,请勿将隐藏卷存储在此类设备/文件系统上。要了解设备/系统是否保存此类数据,请参阅设备/系统附带的文档或联系供应商/制造商。
-
VeraCrypt卷位于容易损耗的设备上(可以确定一个块的写入/读取次数比另一个块多)。因此,请勿将隐藏卷存储在此类设备/文件系统上。要了解设备是否容易出现此类损耗,请参阅设备附带的文档或联系供应商/制造商。
-
-您通过克隆隐藏卷的主机卷来备份隐藏卷的内容,或者通过克隆其主机卷来创建新的隐藏卷。因此,您绝对不能这样做。请遵循
-如何安全备份章节和
+您通过克隆隐藏卷的主机卷来备份隐藏卷的内容,或者通过克隆其主机卷来创建新的隐藏卷。因此,您绝对不能这样做。请遵循
+如何安全备份章节和
卷克隆部分中的说明。
@@ -86,28 +85,28 @@ VeraCrypt卷位于容易损耗的设备上(可以确定一个块的写入/读
-
-当外部卷以启用
+当外部卷以启用
隐藏卷保护的方式挂载时(请参阅
隐藏卷防损坏保护部分),您必须遵循与隐藏卷挂载时相同的安全要求和预防措施(见上文)。原因是操作系统可能会将隐藏卷的密码/密钥泄露到非隐藏或未加密的卷中。
-
-如果您使用 隐藏卷内的操作系统(请参阅 隐藏操作系统 部分),那么,除上述内容外,您还必须遵循以下安全要求和预防措施:
+如果您使用 隐藏卷内的操作系统(请参阅 隐藏操作系统 部分),那么,除上述内容外,您还必须遵循以下安全要求和预防措施:
-
您应该像使用计算机一样频繁地使用诱饵操作系统。理想情况下,您应该将其用于所有不涉及敏感数据的活动。否则,隐藏操作系统的合理否认性可能会受到不利影响(如果您向对手透露了诱饵操作系统的密码,他可能会发现该系统使用频率不高,这可能表明您的计算机上存在隐藏操作系统)。请注意,您可以随时将数据保存到诱饵系统分区,而不会有损坏隐藏卷的风险(因为诱饵系统 未 安装在外层卷中)。
-
-如果操作系统需要激活,则必须在克隆之前激活(克隆是创建隐藏操作系统过程的一部分 —— 请参阅 隐藏操作系统 部分),并且隐藏操作系统(即克隆体)绝不能重新激活。原因是隐藏操作系统是通过将系统分区的内容复制到隐藏卷来创建的(因此,如果操作系统未激活,隐藏操作系统也不会激活)。如果您激活或重新激活了隐藏操作系统,激活的日期和时间(以及其他数据)可能会记录在 Microsoft 服务器上(以及隐藏操作系统上),但不会记录在 诱饵操作系统 上。因此,如果对手可以访问服务器上存储的数据或拦截您向服务器发出的请求(并且如果您向他透露了诱饵操作系统的密码),他可能会发现诱饵操作系统在不同的时间被激活(或重新激活),这可能表明您的计算机上存在隐藏操作系统。
+如果操作系统需要激活,则必须在克隆之前激活(克隆是创建隐藏操作系统过程的一部分 —— 请参阅 隐藏操作系统 部分),并且隐藏操作系统(即克隆体)绝不能重新激活。原因是隐藏操作系统是通过将系统分区的内容复制到隐藏卷来创建的(因此,如果操作系统未激活,隐藏操作系统也不会激活)。如果您激活或重新激活了隐藏操作系统,激活的日期和时间(以及其他数据)可能会记录在 Microsoft 服务器上(以及隐藏操作系统上),但不会记录在 诱饵操作系统 上。因此,如果对手可以访问服务器上存储的数据或拦截您向服务器发出的请求(并且如果您向他透露了诱饵操作系统的密码),他可能会发现诱饵操作系统在不同的时间被激活(或重新激活),这可能表明您的计算机上存在隐藏操作系统。
出于类似的原因,任何需要激活的软件都必须在开始创建隐藏操作系统之前安装并激活。
-
-当您需要关闭隐藏系统并启动诱饵系统时,不要 重启计算机。相反,关闭或休眠计算机,然后在打开计算机并启动诱饵系统之前,至少让其断电几分钟(时间越长越好)。这是为了清除可能包含敏感数据的内存。有关更多信息,请参阅 RAM 中的未加密数据 部分,该部分位于 安全要求和预防措施 章节中。
-
+当您需要关闭隐藏系统并启动诱饵系统时,不要 重启计算机。相反,关闭或休眠计算机,然后在打开计算机并启动诱饵系统之前,至少让其断电几分钟(时间越长越好)。这是为了清除可能包含敏感数据的内存。有关更多信息,请参阅 RAM 中的未加密数据 部分,该部分位于 安全要求和预防措施 章节中。
-
计算机仅在诱饵操作系统运行时才可连接到网络(包括互联网)。当隐藏操作系统运行时,计算机不应连接到任何网络,包括互联网(最可靠的方法之一是,如果有网络电缆,拔掉它)。请注意,如果从远程服务器下载或上传数据,连接的日期和时间以及其他数据通常会记录在服务器上。各种数据也会记录在操作系统上(例如,Windows 自动更新数据、应用程序日志、错误日志等)。因此,如果对手可以访问服务器上存储的数据或拦截您向服务器发出的请求(并且如果您向他透露了诱饵操作系统的密码),他可能会发现连接不是从诱饵操作系统内发起的,这可能表明您的计算机上存在隐藏操作系统。
@@ -122,11 +121,11 @@ VeraCrypt卷位于容易损耗的设备上(可以确定一个块的写入/读
此外,您还必须遵循以下章节中列出的安全要求和预防措施:
-下一部分 >>
+下一部分 >>
* 这不适用于 CD/DVD 类介质以及自定义、不常见或非标准设备/介质上的文件系统。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Security Tokens & Smart Cards.html b/doc/html/zh-cn/Security Tokens & Smart Cards.html
index 1dcf92d3..3086ef55 100644
--- a/doc/html/zh-cn/Security Tokens & Smart Cards.html
+++ b/doc/html/zh-cn/Security Tokens & Smart Cards.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/Serpent.html b/doc/html/zh-cn/Serpent.html
index fe5c0646..85b40b47 100644
--- a/doc/html/zh-cn/Serpent.html
+++ b/doc/html/zh-cn/Serpent.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -44,6 +43,6 @@
尽管有这些情况,但由于Rijndael在安全性、性能、效率、可实现性和灵活性方面的综合表现,它被认为是AES的合适选择[4]。在最后一届AES候选算法会议上,Rijndael获得了86票,Serpent获得了59票,Twofish获得了31票,RC6获得了23票,MARS获得了13票[18, 19]。*
