From 4e112df0d2d59d3de2edf8208d2ae4682c390f23 Mon Sep 17 00:00:00 2001 From: Jertzukka Date: Mon, 2 Jun 2025 03:19:00 +0300 Subject: [PATCH] Documentation: Remove XHTML spec and fix errors (#1547) * Documentation: Remove XHTML spec and fix errors None of the docs follow the XHTML specification, which means that programs that expect this (such as Gnome Web) as it is advertised as such, will completely fail to parse it as it is incorrect syntax. So it is removed. * Remove .chm files --- doc/html/en/AES.html | 11 +- doc/html/en/Acknowledgements.html | 5 +- ...Security Requirements and Precautions.html | 5 +- doc/html/en/Authenticity and Integrity.html | 5 +- doc/html/en/Authors.html | 5 +- .../en/Avoid Third-Party File Extensions.html | 7 +- doc/html/en/BLAKE2s-256.html | 7 +- doc/html/en/Beginner's Tutorial.html | 5 +- doc/html/en/Camellia.html | 11 +- doc/html/en/Cascades.html | 5 +- .../en/Changing Passwords and Keyfiles.html | 5 +- .../en/Choosing Passwords and Keyfiles.html | 5 +- doc/html/en/Command Line Usage.html | 5 +- doc/html/en/CompilingGuidelineLinux.html | 23 ++- doc/html/en/CompilingGuidelineWin.html | 47 +++---- doc/html/en/CompilingGuidelines.html | 9 +- doc/html/en/Contact.html | 5 +- doc/html/en/Contributed Resources.html | 5 +- ...ersion_Guide_VeraCrypt_1.26_and_Later.html | 5 +- ...ting TrueCrypt volumes and partitions.html | 5 +- doc/html/en/Creating New Volumes.html | 7 +- doc/html/en/Data Leaks.html | 5 +- doc/html/en/Default Mount Parameters.html | 5 +- doc/html/en/Defragmenting.html | 5 +- doc/html/en/Digital Signatures.html | 5 +- doc/html/en/Disclaimers.html | 5 +- doc/html/en/Documentation.html | 5 +- doc/html/en/Donation.html | 5 +- doc/html/en/Donation_Bank.html | 5 +- doc/html/en/EMV Smart Cards.html | 6 +- doc/html/en/Encryption Algorithms.html | 7 +- doc/html/en/Encryption Scheme.html | 7 +- doc/html/en/FAQ.html | 133 +++++++++--------- doc/html/en/Favorite Volumes.html | 7 +- doc/html/en/Hardware Acceleration.html | 7 +- doc/html/en/Hash Algorithms.html | 19 ++- doc/html/en/Header Key Derivation.html | 21 ++- doc/html/en/Hibernation File.html | 5 +- doc/html/en/Hidden Operating System.html | 11 +- doc/html/en/Hidden Volume.html | 19 ++- doc/html/en/Hot Keys.html | 5 +- doc/html/en/How to Back Up Securely.html | 7 +- doc/html/en/Incompatibilities.html | 15 +- doc/html/en/Introduction.html | 5 +- doc/html/en/Issues and Limitations.html | 5 +- doc/html/en/Journaling File Systems.html | 5 +- doc/html/en/Keyfiles in VeraCrypt.html | 25 ++-- doc/html/en/Keyfiles.html | 8 +- doc/html/en/Kuznyechik.html | 11 +- doc/html/en/Language Packs.html | 5 +- doc/html/en/Legal Information.html | 5 +- doc/html/en/Main Program Window.html | 7 +- doc/html/en/Malware.html | 5 +- doc/html/en/Memory Dump Files.html | 7 +- doc/html/en/Miscellaneous.html | 5 +- doc/html/en/Modes of Operation.html | 9 +- doc/html/en/Mounting VeraCrypt Volumes.html | 5 +- doc/html/en/Multi-User Environment.html | 5 +- .../en/Normal Unmount vs Force Unmount.html | 5 +- doc/html/en/Notation.html | 7 +- doc/html/en/Paging File.html | 13 +- doc/html/en/Parallelization.html | 7 +- .../Personal Iterations Multiplier (PIM).html | 7 +- doc/html/en/Physical Security.html | 7 +- doc/html/en/Pipelining.html | 7 +- doc/html/en/Plausible Deniability.html | 27 ++-- doc/html/en/Portable Mode.html | 5 +- doc/html/en/Preface.html | 5 +- doc/html/en/Program Menu.html | 7 +- doc/html/en/Protection of Hidden Volumes.html | 15 +- doc/html/en/Random Number Generator.html | 7 +- doc/html/en/Reallocated Sectors.html | 5 +- doc/html/en/References.html | 5 +- doc/html/en/Release Notes.html | 8 +- doc/html/en/Removable Medium Volume.html | 5 +- doc/html/en/Removing Encryption.html | 5 +- doc/html/en/SHA-256.html | 7 +- doc/html/en/SHA-512.html | 7 +- doc/html/en/SM4.html | 11 +- doc/html/en/Security Model.html | 5 +- ...Security Requirements and Precautions.html | 43 +++--- ...urity Requirements for Hidden Volumes.html | 39 +++-- .../en/Security Tokens & Smart Cards.html | 7 +- doc/html/en/Serpent.html | 7 +- doc/html/en/Sharing over Network.html | 5 +- doc/html/en/Source Code.html | 9 +- doc/html/en/Standard Compliance.html | 7 +- doc/html/en/Streebog.html | 5 +- doc/html/en/Supported Operating Systems.html | 2 +- ...pported Systems for System Encryption.html | 9 +- doc/html/en/System Encryption.html | 17 ++- doc/html/en/System Favorite Volumes.html | 5 +- doc/html/en/Technical Details.html | 29 ++-- doc/html/en/Trim Operation.html | 7 +- doc/html/en/Troubleshooting.html | 19 ++- doc/html/en/TrueCrypt Support.html | 5 +- doc/html/en/Twofish.html | 7 +- doc/html/en/Unencrypted Data in RAM.html | 11 +- doc/html/en/Uninstalling VeraCrypt.html | 5 +- ...rypt Without Administrator Privileges.html | 5 +- doc/html/en/VeraCrypt Background Task.html | 5 +- .../en/VeraCrypt Hidden Operating System.html | 55 ++++---- doc/html/en/VeraCrypt License.html | 7 +- doc/html/en/VeraCrypt Memory Protection.html | 5 +- doc/html/en/VeraCrypt RAM Encryption.html | 5 +- doc/html/en/VeraCrypt Rescue Disk.html | 11 +- doc/html/en/VeraCrypt System Files.html | 5 +- ...VeraCrypt Volume Format Specification.html | 28 ++-- doc/html/en/VeraCrypt Volume.html | 7 +- doc/html/en/Volume Clones.html | 5 +- doc/html/en/Wear-Leveling.html | 21 ++- doc/html/en/Whirlpool.html | 7 +- doc/html/ru/AES.html | 11 +- doc/html/ru/Acknowledgements.html | 5 +- ...Security Requirements and Precautions.html | 7 +- doc/html/ru/Authenticity and Integrity.html | 5 +- doc/html/ru/Authors.html | 5 +- .../ru/Avoid Third-Party File Extensions.html | 7 +- doc/html/ru/BLAKE2s-256.html | 7 +- doc/html/ru/Beginner's Tutorial.html | 7 +- doc/html/ru/Camellia.html | 11 +- doc/html/ru/Cascades.html | 5 +- .../ru/Changing Passwords and Keyfiles.html | 7 +- .../ru/Choosing Passwords and Keyfiles.html | 5 +- doc/html/ru/Command Line Usage.html | 17 ++- doc/html/ru/CompilingGuidelineLinux.html | 23 ++- doc/html/ru/CompilingGuidelineWin.html | 49 ++++--- doc/html/ru/CompilingGuidelines.html | 9 +- doc/html/ru/Contact.html | 5 +- doc/html/ru/Contributed Resources.html | 5 +- ...ersion_Guide_VeraCrypt_1.26_and_Later.html | 5 +- ...ting TrueCrypt volumes and partitions.html | 5 +- doc/html/ru/Creating New Volumes.html | 7 +- doc/html/ru/Data Leaks.html | 5 +- doc/html/ru/Default Mount Parameters.html | 5 +- doc/html/ru/Defragmenting.html | 7 +- doc/html/ru/Digital Signatures.html | 5 +- doc/html/ru/Disclaimers.html | 5 +- doc/html/ru/Documentation.html | 5 +- doc/html/ru/Donation.html | 5 +- doc/html/ru/Donation_Bank.html | 5 +- doc/html/ru/EMV Smart Cards.html | 6 +- doc/html/ru/Encryption Algorithms.html | 7 +- doc/html/ru/Encryption Scheme.html | 7 +- doc/html/ru/FAQ.html | 129 +++++++++-------- doc/html/ru/Favorite Volumes.html | 9 +- doc/html/ru/Hardware Acceleration.html | 7 +- doc/html/ru/Hash Algorithms.html | 19 ++- doc/html/ru/Header Key Derivation.html | 21 ++- doc/html/ru/Hibernation File.html | 5 +- doc/html/ru/Hidden Operating System.html | 11 +- doc/html/ru/Hidden Volume.html | 19 ++- doc/html/ru/Hot Keys.html | 5 +- doc/html/ru/How to Back Up Securely.html | 5 +- doc/html/ru/Incompatibilities.html | 15 +- doc/html/ru/Introduction.html | 5 +- doc/html/ru/Issues and Limitations.html | 7 +- doc/html/ru/Journaling File Systems.html | 5 +- doc/html/ru/Keyfiles in VeraCrypt.html | 25 ++-- doc/html/ru/Keyfiles.html | 6 +- doc/html/ru/Kuznyechik.html | 11 +- doc/html/ru/Language Packs.html | 5 +- doc/html/ru/Legal Information.html | 5 +- doc/html/ru/Main Program Window.html | 7 +- doc/html/ru/Malware.html | 5 +- doc/html/ru/Memory Dump Files.html | 7 +- doc/html/ru/Miscellaneous.html | 5 +- doc/html/ru/Modes of Operation.html | 9 +- doc/html/ru/Mounting VeraCrypt Volumes.html | 5 +- doc/html/ru/Multi-User Environment.html | 5 +- .../ru/Normal Unmount vs Force Unmount.html | 5 +- doc/html/ru/Notation.html | 7 +- doc/html/ru/Paging File.html | 13 +- doc/html/ru/Parallelization.html | 7 +- .../Personal Iterations Multiplier (PIM).html | 7 +- doc/html/ru/Physical Security.html | 7 +- doc/html/ru/Pipelining.html | 7 +- doc/html/ru/Plausible Deniability.html | 27 ++-- doc/html/ru/Portable Mode.html | 5 +- doc/html/ru/Preface.html | 7 +- doc/html/ru/Program Menu.html | 7 +- doc/html/ru/Protection of Hidden Volumes.html | 15 +- doc/html/ru/Random Number Generator.html | 7 +- doc/html/ru/Reallocated Sectors.html | 5 +- doc/html/ru/References.html | 5 +- doc/html/ru/Release Notes.html | 8 +- doc/html/ru/Removable Medium Volume.html | 5 +- doc/html/ru/Removing Encryption.html | 5 +- doc/html/ru/SHA-256.html | 7 +- doc/html/ru/SHA-512.html | 7 +- doc/html/ru/SM4.html | 9 +- doc/html/ru/Security Model.html | 9 +- ...Security Requirements and Precautions.html | 43 +++--- ...urity Requirements for Hidden Volumes.html | 39 +++-- .../ru/Security Tokens & Smart Cards.html | 7 +- doc/html/ru/Serpent.html | 7 +- doc/html/ru/Sharing over Network.html | 5 +- doc/html/ru/Source Code.html | 9 +- doc/html/ru/Standard Compliance.html | 7 +- doc/html/ru/Streebog.html | 5 +- doc/html/ru/Supported Operating Systems.html | 2 +- ...pported Systems for System Encryption.html | 9 +- doc/html/ru/System Encryption.html | 17 ++- doc/html/ru/System Favorite Volumes.html | 5 +- doc/html/ru/Technical Details.html | 29 ++-- doc/html/ru/Trim Operation.html | 7 +- doc/html/ru/Troubleshooting.html | 25 ++-- doc/html/ru/TrueCrypt Support.html | 5 +- doc/html/ru/Twofish.html | 7 +- doc/html/ru/Unencrypted Data in RAM.html | 11 +- doc/html/ru/Uninstalling VeraCrypt.html | 5 +- ...rypt Without Administrator Privileges.html | 5 +- doc/html/ru/VeraCrypt Background Task.html | 5 +- .../ru/VeraCrypt Hidden Operating System.html | 55 ++++---- doc/html/ru/VeraCrypt License.html | 7 +- doc/html/ru/VeraCrypt Memory Protection.html | 5 +- doc/html/ru/VeraCrypt RAM Encryption.html | 5 +- doc/html/ru/VeraCrypt Rescue Disk.html | 11 +- doc/html/ru/VeraCrypt System Files.html | 5 +- ...VeraCrypt Volume Format Specification.html | 29 ++-- doc/html/ru/VeraCrypt Volume.html | 7 +- doc/html/ru/Volume Clones.html | 5 +- doc/html/ru/Wear-Leveling.html | 21 ++- doc/html/ru/Whirlpool.html | 7 +- doc/html/zh-cn/AES.html | 11 +- doc/html/zh-cn/Acknowledgements.html | 5 +- ...Security Requirements and Precautions.html | 5 +- .../zh-cn/Authenticity and Integrity.html | 5 +- doc/html/zh-cn/Authors.html | 5 +- .../Avoid Third-Party File Extensions.html | 7 +- doc/html/zh-cn/BLAKE2s-256.html | 5 +- doc/html/zh-cn/Camellia.html | 11 +- doc/html/zh-cn/Cascades.html | 5 +- .../Changing Passwords and Keyfiles.html | 5 +- .../Choosing Passwords and Keyfiles.html | 5 +- doc/html/zh-cn/Command Line Usage.html | 5 +- doc/html/zh-cn/CompilingGuidelineLinux.html | 23 ++- doc/html/zh-cn/CompilingGuidelineWin.html | 47 +++---- doc/html/zh-cn/CompilingGuidelines.html | 9 +- doc/html/zh-cn/Contact.html | 5 +- doc/html/zh-cn/Contributed Resources.html | 5 +- ...ersion_Guide_VeraCrypt_1.26_and_Later.html | 5 +- ...ting TrueCrypt volumes and partitions.html | 5 +- doc/html/zh-cn/Creating New Volumes.html | 7 +- doc/html/zh-cn/Data Leaks.html | 5 +- doc/html/zh-cn/Default Mount Parameters.html | 5 +- doc/html/zh-cn/Defragmenting.html | 5 +- doc/html/zh-cn/Digital Signatures.html | 5 +- doc/html/zh-cn/Disclaimers.html | 5 +- doc/html/zh-cn/Documentation.html | 5 +- doc/html/zh-cn/Donation.html | 5 +- doc/html/zh-cn/Donation_Bank.html | 5 +- doc/html/zh-cn/EMV Smart Cards.html | 6 +- doc/html/zh-cn/Encryption Algorithms.html | 7 +- doc/html/zh-cn/Encryption Scheme.html | 7 +- doc/html/zh-cn/FAQ.html | 125 ++++++++-------- doc/html/zh-cn/Favorite Volumes.html | 7 +- doc/html/zh-cn/Hardware Acceleration.html | 7 +- doc/html/zh-cn/Hash Algorithms.html | 17 ++- doc/html/zh-cn/Header Key Derivation.html | 21 ++- doc/html/zh-cn/Hibernation File.html | 5 +- doc/html/zh-cn/Hidden Operating System.html | 11 +- doc/html/zh-cn/Hidden Volume.html | 17 ++- doc/html/zh-cn/Hot Keys.html | 5 +- doc/html/zh-cn/How to Back Up Securely.html | 7 +- doc/html/zh-cn/Incompatibilities.html | 15 +- doc/html/zh-cn/Introduction.html | 5 +- doc/html/zh-cn/Issues and Limitations.html | 5 +- doc/html/zh-cn/Journaling File Systems.html | 5 +- doc/html/zh-cn/Keyfiles in VeraCrypt.html | 21 ++- doc/html/zh-cn/Keyfiles.html | 8 +- doc/html/zh-cn/Kuznyechik.html | 9 +- doc/html/zh-cn/Language Packs.html | 5 +- doc/html/zh-cn/Legal Information.html | 5 +- doc/html/zh-cn/Main Program Window.html | 7 +- doc/html/zh-cn/Malware.html | 5 +- doc/html/zh-cn/Memory Dump Files.html | 7 +- doc/html/zh-cn/Miscellaneous.html | 5 +- doc/html/zh-cn/Modes of Operation.html | 9 +- .../zh-cn/Mounting VeraCrypt Volumes.html | 5 +- doc/html/zh-cn/Multi-User Environment.html | 5 +- .../Normal Unmount vs Force Unmount.html | 5 +- doc/html/zh-cn/Notation.html | 7 +- doc/html/zh-cn/Paging File.html | 11 +- doc/html/zh-cn/Parallelization.html | 7 +- .../Personal Iterations Multiplier (PIM).html | 7 +- doc/html/zh-cn/Physical Security.html | 7 +- doc/html/zh-cn/Pipelining.html | 7 +- doc/html/zh-cn/Plausible Deniability.html | 27 ++-- doc/html/zh-cn/Portable Mode.html | 5 +- doc/html/zh-cn/Preface.html | 5 +- doc/html/zh-cn/Program Menu.html | 7 +- .../zh-cn/Protection of Hidden Volumes.html | 15 +- doc/html/zh-cn/Random Number Generator.html | 7 +- doc/html/zh-cn/Reallocated Sectors.html | 5 +- doc/html/zh-cn/References.html | 5 +- doc/html/zh-cn/Release Notes.html | 9 +- doc/html/zh-cn/Removable Medium Volume.html | 5 +- doc/html/zh-cn/Removing Encryption.html | 5 +- doc/html/zh-cn/SHA-256.html | 7 +- doc/html/zh-cn/SHA-512.html | 7 +- doc/html/zh-cn/SM4.html | 9 +- doc/html/zh-cn/Security Model.html | 5 +- ...Security Requirements and Precautions.html | 43 +++--- ...urity Requirements for Hidden Volumes.html | 35 +++-- .../zh-cn/Security Tokens & Smart Cards.html | 5 +- doc/html/zh-cn/Serpent.html | 7 +- doc/html/zh-cn/Sharing over Network.html | 5 +- doc/html/zh-cn/Source Code.html | 9 +- doc/html/zh-cn/Standard Compliance.html | 7 +- doc/html/zh-cn/Streebog.html | 5 +- .../zh-cn/Supported Operating Systems.html | 2 +- ...pported Systems for System Encryption.html | 9 +- doc/html/zh-cn/System Encryption.html | 11 +- doc/html/zh-cn/System Favorite Volumes.html | 5 +- doc/html/zh-cn/Technical Details.html | 29 ++-- doc/html/zh-cn/Trim Operation.html | 7 +- doc/html/zh-cn/Troubleshooting.html | 21 ++- doc/html/zh-cn/TrueCrypt Support.html | 5 +- doc/html/zh-cn/Twofish.html | 7 +- doc/html/zh-cn/Unencrypted Data in RAM.html | 11 +- doc/html/zh-cn/Uninstalling VeraCrypt.html | 5 +- ...rypt Without Administrator Privileges.html | 5 +- doc/html/zh-cn/VeraCrypt Background Task.html | 5 +- .../VeraCrypt Hidden Operating System.html | 43 +++--- doc/html/zh-cn/VeraCrypt License.html | 9 +- .../zh-cn/VeraCrypt Memory Protection.html | 5 +- doc/html/zh-cn/VeraCrypt RAM Encryption.html | 5 +- doc/html/zh-cn/VeraCrypt Rescue Disk.html | 11 +- doc/html/zh-cn/VeraCrypt System Files.html | 5 +- ...VeraCrypt Volume Format Specification.html | 29 ++-- doc/html/zh-cn/VeraCrypt Volume.html | 7 +- doc/html/zh-cn/Volume Clones.html | 5 +- doc/html/zh-cn/Wear-Leveling.html | 11 +- doc/html/zh-cn/Whirlpool.html | 7 +- 335 files changed, 1607 insertions(+), 1932 deletions(-) diff --git a/doc/html/en/AES.html b/doc/html/en/AES.html index d3945c59..8952780a 100644 --- a/doc/html/en/AES.html +++ b/doc/html/en/AES.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,13 +38,13 @@
The Advanced Encryption Standard (AES) specifies a FIPS-approved cryptographic algorithm (Rijndael, designed by Joan Daemen and Vincent Rijmen, published in 1998) that may be used by US federal departments and agencies to cryptographically protect sensitive information [3]. VeraCrypt uses AES with 14 rounds and a 256-bit key (i.e., AES-256, published in 2001) operating in - -XTS mode (see the section + +XTS mode (see the section Modes of Operation).
In June 2003, after the NSA (US National Security Agency) conducted a review and analysis of AES, the U.S. CNSS (Committee on National Security Systems) announced in [1] that the design and strength of AES-256 (and AES-192) are sufficient to protect classified information up to the Top Secret level. This is applicable to all U.S. Government Departments or Agencies that are considering the acquisition or use of products incorporating the Advanced Encryption Standard (AES) to satisfy Information Assurance requirements associated with the protection of national security systems and/or national security information [1].
-Next Section >>
+Next Section >>
diff --git a/doc/html/en/Acknowledgements.html b/doc/html/en/Acknowledgements.html index 7083ed54..323a620f 100644 --- a/doc/html/en/Acknowledgements.html +++ b/doc/html/en/Acknowledgements.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Additional Security Requirements and Precautions.html b/doc/html/en/Additional Security Requirements and Precautions.html index ac7236f5..d8edec0d 100644 --- a/doc/html/en/Additional Security Requirements and Precautions.html +++ b/doc/html/en/Additional Security Requirements and Precautions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Authenticity and Integrity.html b/doc/html/en/Authenticity and Integrity.html index 9e0e0eeb..741dd3d5 100644 --- a/doc/html/en/Authenticity and Integrity.html +++ b/doc/html/en/Authenticity and Integrity.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Authors.html b/doc/html/en/Authors.html index 30eccfc8..691a045d 100644 --- a/doc/html/en/Authors.html +++ b/doc/html/en/Authors.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Avoid Third-Party File Extensions.html b/doc/html/en/Avoid Third-Party File Extensions.html index 2a366587..2c92e63a 100644 --- a/doc/html/en/Avoid Third-Party File Extensions.html +++ b/doc/html/en/Avoid Third-Party File Extensions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -82,4 +81,4 @@ -
+
diff --git a/doc/html/en/BLAKE2s-256.html b/doc/html/en/BLAKE2s-256.html index 45e81d72..2b938f26 100644 --- a/doc/html/en/BLAKE2s-256.html +++ b/doc/html/en/BLAKE2s-256.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -47,5 +46,5 @@ VeraCrypt uses only BLAKE2s with its maximum output size of 32-bytes (256 bits).

-Next Section >>
+Next Section >>
diff --git a/doc/html/en/Beginner's Tutorial.html b/doc/html/en/Beginner's Tutorial.html index 910a5f97..f8f5f82a 100644 --- a/doc/html/en/Beginner's Tutorial.html +++ b/doc/html/en/Beginner's Tutorial.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Camellia.html b/doc/html/en/Camellia.html index 1316711b..994c6351 100644 --- a/doc/html/en/Camellia.html +++ b/doc/html/en/Camellia.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,9 +38,9 @@
Jointly developed by Mitsubishi Electric and NTT of Japan, Camellia is a 128-bit block cipher that was first published on 2000. It has been approved for use by the ISO/IEC, the European Union's NESSIE project and the Japanese CRYPTREC project.
-VeraCrypt uses Camellia with 24 rounds and a 256-bit key operating in -XTS mode (see the section +VeraCrypt uses Camellia with 24 rounds and a 256-bit key operating in +XTS mode (see the section Modes of Operation).
-Next Section >>
+Next Section >>
diff --git a/doc/html/en/Cascades.html b/doc/html/en/Cascades.html index 0f0e9f4d..3c2dce7d 100644 --- a/doc/html/en/Cascades.html +++ b/doc/html/en/Cascades.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Changing Passwords and Keyfiles.html b/doc/html/en/Changing Passwords and Keyfiles.html index 873caf8a..3de94275 100644 --- a/doc/html/en/Changing Passwords and Keyfiles.html +++ b/doc/html/en/Changing Passwords and Keyfiles.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Choosing Passwords and Keyfiles.html b/doc/html/en/Choosing Passwords and Keyfiles.html index 1023e594..59934f92 100644 --- a/doc/html/en/Choosing Passwords and Keyfiles.html +++ b/doc/html/en/Choosing Passwords and Keyfiles.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Command Line Usage.html b/doc/html/en/Command Line Usage.html index 0b005da9..5b380ab5 100644 --- a/doc/html/en/Command Line Usage.html +++ b/doc/html/en/Command Line Usage.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/CompilingGuidelineLinux.html b/doc/html/en/CompilingGuidelineLinux.html index 7eedb884..27185517 100644 --- a/doc/html/en/CompilingGuidelineLinux.html +++ b/doc/html/en/CompilingGuidelineLinux.html @@ -1,5 +1,4 @@ - + - + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -83,15 +82,15 @@ The following components are required for compiling VeraCrypt:

Below are the procedure steps. Clicking on any of the link takes directly to the related step:

They can also be performed by running the below list of commands in a terminal or by copying them to a script:
diff --git a/doc/html/en/CompilingGuidelineWin.html b/doc/html/en/CompilingGuidelineWin.html index e4f1f3ca..492b4e78 100644 --- a/doc/html/en/CompilingGuidelineWin.html +++ b/doc/html/en/CompilingGuidelineWin.html @@ -1,5 +1,4 @@ - + - + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -93,27 +92,27 @@ The following components are required for compiling VeraCrypt:

Below are the procedure steps. Clicking on any of the link takes directly to the related step:
diff --git a/doc/html/en/CompilingGuidelines.html b/doc/html/en/CompilingGuidelines.html index 70f0f0ef..4c5ce1ad 100644 --- a/doc/html/en/CompilingGuidelines.html +++ b/doc/html/en/CompilingGuidelines.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,9 +38,9 @@

In order to build VeraCrypt from the source code, you can follow these step-by-step guidelines:

diff --git a/doc/html/en/Contact.html b/doc/html/en/Contact.html index 8be7f7e0..136b8e95 100644 --- a/doc/html/en/Contact.html +++ b/doc/html/en/Contact.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Contributed Resources.html b/doc/html/en/Contributed Resources.html index df0235fa..f8fee5d6 100644 --- a/doc/html/en/Contributed Resources.html +++ b/doc/html/en/Contributed Resources.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Conversion_Guide_VeraCrypt_1.26_and_Later.html b/doc/html/en/Conversion_Guide_VeraCrypt_1.26_and_Later.html index d97b447f..617c35da 100644 --- a/doc/html/en/Conversion_Guide_VeraCrypt_1.26_and_Later.html +++ b/doc/html/en/Conversion_Guide_VeraCrypt_1.26_and_Later.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Conversion Guide for Versions 1.26 and Later diff --git a/doc/html/en/Converting TrueCrypt volumes and partitions.html b/doc/html/en/Converting TrueCrypt volumes and partitions.html index d28477d0..9073a22f 100644 --- a/doc/html/en/Converting TrueCrypt volumes and partitions.html +++ b/doc/html/en/Converting TrueCrypt volumes and partitions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Creating New Volumes.html b/doc/html/en/Creating New Volumes.html index 86a56f5f..e0be2139 100644 --- a/doc/html/en/Creating New Volumes.html +++ b/doc/html/en/Creating New Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -104,7 +103,7 @@ You can create FAT (whether it will be FAT12, FAT16, or FAT32, is automatically For more information about creating VeraCrypt volumes, see also the section Hidden Volume.

 

-

Next Section >>

+

Next Section >>

diff --git a/doc/html/en/Data Leaks.html b/doc/html/en/Data Leaks.html index f76500ae..99bb106f 100644 --- a/doc/html/en/Data Leaks.html +++ b/doc/html/en/Data Leaks.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Default Mount Parameters.html b/doc/html/en/Default Mount Parameters.html index 07e7a10b..059325b8 100644 --- a/doc/html/en/Default Mount Parameters.html +++ b/doc/html/en/Default Mount Parameters.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Defragmenting.html b/doc/html/en/Defragmenting.html index a0635ea3..555d93cc 100644 --- a/doc/html/en/Defragmenting.html +++ b/doc/html/en/Defragmenting.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Digital Signatures.html b/doc/html/en/Digital Signatures.html index 40a91bb4..5b1d7c1c 100644 --- a/doc/html/en/Digital Signatures.html +++ b/doc/html/en/Digital Signatures.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Disclaimers.html b/doc/html/en/Disclaimers.html index 6a47ef3e..879690f4 100644 --- a/doc/html/en/Disclaimers.html +++ b/doc/html/en/Disclaimers.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Documentation.html b/doc/html/en/Documentation.html index ae864742..d4fc0559 100644 --- a/doc/html/en/Documentation.html +++ b/doc/html/en/Documentation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Donation.html b/doc/html/en/Donation.html index 51a7db54..8df56004 100644 --- a/doc/html/en/Donation.html +++ b/doc/html/en/Donation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Donation_Bank.html b/doc/html/en/Donation_Bank.html index 62827ee0..d98178b4 100644 --- a/doc/html/en/Donation_Bank.html +++ b/doc/html/en/Donation_Bank.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/EMV Smart Cards.html b/doc/html/en/EMV Smart Cards.html index 60f7c0dc..b9408044 100644 --- a/doc/html/en/EMV Smart Cards.html +++ b/doc/html/en/EMV Smart Cards.html @@ -1,5 +1,5 @@ - - + + @@ -76,7 +76,7 @@ <em style="text-align: left">EMV Smart Cards</em> in the chapter <a href="Keyfiles%20in%20VeraCrypt.html" - style="text-align: left; color: #0080c0; text-decoration: none.html" + style="text-align: left; color: #0080c0; text-decoration: none" > <em style="text-align: left">Keyfiles</em></a >. diff --git a/doc/html/en/Encryption Algorithms.html b/doc/html/en/Encryption Algorithms.html index 6c27dfe9..a232cc06 100644 --- a/doc/html/en/Encryption Algorithms.html +++ b/doc/html/en/Encryption Algorithms.html @@ -1,6 +1,5 @@ -<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" - "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> +<!DOCTYPE html> +<html lang="en"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -268,5 +267,5 @@ XTS For information about XTS mode, please see the section Modes of Operation.
-Next Section >>
+Next Section >>
diff --git a/doc/html/en/Encryption Scheme.html b/doc/html/en/Encryption Scheme.html index f39830bd..da3830f9 100644 --- a/doc/html/en/Encryption Scheme.html +++ b/doc/html/en/Encryption Scheme.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -85,5 +84,5 @@ Hidden Operating System). If there is a hidden volume within this volume (or is known (it can be determined by analyzing the contents of the unencrypted VeraCrypt Boot Loader stored in the first logical drive track or on the VeraCrypt Rescue Disk).

** The master keys were generated during the volume creation and cannot be changed later. Volume password change is accomplished by re-encrypting the volume header using a new header key (derived from a new password).

 

-

Next Section >>

+

Next Section >>

diff --git a/doc/html/en/FAQ.html b/doc/html/en/FAQ.html index c8f0b13b..c8cf862c 100644 --- a/doc/html/en/FAQ.html +++ b/doc/html/en/FAQ.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -38,7 +37,7 @@ Last Updated July 2nd, 2017
This document is not guaranteed to be error-free and is provided "as is" without warranty of any kind. For more information, see - + Disclaimers.
@@ -82,13 +81,13 @@ FBI failing to decrypt a TrueCrypt volume after a year of trying. While we c
Is there a "Quick Start Guide" or some tutorial for beginners?
-Yes. The first chapter, Beginner's Tutorial, in the VeraCrypt +Yes. The first chapter, Beginner's Tutorial, in the VeraCrypt User Guide contains screenshots and step-by-step instructions on how to create, mount, and use a VeraCrypt volume.

Can I encrypt a partition/drive where Windows is installed?
-Yes, see the chapter +Yes, see the chapter System Encryption in the VeraCrypt User Guide.
The system encryption Pre Test fails because the bootloader hangs with the messaging "booting" after successfully verifying the password. How to make the Pre Test succeed?
@@ -171,11 +170,11 @@ Create two or more partitions on your USB flash drive. Leave the first partition Note: Windows can only access the primary partition of a USB flash drive, nevertheless the extra partitions remain accessible through VeraCrypt.
  • Create a VeraCrypt file container on the USB flash drive (for information on how to do so, see the chapter -Beginner's Tutorial, in the +Beginner's Tutorial, in the VeraCrypt User Guide). If you leave enough space on the USB flash drive (choose an appropriate size for the VeraCrypt container), you will also be able to store VeraCrypt on the USB flash drive (along with the container – not in the container) and you will be able to run VeraCrypt from the USB flash drive (see also the chapter - + Portable Mode in the VeraCrypt User Guide).
  • @@ -190,7 +189,7 @@ Yes. The entire file system within a VeraCrypt volume is encrypted (including fi Does VeraCrypt use parallelization?
    Yes. Increase in encryption/decryption speed is directly proportional to the number of cores/processors your computer has. For more information, please see the chapter - + Parallelization in the documentation.
    @@ -198,29 +197,29 @@ documentation.
    Can data be read from and written to an encrypted volume/drive as fast as if the drive was not encrypted?
    Yes, since VeraCrypt uses pipelining and parallelization. For more information, please see the chapters - -Pipelining and + +Pipelining and Parallelization in the documentation.

    Does VeraCrypt support hardware-accelerated encryption?
    -Yes. For more information, please see the chapter +Yes. For more information, please see the chapter Hardware Acceleration in the documentation.

    Is it possible to boot Windows installed in a hidden VeraCrypt volume?
    -Yes, it is. For more information, please see the section +Yes, it is. For more information, please see the section Hidden Operating System in the documentation.

    Will I be able to mount my VeraCrypt volume (container) on any computer?
    -Yes, +Yes, VeraCrypt volumes are independent of the operating system. You will be able to mount your VeraCrypt volume on any computer on which you can run VeraCrypt (see also the question 'Can I use VeraCrypt on Windows if I do not have administrator privileges?').
    @@ -233,21 +232,21 @@ Before you unplug or turn off the device, you should always unmount the VeraCryp
    What is a hidden operating system?
    -See the section +See the section Hidden Operating System in the documentation.

    What is plausible deniability?
    -See the chapter +See the chapter Plausible Deniability in the documentation.