* 这些是赞成票。如果从赞成票中减去反对票,得到以下结果:Rijndael:76票,Serpent:52票,Twofish:10票,RC6: - 14票,MARS: - 70票[19]。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Sharing over Network.html b/doc/html/zh-cn/Sharing over Network.html
index 3d85302c..5d912bb3 100644
--- a/doc/html/zh-cn/Sharing over Network.html
+++ b/doc/html/zh-cn/Sharing over Network.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Source Code.html b/doc/html/zh-cn/Source Code.html
index 5e5b3f70..d557ef8a 100644
--- a/doc/html/zh-cn/Source Code.html
+++ b/doc/html/zh-cn/Source Code.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -40,8 +39,8 @@
VeraCrypt是开源且免费的软件。VeraCrypt的完整源代码(用C、C++和汇编语言编写)可在以下Git仓库中免费获取,以供同行评审:
diff --git a/doc/html/zh-cn/Standard Compliance.html b/doc/html/zh-cn/Standard Compliance.html
index f808ac60..3c93e068 100644
--- a/doc/html/zh-cn/Standard Compliance.html
+++ b/doc/html/zh-cn/Standard Compliance.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -42,6 +41,6 @@
- ISO/IEC 10118 - 3:2004 [21]
- FIPS 197 [3]
- FIPS 198 [22]
- FIPS 180 - 2 [14]
- FIPS 140 - 2 (XTS - AES, SHA - 256, SHA - 512, HMAC) [25]
- NIST SP 800 - 38E [24]
- PKCS #5 v2.0 [7]
- PKCS #11 v2.20 [23]
加密算法实现的正确性可以使用测试向量(选择工具 > 测试向量)或通过检查VeraCrypt的源代码来验证。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Streebog.html b/doc/html/zh-cn/Streebog.html
index f4343e57..c1012835 100644
--- a/doc/html/zh-cn/Streebog.html
+++ b/doc/html/zh-cn/Streebog.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Supported Operating Systems.html b/doc/html/zh-cn/Supported Operating Systems.html
index 93235cdf..818c1432 100644
--- a/doc/html/zh-cn/Supported Operating Systems.html
+++ b/doc/html/zh-cn/Supported Operating Systems.html
@@ -54,6 +54,6 @@ VeraCrypt 1.24 - Update8是支持Mac OS X 10.7 Lion和Mac OS X 10.8 Mountain Lio
注意:以下操作系统(以及其他一些操作系统)不受支持:Windows RT、Windows 2003 IA - 64、Windows 2008 IA - 64、Windows XP IA - 64以及Windows的嵌入式/平板电脑版本。
-另请参阅支持系统加密的操作系统部分。
+另请参阅支持系统加密的操作系统部分。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Supported Systems for System Encryption.html b/doc/html/zh-cn/Supported Systems for System Encryption.html
index 9e3e110e..a9ac5589 100644
--- a/doc/html/zh-cn/Supported Systems for System Encryption.html
+++ b/doc/html/zh-cn/Supported Systems for System Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -47,10 +46,10 @@ Windows 10
注意:以下操作系统(以及其他一些系统)不受支持:Windows RT、Windows 2003 IA - 64、Windows 2008 IA - 64、Windows XP IA - 64以及Windows的嵌入式/平板电脑版本。
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/System Encryption.html b/doc/html/zh-cn/System Encryption.html
index 48de6a9c..eae389ad 100644
--- a/doc/html/zh-cn/System Encryption.html
+++ b/doc/html/zh-cn/System Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -47,13 +46,13 @@ VeraCrypt可以对系统分区或整个系统驱动器进行即时加密,即
-系统加密涉及预启动身份验证,这意味着任何想要访问和使用加密系统、读取和写入存储在系统驱动器上的文件等的人,每次在Windows启动之前都需要输入正确的密码。预启动身份验证由VeraCrypt引导加载程序处理,该加载程序位于引导驱动器的第一个磁道以及
VeraCrypt救援磁盘(见下文) 上。
+系统加密涉及预启动身份验证,这意味着任何想要访问和使用加密系统、读取和写入存储在系统驱动器上的文件等的人,每次在Windows启动之前都需要输入正确的密码。预启动身份验证由VeraCrypt引导加载程序处理,该加载程序位于引导驱动器的第一个磁道以及
VeraCrypt救援磁盘(见下文) 上。