    Will I be able to mount my VeraCrypt partition/container after I reinstall or upgrade the operating system?
    -Yes, +Yes, VeraCrypt volumes are independent of the operating system. However, you need to make sure your operating system installer does not format the partition where your VeraCrypt volume resides.

    Note: If the system partition/drive is encrypted and you want to reinstall or upgrade Windows, you need to decrypt it first (select @@ -257,19 +256,19 @@ Note: If the system partition/drive is encrypted and you want to reinstall or up
    Can I upgrade from an older version of VeraCrypt to the latest version without any problems?
    -Generally, yes. However, before upgrading, please read the +Generally, yes. However, before upgrading, please read the release notes for all versions of VeraCrypt that have been released since your version was released. If there are any known issues or incompatibilities related to upgrading from your version to a newer one, they will be listed in the - + release notes.

    Can I upgrade VeraCrypt if the system partition/drive is encrypted or do I have to decrypt it first?
    Generally, you can upgrade to the latest version without decrypting the system partition/drive (just run the VeraCrypt installer and it will automatically upgrade VeraCrypt on the system). However, before upgrading, please read the - + release notes for all versions of VeraCrypt that have been released since your version was released. If there are any known issues or incompatibilities related to upgrading from your version to a newer one, they will be listed in the - -release notes. Note that this FAQ answer is also valid for users of a + +release notes. Note that this FAQ answer is also valid for users of a hidden operating system. Also note that you cannot downgrade VeraCrypt if the system partition/drive is encrypted.
    @@ -302,7 +301,7 @@ Right-click the mounted volume in the drive list in the main VeraCrypt window an The System Favorites Organizer window should appear now. In this window, enable the option 'Mount system favorite volumes when Windows starts' and click OK.
    -For more information, see the chapter +For more information, see the chapter System Favorite Volumes.

    @@ -315,7 +314,7 @@ Mount the volume (to the drive letter to which you want it to be mounted every t
  • Right-click the mounted volume in the drive list in the main VeraCrypt window and select 'Add to Favorites'.
  • -The +The Favorites Organizer window should appear now. In this window, enable the option 'Mount selected volume upon logon' and click OK.
  • @@ -331,7 +330,7 @@ In the section 'Actions to perform upon logon to Win OK.
    Note: VeraCrypt will not prompt you for a password if you have enabled caching of the - + pre-boot authentication password (Settings > 'System Encryption') and the volumes use the same password as the system partition/drive.

    @@ -344,14 +343,14 @@ Mount the volume (to the drive letter to which you want it to be mounted every t
  • Right-click the mounted volume in the drive list in the main VeraCrypt window and select 'Add to Favorites'.
  • -The +The Favorites Organizer window should appear now. In this window, enable the option 'Mount selected volume when its host device gets connected' and click OK.
  • Then, when you insert the USB flash drive into the USB port, you will be asked for the volume password (and/or keyfiles) (unless it is cached) and if it is correct, the volume will be mounted.

    Note: VeraCrypt will not prompt you for a password if you have enabled caching of the - + pre-boot authentication password (Settings > 'System Encryption') and the volume uses the same password as the system partition/drive.

    @@ -362,7 +361,7 @@ Yes. Select Settings > '
    I live in a country that violates basic human rights of its people. Is it possible to use VeraCrypt without leaving any 'traces' on unencrypted Windows?
    -Yes. This can be achieved by running VeraCrypt in +Yes. This can be achieved by running VeraCrypt in portable mode under BartPE or in a similar environment. BartPE stands for "Bart's Preinstalled Environment", which is essentially the Windows operating system prepared in a way that it can be entirely stored on and booted from a CD/DVD (registry, temporary files, etc., are stored in RAM – hard drive is not used at all and does not even have to be present). The freeware @@ -380,7 +379,7 @@ Download the VeraCrypt self-extracting package to the RAM disk (which BartPE aut I2P, Tor, or a similar anonymizing network.
  • -Verify the digital signatures of the downloaded file (see +Verify the digital signatures of the downloaded file (see this section of the documentation for more information).
  • Run the downloaded file, and select Extract (instead of Install) on the second page of the VeraCrypt Setup wizard. Extract the contents to the RAM disk. @@ -388,9 +387,9 @@ Run the downloaded file, and select Extract (in Run the file VeraCrypt.exe from the RAM disk.
  • Note: You may also want to consider creating a hidden operating system (see the section - + Hidden Operating System in the -documentation). See also the chapter +documentation). See also the chapter Plausible Deniability.

    @@ -405,14 +404,14 @@ Yes, VeraCrypt supports all keyboard layouts. Because of BIOS requirement, the p
    Yes. You can write data to the decoy system partition anytime without any risk that the hidden volume will get damaged (because the decoy system is not installed within the same partition as the hidden system). For more information, see the section - + Hidden Operating System in the documentation.

    Can I use VeraCrypt on Windows if I do not have administrator privileges?
    @@ -424,8 +423,8 @@ No.

    How does VeraCrypt verify that the correct password was entered?
    @@ -447,7 +446,7 @@ If you want to encrypt a non-system partition in place, you can do so provided t
    Can I run VeraCrypt if I don't install it?
    @@ -471,7 +470,7 @@ The only thing that TPM is almost guaranteed to provide is a false sense of secu features is usually a way to create so-called bloatware).

    For more information, please see the sections -Physical Security and +Physical Security and Malware in the documentation.
    @@ -483,15 +482,15 @@ No. VeraCrypt automatically unmounts all mounted VeraCrypt volumes on system shu
    Which type of VeraCrypt volume is better – partition or file container?
    -File containers are normal files so you can work with them as with any normal files (file containers - can be, for example, moved, renamed, and deleted the same way as normal files). +File containers are normal files so you can work with them as with any normal files (file containers + can be, for example, moved, renamed, and deleted the same way as normal files). Partitions/drives may be better as regards performance. Note that reading and writing to/from a file container may take significantly longer when the container is heavily fragmented. To solve this problem, defragment the file system in which the container is stored (when the VeraCrypt volume is unmounted).

    What's the recommended way to back up a VeraCrypt volume?
    @@ -515,10 +514,10 @@ Yes. However, if you need to mount a VeraCrypt volume that is stored on a read-o
    Is it possible to change the password for a hidden volume?
    -Yes, the password change dialog works both for standard and +Yes, the password change dialog works both for standard and hidden volumes. Just type the password for the hidden volume in the 'Current Password' field of the 'Volume Password Change' dialog.
    -Remark: VeraCrypt first attempts to decrypt the standard +Remark: VeraCrypt first attempts to decrypt the standard volume header and if it fails, it attempts to decrypt the area within the volume where the hidden volume header may be stored (if there is a hidden volume within). In case it is successful, the password change applies to the hidden volume. (Both attempts use the password typed in the 'Current Password' field.)
    @@ -537,7 +536,7 @@ Yes, VeraCrypt volumes behave like real physical disk devices, so it is possible Does VeraCrypt support 64-bit versions of Windows?
    Yes, it does. Note: 64-bit versions of Windows load only drivers that are digitally signed with a digital certificate issued by a certification authority approved for issuing kernel-mode code signing - certificates. VeraCrypt complies with this requirement (the VeraCrypt driver is + certificates. VeraCrypt complies with this requirement (the VeraCrypt driver is digitally signed with the digital certificate of IDRIX, which was issued by the certification authority Thawte).

    @@ -554,7 +553,7 @@ veracrypt-uninstall.sh. On Ubuntu, you can use "sudo verac
    Is there a list of all operating systems that VeraCrypt supports?
    @@ -567,7 +566,7 @@ Yes.
    What will happen when a part of a VeraCrypt volume becomes corrupted?
    In encrypted data, one corrupted bit usually corrupts the whole ciphertext block in which it occurred. The ciphertext block size used by VeraCrypt is 16 bytes (i.e., 128 bits). The - + mode of operation used by VeraCrypt ensures that if data corruption occurs within a block, the remaining blocks are not affected. See also the question 'What do I do when the encrypted filesystem on my VeraCrypt volume is corrupted?

    @@ -579,57 +578,57 @@ File system within a VeraCrypt volume may become corrupted in the same way as an
    We use VeraCrypt in a corporate/enterprise environment. Is there a way for an administrator to reset a volume password or pre-boot authentication password when a user forgets it (or loses a keyfile)?
    -Yes. Note that there is no "backdoor" implemented in VeraCrypt. However, there is a way to "reset" volume passwords/keyfiles - and +Yes. Note that there is no "backdoor" implemented in VeraCrypt. However, there is a way to "reset" volume passwords/keyfiles + and pre-boot authentication passwords. After you create a volume, back up its header to a file (select Tools -> Backup Volume Header) before you allow a - -non-admin user to use the volume. Note that the -volume header (which is encrypted with a -header key derived from a password/keyfile) contains the + +non-admin user to use the volume. Note that the +volume header (which is encrypted with a +header key derived from a password/keyfile) contains the master key with which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header from the backup file (Tools -> Restore Volume Header).

    -Similarly, you can reset a -pre-boot authentication password. -To create a backup of the master key data (that will be stored on a -VeraCrypt Rescue Disk and encrypted with your administrator password), select 'System' > 'Create - Rescue Disk'. To set a user +Similarly, you can reset a +pre-boot authentication password. +To create a backup of the master key data (that will be stored on a +VeraCrypt Rescue Disk and encrypted with your administrator password), select 'System' > 'Create + Rescue Disk'. To set a user pre-boot authentication password, select 'System' > 'Change Password'. To restore your administrator password, boot the VeraCrypt Rescue Disk, select 'Repair Options' > 'Restore key data' and enter your administrator password.
    Note: It is not required to burn each - + VeraCrypt Rescue Disk ISO image to a CD/DVD. You can maintain a central repository of ISO images for all workstations (rather than a repository of CDs/DVDs). For more information see the section - + Command Line Usage (option /noisocheck).

    Can our commercial company use VeraCrypt free of charge?
    -Provided that you comply with the terms and conditions of the +Provided that you comply with the terms and conditions of the VeraCrypt License, you can install and run VeraCrypt free of charge on an arbitrary number of your computers.

    We share a volume over a network. Is there a way to have the network share automatically restored when the system is restarted?
    -Please see the chapter 'Sharing over Network' in the +Please see the chapter 'Sharing over Network' in the VeraCrypt User Guide.

    It is possible to access a single VeraCrypt volume simultaneously from multiple operating systems (for example, a volume shared over a network)?
    -Please see the chapter 'Sharing over Network' in the +Please see the chapter 'Sharing over Network' in the VeraCrypt User Guide.

    Can a user access his or her VeraCrypt volume via a network?
    -Please see the chapter 'Sharing over Network' in the +Please see the chapter 'Sharing over Network' in the VeraCrypt User Guide.
    @@ -662,14 +661,14 @@ Yes, but you will need to remove the drive letter assigned to the device. For in How do I remove or undo encryption if I do not need it anymore? How do I permanently decrypt a volume?
    -Please see the section 'How to Remove Encryption' in the +Please see the section 'How to Remove Encryption' in the VeraCrypt User Guide.

    What will change when I enable the option 'Mount volumes as removable media'?
    -Please see the section 'Volume Mounted as Removable Medium' in the +Please see the section 'Volume Mounted as Removable Medium' in the VeraCrypt User Guide.
    @@ -695,8 +694,8 @@ If you believe that an adversary will be able to decrypt the volume (for example
    How does VeraCrypt know which encryption algorithm my VeraCrypt volume has been encrypted with?
    @@ -766,4 +765,4 @@ For more details on the Windows Sandbox feature and its associated virtual hard I haven't found any answer to my question in the FAQ – what should I do?
    Please search the VeraCrypt documentation and website.
    -
    +
    diff --git a/doc/html/en/Favorite Volumes.html b/doc/html/en/Favorite Volumes.html index 53e4f09c..d838ca5a 100644 --- a/doc/html/en/Favorite Volumes.html +++ b/doc/html/en/Favorite Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -109,7 +108,7 @@ Note that a favorite volume can also be a partition that is within the k Favorites > Organize Favorite Volumes, select the volume, click Remove, and click OK.

     

    -

    Next Section >>

    +

    Next Section >>

    diff --git a/doc/html/en/Hardware Acceleration.html b/doc/html/en/Hardware Acceleration.html index 85967a7b..2c05add5 100644 --- a/doc/html/en/Hardware Acceleration.html +++ b/doc/html/en/Hardware Acceleration.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -35,7 +34,7 @@

    Hardware Acceleration

    -Some processors (CPUs) support hardware-accelerated +Some processors (CPUs) support hardware-accelerated AES encryption,* which is typically 4-8 times faster than encryption performed by the purely software implementation on the same processors.
    By default, VeraCrypt uses hardware-accelerated AES on computers that have a processor where the Intel AES-NI instructions are available. Specifically, VeraCrypt uses the AES-NI instructions that perform so-called AES rounds (i.e. the main portions of the AES diff --git a/doc/html/en/Hash Algorithms.html b/doc/html/en/Hash Algorithms.html index 4f1d978a..d8eb626e 100644 --- a/doc/html/en/Hash Algorithms.html +++ b/doc/html/en/Hash Algorithms.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -37,22 +36,22 @@
    In the Volume Creation Wizard, in the password change dialog window, and in the Keyfile Generator dialog window, you can select a hash algorithm. A user-selected hash algorithm is used by the VeraCrypt Random Number Generator as a pseudorandom "mixing" function, and by the header key derivation function (HMAC based on a hash function, as specified in PKCS #5 v2.0) as a pseudorandom function. When creating a new volume, the Random Number Generator generates the master key, secondary key (XTS mode), and salt. For more - information, please see the section -Random Number Generator and section + information, please see the section +Random Number Generator and section Header Key Derivation, Salt, and Iteration Count.
    VeraCrypt currently supports the following hash algorithms:
    -

    Next Section >>

    +

    Next Section >>

    diff --git a/doc/html/en/Header Key Derivation.html b/doc/html/en/Header Key Derivation.html index ac306c35..0123d119 100644 --- a/doc/html/en/Header Key Derivation.html +++ b/doc/html/en/Header Key Derivation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -38,20 +37,20 @@

    Header Key Derivation, Salt, and Iteration Count

    Header key is used to encrypt and decrypt the encrypted area of the VeraCrypt volume header (for - + system encryption, of the keydata area), which contains the master key and other data (see the sections - -Encryption Scheme and + +Encryption Scheme and VeraCrypt Volume Format Specification). In volumes created by VeraCrypt (and for - -system encryption), the area is encrypted in XTS mode (see the section + +system encryption), the area is encrypted in XTS mode (see the section Modes of Operation). The method that VeraCrypt uses to generate the header key and the secondary header key (XTS mode) is PBKDF2, specified in PKCS #5 v2.0; see - + [7].
    512-bit salt is used, which means there are 2512 keys for each password. This significantly decreases vulnerability to 'off-line' dictionary/'rainbow table' attacks (pre-computing all the keys for a dictionary of passwords is very difficult when a salt is used) [7]. The salt consists of random values generated by the - + VeraCrypt random number generator during the volume creation process. The header key derivation function is based on HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool or HMAC-Streebog (see [8, 9, 20, 22]) – the user selects which. The length of the derived key does not depend on the size of the output of the underlying hash function. For example, a header key for the AES-256 cipher is always 256 bits long even if HMAC-SHA-512 is used (in XTS mode, an additional 256-bit secondary header key is used; hence, two 256-bit keys are used for AES-256 in total). For more information, refer to [7]. A large number of iterations of the key derivation function have to be performed to derive a header key, which increases the time necessary to perform an exhaustive search @@ -85,5 +84,5 @@ Header keys used by ciphers in a cascade are mutually independent, even though t for XTS mode, the first secondary key is used by Serpent, the second secondary key is used by Twofish, and the third secondary key by AES). Hence, even when an adversary has one of the keys, he cannot use it to derive the other keys, as there is no feasible method to determine the password from which the key was derived (except for brute force attack mounted on a weak password).
    -Next Section >>
    +Next Section >>
    diff --git a/doc/html/en/Hibernation File.html b/doc/html/en/Hibernation File.html index d4cf20bb..56b0ff0b 100644 --- a/doc/html/en/Hibernation File.html +++ b/doc/html/en/Hibernation File.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Hidden Operating System.html b/doc/html/en/Hidden Operating System.html index a1e41e63..8e19bb45 100644 --- a/doc/html/en/Hidden Operating System.html +++ b/doc/html/en/Hidden Operating System.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,11 +38,11 @@
    It may happen that you are forced by somebody to decrypt the operating system. There are many situations where you cannot refuse to do so (for example, due to extortion). VeraCrypt allows you to create a hidden operating system whose existence should be impossible to prove (provided that certain guidelines are followed). Thus, you will not have to decrypt or reveal the password for the hidden operating system. For more information, see the section - -Hidden Operating System in the chapter + +Hidden Operating System in the chapter Plausible Deniability.
     
    -

    Next Section >>

    +

    Next Section >>

    diff --git a/doc/html/en/Hidden Volume.html b/doc/html/en/Hidden Volume.html index 2d0358ef..fc00aa09 100644 --- a/doc/html/en/Hidden Volume.html +++ b/doc/html/en/Hidden Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -61,7 +60,7 @@ not
    mounted). Then click Mount, and enter
    VeraCrypt first attempts to decrypt the standard volume header using the entered password. If it fails, it loads the area of the volume where a hidden volume header can be stored (i.e. bytes 65536–131071, which contain solely random data when there is no hidden volume within the volume) to RAM and attempts to decrypt it using the entered password. Note that hidden volume headers cannot be identified, as they appear to consist entirely of random data. If the header is successfully decrypted (for information - on how VeraCrypt determines that it was successfully decrypted, see the section + on how VeraCrypt determines that it was successfully decrypted, see the section Encryption Scheme), the information about the size of the hidden volume is retrieved from the decrypted header (which is still stored in RAM), and the hidden volume is mounted (its size also determines its offset).
    A hidden volume can be created within any type of VeraCrypt volume, i.e., within a file-hosted volume or partition/device-hosted volume (requires administrator privileges). To create a hidden VeraCrypt volume, click on @@ -71,27 +70,27 @@ A hidden volume can be created within any type of VeraCrypt volume, i.e., within When creating a hidden volume, it may be very difficult or even impossible for an inexperienced user to set the size of the hidden volume such that the hidden volume does not overwrite data on the outer volume. Therefore, the Volume Creation Wizard automatically scans the cluster bitmap of the outer volume (before the hidden volume is created within it) and determines the maximum possible size of the hidden volume.***
    -If there are any problems when creating a hidden volume, refer to the chapter +If there are any problems when creating a hidden volume, refer to the chapter Troubleshooting for possible solutions.


    Note that it is also possible to create and boot an operating system residing in a hidden volume (see the section - + Hidden Operating System in the chapter Plausible Deniability).

    * Provided that all the instructions in the VeraCrypt Volume Creation Wizard have been followed and provided that the requirements and precautions listed in the subsection - + Security Requirements and Precautions Pertaining to Hidden Volumes are followed.
    ** Provided that the options Quick Format and Dynamic are disabled and provided that the volume does not contain a filesystem that has been encrypted in place (VeraCrypt does not allow the user to create a hidden volume within such a volume). For information on the method used to fill free volume space with random data, see chapter - -Technical Details, section + +Technical Details, section VeraCrypt Volume Format Specification.
    *** The wizard scans the cluster bitmap to determine the size of the uninterrupted area of free space (if there is any) whose end is aligned with the end of the outer volume. This area accommodates the hidden volume and therefore the size of this area limits the maximum possible size of the hidden volume. On Linux and Mac OS X, the wizard actually does not scan the cluster bitmap, but the driver detects any data written to the outer volume and uses their position as previously described.

     

    -

    Next Section >>

    +

    Next Section >>

    diff --git a/doc/html/en/Hot Keys.html b/doc/html/en/Hot Keys.html index 38de4c3a..ddc06b95 100644 --- a/doc/html/en/Hot Keys.html +++ b/doc/html/en/Hot Keys.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/How to Back Up Securely.html b/doc/html/en/How to Back Up Securely.html index 5af320e2..ecff8c12 100644 --- a/doc/html/en/How to Back Up Securely.html +++ b/doc/html/en/How to Back Up Securely.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -63,7 +62,7 @@ backup volume.
  • That one of the volumes is a backup of the other.
  • System Partitions

    Note: In addition to backing up files, we recommend that you also back up your VeraCrypt Rescue Disk (select -System > Create Rescue Disk). For more information, see the section VeraCrypt Rescue Disk.

    +System > Create Rescue Disk). For more information, see the section VeraCrypt Rescue Disk.

    To back up an encrypted system partition securely and safely, it is recommended to follow these steps:

    1. If you have multiple operating systems installed on your computer, boot the one that does not require pre-boot authentication.
      diff --git a/doc/html/en/Incompatibilities.html b/doc/html/en/Incompatibilities.html index 125af4aa..cdab32e1 100644 --- a/doc/html/en/Incompatibilities.html +++ b/doc/html/en/Incompatibilities.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,12 +38,12 @@ Activation of Adobe Photoshop® and Other Products Using FLEXnet Publisher&re
      Note: The issue described below does not affect you if you use a non-cascade encryption algorithm (i.e., AES, Serpent, or Twofish).* The issue also does -not affect you if you do not use +not affect you if you do not use system encryption (pre-boot authentication).
      Acresso FLEXnet Publisher activation software, formerly Macrovision SafeCast, (used for activation of third-party software, such as Adobe Photoshop) writes data to the first drive track. If this happens when your system partition/drive is encrypted by VeraCrypt, a portion of the VeraCrypt Boot Loader will be damaged and you will not be able to start Windows. In that case, please use your - + VeraCrypt Rescue Disk to regain access to your system. There are two ways to do so:
      1. @@ -56,7 +55,7 @@ If you do not want to boot your system from the VeraCrypt Rescue Disk CD/DVD eve Restore VeraCrypt Boot Loader. However, note that this will deactivate the third-party software.
      -For information on how to use your VeraCrypt Rescue Disk, please see the chapter +For information on how to use your VeraCrypt Rescue Disk, please see the chapter VeraCrypt Rescue Disk.
      Possible permanent solution: decrypt the system partition/drive, and then re-encrypt it using a non-cascade encryption algorithm (i.e., AES, Serpent, or Twofish).*
      @@ -76,6 +75,6 @@ More information can be found at

      -  See also:
      -Known Issues & Limitations,  Troubleshooting

      +  See also: +Known Issues & Limitations,  Troubleshooting

      diff --git a/doc/html/en/Introduction.html b/doc/html/en/Introduction.html index 2953a10b..d05e7123 100644 --- a/doc/html/en/Introduction.html +++ b/doc/html/en/Introduction.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Issues and Limitations.html b/doc/html/en/Issues and Limitations.html index 4e94dba4..891c5e4b 100644 --- a/doc/html/en/Issues and Limitations.html +++ b/doc/html/en/Issues and Limitations.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Journaling File Systems.html b/doc/html/en/Journaling File Systems.html index 7fcb7f52..40c8f983 100644 --- a/doc/html/en/Journaling File Systems.html +++ b/doc/html/en/Journaling File Systems.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Keyfiles in VeraCrypt.html b/doc/html/en/Keyfiles in VeraCrypt.html index 31ef7934..1bc3b935 100644 --- a/doc/html/en/Keyfiles in VeraCrypt.html +++ b/doc/html/en/Keyfiles in VeraCrypt.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -37,8 +36,8 @@

      Keyfile is a file whose content is combined with a password (for information on the method used to combine a keyfile with password, see the section - -Keyfiles in the chapter + +Keyfiles in the chapter Technical Details). Until the correct keyfile is provided, no volume that uses the keyfile can be mounted.
      You do not have to use keyfiles. However, using keyfiles has some advantages:
      @@ -64,10 +63,10 @@ WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes WARNING: If password caching is enabled, the password cache also contains the processed contents of keyfiles used to successfully mount a volume. Then it is possible to remount the volume even if the keyfile is not available/accessible. To prevent this, click 'Wipe Cache' or disable password caching (for more information, please see the subsection 'Settings -> Preferences', item 'Cache passwords in driver memory' in the section -Program Menu). +Program Menu).
      -See also the section -Choosing Passwords and Keyfiles in the chapter +See also the section +Choosing Passwords and Keyfiles in the chapter Security Requirements and Precautions.

       

      @@ -113,7 +112,7 @@ To close all opened security token sessions, either select Close All Security Token Sessions or define and use a hotkey combination (Settings > Hot Keys > Close All Security Token Sessions).

       

      -

      +

      EMV Smart Cards

      Windows and Linux versions of VeraCrypt can use directly as keyfiles data extracted from EMV compliant smart cards, supporting Visa, Mastecard or Maestro applications. As with PKCS-11 compliant smart cards, to use such data as VeraCrypt keyfiles, @@ -185,7 +184,7 @@ This function can also be used to change/set volume keyfiles (i.e., to remove so Remark: This function is internally equal to the Password Change function.

      When VeraCrypt re-encrypts a volume header, the original volume header is first overwritten 256 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunneling microscopy [17] to recover - the overwritten header (however, see also the chapter + the overwritten header (however, see also the chapter Security Requirements and Precautions).

       

      @@ -198,7 +197,7 @@ This function allows you to re-encrypt a volume header with a header encryption Remark: This function is internally equal to the Password Change function.

      When VeraCrypt re-encrypts a volume header, the original volume header is first overwritten 256 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunneling microscopy [17] to recover - the overwritten header (however, see also the chapter + the overwritten header (however, see also the chapter Security Requirements and Precautions).

       

      @@ -221,7 +220,7 @@ Use keyfiles is checked in the password dialog), VeraCrypt will scan the pa
      IMPORTANT: Note that when you set default keyfiles and/or default keyfile search paths, the filenames and paths are saved unencrypted in the file Default Keyfiles.xml. For more information, please see the chapter -VeraCrypt System Files & Application Data. +VeraCrypt System Files & Application Data.

      @@ -230,4 +229,4 @@ Use keyfiles
      is checked in the password dialog), VeraCrypt will scan the pa

      * Found at the time when you are mounting the volume, changing its password, or performing any other operation that involves re-encryption of the volume header.
      ** However, if you use an MP3 file as a keyfile, you must ensure that no program modifies the ID3 tags within the MP3 file (e.g. song title, name of artist, etc.). Otherwise, it will be impossible to mount volumes that use the keyfile.

      -
      +
      diff --git a/doc/html/en/Keyfiles.html b/doc/html/en/Keyfiles.html index d3b016ff..7377452e 100644 --- a/doc/html/en/Keyfiles.html +++ b/doc/html/en/Keyfiles.html @@ -1,5 +1,5 @@ - - + + @@ -84,7 +84,7 @@ EMV-compliant smart cards' data can be used as keyfile, see chapter <a href="EMV%20Smart%20Cards.html" - style="text-align: left; color: #0080c0; text-decoration: none.html" + style="text-align: left; color: #0080c0; text-decoration: none" > <em style="text-align: left">EMV Smart Cards</em></a >. @@ -210,7 +210,7 @@ text-align: left; color: #0080c0; text-decoration: none; - font-weight: bold.html; + font-weight: bold; " >Next Section >></a > diff --git a/doc/html/en/Kuznyechik.html b/doc/html/en/Kuznyechik.html index 528a2ff6..0311c11a 100644 --- a/doc/html/en/Kuznyechik.html +++ b/doc/html/en/Kuznyechik.html @@ -1,6 +1,5 @@ -<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" - "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> +<!DOCTYPE html> +<html lang="en"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -37,8 +36,8 @@

      Kuznyechik

      Kuznyechik is a 128-bit block cipher first published in 2015 and defined in the National Standard of the Russian Federation GOST R 34.12-2015 and also in RFC 7801. It supersedes the old GOST-89 block cipher although it doesn't obsolete it.

      -

      VeraCrypt uses Kuznyechik with 10 rounds and a 256-bit key operating in -XTS mode (see the section +

      VeraCrypt uses Kuznyechik with 10 rounds and a 256-bit key operating in +XTS mode (see the section Modes of Operation).

      -

      Next Section >>

      +

      Next Section >>

      diff --git a/doc/html/en/Language Packs.html b/doc/html/en/Language Packs.html index da7b6f0a..9cd79256 100644 --- a/doc/html/en/Language Packs.html +++ b/doc/html/en/Language Packs.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Legal Information.html b/doc/html/en/Legal Information.html index f234e2c0..9d0f697c 100644 --- a/doc/html/en/Legal Information.html +++ b/doc/html/en/Legal Information.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Main Program Window.html b/doc/html/en/Main Program Window.html index 111177da..b7966271 100644 --- a/doc/html/en/Main Program Window.html +++ b/doc/html/en/Main Program Window.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -106,5 +105,5 @@ Note: You can clear the volume history by selecting Tools -> Cle

      See the section Tools -> Restore Volume Header.

       

      -

      Next Section >>

      +

      Next Section >>

      diff --git a/doc/html/en/Malware.html b/doc/html/en/Malware.html index 8da12911..c8dd20e0 100644 --- a/doc/html/en/Malware.html +++ b/doc/html/en/Malware.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Memory Dump Files.html b/doc/html/en/Memory Dump Files.html index 6a7d1a5d..105d83a9 100644 --- a/doc/html/en/Memory Dump Files.html +++ b/doc/html/en/Memory Dump Files.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -41,7 +40,7 @@
      Note: The issue described below does not affect you if the system partition or system drive is encrypted (for more information, see the chapter - + System Encryption) and if the system is configured to write memory dump files to the system drive (which it typically is, by default).
      Most operating systems, including Windows, can be configured to write debugging information and contents of the system memory to so-called memory dump files (also called crash dump files) when an error occurs (system crash, "blue screen," bug check). Therefore, diff --git a/doc/html/en/Miscellaneous.html b/doc/html/en/Miscellaneous.html index a5be1e09..80fbe01a 100644 --- a/doc/html/en/Miscellaneous.html +++ b/doc/html/en/Miscellaneous.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Modes of Operation.html b/doc/html/en/Modes of Operation.html index 5399bb4b..2101b550 100644 --- a/doc/html/en/Modes of Operation.html +++ b/doc/html/en/Modes of Operation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -113,7 +112,7 @@ is a primitive element of Galois Field (2
      Note: The remaining symbols are defined in the section - + Notation. @@ -126,5 +125,5 @@ For further information pertaining to XTS mode, see e.g. [24].
      -Next Section >>
      +Next Section >>
      diff --git a/doc/html/en/Mounting VeraCrypt Volumes.html b/doc/html/en/Mounting VeraCrypt Volumes.html index 2ac2c714..e43b3032 100644 --- a/doc/html/en/Mounting VeraCrypt Volumes.html +++ b/doc/html/en/Mounting VeraCrypt Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Multi-User Environment.html b/doc/html/en/Multi-User Environment.html index 20f21374..ae5dabdf 100644 --- a/doc/html/en/Multi-User Environment.html +++ b/doc/html/en/Multi-User Environment.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Normal Unmount vs Force Unmount.html b/doc/html/en/Normal Unmount vs Force Unmount.html index 6cd964fc..a048195f 100644 --- a/doc/html/en/Normal Unmount vs Force Unmount.html +++ b/doc/html/en/Normal Unmount vs Force Unmount.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Notation.html b/doc/html/en/Notation.html index d3218020..47a0e1d5 100644 --- a/doc/html/en/Notation.html +++ b/doc/html/en/Notation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -83,6 +82,6 @@

       

      -

      Next Section >>

      +

      Next Section >>

      diff --git a/doc/html/en/Paging File.html b/doc/html/en/Paging File.html index 46bc71be..cb1612a1 100644 --- a/doc/html/en/Paging File.html +++ b/doc/html/en/Paging File.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -41,9 +40,9 @@
      Note: The issue described below does not affect you if the system partition or system drive is encrypted (for more information, see the chapter - + System Encryption) and if all paging files are located on one or more of the partitions within the key scope of - + system encryption, for example, on the partition where Windows is installed (for more information, see the fourth paragraph in this subsection).
      Paging files, also called swap files, are used by Windows to hold parts of programs and data files that do not fit in memory. This means that sensitive data, which you believe are only stored in RAM, can actually be written @@ -55,7 +54,7 @@ Note that VeraCrypt cannot prevent the contents unencrypted in RAM).
      To prevent the issues described above, encrypt the system partition/drive (for information on how to do so, see the chapter - + System Encryption) and make sure that all paging files are located on one or more of the partitions within the key scope of system encryption (for example, on the partition where Windows is installed). Note that the last condition is typically met on Windows XP by default. However, Windows Vista and later versions of Windows are configured by default to create paging files on any suitable volume. Therefore, before, you start using VeraCrypt, you must follow these steps: Right-click the 'Computer' (or 'My Computer') icon on the desktop or in the @@ -70,6 +69,6 @@ Settings > Advanced tab > section Virtual OK and restart the computer.

      Note: You may also want to consider creating a hidden operating system (for more information, see the section - + Hidden Operating System).
      diff --git a/doc/html/en/Parallelization.html b/doc/html/en/Parallelization.html index c4ba121c..7582b47f 100644 --- a/doc/html/en/Parallelization.html +++ b/doc/html/en/Parallelization.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -45,6 +44,6 @@ Increase in encryption/decryption speed is directly proportional to the number o Note: Processors with the Hyper-Threading technology provide multiple logical cores per one physical core (or multiple logical processors per one physical processor). When Hyper Threading is enabled in the computer firmware (e.g. BIOS) settings, VeraCrypt creates one thread for each logical core/processor. For example, on a 6-core processor that provides two logical cores per one physical core, VeraCrypt uses 12 threads.


      -When your computer has a multi-core processor/CPU (or multiple processors/CPUs), +When your computer has a multi-core processor/CPU (or multiple processors/CPUs), header key derivation is parallelized too. As a result, mounting of a volume is several times faster on a multi-core processor (or multi-processor computer) than on a single-core processor (or a single-processor computer) with equivalent specifications.

      diff --git a/doc/html/en/Personal Iterations Multiplier (PIM).html b/doc/html/en/Personal Iterations Multiplier (PIM).html index be8e59c5..794f8bac 100644 --- a/doc/html/en/Personal Iterations Multiplier (PIM).html +++ b/doc/html/en/Personal Iterations Multiplier (PIM).html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -121,6 +120,6 @@ Motivations behind using a custom PIM value can be:

       

      -

      Next Section >>

      +

      Next Section >>

      diff --git a/doc/html/en/Physical Security.html b/doc/html/en/Physical Security.html index 3a16e443..dee020c2 100644 --- a/doc/html/en/Physical Security.html +++ b/doc/html/en/Physical Security.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -41,7 +40,7 @@ If an attacker can physically access the computer hardware + the section Unencrypted Data in RAM.
      Furthermore, even if the attacker cannot physically access the computer hardware diff --git a/doc/html/en/Pipelining.html b/doc/html/en/Pipelining.html index a4f13d51..2a47920a 100644 --- a/doc/html/en/Pipelining.html +++ b/doc/html/en/Pipelining.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,7 +38,7 @@ When encrypting or decrypting data, VeraCrypt uses so-called pipelining (asynchr the application does not have wait for any portion of the file to be decrypted and it can start loading other portions of the file right away. The same applies to encryption when writing data to an encrypted volume/drive.
      Pipelining allows data to be read from and written to an encrypted drive as fast as if the drive was not encrypted (the same applies to file-hosted and partition-hosted VeraCrypt - + volumes).*
      Note: Pipelining is implemented only in the Windows versions of VeraCrypt.
      diff --git a/doc/html/en/Plausible Deniability.html b/doc/html/en/Plausible Deniability.html index ab4f23e6..be4a19ab 100644 --- a/doc/html/en/Plausible Deniability.html +++ b/doc/html/en/Plausible Deniability.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -38,21 +37,21 @@ In case an adversary forces you to reveal your password, VeraCrypt provides and supports two kinds of plausible deniability:
      1. -Hidden volumes (see the section -Hidden Volume) and hidden operating systems (see the section +Hidden volumes (see the section +Hidden Volume) and hidden operating systems (see the section Hidden Operating System).
      2. Until decrypted, a VeraCrypt partition/device appears to consist of nothing more than random data (it does not contain any kind of "signature"). Therefore, it should be impossible to prove that a partition or a device is a VeraCrypt volume or that it has been encrypted (provided that the security requirements and precautions listed in the chapter - + Security Requirements and Precautions are followed). A possible plausible explanation for the existence of a partition/device containing solely random data is that you have wiped (securely erased) the content of the partition/device using one of the tools that erase data by overwriting it with random data (in fact, VeraCrypt can be used to securely erase a partition/device too, by creating an empty encrypted partition/device-hosted volume within it). However, you need to prevent data leaks (see the section - -Data Leaks) and also note that, for + +Data Leaks) and also note that, for system encryption, the first drive track contains the (unencrypted) VeraCrypt Boot Loader, which can be easily identified as such (for more information, see the chapter - -System Encryption). When using + +System Encryption). When using system encryption, plausible deniability can be achieved by creating a hidden operating system (see the section - + Hidden Operating System).

        Although file-hosted VeraCrypt volumes (containers) do not contain any kind of "signature" either (until decrypted, they appear to consist solely of random data), they cannot provide this kind of plausible deniability, because there is practically no plausible @@ -69,9 +68,9 @@ When formatting a hard disk partition as a VeraCrypt volume (or encrypting a par There are methods to find files or devices containing random data (such as VeraCrypt volumes). Note, however, that this should not affect plausible deniability in any way. The adversary still should not be able to prove that the partition/device is a VeraCrypt volume or that the file, partition, or device, contains a hidden VeraCrypt volume (provided that you follow the security requirements and precautions listed in the chapter - -Security Requirements and Precautions and in the subsection + +Security Requirements and Precautions and in the subsection Security Requirements and Precautions Pertaining to Hidden Volumes).
      3.  

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Portable Mode.html b/doc/html/en/Portable Mode.html index a59e558e..0f793dcb 100644 --- a/doc/html/en/Portable Mode.html +++ b/doc/html/en/Portable Mode.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Preface.html b/doc/html/en/Preface.html index d74ed7bd..32539914 100644 --- a/doc/html/en/Preface.html +++ b/doc/html/en/Preface.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Program Menu.html b/doc/html/en/Program Menu.html index e0c389ed..ea23b428 100644 --- a/doc/html/en/Program Menu.html +++ b/doc/html/en/Program Menu.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -200,6 +199,6 @@ If this option is checked and if there are two or more favorite volumes, then du

        Force auto-unmount even if volume contains open files or directories

        This option applies only to auto-unmount (not to regular unmount). It forces unmount (without prompting) on the volume being auto-unmounted in case it contains open files or directories (i.e., file/directories that are in use by the system or applications).

         

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Protection of Hidden Volumes.html b/doc/html/en/Protection of Hidden Volumes.html index 36c54285..852a7717 100644 --- a/doc/html/en/Protection of Hidden Volumes.html +++ b/doc/html/en/Protection of Hidden Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,7 +38,7 @@

        Protection of Hidden Volumes Against Damage

        -If you mount a VeraCrypt volume within which there is a +If you mount a VeraCrypt volume within which there is a hidden volume, you may read data stored on the (outer) volume without any risk. However, if you (or the operating system) need to save data to the outer volume, there is a risk that the hidden volume will get damaged (overwritten). To prevent this, you should protect the hidden volume in a way described in this section.
        @@ -69,7 +68,7 @@ Both passwords must be correct; otherwise, the outer volume will not be mounted. As soon as a write operation to the hidden volume area is denied/prevented (to protect the hidden volume), the entire host volume (both the outer and the hidden volume) becomes write-protected until unmounted (the VeraCrypt driver reports the 'invalid parameter' error to the system upon each attempt to write data to the volume). This preserves plausible deniability (otherwise certain kinds of inconsistency within the file system could indicate that this volume has used hidden volume protection). When damage to hidden volume is prevented, a warning is displayed (provided that the VeraCrypt Background Task is enabled – see the chapter - + VeraCrypt Background Task). Furthermore, the type of the mounted outer volume displayed in the main window changes to 'Outer(!) ':
        VeraCrypt GUI
        @@ -101,7 +100,7 @@ The type of the mounted outer volume is Outer: must
        not mount it with the hidden volume protection enabled. You must mount it as a normal volume (and then VeraCrypt will not show the volume type "Outer" but "Normal"). The reason is that, during the time when an outer volume is mounted with the hidden volume protection enabled, the adversary can find out that a hidden volume exists within the outer volume (he/she will be able to find it out until the volume is unmounted and possibly - even some time after the computer has been powered off - see + even some time after the computer has been powered off - see Unencrypted Data in RAM).


        @@ -120,8 +119,8 @@ If you want to mount an outer volume and protect a hidden volume within using ca Mount Options dialog. Enable the option 'Protect hidden volume against damage caused by writing to outer volume' and leave the password box empty. Then click OK.

        If you need to mount an outer volume and you know that you will not need to save any data to it, then the most comfortable way of protecting the hidden volume against damage is mounting the outer volume as read-only (see the section - + Mount Options).

         

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Random Number Generator.html b/doc/html/en/Random Number Generator.html index edb5090f..4920b810 100644 --- a/doc/html/en/Random Number Generator.html +++ b/doc/html/en/Random Number Generator.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -89,5 +88,5 @@
      4. Software Generation of Practically Strong Random Numbers by Peter Gutmann [10]
      5. Cryptographic Random Numbers by Carl Ellison [11]
      6.  

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Reallocated Sectors.html b/doc/html/en/Reallocated Sectors.html index 5988473d..88dfeeee 100644 --- a/doc/html/en/Reallocated Sectors.html +++ b/doc/html/en/Reallocated Sectors.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/References.html b/doc/html/en/References.html index 682d4680..86a5e6f1 100644 --- a/doc/html/en/References.html +++ b/doc/html/en/References.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Release Notes.html b/doc/html/en/Release Notes.html index 24c396fe..1ab2d901 100644 --- a/doc/html/en/Release Notes.html +++ b/doc/html/en/Release Notes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -882,8 +881,8 @@
        • disk_encryption_v1_2.pdf related to EFI hidden OS and full fisk encryption
        • dcs_tpm_owner_02.pdf related to TPM configuration for EFI system encryption.
        • -
        +
      7. FreeBSD: @@ -928,7 +927,6 @@
      8. - diff --git a/doc/html/en/Removable Medium Volume.html b/doc/html/en/Removable Medium Volume.html index 13949009..6b5c5ab7 100644 --- a/doc/html/en/Removable Medium Volume.html +++ b/doc/html/en/Removable Medium Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Removing Encryption.html b/doc/html/en/Removing Encryption.html index 11191240..6de0a21e 100644 --- a/doc/html/en/Removing Encryption.html +++ b/doc/html/en/Removing Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/SHA-256.html b/doc/html/en/SHA-256.html index 30867261..bad7fb49 100644 --- a/doc/html/en/SHA-256.html +++ b/doc/html/en/SHA-256.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,5 +38,5 @@
        SHA-256 is a hash algorithm designed by the NSA and published by NIST in FIPS PUB 180-2 [14] in 2002 (the first draft was published in 2001). The size of the output of this algorithm is 256 bits.
        -Next Section >>
        +Next Section >>
        diff --git a/doc/html/en/SHA-512.html b/doc/html/en/SHA-512.html index c07f8eb3..83913421 100644 --- a/doc/html/en/SHA-512.html +++ b/doc/html/en/SHA-512.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,5 +38,5 @@
        SHA-512 is a hash algorithm designed by the NSA and published by NIST in FIPS PUB 180-2 [14] in 2002 (the first draft was published in 2001). The size of the output of this algorithm is 512 bits.
        -Next Section >>
        +Next Section >>
        diff --git a/doc/html/en/SM4.html b/doc/html/en/SM4.html index bb2ba11a..9d6664bc 100644 --- a/doc/html/en/SM4.html +++ b/doc/html/en/SM4.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -57,13 +56,13 @@
        VeraCrypt uses SM4 with 32 rounds and a 128-bit key operating in - XTS mode + XTS mode (see the section - Modes of Operation). + Modes of Operation).
        - Next Section >> + Next Section >>
        diff --git a/doc/html/en/Security Model.html b/doc/html/en/Security Model.html index 4fa6d473..7009f501 100644 --- a/doc/html/en/Security Model.html +++ b/doc/html/en/Security Model.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Security Requirements and Precautions.html b/doc/html/en/Security Requirements and Precautions.html index 7365a2a5..fc22183b 100644 --- a/doc/html/en/Security Requirements and Precautions.html +++ b/doc/html/en/Security Requirements and Precautions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -47,44 +46,44 @@ The sections in this chapter specify security requirements for using VeraCrypt a to contain a list of all security issues and attacks that might adversely affect or limit the ability of VeraCrypt to secure data and to provide plausible deniability.
        diff --git a/doc/html/en/Security Requirements for Hidden Volumes.html b/doc/html/en/Security Requirements for Hidden Volumes.html index fc3df0b6..f10b005c 100644 --- a/doc/html/en/Security Requirements for Hidden Volumes.html +++ b/doc/html/en/Security Requirements for Hidden Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -39,13 +38,13 @@

        Security Requirements and Precautions Pertaining to Hidden Volumes

        -If you use a +If you use a hidden VeraCrypt volume, you must follow the security requirements and precautions listed below in this section. Disclaimer: This section is not guaranteed to contain a list of all security issues and attacks that might adversely affect or limit the ability of VeraCrypt to secure data stored in a hidden VeraCrypt volume and the ability to provide plausible deniability.
        • If an adversary has access to a (unmounted) VeraCrypt volume at several points over time, he may be able to determine which sectors of the volume are changing. If you change the contents of a - + hidden volume (e.g., create/copy new files to the hidden volume or modify/delete/rename/move files stored on the hidden volume, etc.), the contents of sectors (ciphertext) in the hidden volume area will change. After being given the password to the outer volume, the adversary might demand an explanation why these sectors changed. Your failure to provide a plausible explanation might indicate the existence of a hidden volume within the outer volume.

          @@ -69,8 +68,8 @@ Use a partition/device-hosted VeraCrypt volume instead of file-hosted.
      9. A VeraCrypt volume resides on a device/filesystem that utilizes a wear-leveling mechanism (e.g. a flash-memory SSD or USB flash drive). A copy of (a fragment of) the VeraCrypt volume may remain on the device. Therefore, do not store hidden volumes on such devices/filesystems. - For more information on wear-leveling, see the section -Wear-Leveling in the chapter + For more information on wear-leveling, see the section +Wear-Leveling in the chapter Security Requirements and Precautions.
      10. A VeraCrypt volume resides on a device/filesystem that saves data (or on a device/filesystem that is controlled or monitored by a system/device that saves data) (e.g. the value of a timer or counter) that can be used to determine that a block had been written earlier than another block and/or to determine how many times a block has been written/read. Therefore, do not store hidden volumes on such devices/filesystems. To find out whether a device/system saves such data, please refer to documentation supplied with @@ -79,8 +78,8 @@ A VeraCrypt volume resides on a device that is prone to wear (it is possible to prone to such wear, please refer to documentation supplied with the device or contact the vendor/manufacturer.
      11. You back up content of a hidden volume by cloning its host volume or create a new hidden volume by cloning its host volume. Therefore, you must not do so. Follow the instructions in the chapter - -How to Back Up Securely and in the section + +How to Back Up Securely and in the section Volume Clones.
        • @@ -98,11 +97,11 @@ When a hidden volume is mounted, the operating system and third-party applicatio
          • Windows: Create a hidden operating system (for information on how to do so, see the section - + Hidden Operating System) and mount hidden volumes only when the hidden operating system is running. Note: When a hidden operating system is running, VeraCrypt ensures that all local unencrypted filesystems and non-hidden VeraCrypt volumes are read-only (i.e. no files can be written to such filesystems or VeraCrypt volumes).* Data is allowed to be written to filesystems within - + hidden VeraCrypt volumes. Alternatively, if a hidden operating system cannot be used, use a "live-CD" Windows PE system (entirely stored on and booted from a CD/DVD) that ensures that any data written to the system volume is written to a RAM disk. Mount hidden volumes only when such a "live-CD" system is running (if a hidden operating system cannot be used). In addition, during such a "live-CD" session, only filesystems that reside in hidden VeraCrypt volumes may be mounted in read-write mode (outer or unencrypted volumes/filesystems must be mounted as read-only or must not be mounted/accessible at all); otherwise, you must ensure that applications and the operating system do not write any sensitive data (see above) to non-hidden volumes/filesystems during @@ -114,12 +113,12 @@ hidden VeraCrypt volumes. Alternatively, if a hidden operating system Mac OS X: If you are not able to ensure that applications and the operating system do not write any sensitive data (see above) to non-hidden volumes/filesystems, you must not mount or create hidden VeraCrypt volumes under Mac OS X.
        • -When an outer volume is mounted with +When an outer volume is mounted with hidden volume protection enabled (see section Protection of Hidden Volumes Against Damage), you must follow the same security requirements and precautions that you are required to follow when a hidden volume is mounted (see above). The reason is that the operating system might leak the password/key for the hidden volume to a non-hidden or unencrypted volume.
        • If you use an operating system residing within a hidden volume (see the section - + Hidden Operating System), then, in addition to the above, you must follow these security requirements and precautions:
            @@ -129,10 +128,10 @@ You should use the decoy operating system as frequently as you use your computer system partition anytime without any risk that the hidden volume will get damaged (because the decoy system is not installed in the outer volume).
          • If the operating system requires activation, it must be activated before it is cloned (cloning is part of the process of creation of a hidden operating system — see the section - + Hidden Operating System) and the hidden operating system (i.e. the clone) must never be reactivated. The reason is that the hidden operating system is created by copying the content of the system partition to a hidden volume (so if the operating system is not activated, the hidden operating system will not be activated either). If you activated or reactivated a hidden operating system, the date and time of the activation (and other data) might be logged on a Microsoft server (and on the hidden operating - system) but not on the + system) but not on the decoy operating system. Therefore, if an adversary had access to the data stored on the server or intercepted your request to the server (and if you revealed the password for the decoy operating system to him), he might find out that the decoy operating system was activated (or reactivated) at a different time, which might indicate the existence of a hidden operating system on your computer.

            @@ -140,8 +139,8 @@ For similar reasons, any software that requires activation must be installed and
          • When you need to shut down the hidden system and start the decoy system, do not restart the computer. Instead, shut it down or hibernate it and then leave it powered off for at least several minutes (the longer, the better) before turning the computer on and booting the decoy system. This is required to clear the memory, which - may contain sensitive data. For more information, see the section -Unencrypted Data in RAM in the chapter + may contain sensitive data. For more information, see the section +Unencrypted Data in RAM in the chapter Security Requirements and Precautions.
          • The computer may be connected to a network (including the internet) only when the decoy operating system is running. When the hidden operating system is running, the computer should not be connected to any network, including the internet (one of the most reliable ways to ensure it is to unplug the network cable, if there is one). Note that if data is downloaded from or uploaded to a remote server, the date and time of the connection, and other data, are typically logged on the server. Various kinds of data are also @@ -163,11 +162,11 @@ If the BIOS, EFI, or any other component logs power-down events or any other eve In addition to the above, you must follow the security requirements and precautions listed in the following chapters:
        -

        Next Section >>

        +

        Next Section >>


        * This does not apply to filesystems on CD/DVD-like media and on custom, untypical, or non-standard devices/media.

        diff --git a/doc/html/en/Security Tokens & Smart Cards.html b/doc/html/en/Security Tokens & Smart Cards.html index 80966496..541ca854 100644 --- a/doc/html/en/Security Tokens & Smart Cards.html +++ b/doc/html/en/Security Tokens & Smart Cards.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -36,6 +35,6 @@

        Security Tokens & Smart Cards

        VeraCrypt supports security (or cryptographic) tokens and smart cards that can be accessed using the PKCS #11 (2.0 or later) protocol [23]. For more information, please see the section -Security Tokens and Smart Cards in the chapter +Security Tokens and Smart Cards in the chapter Keyfiles.

        Please note that security tokens and smart cards are currently not supported for Pre-Boot authentication of system encryption.

        diff --git a/doc/html/en/Serpent.html b/doc/html/en/Serpent.html index dc23bce6..538a8c88 100644 --- a/doc/html/en/Serpent.html +++ b/doc/html/en/Serpent.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -49,6 +48,6 @@ In spite of these facts, Rijndael was considered an appropriate selection for th votes, Twofish got 31 votes, RC6 got 23 votes, and MARS got 13 votes [18, 19].*

        * These are positive votes. If negative votes are subtracted from the positive votes, the following results are obtained: Rijndael: 76 votes, Serpent: 52 votes, Twofish: 10 votes, RC6: -14 votes, MARS: -70 votes [19].

         

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Sharing over Network.html b/doc/html/en/Sharing over Network.html index 3c257fcf..9189d0ae 100644 --- a/doc/html/en/Sharing over Network.html +++ b/doc/html/en/Sharing over Network.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Source Code.html b/doc/html/en/Source Code.html index 97d51fe6..1599f508 100644 --- a/doc/html/en/Source Code.html +++ b/doc/html/en/Source Code.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -40,8 +39,8 @@

        VeraCrypt is open-source and free software. The complete source code of VeraCrypt (written in C, C++, and assembly) is freely available for peer review at the following Git repositories:

        diff --git a/doc/html/en/Standard Compliance.html b/doc/html/en/Standard Compliance.html index bbc9683f..64d9413f 100644 --- a/doc/html/en/Standard Compliance.html +++ b/doc/html/en/Standard Compliance.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -43,6 +42,6 @@

        The correctness of the implementations of the encryption algorithms can be verified using test vectors (select Tools > Test Vectors) or by examining the source code of VeraCrypt.

         

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Streebog.html b/doc/html/en/Streebog.html index 1d23e28f..9ce1d19b 100644 --- a/doc/html/en/Streebog.html +++ b/doc/html/en/Streebog.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Supported Operating Systems.html b/doc/html/en/Supported Operating Systems.html index 092a1626..90a5f575 100644 --- a/doc/html/en/Supported Operating Systems.html +++ b/doc/html/en/Supported Operating Systems.html @@ -54,7 +54,7 @@ VeraCrypt 1.24-Update8 is the last version that supports Mac OS X 10.7 Lion and Note: The following operating systems (among others) are not supported: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64, and the Embedded/Tablet versions of Windows.



        -Also see the section Operating Systems Supported for System +Also see the section Operating Systems Supported for System Encryption

        diff --git a/doc/html/en/Supported Systems for System Encryption.html b/doc/html/en/Supported Systems for System Encryption.html index 5146e74e..91f90d16 100644 --- a/doc/html/en/Supported Systems for System Encryption.html +++ b/doc/html/en/Supported Systems for System Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -47,10 +46,10 @@ Windows 10 Note: The following operating systems (among others) are not supported: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64, and the Embedded/Tablet versions of Windows.
         
        +Next Section >>
        diff --git a/doc/html/en/System Encryption.html b/doc/html/en/System Encryption.html index 737a4b70..ae74cab9 100644 --- a/doc/html/en/System Encryption.html +++ b/doc/html/en/System Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -49,18 +48,18 @@ When using system encryption on SSDs, it's important to consider the implication
        System encryption involves pre-boot authentication, which means that anyone who wants to gain access and use the encrypted system, read and write files stored on the system drive, etc., will need to enter the correct password each time before Windows boots (starts). Pre-boot authentication is handled by the VeraCrypt Boot Loader, which resides in the first track of the boot drive and on the - + VeraCrypt Rescue Disk (see below).
        Note that VeraCrypt can encrypt an existing unencrypted system partition/drive in-place while the operating system is running (while the system is being encrypted, you can use your computer as usual without any restrictions). Likewise, a VeraCrypt-encrypted system partition/drive can be decrypted in-place while the operating system is running. You can interrupt the process of encryption or decryption anytime, leave the partition/drive partially unencrypted, restart or shut down the computer, and then resume the process, which will continue from the point it was stopped.
        -The mode of operation used for system encryption is -XTS (see the section +The mode of operation used for system encryption is +XTS (see the section Modes of Operation). For further technical details of system encryption, see the section - -Encryption Scheme in the chapter + +Encryption Scheme in the chapter Technical Details.
        To encrypt a system partition or entire system drive, select @@ -75,6 +74,6 @@ Thus, when setting or entering your password, it's crucial to type it manually u running). In EFI boot mode, which is the default on modern PCs, VeraCrypt can not encrypt this partition since it must remain unencrypted so that the BIOS can load the EFI bootloader from it. This in turn implies that in EFI boot mode, VeraCrypt offers only to encrypt the system partition where Windows is installed (the user can later manually encrypt other data partitions using VeraCrypt). In MBR legacy boot mode, VeraCrypt encrypts the partition only if you choose to encrypt the whole system drive (as opposed to choosing to encrypt only the partition where Windows is installed).

         

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/System Favorite Volumes.html b/doc/html/en/System Favorite Volumes.html index 9df13429..929990d9 100644 --- a/doc/html/en/System Favorite Volumes.html +++ b/doc/html/en/System Favorite Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Technical Details.html b/doc/html/en/Technical Details.html index 4f8019fe..3dd9e00d 100644 --- a/doc/html/en/Technical Details.html +++ b/doc/html/en/Technical Details.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -36,32 +35,32 @@

        Technical Details

        diff --git a/doc/html/en/Trim Operation.html b/doc/html/en/Trim Operation.html index 9cedbb1a..c7117e9e 100644 --- a/doc/html/en/Trim Operation.html +++ b/doc/html/en/Trim Operation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -53,7 +52,7 @@ Under macOS, VeraCrypt does not support the trim operation. Therefore, trim is a

        In cases where trim operations occur, the adversary will be able to tell which sectors contain free space (and may be able to use this information for - further analysis and attacks) and + further analysis and attacks) and plausible deniability may be negatively affected. In order to avoid these issues, users should either disable trim in VeraCrypt settings as previously described or make sure VeraCrypt volumes are not located on drives that use the trim operation.

        To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer.

        diff --git a/doc/html/en/Troubleshooting.html b/doc/html/en/Troubleshooting.html index 39ad6ce3..f033a92f 100644 --- a/doc/html/en/Troubleshooting.html +++ b/doc/html/en/Troubleshooting.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -40,11 +39,11 @@ This section presents possible solutions to common problems that you may run int Note: If your problem is not listed here, it might be listed in one of the following sections: @@ -93,7 +92,7 @@ You can try to restore the volume header from the backup embedded in the volume Run VeraCrypt.
      12. Click Select Device or Select File to select your volume.
      13. -Select Tools > Restore Volume Header. +Select Tools > Restore Volume Header.

      14. @@ -142,7 +141,7 @@ Solution Related to Cause 2:
        Create a new outer volume (defragmentation is not a solution, because it would adversely affect plausible deniability – see section - + Defragmenting).
        @@ -429,6 +428,6 @@ https://support.microsoft.com/kb/177078/



        -  See also: -Known Issues & Limitations,  Incompatibilities

        +  See also: +Known Issues & Limitations,  Incompatibilities

        diff --git a/doc/html/en/TrueCrypt Support.html b/doc/html/en/TrueCrypt Support.html index ac49d40f..65966925 100644 --- a/doc/html/en/TrueCrypt Support.html +++ b/doc/html/en/TrueCrypt Support.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Twofish.html b/doc/html/en/Twofish.html index 3d15f614..3305b734 100644 --- a/doc/html/en/Twofish.html +++ b/doc/html/en/Twofish.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -41,6 +40,6 @@ Modes of Operation). Twofish was one of the AES finalists. This cipher uses key- dependent S-boxes. Twofish may be viewed as a collection of 2128 different cryptosystems, where 128 bits derived from a 256-bit key control the selection of the cryptosystem [4]. In [13], the Twofish team asserts that key-dependent S-boxes constitute a form of security margin against unknown attacks [4].

         

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Unencrypted Data in RAM.html b/doc/html/en/Unencrypted Data in RAM.html index bc150cf4..a29c6eff 100644 --- a/doc/html/en/Unencrypted Data in RAM.html +++ b/doc/html/en/Unencrypted Data in RAM.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -58,10 +57,10 @@ Even though both above mechanisms provides strong protection for masterskeys and diff --git a/doc/html/en/Uninstalling VeraCrypt.html b/doc/html/en/Uninstalling VeraCrypt.html index 25d67987..7e50d7ed 100644 --- a/doc/html/en/Uninstalling VeraCrypt.html +++ b/doc/html/en/Uninstalling VeraCrypt.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Using VeraCrypt Without Administrator Privileges.html b/doc/html/en/Using VeraCrypt Without Administrator Privileges.html index 0b3843fe..36c8afbf 100644 --- a/doc/html/en/Using VeraCrypt Without Administrator Privileges.html +++ b/doc/html/en/Using VeraCrypt Without Administrator Privileges.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/VeraCrypt Background Task.html b/doc/html/en/VeraCrypt Background Task.html index d56a12f4..729d3924 100644 --- a/doc/html/en/VeraCrypt Background Task.html +++ b/doc/html/en/VeraCrypt Background Task.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/VeraCrypt Hidden Operating System.html b/doc/html/en/VeraCrypt Hidden Operating System.html index 934ccf33..2624c95b 100644 --- a/doc/html/en/VeraCrypt Hidden Operating System.html +++ b/doc/html/en/VeraCrypt Hidden Operating System.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -38,30 +37,30 @@

        Hidden Operating System

        If your system partition or system drive is encrypted using VeraCrypt, you need to enter your - + pre-boot authentication password in the VeraCrypt Boot Loader screen after you turn on or restart your computer. It may happen that you are forced by somebody to decrypt the operating system or to reveal the pre-boot authentication password. There are many situations where you cannot refuse to do so (for example, due to extortion). VeraCrypt allows you to create a hidden operating system whose existence should be impossible to prove (provided that certain guidelines are followed — see below). Thus, you will not have to decrypt or reveal the password for the hidden operating system.
        -Before you continue reading this section, make sure you have read the section +Before you continue reading this section, make sure you have read the section Hidden Volume and that you understand what a - + hidden VeraCrypt volume is.
        A hidden operating system is a system (for example, Windows 7 or Windows XP) that is installed in a - -hidden VeraCrypt volume. It should be impossible to prove that a + +hidden VeraCrypt volume. It should be impossible to prove that a hidden VeraCrypt volume exists (provided that certain guidelines are followed; for more information, see the section - + Hidden Volume) and, therefore, it should be impossible to prove that a hidden operating system exists.
        However, in order to boot a system encrypted by VeraCrypt, an unencrypted copy of the - -VeraCrypt Boot Loader has to be stored on the system drive or on a + +VeraCrypt Boot Loader has to be stored on the system drive or on a VeraCrypt Rescue Disk. Hence, the mere presence of the VeraCrypt Boot Loader can indicate that there is a system encrypted by VeraCrypt on the computer. Therefore, to provide a plausible explanation for the presence of the VeraCrypt Boot Loader, the VeraCrypt wizard helps you create a second encrypted operating system, so-called decoy operating system, during the process of creation of a hidden operating system. A decoy operating system must not contain any sensitive files. Its existence is not secret (it is -not installed in a +not installed in a hidden volume). The password for the decoy operating system can be safely revealed to anyone forcing you to disclose your pre-boot authentication password.*
        You should use the decoy operating system as frequently as you use your computer. Ideally, you should use it for all activities that do not involve sensitive data. Otherwise, plausible deniability of the hidden operating system might be adversely affected (if @@ -77,20 +76,20 @@ Note: When you enter a pre-boot authentication password, the VeraCrypt Boot Load again) the area of the first partition behind the active partition where the encrypted header of a possible hidden volume might be stored (however, if the size of the active partition is less than 256 MB, then the data is read from the second partition behind the active one, because Windows 7 and later, by default, do not boot from the partition on which they are installed). Note that VeraCrypt never knows if there is a hidden volume in advance (the hidden volume header cannot be identified, as it appears to consist entirely of random data). If the header is successfully decrypted (for information on how VeraCrypt determines that it was successfully decrypted, see the section - + Encryption Scheme), the information about the size of the hidden volume is retrieved from the decrypted header (which is still stored in RAM), and the hidden volume is mounted (its size also determines its offset). For further technical details, see the - section -Encryption Scheme in the chapter + section +Encryption Scheme in the chapter Technical Details.
        When running, the hidden operating system appears to be installed on the same partition as the original operating system (the decoy system). However, in reality, it is installed within the partition behind it (in a hidden volume). All read/write operations are transparently redirected from the system partition to the hidden volume. Neither the operating system nor applications will know that data written to and read from the system partition is actually written to and read from the partition behind it (from/to a hidden volume). Any such data is encrypted and decrypted on the fly as usual (with an encryption key different from the one that is used for the decoy operating system).
        -Note that there will also be a third password — the one for the +Note that there will also be a third password — the one for the outer volume. It is not a pre-boot authentication password, but a regular VeraCrypt volume password. It can be safely disclosed to anyone forcing you to reveal the password for the encrypted partition where the hidden volume (containing the hidden operating system) resides. Thus, the existence of the hidden volume (and of the hidden operating system) will remain secret. If you are not sure you understand how this is possible, or what an outer volume is, please read the - section + section Hidden Volume. The outer volume should contain some sensitive-looking files that you actually do not want to hide.
        @@ -111,8 +110,8 @@ Initially, the wizard verifies that there is a suitable partition for a hidden o is formatted as NTFS, the partition for the hidden operating system must be at least 110% (2.1 times) larger than the system partition (the reason is that the NTFS file system always stores internal data exactly in the middle of the volume and, therefore, the hidden volume, which is to contain a clone of the system partition, can reside only in the second half of the partition).
        -In the next steps, the wizard will create two VeraCrypt volumes (outer and hidden) within the first partition behind the - system partition. The +In the next steps, the wizard will create two VeraCrypt volumes (outer and hidden) within the first partition behind the + system partition. The hidden volume will contain the hidden operating system. The size of the hidden volume is always the same as the size of the system partition. The reason is that the hidden volume will need to contain a clone of the content of the system partition (see below). Note that the clone will be encrypted using a different encryption key than the original. Before you start copying some sensitive-looking files to the outer volume, the wizard tells you the maximum recommended size of space that the files should occupy, so that there is enough free space on the outer volume for the hidden volume.
        @@ -139,14 +138,14 @@ Note: VeraCrypt will erase the content of the partition where the original syste Plausible Deniability and Data Leak Protection
        For security reasons, when a hidden operating system is running, VeraCrypt ensures that all local unencrypted filesystems and non-hidden VeraCrypt volumes are read-only (i.e. no files can be written to such filesystems or VeraCrypt volumes).† Data is - allowed to be written to any filesystem that resides within a + allowed to be written to any filesystem that resides within a hidden VeraCrypt volume (provided that the hidden volume is not located in a container stored on an unencrypted filesystem or on any other read-only filesystem).
        There are three main reasons why such countermeasures have been implemented:
        1. It enables the creation of a secure platform for mounting of hidden VeraCrypt volumes. Note that we officially recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection - + Security Requirements and Precautions Pertaining to Hidden Volumes.
        2. In some cases, it is possible to determine that, at a certain time, a particular filesystem was not mounted under (or that a particular file on the filesystem was not saved or accessed from within) a particular instance of an operating system (e.g. by analyzing and comparing filesystem journals, file timestamps, application logs, error logs, etc). This might indicate that a hidden operating system is installed on the computer. The countermeasures prevent these issues. @@ -187,9 +186,9 @@ If the filesystem on one of the partitions is damaged, files on the partition ma It is easier to reinstall the system without losing your documents (reinstallation of an operating system involves formatting the system partition, after which all files stored on it are lost). If the system is damaged, full reinstallation is often the only option.
        3. -A +A cascade encryption algorithm (e.g. AES-Twofish-Serpent) can be many times slower than a non-cascade one (e.g. - + AES). However, a cascade encryption algorithm may be more secure than a non-cascade one (for example, the probability that three distinct encryption algorithms will be broken, e.g. due to advances in cryptanalysis, is significantly lower than the probability that only one of them will be broken). Therefore, if you encrypt the outer volume with a cascade encryption algorithm and the decoy system with a non-cascade encryption algorithm, you can answer that you wanted the best performance (and adequate security) for the system partition, and the highest possible security (but worse performance) for the non-system partition (i.e. the outer volume), where you store the most sensitive data, which you do not need to access very often (unlike the operating system, which @@ -229,31 +228,31 @@ Safety/Security Precautions and Requirements Pertaining to Hidden Operating Syst
          As a hidden operating system resides in a hidden VeraCrypt volume, a user of a hidden operating system must follow all of the security requirements and precautions that apply to normal hidden VeraCrypt volumes. These requirements and precautions, as well as additional requirements and precautions pertaining specifically to hidden operating systems, are listed in the subsection - + Security Requirements and Precautions Pertaining to Hidden Volumes.
          WARNING: If you do not protect the hidden volume (for information on how to do so, refer to the section - + Protection of Hidden Volumes Against Damage), do not write to the outer volume (note that the decoy operating system is not installed in the outer volume). Otherwise, you may overwrite and damage the hidden volume (and the hidden operating system within it)!
          If all the instructions in the wizard have been followed and if the security requirements and precautions listed in the subsection - + Security Requirements and Precautions Pertaining to Hidden Volumes are followed, it should be impossible to prove that the hidden volume and hidden operating system exist, even when the outer volume is mounted or when the decoy operating system is decrypted or started.