请注意,VeraCrypt可以在操作系统运行时对现有的未加密系统分区/驱动器进行就地加密(在系统加密过程中,您可以像往常一样正常使用计算机,没有任何限制)。同样,VeraCrypt加密的系统分区/驱动器也可以在操作系统运行时进行就地解密。您可以随时中断加密或解密过程,使分区/驱动器部分未加密,重启或关闭计算机,然后继续该过程,该过程将从停止的点继续。
要加密系统分区或整个系统驱动器,请选择 系统 > 加密系统分区/驱动器,然后按照向导中的说明操作。要解密系统分区/驱动器,请选择 系统 > 永久解密系统分区/驱动器。
@@ -63,6 +62,6 @@ VeraCrypt可以对系统分区或整个系统驱动器进行即时加密,即
注意:默认情况下,Windows 7及更高版本从一个特殊的小分区启动。该分区包含启动系统所需的文件。Windows只允许具有管理员权限的应用程序在系统运行时写入该分区。在EFI启动模式(现代PC的默认模式)下,VeraCrypt无法加密此分区,因为它必须保持未加密状态,以便BIOS可以从中加载EFI引导加载程序。这反过来意味着在EFI启动模式下,VeraCrypt仅提供对安装Windows的系统分区进行加密(用户以后可以使用VeraCrypt手动加密其他数据分区)。在MBR传统启动模式下,只有当您选择加密整个系统驱动器(而不是仅选择加密安装Windows的分区)时,VeraCrypt才会对该分区进行加密。
-下一部分 >>
+下一部分 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/System Favorite Volumes.html b/doc/html/zh-cn/System Favorite Volumes.html
index 712d6913..b919a01f 100644
--- a/doc/html/zh-cn/System Favorite Volumes.html
+++ b/doc/html/zh-cn/System Favorite Volumes.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Technical Details.html b/doc/html/zh-cn/Technical Details.html
index 98a9aa05..a6e7774d 100644
--- a/doc/html/zh-cn/Technical Details.html
+++ b/doc/html/zh-cn/Technical Details.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -36,32 +35,32 @@
技术细节
diff --git a/doc/html/zh-cn/Trim Operation.html b/doc/html/zh-cn/Trim Operation.html
index 388239b0..5735fe92 100644
--- a/doc/html/zh-cn/Trim Operation.html
+++ b/doc/html/zh-cn/Trim Operation.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -52,7 +51,7 @@
在macOS系统下,VeraCrypt不支持TRIM操作。因此,所有卷的TRIM始终被阻止。
-在发生TRIM操作的情况下,攻击者将能够识别哪些扇区包含空闲空间(并可能利用此信息进行进一步的分析和攻击),并且
+在发生TRIM操作的情况下,攻击者将能够识别哪些扇区包含空闲空间(并可能利用此信息进行进一步的分析和攻击),并且
似是而非的否认能力可能会受到负面影响。为避免这些问题,用户应如前文所述在VeraCrypt设置中禁用TRIM,或者确保VeraCrypt卷不位于使用TRIM操作的驱动器上。
若要了解设备是否使用TRIM操作,请参考设备附带的文档或联系供应商/制造商。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Troubleshooting.html b/doc/html/zh-cn/Troubleshooting.html
index 4ef22517..1452d31f 100644
--- a/doc/html/zh-cn/Troubleshooting.html
+++ b/doc/html/zh-cn/Troubleshooting.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -42,11 +41,11 @@
@@ -100,7 +99,7 @@
运行 VeraCrypt。-
点击 选择设备 或
选择文件 以选择您的卷。
-
-选择 工具 > 恢复卷头。
+选择 工具 > 恢复卷头。
@@ -146,7 +145,7 @@ VeraCrypt 卷上的文件系统可能已损坏(或者该卷未格式化)。<
与原因 2 相关的解决方案:
@@ -162,7 +161,7 @@ VeraCrypt 卷上的文件系统可能已损坏(或者该卷未格式化)。<
如果这没有帮助,请通过按 Shift + Delete 删除外部卷上的 所有 文件和文件夹,而不是通过格式化(事先不要忘记为该驱动器禁用回收站和系统还原),然后尝试创建
在这个 完全为空的 外部卷上再次创建隐藏卷(仅用于测试目的)。如果即使现在隐藏卷的最大可能大小仍未改变,那么问题的原因很可能是扩展根目录。
-如果您没有使用 '默认' 簇大小(向导的最后一步),请重新格式化外部卷,并在这次将簇大小保留为 '默认'。
+如果您没有使用 '默认' 簇大小(向导的最后一步),请重新格式化外部卷,并在这次将簇大小保留为 '默认'。
如果这没有帮助,请再次重新格式化外部卷,并比上次少复制一些文件/文件夹到其根文件夹。如果还是没有帮助,请继续重新格式化并减少根文件夹中的文件/文件夹数量。如果这不可接受或者仍然没有帮助,请重新格式化外部卷并选择更大的簇大小。如果仍然没有帮助,请继续重新格式化并增大簇大小,直到问题解决。或者,尝试在 NTFS 卷中创建隐藏卷。
@@ -412,6 +411,6 @@ https://support.microsoft.com/kb/177078/
- 另请参阅:
-已知问题和限制, 不兼容性
+ 另请参阅:
+已知问题和限制, 不兼容性
\ No newline at end of file
diff --git a/doc/html/zh-cn/TrueCrypt Support.html b/doc/html/zh-cn/TrueCrypt Support.html
index 404f5307..012135e0 100644
--- a/doc/html/zh-cn/TrueCrypt Support.html