           


          * It is not practical (and therefore is not supported) to install operating systems in two VeraCrypt volumes that are embedded within a single partition, because using the outer operating system would often require data to be written to the area of the hidden operating system (and if such write operations were prevented using the - + hidden volume protection feature, it would inherently cause system crashes, i.e. 'Blue Screen' errors).
          † This does not apply to filesystems on CD/DVD-like media and on custom, atypical, or non-standard devices/media.





          -  See also: System Encryption,  Hidden +  See also: System Encryption,  Hidden Volume

          diff --git a/doc/html/en/VeraCrypt License.html b/doc/html/en/VeraCrypt License.html index cf319ea7..4f0a8bbe 100644 --- a/doc/html/en/VeraCrypt License.html +++ b/doc/html/en/VeraCrypt License.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -367,7 +366,7 @@ ____________________________________________________________

          Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner

          - The authors can be contacted at
          + The authors can be contacted at <libzip@nih.at>

          Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

          diff --git a/doc/html/en/VeraCrypt Memory Protection.html b/doc/html/en/VeraCrypt Memory Protection.html index 4d9f3eaa..5a93f967 100644 --- a/doc/html/en/VeraCrypt Memory Protection.html +++ b/doc/html/en/VeraCrypt Memory Protection.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/VeraCrypt RAM Encryption.html b/doc/html/en/VeraCrypt RAM Encryption.html index 7b9bea63..26a92816 100644 --- a/doc/html/en/VeraCrypt RAM Encryption.html +++ b/doc/html/en/VeraCrypt RAM Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/VeraCrypt Rescue Disk.html b/doc/html/en/VeraCrypt Rescue Disk.html index 42fab2ad..54aebfdf 100644 --- a/doc/html/en/VeraCrypt Rescue Disk.html +++ b/doc/html/en/VeraCrypt Rescue Disk.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -57,7 +56,7 @@ If you repeatedly enter the correct password but VeraCrypt says that the passwor Restore VeraCrypt Boot Loader. Then enter your password, press 'Y' to confirm the action, remove the Rescue Disk from the USB port or CD/DVD drive, and restart your computer.

          Note: This feature cannot be used to restore the header of a hidden volume within which a - + hidden operating system resides (see the section Hidden Operating System). To restore such a volume header, click Select Device, select the partition behind the decoy system partition, click @@ -71,7 +70,7 @@ Create Rescue Disk). Otherwise, if an attacker knows your old password (for If Windows is damaged and cannot start after typing the correct password on VeraCrypt password prompt, the VeraCrypt Rescue Disk allows you to permanently decrypt the partition/drive before Windows starts. For EFI boot, select Decrypt OS in the Rescue Disk screen. For MBR legacy boot mode, select instead Repair Options > Permanently decrypt system partition/drive. Enter the correct password and wait until decryption is complete. Then you can e.g. boot your MS Windows setup CD/DVD to repair your Windows installation. Note that this feature cannot be used to decrypt a hidden - volume within which a + volume within which a hidden operating system resides (see the section Hidden Operating System).

          @@ -109,7 +108,7 @@ To create a bootable VeraCrypt Rescue USB drive you have to create a bootable US
          • - Download the required files from the official SourceForge repository of VeraCrypt: + Download the required files from the official SourceForge repository of VeraCrypt: https://sourceforge.net/projects/veracrypt/files/Contributions/VeraCryptUsbRescueDisk.zip
          • diff --git a/doc/html/en/VeraCrypt System Files.html b/doc/html/en/VeraCrypt System Files.html index 6bde1bf9..68a0ac66 100644 --- a/doc/html/en/VeraCrypt System Files.html +++ b/doc/html/en/VeraCrypt System Files.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/VeraCrypt Volume Format Specification.html b/doc/html/en/VeraCrypt Volume Format Specification.html index 11cd3395..819f1f77 100644 --- a/doc/html/en/VeraCrypt Volume Format Specification.html +++ b/doc/html/en/VeraCrypt Volume Format Specification.html @@ -1,6 +1,4 @@ - - + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -41,9 +39,9 @@ The format of file-hosted volumes is identical to the format of partition/device no "signature" or ID strings. Until decrypted, they appear to consist solely of random data.
            Free space on each VeraCrypt volume is filled with random data when the volume is created.* The random data is generated as follows: Right before VeraCrypt volume formatting begins, a temporary encryption key and a temporary secondary key (XTS mode) are generated - by the random number generator (see the section + by the random number generator (see the section Random Number Generator). The encryption algorithm that the user selected is initialized with the temporary keys. The encryption algorithm is then used to encrypt plaintext blocks consisting of random bytes generated by the random number generator. The - encryption algorithm operates in XTS mode (see the section + encryption algorithm operates in XTS mode (see the section Hidden Volume). The resulting ciphertext blocks are used to fill (overwrite) the free space on the volume. The temporary keys are stored in RAM and are erased after formatting finishes.


            VeraCrypt Volume Format Specification:

            @@ -694,42 +692,42 @@ Description
        To summarize, VeraCrypt cannot and does not ensure that RAM contains no sensitive data (e.g. passwords, master keys, or decrypted data). Therefore, after each session in which you work with a VeraCrypt volume or in which an encrypted operating system is running, you must shut down (or, if - the -hibernation file is + the +hibernation file is encrypted, hibernate) the computer and then leave it powered off for at least several minutes (the longer, the better) before turning it on again. This is required to clear the RAM (also see the section - + Hibernation File).
        The fields located at byte #0 (salt) and #256 (master keys) contain random values generated by the random number generator (see the section - + Random Number Generator) during the volume creation process.
        If a VeraCrypt volume hosts a hidden volume (within its free space), the header of the hidden volume is located at byte #65536 of the host volume (the header of the host/outer volume is located at byte #0 of the host volume – see the section - + Hidden Volume). If there is no hidden volume within a VeraCrypt volume, bytes 65536–131071 of the volume (i.e., the area where the header of a hidden volume can reside) contain random data (see above for information on the method used to fill free volume space with random data when the volume is created). The layout of the header of a hidden volume is the same as the one of a standard volume (bytes 0–65535).
        The maximum possible VeraCrypt volume size is 263 bytes (8,589,934,592 GB). However, due to security reasons (with respect to the 128-bit block size used by the - + encryption algorithms), the maximum allowed volume size is 1 PB (1,048,576 GB).

        Embedded Backup Headers

        Each VeraCrypt volume contains an embedded backup header, located at the end of the volume (see above). The header backup is not a copy of the volume header because it is encrypted with a different header key derived using a different salt (see the section - + Header Key Derivation, Salt, and Iteration Count).
        When the volume password and/or PIM and/or keyfiles are changed, or when the header is restored from the embedded (or an external) header backup, both the volume header and the backup header (embedded in the volume) are re-encrypted with different header keys (derived using newly generated salts – the salt for the volume header is different from the salt for the backup header). Each salt is generated by the VeraCrypt random number generator (see the section - + Random Number Generator).
        +Next Section >>

        * Provided that the options Quick Format and Dynamic are disabled and provided that the volume does not contain a filesystem that has been encrypted in place (note that VeraCrypt does not allow the user to create a hidden volume within such a volume).
        † The encrypted areas of the volume header are encrypted in XTS mode using the primary and secondary header keys. For more information, see the section - -Encryption Scheme and the section + +Encryption Scheme and the section Header Key Derivation, Salt, and Iteration Count.
        S denotes the size of the volume host (in bytes).
        diff --git a/doc/html/en/VeraCrypt Volume.html b/doc/html/en/VeraCrypt Volume.html index 4b055535..ff5df27e 100644 --- a/doc/html/en/VeraCrypt Volume.html +++ b/doc/html/en/VeraCrypt Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -43,6 +42,6 @@ A VeraCrypt file-hosted volume is a normal file, which can reside on any type of storage device. It contains (hosts) a completely independent encrypted virtual disk device.

        A VeraCrypt partition is a hard disk partition encrypted using VeraCrypt. You can also encrypt entire hard disks, USB hard disks, USB memory sticks, and other types of storage devices.

        -

        Next Section >>

        +

        Next Section >>

        diff --git a/doc/html/en/Volume Clones.html b/doc/html/en/Volume Clones.html index f8ac3480..738f9abe 100644 --- a/doc/html/en/Volume Clones.html +++ b/doc/html/en/Volume Clones.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid diff --git a/doc/html/en/Wear-Leveling.html b/doc/html/en/Wear-Leveling.html index 8b375777..95e8257e 100644 --- a/doc/html/en/Wear-Leveling.html +++ b/doc/html/en/Wear-Leveling.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -42,23 +41,23 @@ Some storage devices (e.g., some solid-state drives, including USB flash drives) security implications. For instance, when you change a volume password/keyfile(s), the volume header is, under normal conditions, overwritten with a re-encrypted version of the header. However, when the volume resides on a device that utilizes a wear-leveling mechanism, VeraCrypt cannot ensure that the older header is really overwritten. If an adversary found the old volume header (which was to be overwritten) on the device, he could use it to mount the volume using an old compromised password (and/or using compromised keyfiles that were necessary to mount the volume before the volume header was re-encrypted). Due to security reasons, we recommend that - + VeraCrypt volumes are not created/stored on devices (or in file systems) that utilize a wear-leveling mechanism (and that VeraCrypt is not used to encrypt any portions of such devices or filesystems).
        If you decide not to follow this recommendation and you intend to use in-place encryption on a drive that utilizes wear-leveling mechanisms, make sure the partition/drive does not contain any sensitive data before you fully encrypt it (VeraCrypt cannot reliably perform secure in-place encryption of existing data on such a drive; however, after the partition/drive has been fully encrypted, any new data that will be saved to it will be reliably encrypted on the fly). That includes the following precautions: Before you run VeraCrypt to set up pre-boot authentication, disable the paging files and restart the operating system (you can enable the - -paging files after the system partition/drive has been fully encrypted). + +paging files after the system partition/drive has been fully encrypted). Hibernation must be prevented during the period between the moment when you start VeraCrypt to set up pre-boot authentication and the moment when the system partition/drive has been fully encrypted. However, note that even if you follow those steps, it is not guaranteed that you will prevent data leaks and that sensitive data on the device will be securely encrypted. For more information, see the sections - -Data Leaks, -Paging File, -Hibernation File, and + +Data Leaks, +Paging File, +Hibernation File, and Memory Dump Files.
        -If you need +If you need plausible deniability, you must not use VeraCrypt to encrypt any part of (or create encrypted containers on) a device (or file system) that utilizes a wear-leveling mechanism.

        To find out whether a device utilizes a wear-leveling mechanism, please refer to documentation supplied with the device or contact the vendor/manufacturer.

        diff --git a/doc/html/en/Whirlpool.html b/doc/html/en/Whirlpool.html index b8b01bed..0aa717ea 100644 --- a/doc/html/en/Whirlpool.html +++ b/doc/html/en/Whirlpool.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Free Open source disk encryption with strong security for the Paranoid @@ -41,6 +40,6 @@ The Whirlpool hash algorithm was designed by Vincent Rijmen (co-designer of the in November 2000. The second version, now called Whirlpool-T, was selected for the NESSIE (New European Schemes for Signatures, Integrity and Encryption) portfolio of cryptographic primitives (a project organized by the European Union, similar to the AES competition). VeraCrypt uses the third (final) version of Whirlpool, which was adopted by the International Organization for Standardization (ISO) and the IEC in the ISO/IEC 10118-3:2004 international standard [21]. +Next Section >> diff --git a/doc/html/ru/AES.html b/doc/html/ru/AES.html index c9ae1d43..5d015891 100644 --- a/doc/html/ru/AES.html +++ b/doc/html/ru/AES.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,8 +40,8 @@ Advanced Encryption Standard (AES) – это одобренный FIPS (Фед алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3]. VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий - -в режиме XTS (см. раздел + +в режиме XTS (см. раздел Режимы работы).
        В июне 2003 года, после того как Агентство национальной безопасности США (NSA, US National Security Agency) @@ -54,5 +53,5 @@ VeraCrypt использует AES с 14 раундами и 256-битовым и/или информации, связанной с госбезопасностью [1].
        +Следующий раздел >>
        diff --git a/doc/html/ru/Acknowledgements.html b/doc/html/ru/Acknowledgements.html index 62166e5f..8b2348bf 100644 --- a/doc/html/ru/Acknowledgements.html +++ b/doc/html/ru/Acknowledgements.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Additional Security Requirements and Precautions.html b/doc/html/ru/Additional Security Requirements and Precautions.html index e30c4aac..2a67dbae 100644 --- a/doc/html/ru/Additional Security Requirements and Precautions.html +++ b/doc/html/ru/Additional Security Requirements and Precautions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,7 +40,7 @@ вы обязаны помнить и соблюдать требования безопасности, меры предосторожности и ограничения, изложенные в следующих главах и разделах:

        -
        +
        diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html index 5963ae5c..e5f41620 100644 --- a/doc/html/ru/BLAKE2s-256.html +++ b/doc/html/ru/BLAKE2s-256.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -55,5 +54,5 @@ VeraCrypt использует только BLAKE2s с максимальным

        +Следующий раздел >>
        diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html index 74aef793..d1969dfd 100644 --- a/doc/html/ru/Beginner's Tutorial.html +++ b/doc/html/ru/Beginner's Tutorial.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -103,7 +102,7 @@ VeraCrypt ничем не отличается от любого другого
        Здесь можно выбрать для тома алгоритмы шифрования и хеширования. Если вы не знаете, что лучше выбрать, просто оставьте предложенные значения и нажмите -Далее (см. подробности в главах +Далее (см. подробности в главах Алгоритмы шифрования и Алгоритмы хеширования).

        ШАГ 9:

        diff --git a/doc/html/ru/Camellia.html b/doc/html/ru/Camellia.html index 8cfdb11e..09327f2b 100644 --- a/doc/html/ru/Camellia.html +++ b/doc/html/ru/Camellia.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -40,9 +39,9 @@ Совместная разработка Mitsubishi Electric и NTT of Japan. Camellia это шифр с блоками размером 128 бит, впервые опубликованный в 2000 году. Одобрен к использованию ISO/IEC, проектом NESSIE Евросоюза и японским проектом CRYPTREC.
        -В VeraCrypt используется шифр Camellia с 24 раундами и 256-битовым ключом, работающий в -режиме XTS (см. раздел +В VeraCrypt используется шифр Camellia с 24 раундами и 256-битовым ключом, работающий в +режиме XTS (см. раздел Режимы работы).
        +Следующий раздел >>
        diff --git a/doc/html/ru/Cascades.html b/doc/html/ru/Cascades.html index cc10b273..110a8e81 100644 --- a/doc/html/ru/Cascades.html +++ b/doc/html/ru/Cascades.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Changing Passwords and Keyfiles.html b/doc/html/ru/Changing Passwords and Keyfiles.html index e49a9ec5..db82fd78 100644 --- a/doc/html/ru/Changing Passwords and Keyfiles.html +++ b/doc/html/ru/Changing Passwords and Keyfiles.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -50,7 +49,7 @@
        diff --git a/doc/html/ru/Choosing Passwords and Keyfiles.html b/doc/html/ru/Choosing Passwords and Keyfiles.html index b87cf0a1..54e58871 100644 --- a/doc/html/ru/Choosing Passwords and Keyfiles.html +++ b/doc/html/ru/Choosing Passwords and Keyfiles.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html index 9e9fa6ce..0f47f20b 100644 --- a/doc/html/ru/Command Line Usage.html +++ b/doc/html/ru/Command Line Usage.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -241,12 +240,12 @@ (Только с ключом /create)
        После этого ключа указывается используемый алгоритм шифрования. По умолчанию это AES, если данный ключ не указан. Возможны следующие значения (регистр букв не учитывается):
          -
        • AES
        • Serpent
        • Twofish
        • Camellia
        • Kuznyechik
        • AES(Twofish)
        • AES(Twofish(Serpent))
        • Serpent(AES)
        • Serpent(Twofish(AES))
        • Twofish(Serpent)
        • -
        • Camellia(Kuznyechik)
        • -
        • Kuznyechik(Twofish)
        • -
        • Camellia(Serpent)
        • -
        • Kuznyechik(AES)
        • -
        • Kuznyechik(Serpent(Camellia))
        • +
        • AES
        • Serpent
        • Twofish
        • Camellia
        • Kuznyechik
        • AES(Twofish)
        • AES(Twofish(Serpent))
        • Serpent(AES)
        • Serpent(Twofish(AES))
        • Twofish(Serpent)
        • +
        • Camellia(Kuznyechik)
        • +
        • Kuznyechik(Twofish)
        • +
        • Camellia(Serpent)
        • +
        • Kuznyechik(AES)
        • +
        • Kuznyechik(Serpent(Camellia))
        diff --git a/doc/html/ru/CompilingGuidelineLinux.html b/doc/html/ru/CompilingGuidelineLinux.html index 4147680c..c9df9afe 100644 --- a/doc/html/ru/CompilingGuidelineLinux.html +++ b/doc/html/ru/CompilingGuidelineLinux.html @@ -1,5 +1,4 @@ - + - + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -83,15 +82,15 @@

        Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:

        Их также можно выполнить, запустив приведённый ниже список команд в терминале или скопировав их в скрипт:
        diff --git a/doc/html/ru/CompilingGuidelineWin.html b/doc/html/ru/CompilingGuidelineWin.html index 5cebac8f..2c072822 100644 --- a/doc/html/ru/CompilingGuidelineWin.html +++ b/doc/html/ru/CompilingGuidelineWin.html @@ -1,5 +1,4 @@ - + - + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -93,27 +92,27 @@

        Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:
        @@ -316,7 +315,7 @@
        1. Пакет Visual C++ 1.52 доступен по платной подписке Microsoft MSDN. Если у вас нет подписки, загрузите образ ISO через интернет-архив:
          - https://archive.org/details/ms-vc152 + https://archive.org/details/ms-vc152
        2. Создайте папку "C:\MSVC15". diff --git a/doc/html/ru/CompilingGuidelines.html b/doc/html/ru/CompilingGuidelines.html index 14b1766c..9c0037c3 100644 --- a/doc/html/ru/CompilingGuidelines.html +++ b/doc/html/ru/CompilingGuidelines.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -39,9 +38,9 @@

          Чтобы собрать VeraCrypt из исходного кода, следуйте этим пошаговым инструкциям:

        diff --git a/doc/html/ru/Contact.html b/doc/html/ru/Contact.html index bfa78997..65866ce0 100644 --- a/doc/html/ru/Contact.html +++ b/doc/html/ru/Contact.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Contributed Resources.html b/doc/html/ru/Contributed Resources.html index cd6c448a..33c96136 100644 --- a/doc/html/ru/Contributed Resources.html +++ b/doc/html/ru/Contributed Resources.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html b/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html index b04168d4..12fb4432 100644 --- a/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html +++ b/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Руководство по преобразованию томов для версий 1.26 и новее diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions.html b/doc/html/ru/Converting TrueCrypt volumes and partitions.html index 8671f8ab..3befe435 100644 --- a/doc/html/ru/Converting TrueCrypt volumes and partitions.html +++ b/doc/html/ru/Converting TrueCrypt volumes and partitions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html index e1d8a16d..7a7e0ff1 100644 --- a/doc/html/ru/Creating New Volumes.html +++ b/doc/html/ru/Creating New Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -132,7 +131,7 @@ Более подробные сведения о создании томов VeraCrypt см. в разделе Скрытый том.

         

        -

        Следующий раздел >>

        +

        Следующий раздел >>

        diff --git a/doc/html/ru/Data Leaks.html b/doc/html/ru/Data Leaks.html index 39ca7948..5b57d8ad 100644 --- a/doc/html/ru/Data Leaks.html +++ b/doc/html/ru/Data Leaks.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Default Mount Parameters.html b/doc/html/ru/Default Mount Parameters.html index 0d16b749..d4585337 100644 --- a/doc/html/ru/Default Mount Parameters.html +++ b/doc/html/ru/Default Mount Parameters.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Defragmenting.html b/doc/html/ru/Defragmenting.html index 592bb598..70026383 100644 --- a/doc/html/ru/Defragmenting.html +++ b/doc/html/ru/Defragmenting.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -31,7 +30,7 @@ >> Требования безопасности и меры предосторожности >> -Дефрагментация +Дефрагментация

        diff --git a/doc/html/ru/Digital Signatures.html b/doc/html/ru/Digital Signatures.html index 5eeedbb7..ed0ccf7a 100644 --- a/doc/html/ru/Digital Signatures.html +++ b/doc/html/ru/Digital Signatures.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Disclaimers.html b/doc/html/ru/Disclaimers.html index 0c5ff4f3..bc3b4dcd 100644 --- a/doc/html/ru/Disclaimers.html +++ b/doc/html/ru/Disclaimers.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html index 1f1d3938..57a2c6e6 100644 --- a/doc/html/ru/Documentation.html +++ b/doc/html/ru/Documentation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html index dfc51775..0f2041ef 100644 --- a/doc/html/ru/Donation.html +++ b/doc/html/ru/Donation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html index 4ab89ae3..38b49421 100644 --- a/doc/html/ru/Donation_Bank.html +++ b/doc/html/ru/Donation_Bank.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/EMV Smart Cards.html b/doc/html/ru/EMV Smart Cards.html index d0ccc4ac..b3df6380 100644 --- a/doc/html/ru/EMV Smart Cards.html +++ b/doc/html/ru/EMV Smart Cards.html @@ -1,5 +1,5 @@ - - + + @@ -74,7 +74,7 @@ <em style="text-align: left">Смарт-карты EMV</em> в главе <a href="Keyfiles%20in%20VeraCrypt.html" - style="text-align: left; color: #0080c0; text-decoration: none.html" + style="text-align: left; color: #0080c0; text-decoration: none" > <em style="text-align: left">Ключевые файлы</em></a >. diff --git a/doc/html/ru/Encryption Algorithms.html b/doc/html/ru/Encryption Algorithms.html index fd66239f..c51a7d9c 100644 --- a/doc/html/ru/Encryption Algorithms.html +++ b/doc/html/ru/Encryption Algorithms.html @@ -1,6 +1,5 @@ -<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" - "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<!DOCTYPE html> +<html lang="ru"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -268,5 +267,5 @@ XTS Информацию о режиме XTS см. в разделе Режимы работы.
        +Следующий раздел >>
        diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html index 0cd17edd..6914e34b 100644 --- a/doc/html/ru/Encryption Scheme.html +++ b/doc/html/ru/Encryption Scheme.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -101,5 +100,5 @@ XTS – см. раздел Реж

        ** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).

         

        -

        Следующий раздел >>

        +

        Следующий раздел >>

        diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html index 86fb0192..32ef06c6 100644 --- a/doc/html/ru/FAQ.html +++ b/doc/html/ru/FAQ.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -38,7 +37,7 @@ Последнее обновление: 1 октября 2023 г.
        Мы не обещаем отсутствие ошибок в этом документе, он поставляется "как есть" без всяких гарантий. См. подробности в главе - + Отказ от обязательств.
        @@ -96,13 +95,13 @@ VeraCrypt добавляет повышенную безопасность к а
        Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?
        -Да. Первая глава, Руководство для начинающих, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как +Да. Первая глава, Руководство для начинающих, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как создавать, монтировать и использовать тома VeraCrypt.

        Можно ли зашифровать раздел/диск, на котором установлена Windows?
        -Да, см. раздел +Да, см. раздел Шифрование системы в Руководстве пользователя VeraCrypt.
        Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении @@ -210,12 +209,12 @@ Quarkslab. Технический отчёт можно загрузить < дополнительные разделы остаются доступными через VeraCrypt.
      15. Создать на флеш-накопителе USB файловый контейнер VeraCrypt (о том, как это сделать, см. в главе -Руководство для начинающих в +Руководство для начинающих в Руководстве пользователя VeraCrypt). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий размер контейнера VeraCrypt), то можно будет также хранить в нём программу VeraCrypt (рядом с контейнером, а не в контейнере) и оттуда же её запускать (cм. также главу - + Портативный режим в Руководстве пользователя VeraCrypt).
      @@ -231,7 +230,7 @@ Quarkslab. Технический отчёт можно загрузить < Использует ли VeraCrypt распараллеливание?
      Да. Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер/процессоров в компьютере. См. подробности в главе - + Распараллеливание в документации.
      @@ -239,29 +238,29 @@ Quarkslab. Технический отчёт можно загрузить < Скорость чтения и записи на зашифрованном томе/диске такая же, как на диске без шифрования?
      Да, поскольку VeraCrypt использует конвейеризацию и распараллеливание. См. подробности в главах - -Конвейеризация и + +Конвейеризация и Распараллеливание в документации.

      Поддерживает ли VeraCrypt аппаратное ускорение шифрования?

      Можно ли загружать Windows, установленную в скрытом томе VeraCrypt?

      Смогу ли я смонтировать свой том (контейнер) VeraCrypt на любом компьютере?
      -Да, +Да, тома VeraCrypt не зависят от операционной системы. Том VeraCrypt можно смонтировать на любом компьютере, на котором способен работать VeraCrypt (см. также вопрос Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?).
      @@ -279,21 +278,21 @@ USB-флешку или жёсткий диск с интерфейсом USB),
      Что такое «скрытая операционная система»?

      Что такое «правдоподобное отрицание наличия шифрования»?

      Смогу ли я монтировать свой раздел/контейнер VeraCrypt после того, как переустановлю или обновлю операционную систему?
      -Да, +Да, тома VeraCrypt не зависят от операционной системы. При этом, однако, нужно убедиться, что программа установки вашей операционной системы не выполняет форматирование раздела, где находится том VeraCrypt.

      @@ -306,7 +305,7 @@ USB-флешку или жёсткий диск с интерфейсом USB),
      Можно ли обновлять VeraCrypt с более старой версии до новой без каких-либо проблем?
      -Как правило, да. Тем не менее, перед обновлением ознакомьтесь с +Как правило, да. Тем не менее, перед обновлением ознакомьтесь с примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны.

      @@ -315,8 +314,8 @@ USB-флешку или жёсткий диск с интерфейсом USB), Как правило, вы можете обновлять программу до самой новой версии без дешифрования системного раздела/диска (просто запустите программу установки VeraCrypt – и она автоматически обновит VeraCrypt в вашей системе). Тем не менее, перед обновлением ознакомьтесь с - -примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям + +примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям скрытых операционных систем. Также примите к сведению, что если системный раздел/диск зашифрован, то устанавливать более старую версию VeraCrypt нельзя.
      @@ -358,7 +357,7 @@ USB-флешку или жёсткий диск с интерфейсом USB), Монтировать системные избранные тома при старте Windows и нажмите OK.

    @@ -372,7 +371,7 @@ USB-флешку или жёсткий диск с интерфейсом USB), Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите Добавить в избранные.
  • -В появившемся окне +В появившемся окне Избранные тома включите опцию Монтировать выбранный том при входе в систему и нажмите OK.
  • @@ -390,7 +389,7 @@ USB-флешку или жёсткий диск с интерфейсом USB), Монтировать все тома на устройствах и нажмите OK.
    Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля - + предзагрузочной аутентификации (Настройки > Шифрование системы), а у томов такой же пароль, как у системного раздела/диска.
    @@ -407,7 +406,7 @@ USB-флешку или жёсткий диск с интерфейсом USB), Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите Добавить в избранные.
  • -В появившемся окне +В появившемся окне Избранные тома включите опцию Монтировать выбранный том при подключении устройства, на котором он расположен и нажмите OK.
  • @@ -415,7 +414,7 @@ USB-флешку или жёсткий диск с интерфейсом USB), (если только он уже не был помещён в кэш), и в случае правильного ввода том будет смонтирован.

    Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля - + предзагрузочной аутентификации (Настройки > Шифрование системы), а у тома такой же пароль, как у системного раздела/диска.
    @@ -430,7 +429,7 @@ USB-флешку или жёсткий диск с интерфейсом USB), Я живу в стране, где в отношении её граждан нарушаются основные права человека. Существует ли возможность использовать VeraCrypt, не оставляя никаких ‘следов’ в незашифрованной Windows?
    -Да. Для этого нужно запускать VeraCrypt в +Да. Для этого нужно запускать VeraCrypt в переносном (portable) режиме в среде BartPE или аналогичном окружении. BartPE (расшифровывается как "Bart's Preinstalled Environment"), в действительности представляет собой операционную систему Windows, подготовленную таким образом, чтобы она @@ -453,7 +452,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак I2P, Tor или другие аналогичные анонимайзеры работы в сети.
  • -Проверьте цифровые подписи у загруженного файла (см. подробности +Проверьте цифровые подписи у загруженного файла (см. подробности здесь).
  • Запустите загруженный файл и выберите на второй странице мастера установки Извлечь (вместо Установить). Извлеките содержимое на RAM-диск. @@ -461,9 +460,9 @@ Bart's PE Builder. Для BartPE даже не требуется никак Запустите файл VeraCrypt.exe с RAM-диска.
  • Примечание: в качестве альтернативного варианта можно создать скрытую операционную систему (см. раздел - + Скрытая операционная система в -документации). См. также главу +документации). См. также главу Правдоподобное отрицание наличия шифрования.

    @@ -481,14 +480,14 @@ Bart's PE Builder. Для BartPE даже не требуется никак Да. Вы можете спокойно записывать данные в раздел с обманной системой безо всякого риска повредить скрытый том (потому что обманная система не установлена в том же разделе, где установлена скрытая система. См. подробности в главе - + Скрытая операционная система в документации.

    Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?
    @@ -500,8 +499,8 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Как VeraCrypt проверяет, что введённый пароль – правильный?
    @@ -528,7 +527,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Можно ли использовать VeraCrypt, не устанавливая в систему?
    @@ -564,7 +563,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак и ресурсоёмкого ПО).

    См. подробности в разделах -Физическая безопасность и +Физическая безопасность и Вредоносное ПО (Malware) в документации.
    @@ -576,9 +575,9 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Какой тип тома VeraCrypt лучше – раздел или файловый контейнер?
    -Файлы-контейнеры +Файлы-контейнеры это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например, -как и другие файлы, их можно перемещать, переименовывать и удалять). +как и другие файлы, их можно перемещать, переименовывать и удалять). Разделы/диски могут быть лучше в плане производительности. Примите к сведению, что если контейнер сильно фрагментирован, операции чтения и записи с ним могут выполняться значительно дольше. Чтобы решить эту проблему, дефрагментируйте файловую систему, в которой хранится этот контейнер (при размонтированном @@ -587,7 +586,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Как лучше выполнять резервное копирование (backup) томов VeraCrypt?
    @@ -620,10 +619,10 @@ Bart's PE Builder. Для BartPE даже не требуется никак Можно ли изменить пароль для скрытого тома?
    Да, диалоговое окно смены пароля работает как для обычных, так и для - + скрытых томов. Просто введите в этом окне пароль для скрытого тома в поле Текущий пароль.
    -Замечание: сначала VeraCrypt пытается расшифровать +Замечание: сначала VeraCrypt пытается расшифровать заголовок обычного тома, и если это не удаётся, то пытается расшифровать область внутри тома, где может находиться заголовок скрытого тома (если внутри есть скрытый том). Если попытка успешна, пароль изменяется у скрытого тома. (При обеих попытках используется пароль, введённый в поле Текущий пароль.)
    @@ -648,7 +647,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак Примечание: 64-разрядные версии Windows загружают только те драйверы, которые имеют цифровую подпись с цифровым сертификатом, выданным центром сертификации, утверждённым для выдачи сертификатов подписи кода режима ядра. VeraCrypt соответствует этому -требованию (драйвер VeraCrypt имеет +требованию (драйвер VeraCrypt имеет цифровую подпись с цифровым сертификатом IDRIX, выданным удостоверяющим центром Thawte).

    @@ -665,7 +664,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Можно ли где-нибудь ознакомиться со списком всех ОС, поддерживаемых VeraCrypt?
    @@ -679,7 +678,7 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Один повреждённый бит в зашифрованных данных обычно вызывает повреждение всего блока зашифрованного текста, в котором он расположен. В VeraCrypt используются блоки зашифрованного текста размером 16 байт (то есть 128 бит). -Применающийся в VeraCrypt +Применающийся в VeraCrypt режим работы гарантирует, что если данные повреждены в пределах одного блока, остальные блоки это не затронет. См. также вопрос Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система? ниже.
    @@ -697,15 +696,15 @@ Bart's PE Builder. Для BartPE даже не требуется никак способ для администратора сбросить пароль от тома или предзагрузочной аутентификации в случае, если пользователь его забыл (или потерял ключевой файл)?
    -Да. В VeraCrypt не встроено никаких "лазеек" (бэкдоров). Однако сбросить пароли/ключевые файлы томов и пароли - +Да. В VeraCrypt не встроено никаких "лазеек" (бэкдоров). Однако сбросить пароли/ключевые файлы томов и пароли + предзагрузочной аутентификации можно. После того, как вы создадите том, сохраните резервную копию его заголовка в файле (выберите Сервис -> Создать резервную копию заголовка тома) до того, как позволите - -пользователю без прав администратора начать работать с этим томом. Обратите внимание: в -заголовке тома (зашифрованного с помощью -ключа заголовка, сформированного из пароля/ключевого файла) содержится + +пользователю без прав администратора начать работать с этим томом. Обратите внимание: в +заголовке тома (зашифрованного с помощью +ключа заголовка, сформированного из пароля/ключевого файла) содержится мастер-ключ, которым зашифрован том. Затем попросите пользователя выбрать пароль и установите его для него/неё (Тома -> Изменить пароль тома) или сгенерируйте для пользователя ключевой файл. @@ -715,33 +714,33 @@ Bart's PE Builder. Для BartPE даже не требуется никак заголовок тома из файла с резервной копией (Сервис -> Восстановить заголовок тома).

    -Аналогичным образом можно сбросить пароль к -предзагрузочной аутентификации. -Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на -диске восстановления VeraCrypt и зашифрована вашим паролем администратора), выберите Система > Создать - диск восстановления. Чтобы установить пользовательский пароль +Аналогичным образом можно сбросить пароль к +предзагрузочной аутентификации. +Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на +диске восстановления VeraCrypt и зашифрована вашим паролем администратора), выберите Система > Создать + диск восстановления. Чтобы установить пользовательский пароль предзагрузочной аутентификации, выберите Система > Изменить пароль. Чтобы восстановить ваш пароль администратора, загрузитесь с диска восстановления VeraCrypt, выберите Repair Options > Restore key data и введите свой пароль администратора.
    Примечание: записывать каждый ISO-образ - + диска восстановления VeraCrypt на CD/DVD не требуется. Можно завести централизованное хранилище ISO-образов для всех рабочих станций (вместо хранилища дисков CD/DVD). Подробности см. в разделе - + Использование в командной строке (опция /noisocheck).