+++ b/doc/html/zh-cn/TrueCrypt Support.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Twofish.html b/doc/html/zh-cn/Twofish.html
index 01935c3e..1b948558 100644
--- a/doc/html/zh-cn/Twofish.html
+++ b/doc/html/zh-cn/Twofish.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -39,6 +38,6 @@
由布鲁斯·施奈尔(Bruce Schneier)、约翰·凯尔西(John Kelsey)、道格·怀廷(Doug Whiting)、大卫·瓦格纳(David Wagner)、克里斯·霍尔(Chris Hall)和尼尔·弗格森(Niels Ferguson)设计;于1998年发布。它使用256位密钥和128位数据块,并以XTS模式运行(请参阅操作模式部分)。Twofish算法是高级加密标准(AES)的决赛入围算法之一。该密码算法使用依赖于密钥的S盒。Twofish算法可以被视为2^128种不同密码系统的集合,其中从256位密钥中导出的128位用于控制密码系统的选择 [4]。在文献[13]中,Twofish团队声称,依赖于密钥的S盒构成了针对未知攻击的一种安全余量 [4]。
-
下一部分 >>
+
下一部分 >>
diff --git a/doc/html/zh-cn/Unencrypted Data in RAM.html b/doc/html/zh-cn/Unencrypted Data in RAM.html
index fa749090..09739fac 100644
--- a/doc/html/zh-cn/Unencrypted Data in RAM.html
+++ b/doc/html/zh-cn/Unencrypted Data in RAM.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -55,9 +54,9 @@ VeraCrypt自然会停止运行,因此无法擦除任何密钥或其
|
-总结来说,VeraCrypt 无法也 不会 确保RAM中不包含敏感数据(例如密码、主密钥或解密后的数据)。因此,在每次使用VeraCrypt卷或运行加密操作系统的会话结束后,您必须关闭计算机(或者,如果
-休眠文件已按照
-系统加密的方式进行加密,则可以让计算机进入休眠状态),然后在再次开机之前,让计算机至少断电几分钟(时间越长越好)。这是清除RAM所必需的操作(另见
+总结来说,VeraCrypt 无法也 不会 确保RAM中不包含敏感数据(例如密码、主密钥或解密后的数据)。因此,在每次使用VeraCrypt卷或运行加密操作系统的会话结束后,您必须关闭计算机(或者,如果
+休眠文件已按照
+系统加密的方式进行加密,则可以让计算机进入休眠状态),然后在再次开机之前,让计算机至少断电几分钟(时间越长越好)。这是清除RAM所必需的操作(另见
休眠文件部分)。
|
diff --git a/doc/html/zh-cn/Uninstalling VeraCrypt.html b/doc/html/zh-cn/Uninstalling VeraCrypt.html
index b1fb845b..98aabf00 100644
--- a/doc/html/zh-cn/Uninstalling VeraCrypt.html
+++ b/doc/html/zh-cn/Uninstalling VeraCrypt.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html b/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html
index c833a71b..5ec7aa08 100644
--- a/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html
+++ b/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/VeraCrypt Background Task.html b/doc/html/zh-cn/VeraCrypt Background Task.html
index 4db2e39e..fb04242b 100644
--- a/doc/html/zh-cn/VeraCrypt Background Task.html
+++ b/doc/html/zh-cn/VeraCrypt Background Task.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/VeraCrypt Hidden Operating System.html b/doc/html/zh-cn/VeraCrypt Hidden Operating System.html
index 66464fd9..f5111b0a 100644
--- a/doc/html/zh-cn/VeraCrypt Hidden Operating System.html
+++ b/doc/html/zh-cn/VeraCrypt Hidden Operating System.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -37,33 +36,33 @@
隐藏操作系统
-如果您使用VeraCrypt对系统分区或系统驱动器进行了加密,在打开或重启计算机后,需要在VeraCrypt引导加载程序屏幕中输入
预启动身份验证密码。可能会出现有人强迫您解密操作系统或透露预启动身份验证密码的情况。在许多情况下,您无法拒绝这样做(例如,受到勒索)。VeraCrypt允许您创建一个隐藏操作系统,只要遵循某些准则(详见下文),其存在应该是无法被证明的。这样,您就不必解密隐藏操作系统或透露其密码。
+如果您使用VeraCrypt对系统分区或系统驱动器进行了加密,在打开或重启计算机后,需要在VeraCrypt引导加载程序屏幕中输入
预启动身份验证密码。可能会出现有人强迫您解密操作系统或透露预启动身份验证密码的情况。在许多情况下,您无法拒绝这样做(例如,受到勒索)。VeraCrypt允许您创建一个隐藏操作系统,只要遵循某些准则(详见下文),其存在应该是无法被证明的。这样,您就不必解密隐藏操作系统或透露其密码。
你应该像使用计算机一样频繁地使用诱饵操作系统。理想情况下,你应该将其用于所有不涉及敏感数据的活动。否则,隐藏操作系统的似是而非的否认性可能会受到不利影响(如果你向对手透露了诱饵操作系统的密码,他可能会发现该系统使用频率不高,这可能表明你的计算机上存在隐藏操作系统)。请注意,你可以随时将数据保存到诱饵系统分区,而不会有损坏隐藏卷的风险(因为诱饵系统不是安装在外层卷中 —— 见下文)。
将会有两个预启动认证密码 —— 一个用于隐藏系统,另一个用于诱饵系统。如果你想启动隐藏系统,只需在VeraCrypt引导加载程序屏幕(在你打开或重启计算机后出现)中输入隐藏系统的密码。同样,如果你想启动诱饵系统(例如,当对手要求你这样做时),只需在VeraCrypt引导加载程序屏幕中输入诱饵系统的密码。
运行时,隐藏操作系统看起来像是安装在与原始操作系统(诱饵系统)相同的分区上。然而,实际上,它安装在该分区后面的一个隐藏卷中。所有读写操作都会从系统分区透明地重定向到隐藏卷。操作系统和应用程序都不会知道写入和读取系统分区的数据实际上是写入和读取到后面的分区(到/从隐藏卷)。任何此类数据都会像往常一样动态加密和解密(使用与诱饵操作系统不同的加密密钥)。
-请注意,还会有第三个密码 —— 用于
-外层卷的密码。它不是预启动认证密码,而是常规的VeraCrypt卷密码。可以安全地向任何强迫你透露包含隐藏操作系统的隐藏卷所在加密分区密码的人透露此密码。这样,隐藏卷(和隐藏操作系统)的存在将保持秘密。如果你不确定是否理解这是如何实现的,或者外层卷是什么,请阅读
+请注意,还会有第三个密码 —— 用于
+外层卷的密码。它不是预启动认证密码,而是常规的VeraCrypt卷密码。可以安全地向任何强迫你透露包含隐藏操作系统的隐藏卷所在加密分区密码的人透露此密码。这样,隐藏卷(和隐藏操作系统)的存在将保持秘密。如果你不确定是否理解这是如何实现的,或者外层卷是什么,请阅读
隐藏卷部分。外层卷应该包含一些看起来敏感但你实际上不想隐藏的文件。
总结一下,总共会有三个密码。其中两个可以透露给攻击者(用于诱饵系统和外层卷)。第三个密码,用于隐藏系统,必须保密。
@@ -80,7 +79,7 @@ VeraCrypt救援盘。因此,仅仅存在VeraCrypt引导加载程序就可
最初,向导会验证系统驱动器上是否有适合隐藏操作系统的分区。请注意,在创建隐藏操作系统之前,你需要在系统驱动器上为其创建一个分区。该分区必须是系统分区后面的第一个分区,并且其大小必须比系统分区大至少5%(系统分区是当前运行的操作系统所在的分区)。但是,如果外层卷(不要与系统分区混淆)格式化为NTFS,则隐藏操作系统的分区必须比系统分区大至少110%(2.1倍)(原因是NTFS文件系统总是将内部数据精确地存储在卷的中间,因此,要包含系统分区克隆的隐藏卷只能位于分区的后半部分)。
备注:在你将一些看起来敏感的文件复制到外层卷后,将扫描该卷的簇位图,以确定连续可用空间区域的大小,该区域的末尾与外层卷的末尾对齐。该区域将
@@ -100,10 +99,10 @@ Windows通常会在您不知情或未同意的情况下,在系统分区上创
注意:VeraCrypt会通过用随机数据完全填充来擦除原始系统所在分区的内容。如果您向对手透露了伪装系统的密码,而他问您为什么(伪装)系统分区的可用空间包含随机数据,您可以回答,例如:“该分区以前包含一个由VeraCrypt加密的系统,但我忘记了预启动身份验证密码(或者系统损坏并停止启动),所以我不得不重新安装Windows并再次对该分区进行加密。”
### 似是而非的否认和数据泄露保护
-出于安全原因,当隐藏操作系统运行时,VeraCrypt确保所有本地未加密文件系统和非隐藏的VeraCrypt卷为只读(即不能向此类文件系统或VeraCrypt卷写入文件)。仅允许将数据写入任何位于
隐藏VeraCrypt卷 内的文件系统(前提是隐藏卷不位于存储在未加密文件系统或任何其他只读文件系统上的容器中)。
+出于安全原因,当隐藏操作系统运行时,VeraCrypt确保所有本地未加密文件系统和非隐藏的VeraCrypt卷为只读(即不能向此类文件系统或VeraCrypt卷写入文件)。仅允许将数据写入任何位于
隐藏VeraCrypt卷 内的文件系统(前提是隐藏卷不位于存储在未加密文件系统或任何其他只读文件系统上的容器中)。
实施这些对策主要有三个原因:
-1. 它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅
隐藏卷的安全要求和预防措施 小节。
+1. 它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅
隐藏卷的安全要求和预防措施 小节。
2. 在某些情况下,可以通过分析和比较文件系统日志、文件时间戳、应用程序日志、错误日志等来确定在某个时间,特定文件系统未在特定操作系统实例下挂载(或者该文件系统上的特定文件未在该操作系统实例中保存或访问)。这可能表明计算机上安装了隐藏操作系统。这些对策可以防止此类问题。
3. 它可以防止数据损坏并允许安全休眠。当Windows从休眠状态恢复时,它假定所有挂载的文件系统与系统进入休眠状态时的状态相同。VeraCrypt通过对从伪装系统和隐藏系统都可访问的任何文件系统进行写保护来确保这一点。如果没有这种保护,当一个系统挂载文件系统而另一个系统处于休眠状态时,文件系统可能会损坏。
@@ -130,13 +129,13 @@ Windows通常会在您不知情或未同意的情况下,在系统分区上创
似是而非的否认和数据泄露保护
实施这些对策主要有三个原因:
-
-它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅
+它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅
隐藏卷的安全要求和预防措施 小节。
-
在某些情况下,可以通过分析和比较文件系统日志、文件时间戳、应用程序日志、错误日志等来确定在某个时间,特定文件系统未在特定操作系统实例下挂载(或者该文件系统上的特定文件未在该操作系统实例中保存或访问)。这可能表明计算机上安装了隐藏操作系统。这些对策可以防止此类问题。
-
@@ -162,18 +161,18 @@ Windows通常会在您不知情或未同意的情况下,在系统分区上创
如果您根本不知道系统驱动器上为什么应该有多个分区:
-如果向导中的所有说明都已遵循,并且遵循了小节
-与隐藏卷相关的安全要求和预防措施 中列出的安全要求和预防措施,那么即使在挂载外部卷或解密、启动诱饵操作系统时,也应该无法证明隐藏卷和隐藏操作系统的存在。
+如果向导中的所有说明都已遵循,并且遵循了小节
+与隐藏卷相关的安全要求和预防措施 中列出的安全要求和预防措施,那么即使在挂载外部卷或解密、启动诱饵操作系统时,也应该无法证明隐藏卷和隐藏操作系统的存在。
-* 在嵌入到单个分区中的两个 VeraCrypt 卷中安装操作系统是不实际的(因此也不支持),因为使用外部操作系统通常需要将数据写入隐藏操作系统所在的区域(如果使用