    Можно ли нашей коммерческой компании использовать VeraCrypt бесплатно?
    -При условии, что выполняются все условия +При условии, что выполняются все условия Лицензии VeraCrypt, вы можете устанавливать и использовать VeraCrypt бесплатно на любом количестве ваших компьютеров.

    Мы совместно используем том по сети. Есть ли способ автоматически восстанавливать общий сетевой ресурс при перезапуске системы?
    @@ -749,14 +748,14 @@ Bart's PE Builder. Для BartPE даже не требуется никак Возможен ли одновременный доступ к одному и тому же тому VeraCrypt из нескольких операционных систем (например, к общему том по сети)?

    Может ли пользователь получить доступ к своему тому VeraCrypt через сеть?
    @@ -790,14 +789,14 @@ Bart's PE Builder. Для BartPE даже не требуется никак Как удалить или отменить шифрование, если оно мне больше не нужно? Как окончательно расшифровать том?

    Что изменится, если включить параметр Монтировать тома как сменные носители?
    @@ -829,8 +828,8 @@ Bart's PE Builder. Для BartPE даже не требуется никак
    Как VeraCrypt определяет алгоритм, с помощью которого зашифрован том?
    @@ -908,4 +907,4 @@ sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt Что делать, если здесь нет ответа на мой вопрос?
    Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.
    -
    +
    diff --git a/doc/html/ru/Favorite Volumes.html b/doc/html/ru/Favorite Volumes.html index 3d15b123..c1fdb45b 100644 --- a/doc/html/ru/Favorite Volumes.html +++ b/doc/html/ru/Favorite Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -48,7 +47,7 @@
  • том, который нужно всегда монтировать только для чтения или как сменный носитель.
  • -Примечание: см. раздел Замеченные проблемы и +Примечание: см. раздел Замеченные проблемы и ограничения о проблемах, которые могут повлиять на избранные тома, если в Windows включена функция "Быстрый запуск".

    Чтобы сконфигурировать том VeraCrypt как избранный, сделайте следующее:

    @@ -127,7 +126,7 @@ VeraCrypt, станет выдаваться запрос пароля (и/ил Чтобы удалить том из списка избранных, в меню Избранное выберите команду Упорядочить избранные тома, выделите нужный том, нажмите кнопку Убрать и затем нажмите OK.

    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html index 44d0a907..45767d91 100644 --- a/doc/html/ru/Hardware Acceleration.html +++ b/doc/html/ru/Hardware Acceleration.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -35,7 +34,7 @@

    Аппаратное ускорение

    -Некоторые процессоры (ЦП) поддерживают аппаратное ускорение шифрования* +Некоторые процессоры (ЦП) поддерживают аппаратное ускорение шифрования* AES, которое в этом случае выполняется, как правило, в 4-8 раз быстрее, чем чисто программное шифрование при использовании тех же процессоров.
    diff --git a/doc/html/ru/Hash Algorithms.html b/doc/html/ru/Hash Algorithms.html index ff6ae5fd..3069ce4a 100644 --- a/doc/html/ru/Hash Algorithms.html +++ b/doc/html/ru/Hash Algorithms.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,22 +40,22 @@ а также в функции формирования ключа заголовка (HMAC – алгоритме усиления криптостойкости других криптоалгоритмов на основе хеш-функции, как определено в PKCS #5 v2.0) как псевдослучайная функция. При создании нового тома, генератором случайных чисел создаются мастер-ключ, вторичный ключ (режим XTS) -и соль. Более подробную информацию см. в разделах -Генератор случайных чисел и +и соль. Более подробную информацию см. в разделах +Генератор случайных чисел и Формирование ключа заголовка, соль и количество итераций.
    В настоящее время VeraCrypt поддерживает следующие алгоритмы хеширования:
    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html index 9369d67f..808eefdb 100644 --- a/doc/html/ru/Header Key Derivation.html +++ b/doc/html/ru/Header Key Derivation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -39,23 +38,23 @@
    Ключ заголовка используется для шифрования и дешифрования зашифрованной области заголовка тома VeraCrypt (в случае - + шифрования системы – области ключевых данных), которая содержит мастер-ключ и другую информацию (см. разделы - -Схема шифрования и + +Схема шифрования и Спецификация формата томов VeraCrypt). В томах, созданных с помощью VeraCrypt (и для - -шифрования системы), эта область зашифрована в режиме XTS (см. раздел + +шифрования системы), эта область зашифрована в режиме XTS (см. раздел Режимы работы). Для генерирования ключа заголовка и вторичного ключа заголовка (режим XTS) VeraCrypt использует метод PBKDF2, определённый в PKCS #5 v2.0; см. - + [7].
    В программе применяется 512-битовая соль, что означает 2512 ключей для каждого пароля. Благодаря этому значительно повышается устойчивость к атакам с офлайн-словарями/"радужной таблицей" (соль крайне осложняет предвычисление всех ключей для словаря паролей) [7]. Соль состоит из случайных значений, созданных - + генератором случайных чисел VeraCrypt в процессе создания тома. Функция формирования (деривации) ключа заголовка основана на HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool или HMAC-Streebog (см. [8, 9, 20, 22]) – какая из них будет применяться, выбирается пользователем. Длина сформированного ключа не зависит от @@ -100,5 +99,5 @@ PIM указан, то количество итераций функции пароль по полученному из него в результате формирования ключу (за исключением атаки полным перебором при слабом пароле).
    -Следующий раздел >>
    +Следующий раздел >>
    diff --git a/doc/html/ru/Hibernation File.html b/doc/html/ru/Hibernation File.html index 2f25a7d9..ea75c618 100644 --- a/doc/html/ru/Hibernation File.html +++ b/doc/html/ru/Hibernation File.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Hidden Operating System.html b/doc/html/ru/Hidden Operating System.html index 6b5640ac..908f64a5 100644 --- a/doc/html/ru/Hidden Operating System.html +++ b/doc/html/ru/Hidden Operating System.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,11 +40,11 @@ этому воспротивиться (например, при вымогательстве). На этот случай VeraCrypt позволяет создать скрытую операционную систему, наличие которой должно быть невозможно доказать (при условии соблюдения некоторых правил). Таким образом, вам не потребуется расшифровывать скрытую операционную систему или сообщать от неё пароль. См. подробности в разделе - -Скрытая операционная система, глава + +Скрытая операционная система, глава Правдоподобное отрицание наличия шифрования.
     
    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Hidden Volume.html b/doc/html/ru/Hidden Volume.html index 6a3e18d8..26cf2bf6 100644 --- a/doc/html/ru/Hidden Volume.html +++ b/doc/html/ru/Hidden Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -74,7 +73,7 @@ содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать, так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как -VeraCrypt определяет, успешно ли он расшифрован, см. в разделе +VeraCrypt определяет, успешно ли он расшифрован, см. в разделе Схема шифрования), то из расшифрованного заголовка (который по-прежнему находится в ОЗУ) извлекаются сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется его смещение). @@ -91,27 +90,27 @@ VeraCrypt определяет, успешно ли он расшифрован, максимально возможный размер скрытого тома.***
    В случае возникновения каких-либо проблем при создании скрытого тома, см. возможные решения в главе - + Устранение затруднений.


    Обратите внимание, что также можно создавать и загружать операционную систему, располагающуюся в скрытом томе (см. раздел - + Скрытая операционная система, глава Правдоподобное отрицание наличия шифрования).

    * При условии, что были соблюдены все инструкции мастера создания томов VeraCrypt, а также требования и меры предосторожности, указанные в подразделе - + Требования безопасности и меры предосторожности, касающиеся скрытых томов.
    ** При условии, что отключены опции Быстрое форматирование и Динамический, а также что том не содержит файловую систему, которая была зашифрована на месте (VeraCrypt не позволяет пользователю создавать скрытый том внутри такого тома). Информацию о методе заполнения свободного пространства тома случайными данными см. в главе - -Технические подробности, раздел + +Технические подробности, раздел Спецификация формата томов VeraCrypt.
    *** Мастер сканирует карту кластеров, чтобы определить размер непрерывной свободной области (если она есть), конец которого совпадает с концом внешнего тома. @@ -119,5 +118,5 @@ VeraCrypt определяет, успешно ли он расшифрован, В Linux и Mac OS X мастер фактически не сканирует карту кластеров, но драйвер обнаруживает любые данные, записанные на внешний том, и использует их местоположение, как описано ранее.

     

    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Hot Keys.html b/doc/html/ru/Hot Keys.html index dd5ee0a6..a74d9eee 100644 --- a/doc/html/ru/Hot Keys.html +++ b/doc/html/ru/Hot Keys.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html index 763fa865..fb5ad4c4 100644 --- a/doc/html/ru/How to Back Up Securely.html +++ b/doc/html/ru/How to Back Up Securely.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html index 4650a3d0..40e25c82 100644 --- a/doc/html/ru/Incompatibilities.html +++ b/doc/html/ru/Incompatibilities.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -40,14 +39,14 @@ Примечание: описанная ниже проблема вас не касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).* Эта проблема вас также не касается, если вы не используете - + шифрование системы (предзагрузочную аутентификацию).
    ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ, например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся. В этом случае воспользуйтесь своим - + диском восстановления VeraCrypt, чтобы вновь получить доступ к системе. Сделать это можно двумя способами:
    1. @@ -62,7 +61,7 @@ Restore VeraCrypt Boot Loader. Однако стороннее ПО будет при этом деактивировано.
    -О том, как пользоваться диском восстановления VeraCrypt, см. в главе +О том, как пользоваться диском восстановления VeraCrypt, см. в главе Диск восстановления VeraCrypt.
    Возможное постоянное решение: расшифруйте системный раздел/диск, @@ -90,6 +89,6 @@ VeraCrypt, отображаемым во время операций монти


    -  См. также: -Замеченные проблемы и ограничения,  Устранение затруднений

    +  См. также: +Замеченные проблемы и ограничения,  Устранение затруднений

    diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html index 504df76d..5e9830e0 100644 --- a/doc/html/ru/Introduction.html +++ b/doc/html/ru/Introduction.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html index 927dd8be..0c7d8a1b 100644 --- a/doc/html/ru/Issues and Limitations.html +++ b/doc/html/ru/Issues and Limitations.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -29,7 +28,7 @@

    Документация >> -Замеченные проблемы и ограничения +Замеченные проблемы и ограничения

    diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html index c9da8f09..5c90ef29 100644 --- a/doc/html/ru/Journaling File Systems.html +++ b/doc/html/ru/Journaling File Systems.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html index ccfb33fd..adb17ea5 100644 --- a/doc/html/ru/Keyfiles in VeraCrypt.html +++ b/doc/html/ru/Keyfiles in VeraCrypt.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -38,8 +37,8 @@
    Ключевой файл это файл, чьё содержимое объединено с паролем (информацию о методе объединения ключевого файла с паролем см. в разделе - -Ключевые файлы, глава + +Ключевые файлы, глава Технические подробности). Пока не будет предоставлен правильный ключевой файл, ни один том, использующий этот ключевой файл, не может быть смонтирован.
    @@ -76,10 +75,10 @@ После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла. Чтобы этого избежать, нажмите Очистить кэш или отключите кэширование паролей (см. подробности в подразделе Настройки > Параметры, пункт Кэшировать пароли в памяти драйвера -в разделе Меню программы).
    +в разделе Меню программы).
    -См. также раздел -Выбор паролей и ключевых файлов, глава +См. также раздел +Выбор паролей и ключевых файлов, глава Требования безопасности и меры предосторожности.

     

    @@ -136,7 +135,7 @@ VeraCrypt, нажмите кнопку Токен-ф комбинацию горячих клавиш (Настройки > Горячие клавиши > Закрыть все токен-сессии).

     

    -

    +

    Смарт-карты EMV

    Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt, @@ -229,7 +228,7 @@ Control (Ctrl) (или выберите к Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами, как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для -восстановления перезаписанного заголовка (тем не менее см. также главу +восстановления перезаписанного заголовка (тем не менее см. также главу Требования безопасности и меры предосторожности).

     

    @@ -246,7 +245,7 @@ Control (Ctrl) (или выберите к Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами, как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для -восстановления перезаписанного заголовка (тем не менее см. также главу +восстановления перезаписанного заголовка (тем не менее см. также главу Требования безопасности и меры предосторожности).

     

    @@ -281,7 +280,7 @@ Control (Ctrl) (или выберите к по умолчанию ключевые файлы и/или пути поиска ключевых файлов, имена файлов и пути сохраняются в файле Default Keyfiles.xml в незашифрованном виде. См. подробности в главе -Системные файлы VeraCrypt и программные данные. +Системные файлы VeraCrypt и программные данные.

    @@ -293,4 +292,4 @@ Control
    (Ctrl) (или выберите к в нём теги ID3 (например, название песни, имя исполнителя и т. д.). В противном случае тома, использующие этот ключевой файл, будет невозможно смонтировать.

    -
    +
    diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html index 09e3e58f..a8b4d68b 100644 --- a/doc/html/ru/Keyfiles.html +++ b/doc/html/ru/Keyfiles.html @@ -1,5 +1,5 @@ - - + + @@ -106,6 +106,6 @@ алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка и вторичного ключа заголовка (режим XTS).</p> <p> </p> -<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> +<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold">Следующий раздел >></a></p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Kuznyechik.html b/doc/html/ru/Kuznyechik.html index ff388a0f..21605aad 100644 --- a/doc/html/ru/Kuznyechik.html +++ b/doc/html/ru/Kuznyechik.html @@ -1,6 +1,5 @@ -<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" - "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<!DOCTYPE html> +<html lang="ru"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -38,8 +37,8 @@

    Kuznyechik («Кузнечик») – это алгоритм блочного шифрования с размером блока 128 бит. Впервые опубликован в 2015 году и определён в Национальном стандарте Российской Федерации ГОСТ Р 34.12-2015, а также здесь. Он заменяет старый блочный шифр ГОСТ-89, хотя и не делает его устаревшим.

    -

    В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в -режиме XTS (см. раздел +

    В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в +режиме XTS (см. раздел Режимы работы).

    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html index ab32bce3..9828fcab 100644 --- a/doc/html/ru/Language Packs.html +++ b/doc/html/ru/Language Packs.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html index 9bbe1ac2..8032883d 100644 --- a/doc/html/ru/Legal Information.html +++ b/doc/html/ru/Legal Information.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html index 7e80ae1d..172437a8 100644 --- a/doc/html/ru/Main Program Window.html +++ b/doc/html/ru/Main Program Window.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -132,5 +131,5 @@ Windows-диалог выбора файлов не будет запомина

    См. раздел Сервис > Восстановить заголовок тома.

     

    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Malware.html b/doc/html/ru/Malware.html index e66df952..bde2d434 100644 --- a/doc/html/ru/Malware.html +++ b/doc/html/ru/Malware.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Memory Dump Files.html b/doc/html/ru/Memory Dump Files.html index f3bbb79f..27caf0de 100644 --- a/doc/html/ru/Memory Dump Files.html +++ b/doc/html/ru/Memory Dump Files.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,7 +40,7 @@
    Примечание. Описанная ниже проблема вас не касается, если системный раздел или системный диск зашифрован (см. подробности в главе - + Шифрование системы) и если система настроена так, что файлы дампа памяти сохраняются на системном диске (по умолчанию обычно это так и есть).
    diff --git a/doc/html/ru/Miscellaneous.html b/doc/html/ru/Miscellaneous.html index d124fc04..028d12b6 100644 --- a/doc/html/ru/Miscellaneous.html +++ b/doc/html/ru/Miscellaneous.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html index b9c62b98..a9541e09 100644 --- a/doc/html/ru/Modes of Operation.html +++ b/doc/html/ru/Modes of Operation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -117,7 +116,7 @@ x128+
    Остальные символы определены в разделе - + Система обозначений. @@ -130,5 +129,5 @@ x
    128+ [24].
    -Следующий раздел >>
    +Следующий раздел >>
    diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html index 7e380f81..b00ca1df 100644 --- a/doc/html/ru/Mounting VeraCrypt Volumes.html +++ b/doc/html/ru/Mounting VeraCrypt Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html index 47dba446..3bc85867 100644 --- a/doc/html/ru/Multi-User Environment.html +++ b/doc/html/ru/Multi-User Environment.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Normal Unmount vs Force Unmount.html b/doc/html/ru/Normal Unmount vs Force Unmount.html index 5978e2d9..608954cc 100644 --- a/doc/html/ru/Normal Unmount vs Force Unmount.html +++ b/doc/html/ru/Normal Unmount vs Force Unmount.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Notation.html b/doc/html/ru/Notation.html index f3bad93f..96972292 100644 --- a/doc/html/ru/Notation.html +++ b/doc/html/ru/Notation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -84,6 +83,6 @@

     

    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html index 55193008..d26be359 100644 --- a/doc/html/ru/Paging File.html +++ b/doc/html/ru/Paging File.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,9 +40,9 @@
    Примечание. Описанная ниже проблема вас не касается, если системный раздел или системный диск зашифрован (см. подробности в главе - + Шифрование системы) и если все файлы подкачки расположены в одном или нескольких разделах в области -действия +действия шифрования системы, например, в разделе, на котором установлена Windows (см. подробности в четвёртом абзаце этого подраздела).
    @@ -61,7 +60,7 @@ Windows для хранения частей программ и файлов с
    Чтобы избежать описанных выше проблем, зашифруйте системный раздел/диск (о том, как это сделать, см. главу - + Шифрование системы) и убедитесь, что все файлы подкачки расположены на одном или нескольких разделах в области действия шифрования системы (например, в разделе, на котором установлена Windows). Обратите внимание, что в Windows XP последнее условие обычно бывает выполнено по умолчанию. В отличие от Windows XP, @@ -83,6 +82,6 @@ OK и перезагрузите компьютер.
    Примечание. Ещё один подходящий вариант – создать скрытую операционную систему (см. подробности в разделе - + Скрытая операционная система).
    diff --git a/doc/html/ru/Parallelization.html b/doc/html/ru/Parallelization.html index 4bb7c0e2..d5040e43 100644 --- a/doc/html/ru/Parallelization.html +++ b/doc/html/ru/Parallelization.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -54,7 +53,7 @@ 12 потоков.


    Если компьютер имеет многоядерный процессор (или несколько процессоров), также параллельно выполняется и - + формирование ключа заголовка. В результате при использовании многоядерного ЦП (или многопроцессорного ПК) монтирование тома происходит в несколько раз быстрее, чем при использовании одноядерного ЦП (или однопроцессорного ПК) с аналогичными характеристиками. diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html index d05ae824..11d7da7b 100644 --- a/doc/html/ru/Personal Iterations Multiplier (PIM).html +++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -139,6 +138,6 @@ SHA-512 или Whirlpool, и 485 для других случаев. Дл

     

    -

    Следующий раздел >>

    +

    Следующий раздел >>

    diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html index 7dbacbd5..b85fc6da 100644 --- a/doc/html/ru/Physical Security.html +++ b/doc/html/ru/Physical Security.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -47,7 +46,7 @@ что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру. Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный физический доступ к аппаратуре, приведены в разделе - + Незашифрованные данные в ОЗУ.
    Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера непосредственно, diff --git a/doc/html/ru/Pipelining.html b/doc/html/ru/Pipelining.html index ea2a4551..de888288 100644 --- a/doc/html/ru/Pipelining.html +++ b/doc/html/ru/Pipelining.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -42,7 +41,7 @@ VeraCrypt тома/диска, VeraCrypt автоматически расшиф немедленно. То же самое относится к шифрованию при записи данных в зашифрованный том/диск.
    Конвейеризация позволяет считывать и записывать данные на зашифрованном диске так же быстро, как если бы -диск не был зашифрован (это применимо к +диск не был зашифрован (это применимо к томам VeraCrypt и на основе файла-контейнера, и на основе раздела).*
    diff --git a/doc/html/ru/Plausible Deniability.html b/doc/html/ru/Plausible Deniability.html index 67218db7..ab1e9887 100644 --- a/doc/html/ru/Plausible Deniability.html +++ b/doc/html/ru/Plausible Deniability.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -39,28 +38,28 @@ отрицания наличия шифрования:
    1. -Скрытые тома (см. раздел -Скрытый том) и скрытые операционные системы (см. раздел +Скрытые тома (см. раздел +Скрытый том) и скрытые операционные системы (см. раздел Скрытая операционная система).
    2. Пока не будет выполнено дешифрование, раздел/устройство VeraCrypt выглядит как содержащее случайные данные (в нём нет никаких "сигнатур"). Поэтому должно быть невозможно доказать, что раздел или устройство являются томом VeraCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе - + Требования безопасности и меры предосторожности). Правдоподобное объяснение, что раздел/устройство содержит только случайные данные, может быть таким: вы уничтожили (стёрли с затиранием данных) содержимое раздела/устройства с помощью одной из программ для удаления информации с перезаписью случайными данными (на самом деле, VeraCrypt также можно использовать для безопасного стирания раздела/устройства, создав внутри него пустой зашифрованный раздел/том на основе устройства). При этом, однако, требуется предотвращать утечки данных (см. раздел - -Утечки данных), а также иметь в виду, что при + +Утечки данных), а также иметь в виду, что при шифровании системы первая дорожка диска содержит (незашифрованный) загрузчик VeraCrypt, который можно легко идентифицировать (см. подробности в главе - -Шифрование системы). В случае + +Шифрование системы). В случае шифрования системы, правдоподобное отрицание наличия шифрования достигается созданием скрытой операционной системы (см. раздел - + Скрытая операционная система).

      Хотя тома VeraCrypt на основе файлов (контейнеров) тоже не содержат никаких опознавательных "сигнатур" @@ -85,9 +84,9 @@ наличия шифрования. Злоумышленник по-прежнему не должен быть в состоянии доказать, что раздел/устройство является томом VeraCrypt или что файл, раздел или устройство содержат скрытый том VeraCrypt (если вы соблюли все условия, описанные в главе - -Требования безопасности и меры предосторожности и в подразделе + +Требования безопасности и меры предосторожности и в подразделе Требования безопасности и меры предосторожности, касающиеся скрытых томов).
    3.  

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html index f8d3a7b0..5962c4ac 100644 --- a/doc/html/ru/Portable Mode.html +++ b/doc/html/ru/Portable Mode.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Preface.html b/doc/html/ru/Preface.html index 7ac28792..377803b0 100644 --- a/doc/html/ru/Preface.html +++ b/doc/html/ru/Preface.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -29,7 +28,7 @@

      Документация >> -Предисловие +Предисловие

      diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index 8b0a9325..45d50ae0 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -276,6 +275,6 @@ VeraCrypt выполняется в переносном (portable) режиме размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).

       

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Protection of Hidden Volumes.html b/doc/html/ru/Protection of Hidden Volumes.html index 40836f55..b97e97a6 100644 --- a/doc/html/ru/Protection of Hidden Volumes.html +++ b/doc/html/ru/Protection of Hidden Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -40,7 +39,7 @@

      Защита скрытых томов от повреждений

      Если вы монтируете том VeraCrypt, внутри которого находится - + скрытый том, то можете считывать данные из (внешнего) тома без всякого риска. Однако если вам (или операционной системе) потребуется записать данные во внешний том, есть риск повредить (перезаписать) скрытый том. Чтобы избежать этого, скрытый том следует защитить, о чём и пойдёт здесь речь.
      @@ -80,7 +79,7 @@ OK в окне ввода основного пароля. несоответствия внутри файловой системы могли бы свидетельствовать, что для этого тома применялась защита скрытого тома). Когда предотвращается повреждение скрытого тома, об этом выдаётся предупреждающее сообщение (при условии, что включена работа VeraCrypt в фоновом режиме, см. главу - + Работа VeraCrypt в фоновом режиме). Кроме того, отображаемый в главном окне тип смонтированного внешнего тома изменяется на "Внешний(!)":
      @@ -116,7 +115,7 @@ OK в окне ввода основного пароля.
      (после чего VeraCrypt будет показывать тип тома не "Внешний", а "Обычный"). Обратите внимание, что пока внешний том остаётся смонтированным с включённой защитой скрытого тома, неприятель может обнаружить наличие скрытого тома во внешнем томе (его можно будет найти до того момента, пока том не размонтирован, и даже некоторое время -после выключения компьютера – см. +после выключения компьютера – см. Незашифрованные данные в ОЗУ).


      @@ -138,8 +137,8 @@ OK в окне ввода основного пароля.

      Если вам нужно смонтировать внешний том, и вы знаете, что в нём не потребуется сохранять никаких данных, тогда наиболее удобным способом защиты скрытого тома от повреждений будет монтирование внешнего тома как доступного только для чтения (см. - + Параметры монтирования).

       

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Random Number Generator.html b/doc/html/ru/Random Number Generator.html index 83d67bcb..7b140d10 100644 --- a/doc/html/ru/Random Number Generator.html +++ b/doc/html/ru/Random Number Generator.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -115,5 +114,5 @@
    4. Software Generation of Practically Strong Random Numbers, автор Peter Gutmann [10]
    5. Cryptographic Random Numbers, автор Carl Ellison [11]
    6.  

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html index e7e449d1..e218809f 100644 --- a/doc/html/ru/Reallocated Sectors.html +++ b/doc/html/ru/Reallocated Sectors.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/References.html b/doc/html/ru/References.html index 278417bf..bac9b973 100644 --- a/doc/html/ru/References.html +++ b/doc/html/ru/References.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 744c8d1f..e6694340 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -878,8 +877,8 @@ VeraCrypt старее, чем 1.18a.
      • disk_encryption_v1_2.pdf – скрытая EFI ОС и полнодисковое шифрование;
      • dcs_tpm_owner_02.pdf – конфигурация TPM для шифрования системы EFI.
      • -
      +
    7. FreeBSD: @@ -924,7 +923,6 @@ VeraCrypt старее, чем 1.18a.
    8. - diff --git a/doc/html/ru/Removable Medium Volume.html b/doc/html/ru/Removable Medium Volume.html index d5d1f296..b4d322ea 100644 --- a/doc/html/ru/Removable Medium Volume.html +++ b/doc/html/ru/Removable Medium Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Removing Encryption.html b/doc/html/ru/Removing Encryption.html index 3c1af538..20b9ac1d 100644 --- a/doc/html/ru/Removing Encryption.html +++ b/doc/html/ru/Removing Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/SHA-256.html b/doc/html/ru/SHA-256.html index 47d7a8cf..e1c22d9f 100644 --- a/doc/html/ru/SHA-256.html +++ b/doc/html/ru/SHA-256.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,5 +40,5 @@ и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован в 2001 году). Размер вывода этого алгоритма – 256 бит.
      -Следующий раздел >>
      +Следующий раздел >>
      diff --git a/doc/html/ru/SHA-512.html b/doc/html/ru/SHA-512.html index fd72820d..06e19c7d 100644 --- a/doc/html/ru/SHA-512.html +++ b/doc/html/ru/SHA-512.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -41,5 +40,5 @@ и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован в 2001 году). Размер вывода этого алгоритма – 512 бит.
      -Следующий раздел >>
      +Следующий раздел >>
      diff --git a/doc/html/ru/SM4.html b/doc/html/ru/SM4.html index 7aa44d8f..ffbecc04 100644 --- a/doc/html/ru/SM4.html +++ b/doc/html/ru/SM4.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -51,11 +50,11 @@ SM4 официально стандартизирован ISO/IEC (ISO/IEC 18033
      -В VeraCrypt используется шифр SM4 с 32 раундами и 128-битовым ключом, работающий в режиме XTS (см. раздел Режимы работы). +В VeraCrypt используется шифр SM4 с 32 раундами и 128-битовым ключом, работающий в режиме XTS (см. раздел Режимы работы).
      -Следующий раздел >> +Следующий раздел >>
      diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html index 6f6ad3eb..c6323b38 100644 --- a/doc/html/ru/Security Model.html +++ b/doc/html/ru/Security Model.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -76,8 +75,8 @@ VeraCrypt и временем, необходимым для окончател
    9. защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе Требования безопасности и меры предосторожности.
    10. -
    11. выполнение чего-либо, указанного в разделе -Ограничения (глава +
    12. выполнение чего-либо, указанного в разделе +Ограничения (глава Замеченные проблемы и ограничения).
    13. В среде Windows пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

      diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html index 60c481df..f9a311dd 100644 --- a/doc/html/ru/Security Requirements and Precautions.html +++ b/doc/html/ru/Security Requirements and Precautions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -52,44 +51,44 @@ и обеспечению правдоподобного отрицания наличия шифрования.
      diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html index fdc3c6fc..0674f845 100644 --- a/doc/html/ru/Security Requirements for Hidden Volumes.html +++ b/doc/html/ru/Security Requirements for Hidden Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -39,7 +38,7 @@

      Требования безопасности и меры предосторожности, касающиеся скрытых томов

      -Если вы используете +Если вы используете скрытый том VeraCrypt, то обязаны соблюдать описанные здесь требования безопасности и меры предосторожности.
      Отказ от ответственности: мы не гарантируем, что эта глава содержит список всех проблем, связанных с безопасностью, и атак, которые может предпринять ваш @@ -49,7 +48,7 @@
    14. Если неприятель имеет доступ к (размонтированному) тому VeraCrypt в нескольких точках в течение достаточно длительного времени, он может определить, какие сектора тома изменяются. Если вы изменяете содержимое - + скрытого тома (например, создаёте/копируете новые файлы в скрытый том или изменяете, удаляете, переименовываете, перемещаете файлы в скрытом томе и т. п.), содержимое секторов (зашифрованный текст) в области, занимаемой скрытым томом, изменяется. Узнав пароль от внешнего тома, неприятель может потребовать объяснений, почему изменились эти сектора. @@ -86,8 +85,8 @@ равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком устройстве может оставаться копия (или её фрагмент) тома VeraCrypt. Поэтому не храните скрытые тома в таких устройствах/файловых системах. Подробнее о распределении износа см. в разделе - -Wear-Leveling, глава + +Wear-Leveling, глава Требования безопасности и меры предосторожности.
    15. Том VeraCrypt находится на устройстве или в файловой системе, где сохраняются данные (или на устройстве/в файловой системе под управлением или мониторингом системы/устройства, сохраняющих данные) (например, значение @@ -103,8 +102,8 @@ Wear-Leveling, глава Вы делаете резервную копию содержимого скрытого тома, клонируя несущий его хост-том, или создаёте новый скрытый том, клонируя его хост-том. Поэтому так поступать нельзя. Следуйте инструкциям в главе - -О безопасном резервном копировании и в разделе + +О безопасном резервном копировании и в разделе Клонирование томов.
      • @@ -130,13 +129,13 @@ Wear-Leveling, глава
      • Windows: Создайте скрытую операционную систему (о том, как это сделать, см. раздел - + Скрытая операционная система) и монтируйте скрытые тома только тогда, когда запущена скрытая операционная система. Примечание. Когда работает скрытая операционная система, VeraCrypt гарантирует, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакие файлы не могут быть записаны в такие файловые системы или тома VeraCrypt).* Запись данных в файловые системы разрешена внутри - + скрытых томов VeraCrypt. В качестве альтернативного варианта, если применение скрытой операционной системы невозможно, используйте "live-CD" с системой Windows PE (целиком хранящейся на CD/DVD и оттуда же загружающейся), гарантирующей, что все данные, записываемые в системный том, записываются в RAM-диск (диск в ОЗУ). @@ -162,14 +161,14 @@ VeraCrypt).* Запись данных в ф тома (или файловые системы), монтировать или создавать скрытые тома VeraCrypt в среде Mac OS X нельзя.
    16. -Когда смонтирован внешний том с включённой +Когда смонтирован внешний том с включённой защитой скрытого тома от повреждения (см. раздел Защита скрытых томов от повреждения), необходимо следовать тем же требованиям и предостережениям, что и при монтировании скрытого тома (см. выше). Причина этого в том, что из операционной системы может "утечь" пароль/ключ для скрытого тома в нескрытый или незашифрованный том.
    17. Если вы используете операционную систему, находящуюся внутри скрытого тома (см. раздел - + Скрытая операционная система), то в дополнение к вышесказанному необходимо соблюдать следующие требования безопасности и предостережения:
      @@ -186,13 +185,13 @@ VeraCrypt).* Запись данных в ф
    18. Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована (клонирование это часть процесса создания скрытой ОС — см. раздел - + Скрытая операционная система), а скрытая операционная система (то есть клон) никогда не должна быть активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы, дата и время активации (и другая информация) могут быть зафиксированы на сервере Microsoft (и в скрытой -операционной системе), но не в +операционной системе), но не в обманной операционной системе. Поэтому если неприятель получит доступ к сохранённым на сервере данным или перехватит ваш запрос серверу (и если вы сообщили ему пароль от обманной операционной системы), он сможет выяснить, что обманная операционная система была активирована (или повторно активирована) в другое время, @@ -205,8 +204,8 @@ VeraCrypt).* Запись данных в ф перезагружайте компьютер. Вместо этого завершите работу системы или переведите её в состояние гибернации (сна), после чего оставьте компьютер выключенным в течение хотя бы нескольких минут (чем дольше, тем лучше), и только после этого включите его и загрузите обманную систему. Это требуется, чтобы очистить память, в которой -могут содержаться конфиденциальные данные. Подробности см. в разделе -Незашифрованные данные в ОЗУ, глава +могут содержаться конфиденциальные данные. Подробности см. в разделе +Незашифрованные данные в ОЗУ, глава Требования безопасности и меры предосторожности.
    19. Компьютер может быть подключён к сети (в том числе к Интернету), только когда запущена обманная операционная система. Когда выполняется скрытая ОС, компьютер не следует подключать ни к какой сети, включая Интернет @@ -243,11 +242,11 @@ VeraCrypt).* Запись данных в ф перечисленные в следующих главах:
    20. -

      Следующий раздел >>

      +

      Следующий раздел >>


      * Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.

      diff --git a/doc/html/ru/Security Tokens & Smart Cards.html b/doc/html/ru/Security Tokens & Smart Cards.html index 22a0973f..fb8fb9f1 100644 --- a/doc/html/ru/Security Tokens & Smart Cards.html +++ b/doc/html/ru/Security Tokens & Smart Cards.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -37,7 +36,7 @@
      VeraCrypt поддерживает токены безопасности (или криптографические токены) и смарт-карты, доступ к которым можно получить с помощью протокола PKCS #11 (2.0 или более поздней версии) [23]. См. подробности в разделе -Токены безопасности и смарт-карты в главе +Токены безопасности и смарт-карты в главе Ключевые файлы.

      Обратите внимание, что токены безопасности и смарт-карты в настоящее время не поддерживаются для предзагрузочной аутентификации шифрования системы.

      diff --git a/doc/html/ru/Serpent.html b/doc/html/ru/Serpent.html index bc69d313..bf4653fe 100644 --- a/doc/html/ru/Serpent.html +++ b/doc/html/ru/Serpent.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -59,6 +58,6 @@

      * Это положительные голоса. Если вычесть отрицательные голоса, то получаются следующие результаты: Rijndael: 76 голосов, Serpent: 52 голоса, Twofish: 10 голосов, RC6: -14 голосов, MARS: -70 голосов [19].