+* 在嵌入到单个分区中的两个 VeraCrypt 卷中安装操作系统是不实际的(因此也不支持),因为使用外部操作系统通常需要将数据写入隐藏操作系统所在的区域(如果使用
隐藏卷保护 功能来阻止此类写入操作,这本质上会导致系统崩溃,即出现“蓝屏”错误)。
† 这不适用于类似 CD/DVD 的媒体以及自定义、非典型或非标准设备/媒体上的文件系统。
- 另请参阅:系统加密, 隐藏
+ 另请参阅:系统加密, 隐藏
卷
\ No newline at end of file
diff --git a/doc/html/zh-cn/VeraCrypt License.html b/doc/html/zh-cn/VeraCrypt License.html
index 936d3091..12c7e43f 100644
--- a/doc/html/zh-cn/VeraCrypt License.html
+++ b/doc/html/zh-cn/VeraCrypt License.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
@@ -234,7 +233,7 @@ ____________________________________________________________
如果您的产品仅以二进制形式分发,则必须在任何提及您产品的包装和营销材料上显示如下声明:
-“本产品使用了保罗·勒鲁()编写的组件”
+“本产品使用了保罗·勒鲁(<pleroux@swprofessionals.com>)编写的组件”
3. 如果您使用了最初由埃里克·扬编写的任何源代码,则必须另外遵守他的条款和条件。
@@ -283,7 +282,7 @@ ____________________________________________________________
版权所有 (C) 1999 - 2023 迪特尔·巴伦和托马斯·克劳斯纳
- 可通过 联系作者
+ 可通过 <libzip@nih.at> 联系作者
允许以源代码和二进制形式进行再分发和使用,无论是否进行修改,但需满足以下条件:
diff --git a/doc/html/zh-cn/VeraCrypt Memory Protection.html b/doc/html/zh-cn/VeraCrypt Memory Protection.html
index a5f87dc2..8d991625 100644
--- a/doc/html/zh-cn/VeraCrypt Memory Protection.html
+++ b/doc/html/zh-cn/VeraCrypt Memory Protection.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/VeraCrypt RAM Encryption.html b/doc/html/zh-cn/VeraCrypt RAM Encryption.html
index 413a19c1..4cb7b142 100644
--- a/doc/html/zh-cn/VeraCrypt RAM Encryption.html
+++ b/doc/html/zh-cn/VeraCrypt RAM Encryption.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件
diff --git a/doc/html/zh-cn/VeraCrypt Rescue Disk.html b/doc/html/zh-cn/VeraCrypt Rescue Disk.html
index 9573b010..0715c5e4 100644
--- a/doc/html/zh-cn/VeraCrypt Rescue Disk.html
+++ b/doc/html/zh-cn/VeraCrypt Rescue Disk.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -46,10 +45,10 @@
-
如果您多次输入正确的密码,但VeraCrypt仍提示密码错误,则可能是主密钥或其他关键数据已损坏。VeraCrypt救援盘可让您恢复它们,从而重新访问您的加密系统和数据(不过,请注意,您仍然需要输入正确的密码)。对于EFI启动模式,在救援盘界面中选择恢复操作系统头密钥。对于MBR传统启动模式,请选择修复选项 > 恢复VeraCrypt引导加载程序。然后输入您的密码,按“Y”确认操作,从USB端口或CD/DVD驱动器中取出救援盘,然后重新启动计算机。
-注意:此功能不能用于恢复驻留有隐藏操作系统的隐藏卷的头(请参阅隐藏操作系统部分)。要恢复此类卷头,请点击选择设备,选择诱饵系统分区后面的分区,点击确定,选择工具 > 恢复卷头,然后按照说明操作。
+注意:此功能不能用于恢复驻留有隐藏操作系统的隐藏卷的头(请参阅隐藏操作系统部分)。要恢复此类卷头,请点击选择设备,选择诱饵系统分区后面的分区,点击确定,选择工具 > 恢复卷头,然后按照说明操作。
警告:使用VeraCrypt救援盘恢复密钥数据时,您也会恢复创建VeraCrypt救援盘时有效的密码。因此,每当您更改密码时,您应该销毁您的VeraCrypt救援盘并创建一个新的(选择系统 -> 创建救援盘)。否则,如果攻击者知道您的旧密码(例如,通过键盘记录器捕获),并且他随后找到了您的旧VeraCrypt救援盘,他可以使用它来恢复密钥数据(用旧密码加密的主密钥),从而解密您的系统分区/驱动器。 -
-如果Windows损坏且在VeraCrypt密码提示中输入正确密码后无法启动,VeraCrypt救援盘可让您在Windows启动前永久解密分区/驱动器。对于EFI启动,在救援盘界面中选择解密操作系统。对于MBR传统启动模式,请选择修复选项 > 永久解密系统分区/驱动器。输入正确的密码,等待解密完成。然后,您可以例如启动您的MS Windows安装CD/DVD来修复您的Windows安装。请注意,此功能不能用于解密驻留有隐藏操作系统的隐藏卷(请参阅隐藏操作系统部分)。
+如果Windows损坏且在VeraCrypt密码提示中输入正确密码后无法启动,VeraCrypt救援盘可让您在Windows启动前永久解密分区/驱动器。对于EFI启动,在救援盘界面中选择解密操作系统。对于MBR传统启动模式,请选择修复选项 > 永久解密系统分区/驱动器。输入正确的密码,等待解密完成。然后,您可以例如启动您的MS Windows安装CD/DVD来修复您的Windows安装。请注意,此功能不能用于解密驻留有隐藏操作系统的隐藏卷(请参阅隐藏操作系统部分)。
注意:或者,如果Windows损坏(无法启动)并且您需要修复它(或访问其上的文件),您可以通过以下步骤避免解密系统分区/驱动器:如果您的计算机上安装了多个操作系统,请启动不需要预启动身份验证的操作系统。如果您的计算机上没有安装多个操作系统,您可以启动WinPE或BartPE CD/DVD或Linux Live CD/DVD/USB。您还可以将系统驱动器作为辅助或外部驱动器连接到另一台计算机,然后启动该计算机上安装的操作系统。启动系统后,运行VeraCrypt,点击选择设备,选择受影响的系统分区,点击确定,选择系统 > 无需预启动身份验证挂载,输入您的预启动身份验证密码,然后点击确定。该分区将作为常规VeraCrypt卷挂载(数据将在访问时在RAM中进行即时解密/加密,如往常一样)。
-
@@ -74,7 +73,7 @@
-
- 从VeraCrypt的官方SourceForge仓库下载所需文件:
+ 从VeraCrypt的官方SourceForge仓库下载所需文件:
https://sourceforge.net/projects/veracrypt/files/Contributions/VeraCryptUsbRescueDisk.zip
diff --git a/doc/html/zh-cn/VeraCrypt System Files.html b/doc/html/zh-cn/VeraCrypt System Files.html
index a1389f8b..d8f4a24b 100644
--- a/doc/html/zh-cn/VeraCrypt System Files.html
+++ b/doc/html/zh-cn/VeraCrypt System Files.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/VeraCrypt Volume Format Specification.html b/doc/html/zh-cn/VeraCrypt Volume Format Specification.html
index 48dfeb50..0496c8d2 100644
--- a/doc/html/zh-cn/VeraCrypt Volume Format Specification.html
+++ b/doc/html/zh-cn/VeraCrypt Volume Format Specification.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -39,8 +38,8 @@
文件托管卷的格式与分区/设备托管卷的格式相同(不过,系统分区/驱动器的“卷头”或密钥数据存储在第一个逻辑驱动器磁道的最后512字节中)。VeraCrypt卷没有“签名”或ID字符串。在解密之前,它们看起来完全由随机数据组成。
VeraCrypt卷格式规范:
@@ -690,34 +689,34 @@ VeraCrypt卷格式规范:
-位于字节 #0(盐值)和 #256(主密钥)的字段包含在卷创建过程中由随机数生成器生成的随机值(请参阅
随机数生成器 部分)。
+位于字节 #0(盐值)和 #256(主密钥)的字段包含在卷创建过程中由随机数生成器生成的随机值(请参阅
随机数生成器 部分)。
-如果 VeraCrypt 卷包含一个隐藏卷(在其空闲空间内),隐藏卷的头部位于宿主卷的字节 #65536 处(宿主/外部卷的头部位于宿主卷的字节 #0 处 - 请参阅
隐藏卷 部分)。如果 VeraCrypt 卷内没有隐藏卷,卷的字节 65536 - 131071(即隐藏卷头部可能存在的区域)包含随机数据(有关在卷创建时用随机数据填充空闲卷空间的方法的信息,请参阅上文)。隐藏卷头部的布局与标准卷的布局相同(字节 0 - 65535)。
+如果 VeraCrypt 卷包含一个隐藏卷(在其空闲空间内),隐藏卷的头部位于宿主卷的字节 #65536 处(宿主/外部卷的头部位于宿主卷的字节 #0 处 - 请参阅
隐藏卷 部分)。如果 VeraCrypt 卷内没有隐藏卷,卷的字节 65536 - 131071(即隐藏卷头部可能存在的区域)包含随机数据(有关在卷创建时用随机数据填充空闲卷空间的方法的信息,请参阅上文)。隐藏卷头部的布局与标准卷的布局相同(字节 0 - 65535)。
-VeraCrypt 卷的最大可能大小为 2
63 字节(8,589,934,592 GB)。然而,出于安全原因(考虑到
加密算法 使用的 128 位块大小),允许的最大卷大小为 1 PB(1,048,576 GB)。
+VeraCrypt 卷的最大可能大小为 2
63 字节(8,589,934,592 GB)。然而,出于安全原因(考虑到
加密算法 使用的 128 位块大小),允许的最大卷大小为 1 PB(1,048,576 GB)。
嵌入式备份头部
-每个 VeraCrypt 卷都包含一个嵌入式备份头部,位于卷的末尾(请参阅上文)。头部备份
不是 卷头部的副本,因为它使用不同的盐值派生的不同头部密钥进行加密(请参阅
头部密钥派生、盐值和迭代次数 部分)。
+每个 VeraCrypt 卷都包含一个嵌入式备份头部,位于卷的末尾(请参阅上文)。头部备份
不是 卷头部的副本,因为它使用不同的盐值派生的不同头部密钥进行加密(请参阅
头部密钥派生、盐值和迭代次数 部分)。
-当卷密码和/或 PIM 和/或密钥文件发生更改时,或者当从嵌入式(或外部)头部备份中恢复头部时,卷头部和备份头部(嵌入在卷中)都会使用不同的头部密钥重新加密(使用新生成的盐值派生 - 卷头部的盐值与备份头部的盐值不同)。每个盐值都由 VeraCrypt 随机数生成器生成(请参阅
随机数生成器 部分)。
+当卷密码和/或 PIM 和/或密钥文件发生更改时,或者当从嵌入式(或外部)头部备份中恢复头部时,卷头部和备份头部(嵌入在卷中)都会使用不同的头部密钥重新加密(使用新生成的盐值派生 - 卷头部的盐值与备份头部的盐值不同)。每个盐值都由 VeraCrypt 随机数生成器生成(请参阅
随机数生成器 部分)。
+下一部分 >>
* 前提是禁用 快速格式化 和 动态 选项,并且该卷不包含已在原地加密的文件系统(请注意,VeraCrypt 不允许用户在此类卷中创建隐藏卷)。
† 卷头的加密区域使用主头密钥和次头密钥以 XTS 模式进行加密。有关更多信息,请参阅章节
-
-加密方案 以及章节
+
+加密方案 以及章节
头密钥推导、盐值和迭代次数。
‡
S 表示卷主机的大小(以字节为单位)。
diff --git a/doc/html/zh-cn/VeraCrypt Volume.html b/doc/html/zh-cn/VeraCrypt Volume.html
index 75bf2822..585ba5d1 100644
--- a/doc/html/zh-cn/VeraCrypt Volume.html
+++ b/doc/html/zh-cn/VeraCrypt Volume.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
@@ -42,6 +41,6 @@