       

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Sharing over Network.html b/doc/html/ru/Sharing over Network.html index a4619434..50078086 100644 --- a/doc/html/ru/Sharing over Network.html +++ b/doc/html/ru/Sharing over Network.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Source Code.html b/doc/html/ru/Source Code.html index 8d214037..d3d96f8a 100644 --- a/doc/html/ru/Source Code.html +++ b/doc/html/ru/Source Code.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -42,8 +41,8 @@ Git-репозитариях:

      diff --git a/doc/html/ru/Standard Compliance.html b/doc/html/ru/Standard Compliance.html index 341fc899..a16066bd 100644 --- a/doc/html/ru/Standard Compliance.html +++ b/doc/html/ru/Standard Compliance.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -43,6 +42,6 @@

      Правильность реализации алгоритмов шифрования можно проверить с помощью тестовых векторов (выберите Сервис > Тест алгоритмов генерирования векторов) или изучив исходный код VeraCrypt.

       

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Streebog.html b/doc/html/ru/Streebog.html index 1946d4a9..d5962a7d 100644 --- a/doc/html/ru/Streebog.html +++ b/doc/html/ru/Streebog.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html index 56cbc7ee..588e150f 100644 --- a/doc/html/ru/Supported Operating Systems.html +++ b/doc/html/ru/Supported Operating Systems.html @@ -55,6 +55,6 @@ VeraCrypt 1.24-Update8 – последняя версия, поддержива Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.



      -См. также раздел Операционные системы, поддерживающие системное шифрование

      +См. также раздел Операционные системы, поддерживающие системное шифрование

      diff --git a/doc/html/ru/Supported Systems for System Encryption.html b/doc/html/ru/Supported Systems for System Encryption.html index 6991b54c..d8d2b867 100644 --- a/doc/html/ru/Supported Systems for System Encryption.html +++ b/doc/html/ru/Supported Systems for System Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -49,10 +48,10 @@ Windows 10 Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.
      -См. также раздел +См. также раздел Поддерживаемые операционные системы
       
      -Следующий раздел >>
      +Следующий раздел >>
      diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html index 646561d6..92774a72 100644 --- a/doc/html/ru/System Encryption.html +++ b/doc/html/ru/System Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -57,7 +56,7 @@ VeraCrypt позволяет "на лету" шифровать системны т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного диска и на - + Диске восстановления VeraCrypt (Rescue Disk, см. далее).
      Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска @@ -67,11 +66,11 @@ VeraCrypt системный раздел/диск можно расшифров шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным, перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.
      -При шифровании системы применяется режим -XTS (см. раздел +При шифровании системы применяется режим +XTS (см. раздел Режимы работы). Технические детали шифрования системы см. в разделе - -Схема шифрования главы + +Схема шифрования главы Технические подробности.
      Чтобы зашифровать системный раздел или весь системный диск, выберите @@ -98,6 +97,6 @@ XTS (см. раздел Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/System Favorite Volumes.html b/doc/html/ru/System Favorite Volumes.html index 21b64134..f486b343 100644 --- a/doc/html/ru/System Favorite Volumes.html +++ b/doc/html/ru/System Favorite Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Technical Details.html b/doc/html/ru/Technical Details.html index 5ee5c417..969303ea 100644 --- a/doc/html/ru/Technical Details.html +++ b/doc/html/ru/Technical Details.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -36,32 +35,32 @@

      Технические подробности

      diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html index 3f29f863..48ac3572 100644 --- a/doc/html/ru/Trim Operation.html +++ b/doc/html/ru/Trim Operation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -64,7 +63,7 @@
      В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться -на +на правдоподобности отрицания шифрования. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt, как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM. diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html index d1c93f30..9e2723bb 100644 --- a/doc/html/ru/Troubleshooting.html +++ b/doc/html/ru/Troubleshooting.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -40,11 +39,11 @@ Примечание. Если описания вашей проблемы здесь нет, просмотрите следующие разделы: @@ -102,7 +101,7 @@ Запустите VeraCrypt.
    21. Нажмите кнопку Выбрать устройство или Выбрать файл, чтобы выбрать том.
    22. -Выберите Сервис > Восстановить заголовок тома. +Выберите Сервис > Восстановить заголовок тома.

    23. @@ -162,7 +161,7 @@ VeraCrypt (в списке дисков) и выберите в контекст
      Создайте новый внешний том (дефрагментация не решит проблему, так как неблагоприятно влияет на возможность правдоподобного отрицания наличия шифрования – см. раздел - + Дефрагментация).
      @@ -238,7 +237,7 @@ Shift+Delete, но не форматированием (не забудьт (Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием -клавиши ) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную +клавиши F10) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную плату или свяжитесь со службой технической поддержки поставщика вашего компьютера.

      @@ -336,8 +335,8 @@ Caps Lock.
    24. Возможное решение:
      1. -Когда вы устанавливаете пароль предзагрузочной аутентификации, запомните состояние и - (в зависимости от производителя, эти клавиши могут иметь разную маркировку, например, ). +Когда вы устанавливаете пароль предзагрузочной аутентификации, запомните состояние Num Lock и +Caps Lock (в зависимости от производителя, эти клавиши могут иметь разную маркировку, например, Num LK). Примечание. До установки пароля вы можете изменить состояние любой из этих клавиш так, как хотите, нужно лишь запомнить их состояния.
      2. @@ -505,6 +504,6 @@ https://support.microsoft.com/kb/177078/


        -  См. также: -Замеченные проблемы и ограничения,  Несовместимости

        +  См. также: +Замеченные проблемы и ограничения,  Несовместимости

        diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html index 0368fee1..4021713b 100644 --- a/doc/html/ru/TrueCrypt Support.html +++ b/doc/html/ru/TrueCrypt Support.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Twofish.html b/doc/html/ru/Twofish.html index 19e7b893..d27e1573 100644 --- a/doc/html/ru/Twofish.html +++ b/doc/html/ru/Twofish.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -45,6 +44,6 @@ ключа [4]. В документе [13] команда Twofish утверждает, что зависимые от ключа S-блоки представляют собой форму запаса безопасности против неизвестных атак [4].

         

        -

        Следующий раздел >>

        +

        Следующий раздел >>

        diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html index 7239fbf1..60834656 100644 --- a/doc/html/ru/Unencrypted Data in RAM.html +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -77,11 +76,11 @@ VeraCrypt, естественно, перестаёт работать и поэ не гарантирует отсутствие в ОЗУ секретной информации (паролей, мастер-ключей или расшифрованных данных). Поэтому после каждого сеанса работы с томом VeraCrypt или в котором запущена зашифрованная операционная система, вы должны завершить работу компьютера (или, если - -файл гибернации у вас + +файл гибернации у вас зашифрован, переведите компьютер в режим гибернации), а затем оставить его выключенным как минимум на несколько минут (чем дольше, тем лучше), прежде чем снова включить его. Это необходимо, чтобы очистить ОЗУ (см. также раздел - + Файл гибернации).
      diff --git a/doc/html/ru/Uninstalling VeraCrypt.html b/doc/html/ru/Uninstalling VeraCrypt.html index 8a573fd0..d452c52a 100644 --- a/doc/html/ru/Uninstalling VeraCrypt.html +++ b/doc/html/ru/Uninstalling VeraCrypt.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html b/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html index 74ac35d0..6283bb80 100644 --- a/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html +++ b/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/VeraCrypt Background Task.html b/doc/html/ru/VeraCrypt Background Task.html index 3302ecfe..873415c0 100644 --- a/doc/html/ru/VeraCrypt Background Task.html +++ b/doc/html/ru/VeraCrypt Background Task.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html index 6df5a1d6..b13f5f5b 100644 --- a/doc/html/ru/VeraCrypt Hidden Operating System.html +++ b/doc/html/ru/VeraCrypt Hidden Operating System.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -39,7 +38,7 @@
      Если системный раздел или системный диск зашифрован с помощью VeraCrypt, то при каждом включении или при каждой перезагрузке компьютера требуется вводить - + предзагрузочной аутентификации на экране загрузчика VeraCrypt. Может случиться, что кто-то вынудит вас расшифровать операционную систему или сообщить пароль от предзагрузочной аутентификации. Во многих ситуациях вы просто не сможете отказаться это сделать (например, при вымогательстве). VeraCrypt позволяет @@ -47,30 +46,30 @@ некоторых рекомендаций — см. ниже). Таким образом, вам не придётся расшифровывать скрытую операционную систему или сообщать от неё пароль.
      -Прежде чем продолжить чтение, вам следует ознакомиться с разделом +Прежде чем продолжить чтение, вам следует ознакомиться с разделом Скрытый том и убедиться, что вы понимаете, что такое - + скрытый том VeraCrypt.
      Скрытая операционная система это система (например, Windows 7 или Windows XP), установленная в - -скрытом томе VeraCrypt. Доказать, что + +скрытом томе VeraCrypt. Доказать, что скрытый том VeraCrypt существует, должно быть невозможно (при соблюдении определённых правил; см. подробности в разделе - + Скрытый том), и, следовательно, должно быть невозможно доказать, что существует скрытая операционная система.
      Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на - + Диске восстановления VeraCrypt (Rescue Disk) находилась незашифрованная копия - + загрузчика VeraCrypt. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно объяснить наличие загрузчика VeraCrypt, мастер VeraCrypt в процессе создания скрытой операционной системы поможет вам создать вторую зашифрованную операционную систему – так называемую обманную ОС. Обманная операционная система не должна содержать никаких конфиденциальных файлов. Её наличие не составляет секрета (она -не установлена в +не установлена в скрытом томе). Пароль от обманной операционной системы можно без опасений сообщить любому, кто станет вынуждать вас выдать пароль от предзагрузочной аутентификации.*
      @@ -100,11 +99,11 @@ Windows XP), установленная в Обратите внимание, что VeraCrypt никогда заранее не знает, существует ли скрытый том (заголовок скрытого тома не может быть идентифицирован, так как он выглядит как состоящий полностью из случайных данных). Если заголовок успешно расшифрован (о том, как VeraCrypt определяет, что он был успешно расшифрован, см. в разделе - + Схема шифрования), из расшифрованного заголовка (который всё ещё хранится в ОЗУ) извлекается информация о размере скрытого тома и монтируется скрытый том (его размер также определяет его смещение). Технические детали -см. в разделе -Схема шифрования, глава +см. в разделе +Схема шифрования, глава Технические подробности.
      При работе скрытая операционная система выглядит так, как будто она установлена в том же разделе, что и исходная ОС @@ -115,12 +114,12 @@ Windows XP), установленная в и расшифровываются на лету, как обычно (с ключом шифрования, отличным от того, который используется для обманной операционной системы).
      -Обратите внимание, что будет также третий пароль – для +Обратите внимание, что будет также третий пароль – для внешнего тома. Это не пароль предзагрузочной аутентификации, а обычный пароль тома VeraCrypt. Его можно без опаски сообщать любому, кто станет вынуждать вас выдать пароль от зашифрованного раздела, где находится скрытый том (содержащий скрытую операционную систему). Таким образом, существование скрытого тома (и скрытой операционной системы) останется тайной. Если вы не вполне понимаете, -как это возможно, или что такое внешний том, прочтите раздел +как это возможно, или что такое внешний том, прочтите раздел Скрытый том. Внешний том должен содержать некоторое количество файлов, похожих на конфиденциальные, которые на самом деле вам скрывать не нужно.
      @@ -147,8 +146,8 @@ Windows XP), установленная в файловая система NTFS всегда сохраняет внутренние данные точно в центре тома, и потому скрытый том, который должен содержать клон системного раздела, может находиться только во второй половине раздела).
      -На следующих этапах мастер создаст два тома VeraCrypt (внешний и скрытый) -внутри раздела, следующего первым за системным разделом. +На следующих этапах мастер создаст два тома VeraCrypt (внешний и скрытый) +внутри раздела, следующего первым за системным разделом. Скрытый том будет содержать скрытую операционную систему. Размер скрытого тома всегда равен размеру системного раздела. Причина в том, что в скрытом томе должен находиться клон содержимого системного раздела (см. ниже). Обратите внимание, что клон будет зашифрован с использованием ключа шифрования, отличного от @@ -195,7 +194,7 @@ Windows создаёт (как правило, без вашего ведома По соображениям безопасности, когда работает скрытая операционная система, VeraCrypt гарантирует, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакие файлы не могут быть записаны в такие файловые системы или тома VeraCrypt).† Запись данных разрешена в -любую файловую систему, находящуюся внутри +любую файловую систему, находящуюся внутри скрытого тома VeraCrypt (при условии, что этот скрытый том расположен не в контейнере, хранящемся в незашифрованной файловой системе или в любой другой файловой системе, доступной только для чтения).
      @@ -203,7 +202,7 @@ Windows создаёт (как правило, без вашего ведома
      1. Возможность создать безопасную платформу для монтирования скрытых томов VeraCrypt. Обратите внимание, что мы официально рекомендуем монтировать скрытые тома только при работающей скрытой операционной системе. См. подробности в подразделе - + Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
      2. В некоторых случаях можно определить, что в какое-то время определённая файловая система не была смонтирована (или что какой-то файл в файловой системе не был сохранён или не был доступен изнутри) в определённом экземпляре @@ -260,9 +259,9 @@ VeraCrypt может зашифровать весь системный диск форматирование системного раздела, что приводит к уничтожению всех хранящихся на нём файлов). При повреждении системы полная её переустановка это, зачастую, единственно возможный путь.
      3. - + Каскадное шифрование (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без -каскадирования (например, +каскадирования (например, AES). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них). Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного, @@ -327,17 +326,17 @@ AES). Однако каскадное шифрование более над Поскольку скрытая операционная система расположена в скрытом томе VeraCrypt, пользователь скрытой ОС должен соблюдать все правила и меры предосторожности, относящиеся к обычным скрытым томам VeraCrypt. Эти требования, а также дополнительные меры предосторожности, относящиеся именно к скрытым операционным системам, приведены в подразделе - + Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
      ВНИМАНИЕ: Если вы не защищаете скрытый том (о том, как это сделать, см. раздел - + Защита скрытых томов от повреждения), не записывайте ничего во внешний том (обратите внимание, что обманная операционная система установлена не во внешнем томе). Иначе вы можете перезаписать и повредить скрытый том (и находящуюся внутри него скрытую ОС)!
      Если выполнены все инструкции мастера и соблюдены меры предосторожности, указанные в подразделе - + Требования безопасности и меры предосторожности, относящиеся к скрытым томам, гарантированно утверждать, что в ПК имеются скрытый том и скрытая операционная система, должно быть невозможно, даже если смонтирован внешний том или расшифрована/запущена обманная ОС.
      @@ -347,14 +346,14 @@ AES). Однако каскадное шифрование более над устанавливать операционные системы в два тома VeraCrypt, встроенных в один раздел, потому что использование внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие операции записи были предотвращены с помощью функции - + защиты скрытого тома, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").
      † Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.




      -  См. также: Шифрование системы,  Скрытый +  См. также: Шифрование системы,  Скрытый том

      diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html index 6190cda3..b68861f3 100644 --- a/doc/html/ru/VeraCrypt License.html +++ b/doc/html/ru/VeraCrypt License.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -369,7 +368,7 @@ ____________________________________________________________

      Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner

      - The authors can be contacted at
      + The authors can be contacted at <libzip@nih.at>

      Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

      diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html index 2de0bbc6..450a6b05 100644 --- a/doc/html/ru/VeraCrypt Memory Protection.html +++ b/doc/html/ru/VeraCrypt Memory Protection.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/VeraCrypt RAM Encryption.html b/doc/html/ru/VeraCrypt RAM Encryption.html index a809577c..9189eb33 100644 --- a/doc/html/ru/VeraCrypt RAM Encryption.html +++ b/doc/html/ru/VeraCrypt RAM Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html index 5f40a245..2a6e92c8 100644 --- a/doc/html/ru/VeraCrypt Rescue Disk.html +++ b/doc/html/ru/VeraCrypt Rescue Disk.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -70,7 +69,7 @@ MBR вместо этого выберите Repair CD/DVD-накопителя и перезагрузите компьютер.

      Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри - + скрытой операционной системы (см. раздел Скрытая операционная система). Чтобы восстановить заголовок такого тома, нажмите кнопку Выбрать устройство, выберите раздел, следующий за разделом с обманной системой, нажмите @@ -93,7 +92,7 @@ VeraCrypt, он сможет воспользоваться им для восс Permanently decrypt system partition/drive
      . Введите правильный пароль и дождитесь завершения операции дешифрования. После этого вы сможете, например, загрузиться с установочного диска Windows, чтобы исправить установку системы. Обратите внимание, что эта функция неприменима для дешифрования скрытого тома внутри - + скрытой операционной системы (см. раздел Скрытая операционная система).

      @@ -157,7 +156,7 @@ ISO-образа на USB-накопитель, пока не работают.
      • - Загрузите необходимые файлы из официального репозитория VeraCrypt на SourceForge: + Загрузите необходимые файлы из официального репозитория VeraCrypt на SourceForge: https://sourceforge.net/projects/veracrypt/files/Contributions/VeraCryptUsbRescueDisk.zip
      • diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html index a76a3fa2..d28e0f85 100644 --- a/doc/html/ru/VeraCrypt System Files.html +++ b/doc/html/ru/VeraCrypt System Files.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html index 097b407c..8676ad1f 100644 --- a/doc/html/ru/VeraCrypt Volume Format Specification.html +++ b/doc/html/ru/VeraCrypt Volume Format Specification.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -45,10 +44,10 @@ Свободное пространство на каждом томе VeraCrypt заполняется случайными данными при создании тома.* Случайные данные генерируются следующим образом: непосредственно перед началом форматирования тома VeraCrypt генератор случайных чисел создаёт временный ключ шифрования и временный вторичный ключ (режим XTS) -(см. раздел +(см. раздел Генератор случайных чисел). Выбранный пользователем алгоритм шифрования инициализируется временными ключами. Затем используется алгоритм шифрования для шифрования блоков открытого текста, состоящих из случайных байтов, -созданных генератором случайных чисел. Алгоритм шифрования работает в режиме XTS (см. раздел +созданных генератором случайных чисел. Алгоритм шифрования работает в режиме XTS (см. раздел Скрытый том). Полученные блоки зашифрованного текста используются для заполнения (перезаписи) свободного места на томе. Временные ключи хранятся в ОЗУ и стираются после завершения форматирования.


        @@ -701,12 +700,12 @@

      Поля, расположенные с байта №0 (соль) и №256 (мастер-ключи) содержат случайные данные, созданные генератором случайных чисел (см. раздел - + Генератор случайных чисел) во время создания тома.
      Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел - + Скрытый том). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же, @@ -714,7 +713,7 @@
      Максимально возможный размер тома VeraCrypt – 263 байтов (8 589 934 592 ГБ). Однако из соображений безопасности (с учётом 128-битового размера блоков, используемых - + алгоритмами шифрования), максимально разрешённый размер тома составляет 1 ПБ (1 048 576 ГБ).

      Встроенные резервные копии заголовков

      @@ -722,29 +721,29 @@ Каждый том VeraCrypt содержит встроенную резервную копию заголовка, расположенную в конце тома (см. выше). Резервная копия заголовка это не копия заголовка тома, так как она зашифрована другим ключом заголовка, сформированным с использованием другой соли (см. раздел - + Формирование ключа заголовка, соль и количество итераций).
      При смене пароля и/или PIM и/или ключевых файлов тома, либо при восстановлении заголовка из встроенной (или внешней) резервной копии выполняется перешифрование заголовка тома и резервной копии заголовка (встроенной в том) с помощью других ключей заголовка (сформированных с использованием вновь сгенерированной соли – соль для заголовка тома отличается от соли для резервной копии заголовка). Каждая соль создаётся генератором случайных чисел VeraCrypt (см. раздел - + Генератор случайных чисел).
      +Следующий раздел >>

      * При условии, что отключены опции Быстрое форматирование и Динамический, а также что том не содержит файловую систему, которая была зашифрована на месте (обратите внимание, что VeraCrypt не позволяет пользователю создавать скрытый том внутри такого тома).
      † Зашифрованные области заголовка тома шифруются в режиме XTS с использованием первичного и вторичного ключей заголовка. См. подробности в разделах - -Схема шифрования и + +Схема шифрования и Формирование ключа заголовка, соль и количество итераций.
      S обозначает размер хоста тома (в байтах).
      diff --git a/doc/html/ru/VeraCrypt Volume.html b/doc/html/ru/VeraCrypt Volume.html index dcf1413b..bf83d56e 100644 --- a/doc/html/ru/VeraCrypt Volume.html +++ b/doc/html/ru/VeraCrypt Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -47,6 +46,6 @@
      Раздел VeraCrypt – это раздел на жёстком диске, зашифрованный с помощью VeraCrypt. Также можно шифровать целиком жёсткие диски (в том числе подключаемые по USB), флеш-накопители USB ("флешки") и устройства хранения данных других типов.

      -

      Следующий раздел >>

      +

      Следующий раздел >>

      diff --git a/doc/html/ru/Volume Clones.html b/doc/html/ru/Volume Clones.html index 6d65dc79..d3a6a5d8 100644 --- a/doc/html/ru/Volume Clones.html +++ b/doc/html/ru/Volume Clones.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html index 068cdcf8..457ec596 100644 --- a/doc/html/ru/Wear-Leveling.html +++ b/doc/html/ru/Wear-Leveling.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -50,7 +49,7 @@ wear-leveling, VeraCrypt не может гарантировать, что ст воспользоваться им для монтирования тома, указав старый, рассекреченный пароль (и/или скомпрометированные ключевые файлы, служившие для монтирования этого тома до того, как был заново зашифрован заголовок тома). Из соображений безопасности мы не рекомендуем создавать/хранить - + тома VeraCrypt на устройствах (или в файловых системах), в которых применяется механизм wear-leveling (и не применять VeraCrypt для шифрования любых разделов в таких устройствах или файловых системах).
      @@ -62,20 +61,20 @@ wear-leveling, VeraCrypt не может гарантировать, что ст меры предосторожности.
      Прежде чем запускать VeraCrypt для настройки предзагрузочной аутентификации, отключите файлы подкачки и перезагрузите операционную систему (после того, как системный раздел/диск будет полностью зашифрован, - + файлы подкачки можно будет снова включить). На период между запуском VeraCrypt для настройки предзагрузочной аутентификации и моментом, когда системный раздел/диск будет полностью зашифрован, необходимо отключить - + гибернацию. Учтите, однако, что даже при соблюдении этих мер предосторожности нельзя гарантировать отсутствие утечек данных и то, что содержащаяся в устройстве секретная информация будет безопасно зашифрована. Более подробную информацию см. в разделах - -Утечки данных, -Файл подкачки, -Файл гибернации и + +Утечки данных, +Файл подкачки, +Файл гибернации и Файлы дампа памяти.
      -Если требуется возможность +Если требуется возможность правдоподобного отрицания наличия шифрования, нельзя использовать VeraCrypt ни для шифрования любой части устройства (или файловой системы), ни для создания на нём зашифрованных контейнеров, если в этом устройстве применяется механизм wear-leveling.
      diff --git a/doc/html/ru/Whirlpool.html b/doc/html/ru/Whirlpool.html index c57f0e07..775afb50 100644 --- a/doc/html/ru/Whirlpool.html +++ b/doc/html/ru/Whirlpool.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом @@ -46,6 +45,6 @@ VeraCrypt использует третью (последнюю) версию Wh стандартизации (ISO) и Международной электротехнической комиссией (IEC) в международном стандарте ISO/IEC 10118-3:2004 [21]. +Следующий раздел >> diff --git a/doc/html/zh-cn/AES.html b/doc/html/zh-cn/AES.html index 544bd4e3..39838b19 100644 --- a/doc/html/zh-cn/AES.html +++ b/doc/html/zh-cn/AES.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -38,14 +37,14 @@

      高级加密标准(AES)

      高级加密标准(AES)规定了一种经美国联邦信息处理标准(FIPS)批准的加密算法(Rijndael,由Joan Daemen和Vincent Rijmen设计,于1998年发布),美国联邦部门和机构可使用该算法对敏感信息进行加密保护[3]。VeraCrypt使用的是采用14轮加密和256位密钥的AES算法(即AES - 256,于2001年发布),并以 - -XTS模式 运行(请参阅 + +XTS模式 运行(请参阅 操作模式 部分)。
      2003年6月,美国国家安全局(NSA)对AES进行了审查和分析后,美国国家安全系统委员会(CNSS)在[1]中宣布,AES - 256(以及AES - 192)的设计和强度足以保护最高机密级别的机密信息。这适用于所有正在考虑采购或使用包含高级加密标准(AES)的产品以满足与国家安全系统和/或国家安全信息保护相关的信息保障要求的美国政府部门或机构[1]。
      \ No newline at end of file diff --git a/doc/html/zh-cn/Acknowledgements.html b/doc/html/zh-cn/Acknowledgements.html index b033bc8f..24db1736 100644 --- a/doc/html/zh-cn/Acknowledgements.html +++ b/doc/html/zh-cn/Acknowledgements.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Additional Security Requirements and Precautions.html b/doc/html/zh-cn/Additional Security Requirements and Precautions.html index 09c8d28b..5bff73d7 100644 --- a/doc/html/zh-cn/Additional Security Requirements and Precautions.html +++ b/doc/html/zh-cn/Additional Security Requirements and Precautions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Authenticity and Integrity.html b/doc/html/zh-cn/Authenticity and Integrity.html index 9ebbc3aa..a9fdbdd3 100644 --- a/doc/html/zh-cn/Authenticity and Integrity.html +++ b/doc/html/zh-cn/Authenticity and Integrity.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Authors.html b/doc/html/zh-cn/Authors.html index f7f775a4..69244ea8 100644 --- a/doc/html/zh-cn/Authors.html +++ b/doc/html/zh-cn/Authors.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Avoid Third-Party File Extensions.html b/doc/html/zh-cn/Avoid Third-Party File Extensions.html index 28b8ce8d..16af88a4 100644 --- a/doc/html/zh-cn/Avoid Third-Party File Extensions.html +++ b/doc/html/zh-cn/Avoid Third-Party File Extensions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -82,4 +81,4 @@ -
      \ No newline at end of file +
      \ No newline at end of file diff --git a/doc/html/zh-cn/BLAKE2s-256.html b/doc/html/zh-cn/BLAKE2s-256.html index 29fbb74e..b5bdec29 100644 --- a/doc/html/zh-cn/BLAKE2s-256.html +++ b/doc/html/zh-cn/BLAKE2s-256.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Camellia.html b/doc/html/zh-cn/Camellia.html index f88c7982..c8273bb9 100644 --- a/doc/html/zh-cn/Camellia.html +++ b/doc/html/zh-cn/Camellia.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -40,11 +39,11 @@ Camellia是一种128位分组密码,由日本三菱电机和日本电报电话公司(NTT)联合开发,于2000年首次发布。它已获得国际标准化组织/国际电工委员会(ISO/IEC)、欧盟NESSIE项目和日本CRYPTREC项目的使用许可。
      -VeraCrypt使用具有24轮加密和256位密钥的Camellia算法,并采用 -XTS模式(请参阅 +VeraCrypt使用具有24轮加密和256位密钥的Camellia算法,并采用 +XTS模式(请参阅 操作模式 部分)。
      \ No newline at end of file diff --git a/doc/html/zh-cn/Cascades.html b/doc/html/zh-cn/Cascades.html index 8f0523ff..88924d0e 100644 --- a/doc/html/zh-cn/Cascades.html +++ b/doc/html/zh-cn/Cascades.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Changing Passwords and Keyfiles.html b/doc/html/zh-cn/Changing Passwords and Keyfiles.html index 1fb3bbde..34530a82 100644 --- a/doc/html/zh-cn/Changing Passwords and Keyfiles.html +++ b/doc/html/zh-cn/Changing Passwords and Keyfiles.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Choosing Passwords and Keyfiles.html b/doc/html/zh-cn/Choosing Passwords and Keyfiles.html index cea47cc3..006e0853 100644 --- a/doc/html/zh-cn/Choosing Passwords and Keyfiles.html +++ b/doc/html/zh-cn/Choosing Passwords and Keyfiles.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Command Line Usage.html b/doc/html/zh-cn/Command Line Usage.html index f59c893a..c5227542 100644 --- a/doc/html/zh-cn/Command Line Usage.html +++ b/doc/html/zh-cn/Command Line Usage.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/CompilingGuidelineLinux.html b/doc/html/zh-cn/CompilingGuidelineLinux.html index a5ead377..d27098be 100644 --- a/doc/html/zh-cn/CompilingGuidelineLinux.html +++ b/doc/html/zh-cn/CompilingGuidelineLinux.html @@ -1,5 +1,4 @@ - + - + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -83,15 +82,15 @@

      以下是具体步骤。点击任何链接可直接跳转到相关步骤:

      也可以在终端中运行以下命令列表,或将它们复制到脚本中执行:
      diff --git a/doc/html/zh-cn/CompilingGuidelineWin.html b/doc/html/zh-cn/CompilingGuidelineWin.html index df7b28fa..252b47cc 100644 --- a/doc/html/zh-cn/CompilingGuidelineWin.html +++ b/doc/html/zh-cn/CompilingGuidelineWin.html @@ -1,5 +1,4 @@ - + - + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -93,27 +92,27 @@

      diff --git a/doc/html/zh-cn/CompilingGuidelines.html b/doc/html/zh-cn/CompilingGuidelines.html index ce51fb57..89094001 100644 --- a/doc/html/zh-cn/CompilingGuidelines.html +++ b/doc/html/zh-cn/CompilingGuidelines.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -39,9 +38,9 @@

      要从源代码构建VeraCrypt,您可以按照以下分步指南进行操作:

      \ No newline at end of file diff --git a/doc/html/zh-cn/Contact.html b/doc/html/zh-cn/Contact.html index 00dbb97a..5372ee4d 100644 --- a/doc/html/zh-cn/Contact.html +++ b/doc/html/zh-cn/Contact.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Contributed Resources.html b/doc/html/zh-cn/Contributed Resources.html index 4ce62fb9..1354fc42 100644 --- a/doc/html/zh-cn/Contributed Resources.html +++ b/doc/html/zh-cn/Contributed Resources.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html b/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html index e6eead53..10402a2c 100644 --- a/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html +++ b/doc/html/zh-cn/Conversion_Guide_VeraCrypt_1.26_and_Later.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 1.26及更高版本转换指南 diff --git a/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html b/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html index c9d11482..d3f008d3 100644 --- a/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html +++ b/doc/html/zh-cn/Converting TrueCrypt volumes and partitions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Creating New Volumes.html b/doc/html/zh-cn/Creating New Volumes.html index 1d4c22b8..3aea3758 100644 --- a/doc/html/zh-cn/Creating New Volumes.html +++ b/doc/html/zh-cn/Creating New Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -77,7 +76,7 @@
      有关创建VeraCrypt卷的更多信息,请参阅 隐藏卷 部分。

       

      -

      下一部分 >>

      +

      下一部分 >>

      diff --git a/doc/html/zh-cn/Data Leaks.html b/doc/html/zh-cn/Data Leaks.html index 5746cbe4..cafe31e2 100644 --- a/doc/html/zh-cn/Data Leaks.html +++ b/doc/html/zh-cn/Data Leaks.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Default Mount Parameters.html b/doc/html/zh-cn/Default Mount Parameters.html index c367def0..e277a00c 100644 --- a/doc/html/zh-cn/Default Mount Parameters.html +++ b/doc/html/zh-cn/Default Mount Parameters.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Defragmenting.html b/doc/html/zh-cn/Defragmenting.html index f7bb9692..ac7828b8 100644 --- a/doc/html/zh-cn/Defragmenting.html +++ b/doc/html/zh-cn/Defragmenting.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Digital Signatures.html b/doc/html/zh-cn/Digital Signatures.html index ee9d92e7..2903f17e 100644 --- a/doc/html/zh-cn/Digital Signatures.html +++ b/doc/html/zh-cn/Digital Signatures.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Disclaimers.html b/doc/html/zh-cn/Disclaimers.html index e765c77d..c4ef9643 100644 --- a/doc/html/zh-cn/Disclaimers.html +++ b/doc/html/zh-cn/Disclaimers.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Documentation.html b/doc/html/zh-cn/Documentation.html index 06bdf6c6..07a5a979 100644 --- a/doc/html/zh-cn/Documentation.html +++ b/doc/html/zh-cn/Documentation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Donation.html b/doc/html/zh-cn/Donation.html index fbafb562..b1cf9429 100644 --- a/doc/html/zh-cn/Donation.html +++ b/doc/html/zh-cn/Donation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Donation_Bank.html b/doc/html/zh-cn/Donation_Bank.html index 51f35a9d..10967f46 100644 --- a/doc/html/zh-cn/Donation_Bank.html +++ b/doc/html/zh-cn/Donation_Bank.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/EMV Smart Cards.html b/doc/html/zh-cn/EMV Smart Cards.html index c05c29e6..322953f9 100644 --- a/doc/html/zh-cn/EMV Smart Cards.html +++ b/doc/html/zh-cn/EMV Smart Cards.html @@ -1,5 +1,5 @@ - - + + @@ -64,7 +64,7 @@ <p> 如需更多技术信息,请参阅 <a href="Keyfiles%20in%20VeraCrypt.html" - style="text-align: left; color: #0080c0; text-decoration: none.html" + style="text-align: left; color: #0080c0; text-decoration: none" > <em style="text-align: left">密钥文件</em></a> 章节中的 <em style="text-align: left">EMV智能卡</em> 部分。 </p> diff --git a/doc/html/zh-cn/Encryption Algorithms.html b/doc/html/zh-cn/Encryption Algorithms.html index d5d34143..f5188710 100644 --- a/doc/html/zh-cn/Encryption Algorithms.html +++ b/doc/html/zh-cn/Encryption Algorithms.html @@ -1,6 +1,5 @@ -<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" - "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="zh-CN" lang="zh-CN"> +<!DOCTYPE html> +<html lang="zh-CN"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -267,5 +266,5 @@ GOST R 34.12-2015

      有关 XTS 模式的信息,请参阅 “ 操作模式” 部分。 +下一部分 >>
      \ No newline at end of file diff --git a/doc/html/zh-cn/Encryption Scheme.html b/doc/html/zh-cn/Encryption Scheme.html index 41d1c945..1f14c527 100644 --- a/doc/html/zh-cn/Encryption Scheme.html +++ b/doc/html/zh-cn/Encryption Scheme.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -88,5 +87,5 @@

      † 保留这些参数的秘密并不是为了增加攻击的复杂性,主要是为了使VeraCrypt卷无法识别(与随机数据无法区分),如果这些参数未加密存储在卷头中,这将很难实现。另请注意,在传统MBR引导模式下,如果系统加密使用非级联加密算法,则该算法已知的(可以通过分析存储在第一个逻辑驱动器磁道或VeraCrypt救援磁盘上的未加密VeraCrypt引导加载程序的内容来确定)。

      ** 主密钥是在卷创建期间生成的,之后无法更改。更改卷密码是通过使用新的头密钥(从新密码派生)重新加密卷头来实现的。

       

      -

      下一部分 >>

      +

      下一部分 >>

      \ No newline at end of file diff --git a/doc/html/zh-cn/FAQ.html b/doc/html/zh-cn/FAQ.html index 7e320893..3d07eb2f 100644 --- a/doc/html/zh-cn/FAQ.html +++ b/doc/html/zh-cn/FAQ.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -38,7 +37,7 @@ 最后更新于2017年7月2日
      本文件不保证无错误,并且是“按原样”提供,不附带任何形式的保证。有关更多信息,请参阅 - + 免责声明
      @@ -76,12 +75,12 @@ VeraCrypt增强了用于系统和分区加密的算法的安全性,使其能
      有没有适合初学者的“快速入门指南”或教程?
      -有。VeraCrypt用户指南的第一章,初学者教程包含了如何创建、挂载和使用VeraCrypt卷的截图和分步说明。
      +有。VeraCrypt用户指南的第一章,初学者教程包含了如何创建、挂载和使用VeraCrypt卷的截图和分步说明。

      我可以加密安装了Windows的分区/驱动器吗?
      -可以,请参阅VeraCrypt用户指南中的 +可以,请参阅VeraCrypt用户指南中的 系统加密章节。
      系统加密预测试失败,因为引导加载程序在成功验证密码后显示“正在启动”并挂起。如何使预测试成功?
      @@ -154,10 +153,10 @@ Quarkslab进行。技术报告可以从 在USB闪存驱动器上创建一个VeraCrypt文件容器(有关如何操作的信息,请参阅 -初学者教程章节,位于 +初学者教程章节,位于 VeraCrypt用户指南中)。如果你在USB闪存驱动器上留出足够的空间(为VeraCrypt容器选择合适的大小),你还可以将VeraCrypt存储在USB闪存驱动器上(与容器一起 —— 而不是容器内),并且你可以从USB闪存驱动器运行VeraCrypt(另请参阅 - + 便携模式章节,位于 VeraCrypt用户指南中)。
    @@ -171,36 +170,36 @@ VeraCrypt用户指南中)。 VeraCrypt是否使用并行处理?
    是的。加密/解密速度的提升与你的计算机拥有的核心/处理器数量成正比。有关更多信息,请参阅 - + 并行处理章节,位于 文档中。

    是否可以像对未加密的驱动器一样快速地从加密卷/驱动器读取数据和向其写入数据?
    -是的,因为VeraCrypt使用了流水线技术和并行处理。有关更多信息,请参阅相关章节 -流水线处理 以及 +是的,因为VeraCrypt使用了流水线技术和并行处理。有关更多信息,请参阅相关章节 +流水线处理 以及 并行处理,请参阅 文档

    VeraCrypt 是否支持硬件加速加密?
    -支持。更多信息,请参阅 +支持。更多信息,请参阅 硬件加速 章节,可在 文档 中查看。

    是否可以从隐藏的 VeraCrypt 卷中启动安装的 Windows 系统?
    -可以。更多信息,请参阅 +可以。更多信息,请参阅 隐藏操作系统 部分,可在 文档 中查看。

    我能在任何计算机上挂载我的 VeraCrypt 卷(容器)吗?
    -可以, +可以, VeraCrypt 卷 与操作系统无关。只要能在计算机上运行 VeraCrypt,就可以挂载 VeraCrypt 卷(另请参阅问题 '如果我没有管理员权限,能否在 Windows 上使用 VeraCrypt?')。

    @@ -211,21 +210,21 @@ VeraCrypt 卷 与操作系统无关。只要能在计算机上运行 VeraCry
    什么是隐藏操作系统?
    -请参阅 +请参阅 隐藏操作系统 部分,可在 文档 中查看。

    什么是似是而非的否认性?
    -请参阅 +请参阅 似是而非的否认性 章节,可在 文档 中查看。

    在重新安装或升级操作系统后,我还能挂载我的 VeraCrypt 分区/容器吗?
    -可以, +可以, VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安装程序不会格式化 VeraCrypt 卷所在的分区。

    注意:如果系统分区/驱动器已加密,并且想要重新安装或升级 Windows,则需要先对其进行解密(选择 系统 > 永久解密系统分区/驱动器)。但是,即使系统分区/驱动器已加密,正在运行的操作系统也可以进行 更新(安全补丁、服务包等),不会出现任何问题。
    @@ -233,16 +232,16 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
    我可以毫无问题地从旧版本的 VeraCrypt 升级到最新版本吗?
    -一般来说,可以。但是,在升级之前,请阅读自您使用的版本发布以来发布的所有 VeraCrypt 版本的 -发行说明。如果从您的版本升级到较新版本存在任何已知问题或不兼容性,它们将在 +一般来说,可以。但是,在升级之前,请阅读自您使用的版本发布以来发布的所有 VeraCrypt 版本的 +发行说明。如果从您的版本升级到较新版本存在任何已知问题或不兼容性,它们将在 发行说明 中列出。

    如果系统分区/驱动器已加密,我可以升级 VeraCrypt 还是必须先解密?
    -一般来说,可以在不解密系统分区/驱动器的情况下升级到最新版本(只需运行 VeraCrypt 安装程序,它将自动升级系统上的 VeraCrypt)。但是,在升级之前,请阅读自您使用的版本发布以来发布的所有 VeraCrypt 版本的 -发行说明。如果从您的版本升级到较新版本存在任何已知问题或不兼容性,它们将在 -发行说明 中列出。请注意,此常见问题解答答案对于使用 +一般来说,可以在不解密系统分区/驱动器的情况下升级到最新版本(只需运行 VeraCrypt 安装程序,它将自动升级系统上的 VeraCrypt)。但是,在升级之前,请阅读自您使用的版本发布以来发布的所有 VeraCrypt 版本的 +发行说明。如果从您的版本升级到较新版本存在任何已知问题或不兼容性,它们将在 +发行说明 中列出。请注意,此常见问题解答答案对于使用 隐藏操作系统 的用户同样有效。此外,请注意,如果系统分区/驱动器已加密,则不能 级 VeraCrypt。
    @@ -269,7 +268,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安 在 VeraCrypt 主窗口的驱动器列表中右键单击已挂载的卷,然后选择“添加到系统收藏夹”。
  • 此时应会出现“系统收藏夹管理器”窗口。在此窗口中,启用“Windows 启动时挂载系统收藏卷”选项,然后点击确定
  • -欲了解更多信息,请参阅 +欲了解更多信息,请参阅 “系统收藏卷”章节。

    @@ -282,7 +281,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
  • 在 VeraCrypt 主窗口的驱动器列表中,右键单击已挂载的卷,然后选择“添加到收藏夹”。
  • -此时应会出现 +此时应会出现 “收藏夹”管理器窗口。在此窗口中,启用“登录时挂载所选卷”选项,然后点击确定
  • 然后,当你登录 Windows 时,系统会要求你输入卷密码(和/或密钥文件),如果密码正确,该卷将被挂载。
    @@ -295,7 +294,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
  • 在“登录 Windows 时执行的操作”部分,启用“挂载所有设备托管的 VeraCrypt 卷”选项,然后点击确定
  • -注意:如果你启用了 +注意:如果你启用了 预启动身份验证密码的缓存(设置 > “系统加密”),并且这些卷使用与系统分区/驱动器相同的密码,VeraCrypt 将不会提示你输入密码。

    @@ -308,12 +307,12 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安
  • 在 VeraCrypt 主窗口的驱动器列表中,右键单击已挂载的卷,然后选择“添加到收藏夹”。
  • -此时应会出现 +此时应会出现 “收藏夹”管理器窗口。在此窗口中,启用“主机设备连接时挂载所选卷”选项,然后点击确定
  • 然后,当你将 USB 闪存驱动器插入 USB 端口时,系统会要求你输入卷密码(和/或密钥文件)(除非已缓存),如果密码正确,该卷将被挂载。

    -注意:如果你启用了 +注意:如果你启用了 预启动身份验证密码的缓存(设置 > “系统加密”),并且该卷使用与系统分区/驱动器相同的密码,VeraCrypt 将不会提示你输入密码。

    @@ -325,7 +324,7 @@ VeraCrypt 卷 与操作系统无关。但是,需要确保操作系统安 我生活在一个侵犯人民基本人权的国家。是否可以在未加密的 Windows 上使用 VeraCrypt 而不留下任何“痕迹”?
    可以。可以通过在 -BartPE或类似环境下以 +BartPE或类似环境下以 便携模式运行 VeraCrypt 来实现。BartPE 代表“Bart 的预安装环境”,本质上是一种可以完全存储在 CD/DVD 上并从其启动的 Windows 操作系统(注册表、临时文件等都存储在 RAM 中,根本不使用硬盘,甚至硬盘可以不存在)。免费软件 Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注意,你甚至不需要为 BartPE 安装任何特殊的 VeraCrypt 插件。请按照以下步骤操作:
      @@ -339,14 +338,14 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注 I2P Tor或类似的匿名网络下载。
    1. -验证下载文件的数字签名(有关更多信息,请参阅文档的 +验证下载文件的数字签名(有关更多信息,请参阅文档的部分)。
    2. 运行下载的文件,并在 VeraCrypt 安装向导的第二页选择提取(而不是安装)。将内容提取到 RAM 磁盘。
    3. 从 RAM 磁盘运行VeraCrypt.exe文件。
    -注意:你可能还需要考虑创建一个隐藏操作系统(请参阅文档中的 -“隐藏操作系统”部分)。另请参阅 +注意:你可能还需要考虑创建一个隐藏操作系统(请参阅文档中的 +“隐藏操作系统”部分)。另请参阅 “似是而非的否认”章节。

    @@ -357,14 +356,14 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
    我能否在不损坏隐藏系统分区的前提下,将数据保存到诱饵系统分区?
    -可以。您可以随时向诱饵系统分区写入数据,而不会有隐藏卷损坏的风险(因为诱饵系统并未安装在与隐藏系统相同的分区中)。有关更多信息,请参阅 +可以。您可以随时向诱饵系统分区写入数据,而不会有隐藏卷损坏的风险(因为诱饵系统并未安装在与隐藏系统相同的分区中)。有关更多信息,请参阅 隐藏操作系统部分,该部分位于 文档中。

    如果我没有管理员权限,能否在Windows系统上使用VeraCrypt?
    -请参阅 +请参阅 “无管理员权限使用VeraCrypt”章节,该章节位于 文档中。
    @@ -376,8 +375,8 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
    VeraCrypt如何验证输入的密码是否正确?
    -请参阅 -加密方案部分(位于 +请参阅 +加密方案部分(位于 技术细节章节),该部分位于 文档中。
    @@ -397,7 +396,7 @@ Bart's PE Builder可以将 Windows XP 安装 CD 转换为 BartPE CD。请注
    如果我不安装VeraCrypt,能否运行它?
    -可以,请参阅 +可以,请参阅 便携模式章节,该章节位于 VeraCrypt用户指南中。
    @@ -416,7 +415,7 @@ VeraCrypt用户指南中。
    TPM几乎可以保证提供的唯一东西是一种虚假的安全感(甚至它的名称“可信平台模块”也具有误导性,会让人产生虚假的安全感)。至于真正的安全性,TPM实际上是多余的(而实现多余的功能通常是制造所谓的臃肿软件的一种方式)。

    有关更多信息,请参阅 -物理安全 +物理安全 恶意软件部分,这些部分位于 文档中。
    @@ -428,13 +427,13 @@ TPM几乎可以保证提供的唯一东西是一种虚假的安全感(甚至
    哪种类型的VeraCrypt卷更好 —— 分区还是文件容器?
    -文件容器是普通文件,因此您可以像处理任何普通文件一样处理它们(例如,文件容器可以像普通文件一样移动、重命名和删除)。 +文件容器是普通文件,因此您可以像处理任何普通文件一样处理它们(例如,文件容器可以像普通文件一样移动、重命名和删除)。 分区/驱动器在性能方面可能更好。请注意,当文件容器严重碎片化时,对其进行读写操作可能会花费显著更长的时间。要解决这个问题,请对存储该容器的文件系统进行碎片整理(当VeraCrypt卷未挂载时)。

    备份VeraCrypt卷的推荐方法是什么?
    -请参阅 +请参阅 “如何安全备份”章节,该章节位于 文档中。
    @@ -456,10 +455,10 @@ TPM几乎可以保证提供的唯一东西是一种虚假的安全感(甚至
    是否可以更改隐藏卷的密码?
    -是的,密码更改对话框适用于标准卷和 +是的,密码更改对话框适用于标准卷和 隐藏卷。只需在“卷密码更改”对话框的“当前密码”字段中输入隐藏卷的密码即可。
    -备注:VeraCrypt 首先尝试解密标准 +备注:VeraCrypt 首先尝试解密标准 卷头,如果失败,它会尝试解密卷中可能存储隐藏卷头的区域(如果卷内有隐藏卷)。如果成功,密码更改将应用于隐藏卷。(两次尝试都使用在“当前密码”字段中输入的密码。)

    @@ -476,7 +475,7 @@ chkdsk
    、磁盘碎片整理程序等工具吗?

    VeraCrypt 是否支持 64 位版本的 Windows?
    -是的,它支持。注意:64 位版本的 Windows 仅加载使用由获批准颁发内核模式代码签名证书的证书颁发机构颁发的数字证书进行数字签名的驱动程序。VeraCrypt 符合此要求(VeraCrypt 驱动程序使用 IDRIX 的数字证书进行了 +是的,它支持。注意:64 位版本的 Windows 仅加载使用由获批准颁发内核模式代码签名证书的证书颁发机构颁发的数字证书进行数字签名的驱动程序。VeraCrypt 符合此要求(VeraCrypt 驱动程序使用 IDRIX 的数字证书进行了 数字签名,该证书由证书颁发机构 Thawte 颁发)。

    @@ -494,7 +493,7 @@ veracrypt-uninstall.sh。在 Ubuntu 上,您可以使用 "是否有 VeraCrypt 支持的所有操作系统的列表?
    有,请参阅 -VeraCrypt 用户指南 中的 +VeraCrypt 用户指南 中的 支持的操作系统 章节。

    @@ -505,7 +504,7 @@ VeraCrypt 用户指南 中的 当 VeraCrypt 卷的一部分损坏时会发生什么?
    -在加密数据中,一个损坏的位通常会损坏它所在的整个密文块。VeraCrypt 使用的密文块大小为 16 字节(即 128 位)。VeraCrypt 使用的 +在加密数据中,一个损坏的位通常会损坏它所在的整个密文块。VeraCrypt 使用的密文块大小为 16 字节(即 128 位)。VeraCrypt 使用的 操作模式 确保如果一个块内发生数据损坏,其余块不受影响。另请参阅问题 '当我的 VeraCrypt 卷上的加密文件系统损坏时我该怎么办?

    @@ -517,38 +516,38 @@ VeraCrypt 卷内的文件系统可能会像任何普通的未加密文件系统
    我们在企业环境中使用 VeraCrypt。当用户忘记密码(或丢失密钥文件)时,管理员是否有办法重置卷密码或预启动身份验证密码?
    -可以。请注意,VeraCrypt 中没有实现“后门”。但是,有一种方法可以“重置”卷密码/密钥文件 -和 -预启动身份验证 密码。创建卷后,在允许 -非管理员用户 使用该卷之前,将其卷头备份到文件中(选择 工具 -> 备份卷头)。请注意, -卷头(使用从密码/密钥文件派生的 -头密钥 进行加密)包含用于加密卷的 -主密钥。然后要求用户选择一个密码,并为他/她设置该密码( -> -更改卷密码); 或者为他/她生成一个用户密钥文件。然后,你可以允许用户使用该卷,并在无需你协助/许可的情况下更改密码/密钥文件。如果他/她忘记了密码或丢失了密钥文件,你可以通过从备份文件中恢复卷头(工具 -> 恢复卷头),将卷密码/密钥文件“重置”为你原来的管理员密码/密钥文件。
    +可以。请注意,VeraCrypt 中没有实现“后门”。但是,有一种方法可以“重置”卷密码/密钥文件 +和 +预启动身份验证 密码。创建卷后,在允许 +非管理员用户 使用该卷之前,将其卷头备份到文件中(选择 工具 -> 备份卷头)。请注意, +卷头(使用从密码/密钥文件派生的 +头密钥 进行加密)包含用于加密卷的 +主密钥。然后要求用户选择一个密码,并为他/她设置该密码(加密卷 -> +修改加密卷密码); 或者为他/她生成一个用户密钥文件。然后,你可以允许用户使用该卷,并在无需你协助/许可的情况下更改密码/密钥文件。如果他/她忘记了密码或丢失了密钥文件,你可以通过从备份文件中恢复卷头(工具 -> 恢复卷头),将卷密码/密钥文件“重置”为你原来的管理员密码/密钥文件。

    -同样,你可以重置 预启动认证 密码 . 要创建主密钥数据的备份(该备份将存储在 VeraCrypt 救援盘 上,并使用你的管理员密码进行加密),请选择 '系统' > '创建救援盘'。要设置用户 预启动认证 密码,请选择 '系统' > '更改密码'。要恢复你的管理员密码,请启动 VeraCrypt 救援盘,选择 '修复选项' > '恢复密钥数据',然后输入你的管理员密码。 +同样,你可以重置 预启动认证 密码 . 要创建主密钥数据的备份(该备份将存储在 VeraCrypt 救援盘 上,并使用你的管理员密码进行加密),请选择 '系统' > '创建救援盘'。要设置用户 预启动认证 密码,请选择 '系统' > '更改密码'。要恢复你的管理员密码,请启动 VeraCrypt 救援盘,选择 '修复选项' > '恢复密钥数据',然后输入你的管理员密码。
    -注意:无需将每个 VeraCrypt 救援盘 ISO 镜像刻录到 CD/DVD 上。你可以为所有工作站维护一个 ISO 镜像的中央存储库(而不是 CD/DVD 存储库)。有关更多信息,请参阅 命令行用法 部分(选项 /noisocheck)。
    +注意:无需将每个 VeraCrypt 救援盘 ISO 镜像刻录到 CD/DVD 上。你可以为所有工作站维护一个 ISO 镜像的中央存储库(而不是 CD/DVD 存储库)。有关更多信息,请参阅 命令行用法 部分(选项 /noisocheck)。

    我们的商业公司可以免费使用 VeraCrypt 吗?
    -只要你遵守 VeraCrypt 许可证 的条款和条件,你就可以在任意数量的计算机上免费安装和运行 VeraCrypt。
    +只要你遵守 VeraCrypt 许可证 的条款和条件,你就可以在任意数量的计算机上免费安装和运行 VeraCrypt。

    我们通过网络共享一个卷。有没有办法在系统重启时自动恢复网络共享?
    -请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。
    +请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。

    是否可以同时从多个操作系统访问单个 VeraCrypt 卷(例如,通过网络共享的卷)?
    -请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。
    +请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。

    用户可以通过网络访问他/她的 VeraCrypt 卷吗?
    -请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。
    +请参阅 VeraCrypt 用户指南 中的 '通过网络共享' 章节。

    我对一个非系统分区进行了加密,但它原来的驱动器号仍然显示在 '我的电脑' 列表中。当我双击这个驱动器号时,Windows 会询问我是否要格式化该驱动器。有没有办法隐藏或释放这个驱动器号? @@ -573,12 +572,12 @@ VeraCrypt 卷内的文件系统可能会像任何普通的未加密文件系统 如果我不再需要加密,如何移除或撤销加密?如何永久解密一个卷?
    -请参阅 VeraCrypt 用户指南 中的 '如何移除加密' 部分。
    +请参阅 VeraCrypt 用户指南 中的 '如何移除加密' 部分。

    启用 '将卷作为可移动媒体挂载' 选项后会有什么变化?
    -请参阅 VeraCrypt 用户指南 中的 '作为可移动媒体挂载的卷' 部分。
    +请参阅 VeraCrypt 用户指南 中的 '作为可移动媒体挂载的卷' 部分。

    在线文档是否可以作为单个文件下载?
    @@ -596,8 +595,8 @@ VeraCrypt 卷内的文件系统可能会像任何普通的未加密文件系统
    VeraCrypt如何知道我的VeraCrypt卷使用了哪种加密算法?
    -请参阅 -加密方案部分( +请参阅 +加密方案部分( 技术细节章节),可在 文档中找到。
    @@ -662,4 +661,4 @@ sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt 我在常见问题解答中没有找到我的问题的答案 - 我该怎么办?
    请搜索VeraCrypt文档和网站。
    -
    \ No newline at end of file +
    \ No newline at end of file diff --git a/doc/html/zh-cn/Favorite Volumes.html b/doc/html/zh-cn/Favorite Volumes.html index 148150e6..bcebfc00 100644 --- a/doc/html/zh-cn/Favorite Volumes.html +++ b/doc/html/zh-cn/Favorite Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -94,7 +93,7 @@
    要从常用卷列表中移除一个卷,请选择 “常用卷” > “管理常用卷”,选择该卷,单击 “移除”,然后单击 “确定”。

     

    -

    下一部分 >>

    +

    下一部分 >>

    \ No newline at end of file diff --git a/doc/html/zh-cn/Hardware Acceleration.html b/doc/html/zh-cn/Hardware Acceleration.html index 2dbb07df..78b07356 100644 --- a/doc/html/zh-cn/Hardware Acceleration.html +++ b/doc/html/zh-cn/Hardware Acceleration.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -35,7 +34,7 @@

    硬件加速

    -一些处理器(CPU)支持硬件加速的 +一些处理器(CPU)支持硬件加速的 高级加密标准(AES) 加密*,其速度通常比同一处理器上的纯软件实现的加密速度快4 - 8倍。
    diff --git a/doc/html/zh-cn/Hash Algorithms.html b/doc/html/zh-cn/Hash Algorithms.html index 03571166..1c641b6e 100644 --- a/doc/html/zh-cn/Hash Algorithms.html +++ b/doc/html/zh-cn/Hash Algorithms.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -35,28 +34,28 @@

    哈希算法

    -在卷创建向导、密码更改对话框窗口和密钥文件生成器对话框窗口中,您可以选择一种哈希算法。用户选择的哈希算法由VeraCrypt随机数生成器用作伪随机“混合”函数,并由头密钥推导函数(基于哈希函数的HMAC,如PKCS #5 v2.0中所规定)用作伪随机函数。在创建新卷时,随机数生成器会生成主密钥、辅助密钥(XTS模式)和盐值。有关更多信息,请参阅随机数生成器部分和头密钥推导、盐值和迭代次数部分。 +在卷创建向导、密码更改对话框窗口和密钥文件生成器对话框窗口中,您可以选择一种哈希算法。用户选择的哈希算法由VeraCrypt随机数生成器用作伪随机“混合”函数,并由头密钥推导函数(基于哈希函数的HMAC,如PKCS #5 v2.0中所规定)用作伪随机函数。在创建新卷时,随机数生成器会生成主密钥、辅助密钥(XTS模式)和盐值。有关更多信息,请参阅随机数生成器部分和头密钥推导、盐值和迭代次数部分。
    VeraCrypt目前支持以下哈希算法:
    -

    下一部分 >>

    +

    下一部分 >>

    \ No newline at end of file diff --git a/doc/html/zh-cn/Header Key Derivation.html b/doc/html/zh-cn/Header Key Derivation.html index 99a48624..6cb99eac 100644 --- a/doc/html/zh-cn/Header Key Derivation.html +++ b/doc/html/zh-cn/Header Key Derivation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -38,20 +37,20 @@

    头密钥推导、盐值和迭代次数

    头密钥用于加密和解密VeraCrypt卷头的加密区域(对于 - + 系统加密,则是密钥数据区域),该区域包含主密钥和其他数据(请参阅 - -加密方案 + +加密方案 VeraCrypt卷格式规范 部分)。在VeraCrypt创建的卷中(以及对于 - -系统加密),该区域采用XTS模式进行加密(请参阅 + +系统加密),该区域采用XTS模式进行加密(请参阅 操作模式 部分)。VeraCrypt用于生成头密钥和辅助头密钥(XTS模式)的方法是PBKDF2,该方法在PKCS #5 v2.0中定义;请参阅 - + [7]
    使用了512位的盐值,这意味着每个密码有2512 个密钥。这显著降低了对“离线”字典/“彩虹表”攻击的脆弱性(使用盐值时,为字典中的所有密码预先计算所有密钥非常困难) [7]。盐值由 - + VeraCrypt随机数生成器 在卷创建过程中生成的随机值组成。头密钥推导函数基于HMAC - SHA - 512、HMAC - SHA - 256、HMAC - BLAKE2S - 256、HMAC - Whirlpool或HMAC - Streebog(请参阅 [8, 9, 20, 22]) — 用户可以选择使用哪种。派生密钥的长度不取决于底层哈希函数的输出大小。例如,即使使用HMAC - SHA - 512,AES - 256密码的头密钥始终为256位长(在XTS模式下,还会使用一个额外的256位辅助头密钥;因此,AES - 256总共使用两个256位密钥)。更多信息,请参阅 [7]。为了推导出头密钥,必须执行大量的密钥推导函数迭代,这增加了进行密码穷举搜索(即暴力攻击)所需的时间 [7]。
    @@ -81,5 +80,5 @@ PIM 值时,密钥推导函数的迭代次数计算如下:

    辅助 头密钥也被拆分为三个256位密钥,因此级联实际上总共使用六个256位密钥),其中第一个密钥由Serpent使用,第二个密钥由Twofish使用,第三个密钥由AES使用(此外,在XTS模式下,第一个辅助密钥由Serpent使用,第二个辅助密钥由Twofish使用,第三个辅助密钥由AES使用)。因此,即使攻击者拥有其中一个密钥,他也无法使用该密钥推导出其他密钥,因为除了对弱密码进行暴力攻击外,没有可行的方法来确定派生该密钥的密码。
    +下一部分 >>
    \ No newline at end of file diff --git a/doc/html/zh-cn/Hibernation File.html b/doc/html/zh-cn/Hibernation File.html index bb870bf2..9a7c2c5a 100644 --- a/doc/html/zh-cn/Hibernation File.html +++ b/doc/html/zh-cn/Hibernation File.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Hidden Operating System.html b/doc/html/zh-cn/Hidden Operating System.html index d4cd641d..701674bb 100644 --- a/doc/html/zh-cn/Hidden Operating System.html +++ b/doc/html/zh-cn/Hidden Operating System.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -37,13 +36,13 @@

    隐藏操作系统

    -可能会出现有人强迫您对操作系统进行解密的情况。在许多情况下,您无法拒绝这样做(例如,受到敲诈勒索)。VeraCrypt允许您创建一个隐藏操作系统,在遵循某些准则的情况下,其存在应该是无法被证明的。因此,您无需对隐藏操作系统进行解密或透露其密码。有关更多信息,请参阅 -隐藏操作系统章节中关于 +可能会出现有人强迫您对操作系统进行解密的情况。在许多情况下,您无法拒绝这样做(例如,受到敲诈勒索)。VeraCrypt允许您创建一个隐藏操作系统,在遵循某些准则的情况下,其存在应该是无法被证明的。因此,您无需对隐藏操作系统进行解密或透露其密码。有关更多信息,请参阅 +隐藏操作系统章节中关于 似是而非的否认的部分。
     
    -

    下一部分 >>

    +

    下一部分 >>

    \ No newline at end of file diff --git a/doc/html/zh-cn/Hidden Volume.html b/doc/html/zh-cn/Hidden Volume.html index f8c96b29..79e08769 100644 --- a/doc/html/zh-cn/Hidden Volume.html +++ b/doc/html/zh-cn/Hidden Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -57,7 +56,7 @@ 隐藏卷的挂载方式与标准VeraCrypt卷相同:点击选择文件选择设备以选择外部/宿主卷(重要提示:确保该卷挂载)。然后点击挂载,并输入隐藏卷的密码。挂载的是隐藏卷还是外部卷取决于输入的密码(即,当您输入外部卷的密码时,将挂载外部卷;当您输入隐藏卷的密码时,将挂载隐藏卷)。
    -VeraCrypt首先尝试使用输入的密码解密标准卷头。如果解密失败,它会将卷中可能存储隐藏卷头的区域(即字节65536 - 131071,当卷中没有隐藏卷时,该区域仅包含随机数据)加载到RAM中,并尝试使用输入的密码对其进行解密。请注意,隐藏卷头无法被识别,因为它们看起来完全由随机数据组成。如果头成功解密(有关VeraCrypt如何确定解密成功的信息,请参阅加密方案部分),则从解密后的头(仍存储在RAM中)中检索隐藏卷的大小信息,并挂载隐藏卷(其大小也决定了其偏移量)。 +VeraCrypt首先尝试使用输入的密码解密标准卷头。如果解密失败,它会将卷中可能存储隐藏卷头的区域(即字节65536 - 131071,当卷中没有隐藏卷时,该区域仅包含随机数据)加载到RAM中,并尝试使用输入的密码对其进行解密。请注意,隐藏卷头无法被识别,因为它们看起来完全由随机数据组成。如果头成功解密(有关VeraCrypt如何确定解密成功的信息,请参阅加密方案部分),则从解密后的头(仍存储在RAM中)中检索隐藏卷的大小信息,并挂载隐藏卷(其大小也决定了其偏移量)。
    可以在任何类型的VeraCrypt卷中创建隐藏卷,即文件托管卷或分区/设备托管卷(需要管理员权限)。要创建隐藏的VeraCrypt卷,请在主程序窗口中点击创建卷,然后选择创建隐藏的VeraCrypt卷。向导将提供帮助和成功创建隐藏的VeraCrypt卷所需的所有信息。 @@ -66,16 +65,16 @@ VeraCrypt首先尝试使用输入的密码解密标准卷头。如果解密失 在创建隐藏卷时,对于没有经验的用户来说,设置隐藏卷的大小可能非常困难,甚至不可能确保隐藏卷不会覆盖外部卷上的数据。因此,卷创建向导会在(在其中创建隐藏卷之前)自动扫描外部卷的簇位图,并确定隐藏卷的最大可能大小***。
    -如果在创建隐藏卷时遇到任何问题,请参考故障排除章节以获取可能的解决方案。 +如果在创建隐藏卷时遇到任何问题,请参考故障排除章节以获取可能的解决方案。


    -请注意,还可以创建并启动驻留在隐藏卷中的操作系统(请参阅似是而非的否认章节中的隐藏操作系统部分)。 +请注意,还可以创建并启动驻留在隐藏卷中的操作系统(请参阅似是而非的否认章节中的隐藏操作系统部分)。

    -

    * 前提是遵循了VeraCrypt卷创建向导中的所有说明,并且遵循了隐藏卷的安全要求和预防措施子部分中列出的要求和预防措施。
    -** 前提是禁用了快速格式化动态选项,并且卷不包含已在原地加密的文件系统(VeraCrypt不允许用户在这样的卷中创建隐藏卷)。有关用随机数据填充卷空闲空间的方法的信息,请参阅技术细节章节中的VeraCrypt卷格式规范部分。
    +

    * 前提是遵循了VeraCrypt卷创建向导中的所有说明,并且遵循了隐藏卷的安全要求和预防措施子部分中列出的要求和预防措施。
    +** 前提是禁用了快速格式化动态选项,并且卷不包含已在原地加密的文件系统(VeraCrypt不允许用户在这样的卷中创建隐藏卷)。有关用随机数据填充卷空闲空间的方法的信息,请参阅技术细节章节中的VeraCrypt卷格式规范部分。
    *** 向导扫描簇位图以确定连续空闲空间区域的大小(如果有),该区域的末尾与外部卷的末尾对齐。该区域用于容纳隐藏卷,因此该区域的大小限制了隐藏卷的最大可能大小。在Linux和Mac OS X上,向导实际上并不扫描簇位图,而是驱动程序检测写入外部卷的任何数据,并按上述方式使用其位置。

     

    -

    下一部分 >>

    +

    下一部分 >>

    \ No newline at end of file diff --git a/doc/html/zh-cn/Hot Keys.html b/doc/html/zh-cn/Hot Keys.html index 2f977dbe..62cb1bd2 100644 --- a/doc/html/zh-cn/Hot Keys.html +++ b/doc/html/zh-cn/Hot Keys.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/How to Back Up Securely.html b/doc/html/zh-cn/How to Back Up Securely.html index 4f063064..4c0581b9 100644 --- a/doc/html/zh-cn/How to Back Up Securely.html +++ b/doc/html/zh-cn/How to Back Up Securely.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -48,7 +47,7 @@
  • 卷的哪些扇区正在发生变化(因为您总是遵循步骤1)。例如,如果您将备份卷存储在存放在银行保险箱中的设备上(或对手可以反复访问的任何其他位置),并且该卷包含一个隐藏卷,这一点尤为重要(有关更多信息,请参阅“似是而非的否认性”一章中的“隐藏卷的安全要求和预防措施”小节)。
  • 其中一个卷是另一个卷的备份。
  • 系统分区

    -

    注意:除了备份文件,我们还建议您备份VeraCrypt救援磁盘(选择“系统”>“创建救援磁盘”)。有关更多信息,请参阅“VeraCrypt救援磁盘”部分。

    +

    注意:除了备份文件,我们还建议您备份VeraCrypt救援磁盘(选择“系统”>“创建救援磁盘”)。有关更多信息,请参阅“VeraCrypt救援磁盘”部分。

    要安全可靠地备份加密的系统分区,建议遵循以下步骤:

    1. 如果您的计算机上安装了多个操作系统,请启动不需要预启动身份验证的操作系统。
      diff --git a/doc/html/zh-cn/Incompatibilities.html b/doc/html/zh-cn/Incompatibilities.html index 70eb0e52..5d052bb7 100644 --- a/doc/html/zh-cn/Incompatibilities.html +++ b/doc/html/zh-cn/Incompatibilities.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -37,12 +36,12 @@