VeraCrypt文件托管卷是一个普通文件,可以位于任何类型的存储设备上。它包含(托管)一个完全独立的加密虚拟磁盘设备。
VeraCrypt分区是使用VeraCrypt加密的硬盘分区。您还可以对整个硬盘、USB硬盘、USB闪存驱动器和其他类型的存储设备进行加密。
-下一章节 >>
+下一章节 >>
\ No newline at end of file
diff --git a/doc/html/zh-cn/Volume Clones.html b/doc/html/zh-cn/Volume Clones.html
index 7d2623b3..4279f57c 100644
--- a/doc/html/zh-cn/Volume Clones.html
+++ b/doc/html/zh-cn/Volume Clones.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具
diff --git a/doc/html/zh-cn/Wear-Leveling.html b/doc/html/zh-cn/Wear-Leveling.html
index 2593c07c..8a31e406 100644
--- a/doc/html/zh-cn/Wear-Leveling.html
+++ b/doc/html/zh-cn/Wear-Leveling.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具
@@ -37,13 +36,13 @@
损耗均衡
-一些存储设备(例如,某些固态硬盘,包括USB闪存驱动器)和一些文件系统采用所谓的损耗均衡机制来延长存储设备或介质的使用寿命。这些机制确保即使应用程序反复向同一逻辑扇区写入数据,数据也会均匀分布在介质上(逻辑扇区会被重新映射到不同的物理扇区)。因此,攻击者可能会获取单个扇区的多个“版本”。这可能会带来各种安全影响。例如,当您更改卷密码/密钥文件时,在正常情况下,卷头会被重新加密后的版本覆盖。然而,当卷位于采用损耗均衡机制的设备上时,VeraCrypt无法确保旧的卷头真的被覆盖。如果对手在设备上找到了原本要被覆盖的旧卷头,他可以使用旧的、已泄露的密码(和/或使用在卷头重新加密之前用于挂载卷的已泄露密钥文件)来挂载该卷。出于安全考虑,我们建议不要在采用损耗均衡机制的设备(或文件系统)上创建/存储
VeraCrypt卷(并且不要使用VeraCrypt对这类设备或文件系统的任何部分进行加密)。
+一些存储设备(例如,某些固态硬盘,包括USB闪存驱动器)和一些文件系统采用所谓的损耗均衡机制来延长存储设备或介质的使用寿命。这些机制确保即使应用程序反复向同一逻辑扇区写入数据,数据也会均匀分布在介质上(逻辑扇区会被重新映射到不同的物理扇区)。因此,攻击者可能会获取单个扇区的多个“版本”。这可能会带来各种安全影响。例如,当您更改卷密码/密钥文件时,在正常情况下,卷头会被重新加密后的版本覆盖。然而,当卷位于采用损耗均衡机制的设备上时,VeraCrypt无法确保旧的卷头真的被覆盖。如果对手在设备上找到了原本要被覆盖的旧卷头,他可以使用旧的、已泄露的密码(和/或使用在卷头重新加密之前用于挂载卷的已泄露密钥文件)来挂载该卷。出于安全考虑,我们建议不要在采用损耗均衡机制的设备(或文件系统)上创建/存储
VeraCrypt卷(并且不要使用VeraCrypt对这类设备或文件系统的任何部分进行加密)。
-如果您决定不遵循此建议,并打算在采用损耗均衡机制的驱动器上进行原地加密,请确保在完全加密该分区/驱动器之前,它不包含任何敏感数据(VeraCrypt无法可靠地对这类驱动器上的现有数据进行安全的原地加密;但是,在分区/驱动器完全加密后,保存到其中的任何新数据都将被可靠地实时加密)。这包括以下预防措施:在运行VeraCrypt设置预启动身份验证之前,禁用分页文件并重启操作系统(在系统分区/驱动器完全加密后,您可以启用
分页文件)。在您启动VeraCrypt设置预启动身份验证到系统分区/驱动器完全加密期间,必须防止
休眠。但是,请注意,即使您遵循这些步骤,也不能保证您能防止数据泄露,并且设备上的敏感数据将被安全加密。有关更多信息,请参阅
数据泄露、
分页文件、
休眠文件和
内存转储文件部分。
+如果您决定不遵循此建议,并打算在采用损耗均衡机制的驱动器上进行原地加密,请确保在完全加密该分区/驱动器之前,它不包含任何敏感数据(VeraCrypt无法可靠地对这类驱动器上的现有数据进行安全的原地加密;但是,在分区/驱动器完全加密后,保存到其中的任何新数据都将被可靠地实时加密)。这包括以下预防措施:在运行VeraCrypt设置预启动身份验证之前,禁用分页文件并重启操作系统(在系统分区/驱动器完全加密后,您可以启用
分页文件)。在您启动VeraCrypt设置预启动身份验证到系统分区/驱动器完全加密期间,必须防止
休眠。但是,请注意,即使您遵循这些步骤,也不能保证您能防止数据泄露,并且设备上的敏感数据将被安全加密。有关更多信息,请参阅
数据泄露、
分页文件、
休眠文件和
内存转储文件部分。
-如果您需要
似是而非的否认性,则绝不能使用VeraCrypt对采用损耗均衡机制的设备(或文件系统)的任何部分进行加密(或在其上创建加密容器)。
+如果您需要
似是而非的否认性,则绝不能使用VeraCrypt对采用损耗均衡机制的设备(或文件系统)的任何部分进行加密(或在其上创建加密容器)。
要确定设备是否采用了损耗均衡机制,请参考设备附带的文档或联系供应商/制造商。
\ No newline at end of file
diff --git a/doc/html/zh-cn/Whirlpool.html b/doc/html/zh-cn/Whirlpool.html
index 334a98d7..b3f14578 100644
--- a/doc/html/zh-cn/Whirlpool.html
+++ b/doc/html/zh-cn/Whirlpool.html
@@ -1,6 +1,5 @@
-
-
+
+
VeraCrypt - 为偏执狂提供强大安全性的免费开源磁盘加密工具
@@ -39,6 +38,6 @@
Whirlpool哈希算法由Vincent Rijmen(AES加密算法的共同设计者)和Paulo S. L. M. Barreto设计。该算法的输出大小为512位。Whirlpool的第一个版本,现在称为Whirlpool - 0,于2000年11月发布。第二个版本,现在称为Whirlpool - T,被选入NESSIE(新欧洲签名、完整性和加密方案)密码原语组合(这是一个由欧盟组织的项目,类似于AES竞赛)。VeraCrypt使用Whirlpool的第三个(最终)版本,该版本已被国际标准化组织(ISO)和国际电工委员会(IEC)采纳,收录于ISO/IEC 10118 - 3:2004国际标准 [21]。
+下一部分 >>
\ No newline at end of file