      使用FLEXnet Publisher® / SafeCast激活Adobe Photoshop®及其他产品

      -注意:如果您使用的是非级联加密算法(即AES、Serpent或Twofish),则以下描述的问题不会影响您。* 如果您不使用 +注意:如果您使用的是非级联加密算法(即AES、Serpent或Twofish),则以下描述的问题不会影响您。* 如果您不使用 系统加密(预启动身份验证),该问题同样不会影响您。
      Acresso FLEXnet Publisher激活软件(前身为Macrovision SafeCast,用于激活第三方软件,如Adobe Photoshop)会将数据写入第一个驱动器磁道。如果在您的系统分区/驱动器由VeraCrypt加密时发生这种情况, VeraCrypt引导加载程序的一部分将被损坏,您将无法启动Windows。在这种情况下,请使用您的 - + VeraCrypt救援磁盘来重新访问您的系统。有两种方法可以做到这一点:
      1. @@ -53,7 +52,7 @@ VeraCrypt救援磁盘来重新访问您的系统。有两种方法可以做 恢复VeraCrypt引导加载程序。但是请注意,这将使第三方软件停用。
      -有关如何使用您的VeraCrypt救援磁盘的信息,请参阅 +有关如何使用您的VeraCrypt救援磁盘的信息,请参阅 VeraCrypt救援磁盘章节。
      可能的永久解决方案:解密系统分区/驱动器,然后使用非级联加密算法(即AES、Serpent或Twofish)重新对其进行加密。*
      @@ -72,6 +71,6 @@ VeraCrypt救援磁盘章节。


      -  另请参阅: -已知问题与限制,  故障排除

      +  另请参阅: +已知问题与限制,  故障排除

      \ No newline at end of file diff --git a/doc/html/zh-cn/Introduction.html b/doc/html/zh-cn/Introduction.html index 6ce7fb7f..62f4efd4 100644 --- a/doc/html/zh-cn/Introduction.html +++ b/doc/html/zh-cn/Introduction.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Issues and Limitations.html b/doc/html/zh-cn/Issues and Limitations.html index 06d51d6b..ff2d383b 100644 --- a/doc/html/zh-cn/Issues and Limitations.html +++ b/doc/html/zh-cn/Issues and Limitations.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Journaling File Systems.html b/doc/html/zh-cn/Journaling File Systems.html index 64e85ec5..56d112a1 100644 --- a/doc/html/zh-cn/Journaling File Systems.html +++ b/doc/html/zh-cn/Journaling File Systems.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Keyfiles in VeraCrypt.html b/doc/html/zh-cn/Keyfiles in VeraCrypt.html index 6d9b1a17..274a251a 100644 --- a/doc/html/zh-cn/Keyfiles in VeraCrypt.html +++ b/doc/html/zh-cn/Keyfiles in VeraCrypt.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -36,7 +35,7 @@

      密钥文件


      -密钥文件是一种文件,其内容会与密码相结合(有关将密钥文件与密码相结合的方法的信息,请参阅 密钥文件 章节 技术细节)。在提供正确的密钥文件之前,任何使用该密钥文件的卷都无法挂载。
      +密钥文件是一种文件,其内容会与密码相结合(有关将密钥文件与密码相结合的方法的信息,请参阅 密钥文件 章节 技术细节)。在提供正确的密钥文件之前,任何使用该密钥文件的卷都无法挂载。
      您不必使用密钥文件。但是,使用密钥文件有一些优点:
        @@ -56,9 +55,9 @@
        警告:如果您丢失了密钥文件,或者其前1024千字节的任何一位发生了变化,将无法挂载使用该密钥文件的卷!
        -警告:如果启用了密码缓存,密码缓存还会包含用于成功挂载卷的密钥文件的处理后内容。这样,即使密钥文件不可用/无法访问,也可以重新挂载卷。 为防止这种情况发生,请点击 “清除缓存” 或禁用密码缓存(有关更多信息,请参阅子部分 “设置 -> 首选项” 中的 “在驱动程序内存中缓存密码” 项,该部分位于 程序菜单 中)。
        + 警告:如果启用了密码缓存,密码缓存还会包含用于成功挂载卷的密钥文件的处理后内容。这样,即使密钥文件不可用/无法访问,也可以重新挂载卷。 为防止这种情况发生,请点击 “清除缓存” 或禁用密码缓存(有关更多信息,请参阅子部分 “设置 -> 首选项” 中的 “在驱动程序内存中缓存密码” 项,该部分位于 程序菜单 中)。 +另请参阅 选择密码和密钥文件 章节 安全要求和预防措施

         

        密钥文件对话框窗口

        @@ -92,7 +91,7 @@ VeraCrypt可以直接使用存储在符合PKCS #11(2.0或更高版本)标准
        要关闭所有已打开的安全令牌会话,请选择 “工具 > 关闭所有安全令牌会话”,或定义并使用热键组合(“设置 > 热键 > 关闭所有安全令牌会话”)。

         

        -

        +

        EMV智能卡

        VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa、Mastercard或Maestro应用程序的智能卡中提取的数据用作密钥文件。与符合PKCS - 11标准的智能卡一样,要将此类数据用作VeraCrypt密钥文件,请点击 “添加令牌文件”(在密钥文件对话框窗口中)。卡的主账号的最后四位数字将显示出来,以便选择该卡作为密钥文件源。 @@ -157,7 +156,7 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa 此功能还可用于更改/设置卷密钥文件(即,移除部分或所有密钥文件,并应用新的密钥文件)。
        -备注:此功能在内部等同于密码更改功能。

        当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅安全要求和预防措施章节)。 +备注:此功能在内部等同于密码更改功能。

        当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅安全要求和预防措施章节)。

         

        @@ -167,7 +166,7 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa 此功能允许您使用从密码派生且不使用任何密钥文件的卷头加密密钥对卷头进行重新加密,以便仅使用密码(无需任何密钥文件)即可挂载该卷。请注意,卷头包含用于加密卷的主加密密钥。因此,使用此功能后,存储在卷上的数据不会丢失。
        -备注:此功能在内部等同于密码更改功能。

        当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅安全要求和预防措施章节)。 +备注:此功能在内部等同于密码更改功能。

        当VeraCrypt对卷头进行重新加密时,原始卷头首先会被随机数据覆盖256次,以防止攻击者使用诸如磁力显微镜或磁力扫描隧道显微镜[17]等技术恢复被覆盖的卷头(不过,另请参阅安全要求和预防措施章节)。

         

        @@ -185,7 +184,7 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa 警告:当您将文件夹(而不是文件)添加到默认密钥文件列表中时,只会记住路径,而不会记住文件名!这意味着,例如,如果您在文件夹中创建了一个新文件或复制了一个额外的文件到该文件夹中,那么所有使用该文件夹中密钥文件的卷将无法挂载(直到您从文件夹中移除新添加的文件)。

        -
        重要提示:请注意,当您设置默认密钥文件和/或默认密钥文件搜索路径时,文件名和路径将以未加密的方式保存在文件Default Keyfiles.xml中。更多信息,请参阅VeraCrypt系统文件和应用程序数据章节。 +
        重要提示:请注意,当您设置默认密钥文件和/或默认密钥文件搜索路径时,文件名和路径将以未加密的方式保存在文件Default Keyfiles.xml中。更多信息,请参阅VeraCrypt系统文件和应用程序数据章节。

        @@ -194,4 +193,4 @@ VeraCrypt的Windows和Linux版本可以直接将从符合EMV标准、支持Visa

        * 在挂载卷、更改其密码或执行任何涉及重新加密卷头的操作时找到的文件。
        ** 但是,如果您使用MP3文件作为密钥文件,则必须确保没有程序修改MP3文件中的ID3标签(例如歌曲标题、艺术家姓名等)。否则,将无法挂载使用该密钥文件的卷。

        -
        \ No newline at end of file +
        \ No newline at end of file diff --git a/doc/html/zh-cn/Keyfiles.html b/doc/html/zh-cn/Keyfiles.html index 8b3d3f3e..15f27be3 100644 --- a/doc/html/zh-cn/Keyfiles.html +++ b/doc/html/zh-cn/Keyfiles.html @@ -1,5 +1,5 @@ - - + + @@ -73,7 +73,7 @@ 符合EMV标准的智能卡数据可以用作密钥文件,请参阅 <a href="EMV%20Smart%20Cards.html" - style="text-align: left; color: #0080c0; text-decoration: none.html" + style="text-align: left; color: #0080c0; text-decoration: none" > <em style="text-align: left">EMV智能卡</em></a >章节。 @@ -159,7 +159,7 @@ text-align: left; color: #0080c0; text-decoration: none; - font-weight: bold.html; + font-weight: bold; " >下一部分 >></a > diff --git a/doc/html/zh-cn/Kuznyechik.html b/doc/html/zh-cn/Kuznyechik.html index 4178dfc4..5344375f 100644 --- a/doc/html/zh-cn/Kuznyechik.html +++ b/doc/html/zh-cn/Kuznyechik.html @@ -1,6 +1,5 @@ -<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" - "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> -<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="zh-CN" lang="zh-CN"> +<!DOCTYPE html> +<html lang="zh-CN"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -36,6 +35,6 @@

        Kuznyechik

        Kuznyechik算法是一种128位分组密码算法,于2015年首次发布,定义于俄罗斯联邦国家标准 GOST R 34.12 - 2015 以及 RFC 7801 中。它取代了旧的GOST - 89分组密码算法,但并未使其过时。

        -

        VeraCrypt使用具有10轮和256位密钥的库兹涅奇克算法,采用 XTS模式 进行操作(请参阅 操作模式 部分)。

        -

        下一部分 >>

        +

        VeraCrypt使用具有10轮和256位密钥的库兹涅奇克算法,采用 XTS模式 进行操作(请参阅 操作模式 部分)。

        +

        下一部分 >>

        diff --git a/doc/html/zh-cn/Language Packs.html b/doc/html/zh-cn/Language Packs.html index 52c8e106..cfa599a6 100644 --- a/doc/html/zh-cn/Language Packs.html +++ b/doc/html/zh-cn/Language Packs.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Legal Information.html b/doc/html/zh-cn/Legal Information.html index f832347b..867e12d1 100644 --- a/doc/html/zh-cn/Legal Information.html +++ b/doc/html/zh-cn/Legal Information.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Main Program Window.html b/doc/html/zh-cn/Main Program Window.html index 34184edd..cae12fe2 100644 --- a/doc/html/zh-cn/Main Program Window.html +++ b/doc/html/zh-cn/Main Program Window.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -89,5 +88,5 @@

        请参阅 工具 -> 恢复卷头部分。

         

        -

        下一部分 >>

        +

        下一部分 >>

        \ No newline at end of file diff --git a/doc/html/zh-cn/Malware.html b/doc/html/zh-cn/Malware.html index fefb98d4..5066500e 100644 --- a/doc/html/zh-cn/Malware.html +++ b/doc/html/zh-cn/Malware.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Memory Dump Files.html b/doc/html/zh-cn/Memory Dump Files.html index ca4dc39b..5ece3d25 100644 --- a/doc/html/zh-cn/Memory Dump Files.html +++ b/doc/html/zh-cn/Memory Dump Files.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -39,7 +38,7 @@

        内存转储文件

        -注意:如果系统分区或系统驱动器已加密(更多信息,请参阅系统加密章节),并且系统配置为将内存转储文件写入系统驱动器(通常默认如此),则以下描述的问题不会影响您。
        +注意:如果系统分区或系统驱动器已加密(更多信息,请参阅系统加密章节),并且系统配置为将内存转储文件写入系统驱动器(通常默认如此),则以下描述的问题不会影响您。
        大多数操作系统,包括Windows,都可以配置为在发生错误(系统崩溃、“蓝屏”、错误检查)时,将调试信息和系统内存内容写入所谓的内存转储文件(也称为崩溃转储文件)。因此,内存转储文件可能包含敏感数据。VeraCrypt 无法 防止缓存的密码、加密密钥以及在RAM中打开的敏感文件内容以 未加密 的形式保存到内存转储文件中。请注意,当您在文本编辑器等程序中打开存储在VeraCrypt卷上的文件时,文件内容会以 未加密 的形式存储在RAM中(并且在计算机关机之前,它可能会一直以 未加密 的形式保留在RAM中)。另外,当挂载VeraCrypt卷时,其主密钥会以 未加密 的形式存储在RAM中。因此,至少在每次处理任何敏感数据以及挂载VeraCrypt卷的会话期间,您必须禁用计算机上的内存转储文件生成功能。在Windows XP或更高版本中,您可以右键单击桌面上或 开始菜单 中的“计算机”(或“我的电脑”)图标,然后选择 属性 >(在Windows Vista或更高版本中:> 高级系统设置 >)高级 选项卡 > 启动和恢复 部分 > 设置 > 写入调试信息 部分 > 选择 (无) > 确定
        diff --git a/doc/html/zh-cn/Miscellaneous.html b/doc/html/zh-cn/Miscellaneous.html index 207f6f92..8e19168f 100644 --- a/doc/html/zh-cn/Miscellaneous.html +++ b/doc/html/zh-cn/Miscellaneous.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Modes of Operation.html b/doc/html/zh-cn/Modes of Operation.html index 45aeecd4..033939e0 100644 --- a/doc/html/zh-cn/Modes of Operation.html +++ b/doc/html/zh-cn/Modes of Operation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -113,7 +112,7 @@ x128+
        注意:其余符号的定义见 - + 符号说明 部分。 @@ -126,5 +125,5 @@ x
        128+ [24]。
        +下一部分 >>
        \ No newline at end of file diff --git a/doc/html/zh-cn/Mounting VeraCrypt Volumes.html b/doc/html/zh-cn/Mounting VeraCrypt Volumes.html index 51204a1f..ab861c49 100644 --- a/doc/html/zh-cn/Mounting VeraCrypt Volumes.html +++ b/doc/html/zh-cn/Mounting VeraCrypt Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Multi-User Environment.html b/doc/html/zh-cn/Multi-User Environment.html index d5c33852..5fe8aa84 100644 --- a/doc/html/zh-cn/Multi-User Environment.html +++ b/doc/html/zh-cn/Multi-User Environment.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Normal Unmount vs Force Unmount.html b/doc/html/zh-cn/Normal Unmount vs Force Unmount.html index 02b68a23..13053ca5 100644 --- a/doc/html/zh-cn/Normal Unmount vs Force Unmount.html +++ b/doc/html/zh-cn/Normal Unmount vs Force Unmount.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Notation.html b/doc/html/zh-cn/Notation.html index dbbe4b73..68358a8a 100644 --- a/doc/html/zh-cn/Notation.html +++ b/doc/html/zh-cn/Notation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -83,6 +82,6 @@

         

        -

        下一部分 >>

        +

        下一部分 >>

        \ No newline at end of file diff --git a/doc/html/zh-cn/Paging File.html b/doc/html/zh-cn/Paging File.html index 5fa130d0..16ddc7b6 100644 --- a/doc/html/zh-cn/Paging File.html +++ b/doc/html/zh-cn/Paging File.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -39,7 +38,7 @@

        分页文件

        -注意:如果系统分区或系统驱动器已加密(有关详细信息,请参阅 系统加密 章节),并且所有分页文件都位于 系统加密 密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区,有关详细信息,请参阅本小节的第四段),则以下描述的问题不会影响您。 +注意:如果系统分区或系统驱动器已加密(有关详细信息,请参阅 系统加密 章节),并且所有分页文件都位于 系统加密 密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区,有关详细信息,请参阅本小节的第四段),则以下描述的问题不会影响您。
        分页文件(也称为交换文件)由 Windows 用于存储无法放入内存的程序和数据文件部分。这意味着您认为仅存储在 RAM 中的敏感数据实际上可能会在您不知情的情况下由 Windows 以 未加密 的形式写入硬盘。 @@ -48,9 +47,9 @@ 请注意,VeraCrypt 无法 阻止在 RAM 中打开的敏感文件内容以 未加密 的形式保存到分页文件中(请注意,当您在文本编辑器等软件中打开存储在 VeraCrypt 卷上的文件时,文件内容会以 未加密 的形式存储在 RAM 中)。
        -为防止上述问题,请对系统分区/驱动器进行加密(有关如何操作的信息,请参阅 系统加密 章节),并确保所有分页文件都位于系统加密密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区)。请注意,在 Windows XP 中,默认情况下通常会满足最后一个条件。但是,Windows Vista 及更高版本的 Windows 默认配置为在任何合适的卷上创建分页文件。因此,在开始使用 VeraCrypt 之前,您必须执行以下步骤:右键单击桌面上或 开始菜单 中的“计算机”(或“我的电脑”)图标,然后选择 属性 >(在 Windows Vista 或更高版本上:> 高级系统设置 >)高级 选项卡 > 性能 部分 > 设置 > 高级 选项卡 > 虚拟内存 部分 > 更改。在 Windows Vista 或更高版本上,禁用“自动管理所有驱动器的分页文件大小”。然后确保可用于创建分页文件的卷列表中仅包含系统加密预期密钥范围内的卷(例如,Windows 安装所在的卷)。要禁用在特定卷上创建分页文件,请选择该卷,然后选择“无分页文件”并点击 设置。完成后,点击 确定 并重启计算机。 +为防止上述问题,请对系统分区/驱动器进行加密(有关如何操作的信息,请参阅 系统加密 章节),并确保所有分页文件都位于系统加密密钥范围内的一个或多个分区上(例如,Windows 安装所在的分区)。请注意,在 Windows XP 中,默认情况下通常会满足最后一个条件。但是,Windows Vista 及更高版本的 Windows 默认配置为在任何合适的卷上创建分页文件。因此,在开始使用 VeraCrypt 之前,您必须执行以下步骤:右键单击桌面上或 开始菜单 中的“计算机”(或“我的电脑”)图标,然后选择 属性 >(在 Windows Vista 或更高版本上:> 高级系统设置 >)高级 选项卡 > 性能 部分 > 设置 > 高级 选项卡 > 虚拟内存 部分 > 更改。在 Windows Vista 或更高版本上,禁用“自动管理所有驱动器的分页文件大小”。然后确保可用于创建分页文件的卷列表中仅包含系统加密预期密钥范围内的卷(例如,Windows 安装所在的卷)。要禁用在特定卷上创建分页文件,请选择该卷,然后选择“无分页文件”并点击 设置。完成后,点击 确定 并重启计算机。

        -注意:您可能还需要考虑创建一个隐藏操作系统(有关详细信息,请参阅 隐藏操作系统 部分)。 +注意:您可能还需要考虑创建一个隐藏操作系统(有关详细信息,请参阅 隐藏操作系统 部分)。
        \ No newline at end of file diff --git a/doc/html/zh-cn/Parallelization.html b/doc/html/zh-cn/Parallelization.html index 943ab2fd..8082287c 100644 --- a/doc/html/zh-cn/Parallelization.html +++ b/doc/html/zh-cn/Parallelization.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -47,7 +46,7 @@ 注意:支持超线程技术的处理器会为每个物理核心提供多个逻辑核心(或为每个物理处理器提供多个逻辑处理器)。当计算机固件(如BIOS)设置中启用了超线程功能时,VeraCrypt会为每个逻辑核心/处理器创建一个线程。例如,在一个每个物理核心提供两个逻辑核心的六核处理器上,VeraCrypt会使用12个线程。


        -当您的计算机配备多核处理器/CPU(或多个处理器/CPU)时, +当您的计算机配备多核处理器/CPU(或多个处理器/CPU)时, 头部密钥推导 也会进行并行处理。因此,在多核处理器(或多处理器计算机)上挂载卷的速度比在配备同等规格单核处理器(或单处理器计算机)上快几倍。

        \ No newline at end of file diff --git a/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html b/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html index 93324f04..44a3e997 100644 --- a/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html +++ b/doc/html/zh-cn/Personal Iterations Multiplier (PIM).html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -118,6 +117,6 @@

         

        -

        下一部分 >>

        +

        下一部分 >>

        \ No newline at end of file diff --git a/doc/html/zh-cn/Physical Security.html b/doc/html/zh-cn/Physical Security.html index 10ffc661..87179efb 100644 --- a/doc/html/zh-cn/Physical Security.html +++ b/doc/html/zh-cn/Physical Security.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -37,7 +36,7 @@

        物理安全

        -如果攻击者能够物理访问计算机硬件,并且您在攻击者进行物理访问后继续使用该计算机,那么VeraCrypt可能无法保障计算机上的数据安全。* 这是因为攻击者可能会修改硬件或附加恶意硬件组件(如硬件击键记录器),这些组件会捕获密码或加密密钥(例如,当您挂载VeraCrypt卷时),或者以其他方式破坏计算机的安全性。因此,您绝对不能在被攻击者物理访问过的计算机上使用VeraCrypt。此外,在攻击者物理访问计算机时,您必须确保VeraCrypt(包括其设备驱动程序)未运行。有关攻击者直接进行物理访问的硬件攻击的更多信息,请参阅 +如果攻击者能够物理访问计算机硬件,并且您在攻击者进行物理访问后继续使用该计算机,那么VeraCrypt可能无法保障计算机上的数据安全。* 这是因为攻击者可能会修改硬件或附加恶意硬件组件(如硬件击键记录器),这些组件会捕获密码或加密密钥(例如,当您挂载VeraCrypt卷时),或者以其他方式破坏计算机的安全性。因此,您绝对不能在被攻击者物理访问过的计算机上使用VeraCrypt。此外,在攻击者物理访问计算机时,您必须确保VeraCrypt(包括其设备驱动程序)未运行。有关攻击者直接进行物理访问的硬件攻击的更多信息,请参阅 内存中的未加密数据 部分。
        diff --git a/doc/html/zh-cn/Pipelining.html b/doc/html/zh-cn/Pipelining.html index 73978480..f15b474e 100644 --- a/doc/html/zh-cn/Pipelining.html +++ b/doc/html/zh-cn/Pipelining.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -38,7 +37,7 @@ 在加密或解密数据时,VeraCrypt 使用所谓的流水线处理(异步处理)。当应用程序从 VeraCrypt 加密的卷/驱动器加载文件的一部分时,VeraCrypt 会自动在内存中对其进行解密。由于采用了流水线处理,应用程序无需等待文件的任何部分解密完成,就可以立即开始加载文件的其他部分。在向加密卷/驱动器写入数据时,加密过程也是如此。
        -流水线处理使得从加密驱动器读取数据和向其写入数据的速度与未加密驱动器一样快(这同样适用于文件托管和分区托管的 VeraCrypt )。* +流水线处理使得从加密驱动器读取数据和向其写入数据的速度与未加密驱动器一样快(这同样适用于文件托管和分区托管的 VeraCrypt )。*
        注意:流水线处理仅在 VeraCrypt 的 Windows 版本中实现。 diff --git a/doc/html/zh-cn/Plausible Deniability.html b/doc/html/zh-cn/Plausible Deniability.html index d87d9a36..67259726 100644 --- a/doc/html/zh-cn/Plausible Deniability.html +++ b/doc/html/zh-cn/Plausible Deniability.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -38,15 +37,15 @@ 若对手迫使您透露密码,VeraCrypt提供并支持两种似是而非的否认方式:
        1. -隐藏卷(请参阅 -隐藏卷 部分)和隐藏操作系统(请参阅 +隐藏卷(请参阅 +隐藏卷 部分)和隐藏操作系统(请参阅 隐藏操作系统 部分)。
        2. -在解密之前,VeraCrypt分区/设备看起来仅仅是由随机数据组成(它不包含任何类型的“签名”)。因此,应该不可能证明一个分区或设备是VeraCrypt卷,或者它已被加密(前提是遵循 -安全要求和预防措施 章节中列出的安全要求和预防措施)。对于一个仅包含随机数据的分区/设备的存在,一个可能看似合理的解释是,您使用了一种通过用随机数据覆盖来擦除数据的工具,对该分区/设备的内容进行了擦除(安全擦除)(实际上,VeraCrypt也可用于通过在其中创建一个空的加密分区/设备托管卷来安全擦除分区/设备)。但是,您需要防止数据泄露(请参阅 -数据泄露 部分),并且还需注意,对于 -系统加密,第一个磁盘轨道包含(未加密的)VeraCrypt引导加载程序,它可以很容易地被识别出来(更多信息,请参阅 -系统加密 章节)。在使用 -系统加密 时,可以通过创建一个隐藏操作系统来实现似是而非的否认(请参阅 +在解密之前,VeraCrypt分区/设备看起来仅仅是由随机数据组成(它不包含任何类型的“签名”)。因此,应该不可能证明一个分区或设备是VeraCrypt卷,或者它已被加密(前提是遵循 +安全要求和预防措施 章节中列出的安全要求和预防措施)。对于一个仅包含随机数据的分区/设备的存在,一个可能看似合理的解释是,您使用了一种通过用随机数据覆盖来擦除数据的工具,对该分区/设备的内容进行了擦除(安全擦除)(实际上,VeraCrypt也可用于通过在其中创建一个空的加密分区/设备托管卷来安全擦除分区/设备)。但是,您需要防止数据泄露(请参阅 +数据泄露 部分),并且还需注意,对于 +系统加密,第一个磁盘轨道包含(未加密的)VeraCrypt引导加载程序,它可以很容易地被识别出来(更多信息,请参阅 +系统加密 章节)。在使用 +系统加密 时,可以通过创建一个隐藏操作系统来实现似是而非的否认(请参阅 隐藏操作系统 部分)。

          尽管文件托管的VeraCrypt卷(容器)也不包含任何类型的“签名”(在解密之前,它们看起来仅由随机数据组成),但它们无法提供这种似是而非的否认,因为实际上没有合理的解释可以说明一个仅包含随机数据的文件的存在。但是,通过在文件托管的VeraCrypt卷(容器)中创建一个隐藏卷,仍然可以实现似是而非的否认(见上文)。 @@ -58,9 +57,9 @@
        3. 将硬盘分区格式化为VeraCrypt卷(或对分区进行原地加密)时,分区表(包括分区类型)绝不会 被修改(不会向分区表写入任何VeraCrypt“签名”或“ID”)。
        4. -有一些方法可以找到包含随机数据的文件或设备(如VeraCrypt卷)。但是请注意,这不应 以任何方式影响似是而非的否认。对手仍然应该无法证明 该分区/设备是VeraCrypt卷,或者该文件、分区或设备包含隐藏的VeraCrypt卷(前提是您遵循 -安全要求和预防措施 章节以及 +有一些方法可以找到包含随机数据的文件或设备(如VeraCrypt卷)。但是请注意,这不应 以任何方式影响似是而非的否认。对手仍然应该无法证明 该分区/设备是VeraCrypt卷,或者该文件、分区或设备包含隐藏的VeraCrypt卷(前提是您遵循 +安全要求和预防措施 章节以及 隐藏卷的安全要求和预防措施 子部分中列出的安全要求和预防措施)。

       

      -

      下一部分 >>

      +

      下一部分 >>

      \ No newline at end of file diff --git a/doc/html/zh-cn/Portable Mode.html b/doc/html/zh-cn/Portable Mode.html index df6fd538..1829fe3d 100644 --- a/doc/html/zh-cn/Portable Mode.html +++ b/doc/html/zh-cn/Portable Mode.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Preface.html b/doc/html/zh-cn/Preface.html index ddbeff79..3406902a 100644 --- a/doc/html/zh-cn/Preface.html +++ b/doc/html/zh-cn/Preface.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Program Menu.html b/doc/html/zh-cn/Program Menu.html index 7d4edd3d..2a72080a 100644 --- a/doc/html/zh-cn/Program Menu.html +++ b/doc/html/zh-cn/Program Menu.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -168,6 +167,6 @@

      即使卷包含打开的文件或目录也强制自动卸载

      此选项仅适用于自动卸载(不适用于常规卸载)。如果自动卸载的卷包含打开的文件或目录(即系统或应用程序正在使用的文件/目录),此选项将强制卸载(无需提示)。

       

      -

      下一部分 >>

      +

      下一部分 >>

      diff --git a/doc/html/zh-cn/Protection of Hidden Volumes.html b/doc/html/zh-cn/Protection of Hidden Volumes.html index f7f4ab64..74404505 100644 --- a/doc/html/zh-cn/Protection of Hidden Volumes.html +++ b/doc/html/zh-cn/Protection of Hidden Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -39,7 +38,7 @@

      保护隐藏卷免受损坏

      -如果您挂载一个包含 +如果您挂载一个包含 隐藏卷 的VeraCrypt卷,您可以 读取 (外部)卷上存储的数据,而不会有任何风险。但是,如果您(或操作系统)需要 保存 数据到外部卷,就存在隐藏卷被损坏(覆盖)的风险。为防止这种情况,您应该按照本节所述的方法保护隐藏卷。
      挂载外部卷时,输入其密码,在点击 @@ -63,7 +62,7 @@ 当该卷再次挂载时,无法确定该卷是否使用了隐藏卷保护。只有提供隐藏卷正确密码(和/或密钥文件)的用户(每次挂载外部卷时)才能激活隐藏卷保护。

      一旦对隐藏卷区域的写入操作被拒绝/阻止(以保护隐藏卷),整个宿主卷(包括外部卷和隐藏卷)在卸载之前将变为写保护状态(每次尝试向该卷写入数据时,VeraCrypt驱动程序会向系统报告“无效参数”错误)。这保留了似是而非的否认性(否则,文件系统内的某些不一致情况可能表明该卷使用了隐藏卷保护)。当隐藏卷的损坏被阻止时,会显示一条警告信息(前提是启用了VeraCrypt后台任务 - 请参阅章节 - + VeraCrypt后台任务)。此外,主窗口中显示的已挂载外部卷的类型会变为 '外部(!) ':
      VeraCrypt GUI
      @@ -88,7 +87,7 @@ VeraCrypt后台任务)。此外,主窗口中显示的已挂载外部卷

      VeraCrypt GUI


      -重要提示:只有您自己可以挂载启用了隐藏卷保护的外部卷(因为没有其他人知道您的隐藏卷密码)。当对手要求您挂载外部卷时,您当然 不能
      以启用隐藏卷保护的方式挂载它。您必须将其作为普通卷挂载(然后VeraCrypt将不会显示卷类型为“外部”,而是“普通”)。原因是,在外部卷以启用隐藏卷保护的方式挂载期间,对手可以发现外部卷内存在隐藏卷(直到该卷卸载,甚至在计算机关机后的一段时间内,他/她都有可能发现 - 请参阅 + 重要提示:只有您自己可以挂载启用了隐藏卷保护的外部卷(因为没有其他人知道您的隐藏卷密码)。当对手要求您挂载外部卷时,您当然 不能以启用隐藏卷保护的方式挂载它。您必须将其作为普通卷挂载(然后VeraCrypt将不会显示卷类型为“外部”,而是“普通”)。原因是,在外部卷以启用隐藏卷保护的方式挂载期间,对手可以发现外部卷内存在隐藏卷(直到该卷卸载,甚至在计算机关机后的一段时间内,他/她都有可能发现 - 请参阅 RAM中的未加密数据)。


      @@ -100,8 +99,8 @@ RAM中的未加密数据)。


      如果您想使用缓存的密码挂载外部卷并保护其中的隐藏卷,请按照以下步骤操作:在点击 挂载 时按住 Control Ctrl)键(或从 菜单中选择 带选项挂载)。这将打开 挂载选项 对话框。启用 '保护隐藏卷免受因写入外部卷而造成的损坏' 选项,并将密码框留空。然后点击 确定
      -

      如果您需要挂载外部卷,并且知道不需要向其中保存任何数据,那么保护隐藏卷免受损坏的最便捷方法是将外部卷作为只读卷挂载(请参阅 +

      如果您需要挂载外部卷,并且知道不需要向其中保存任何数据,那么保护隐藏卷免受损坏的最便捷方法是将外部卷作为只读卷挂载(请参阅 挂载选项 部分)。

       

      -

      下一部分 >>

      +

      下一部分 >>

      \ No newline at end of file diff --git a/doc/html/zh-cn/Random Number Generator.html b/doc/html/zh-cn/Random Number Generator.html index 49440172..76d533ec 100644 --- a/doc/html/zh-cn/Random Number Generator.html +++ b/doc/html/zh-cn/Random Number Generator.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密软件 @@ -98,5 +97,5 @@
    2. Carl Ellison的《加密随机数》[11]
    3.  

      -

      下一部分 >>

      +

      下一部分 >>

      \ No newline at end of file diff --git a/doc/html/zh-cn/Reallocated Sectors.html b/doc/html/zh-cn/Reallocated Sectors.html index 4dc6d5ab..34fc5d43 100644 --- a/doc/html/zh-cn/Reallocated Sectors.html +++ b/doc/html/zh-cn/Reallocated Sectors.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/References.html b/doc/html/zh-cn/References.html index 6fff4e2f..955bb38b 100644 --- a/doc/html/zh-cn/References.html +++ b/doc/html/zh-cn/References.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Release Notes.html b/doc/html/zh-cn/Release Notes.html index 5d08e3a9..513210e9 100644 --- a/doc/html/zh-cn/Release Notes.html +++ b/doc/html/zh-cn/Release Notes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -706,6 +705,10 @@
      • 仅在64位机器上可用。
      • 默认禁用。可以通过用户界面中的选项启用。
      • +
      + + +

      1.24-更新7 (2020年8月7日):

      • 所有操作系统: diff --git a/doc/html/zh-cn/Removable Medium Volume.html b/doc/html/zh-cn/Removable Medium Volume.html index a25f2f36..08f1d3be 100644 --- a/doc/html/zh-cn/Removable Medium Volume.html +++ b/doc/html/zh-cn/Removable Medium Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Removing Encryption.html b/doc/html/zh-cn/Removing Encryption.html index 19b1b102..0489e864 100644 --- a/doc/html/zh-cn/Removing Encryption.html +++ b/doc/html/zh-cn/Removing Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/SHA-256.html b/doc/html/zh-cn/SHA-256.html index 66e9a58e..b1ca68a5 100644 --- a/doc/html/zh-cn/SHA-256.html +++ b/doc/html/zh-cn/SHA-256.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -40,6 +39,6 @@ SHA - 256是一种由美国国家安全局(NSA)设计,并于2002年由美国国家标准与技术研究院(NIST)在FIPS PUB 180 - 2 [14]中发布的哈希算法(第一版草案于2001年发布)。该算法的输出大小为256位。
        \ No newline at end of file diff --git a/doc/html/zh-cn/SHA-512.html b/doc/html/zh-cn/SHA-512.html index e53d3f3c..b6c8321e 100644 --- a/doc/html/zh-cn/SHA-512.html +++ b/doc/html/zh-cn/SHA-512.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -39,5 +38,5 @@
        SHA - 512是一种由美国国家安全局(NSA)设计,并于2002年由美国国家标准与技术研究院(NIST)在FIPS PUB 180 - 2 [14]中发布的哈希算法(首版草案于2001年发布)。该算法的输出大小为512位。
        +下一部分 >>
        \ No newline at end of file diff --git a/doc/html/zh-cn/SM4.html b/doc/html/zh-cn/SM4.html index 3b28eedb..394c4540 100644 --- a/doc/html/zh-cn/SM4.html +++ b/doc/html/zh-cn/SM4.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -51,11 +50,11 @@ SM4已被国际标准化组织/国际电工委员会(ISO/IEC)正式标准化
        -VeraCrypt使用具有32轮加密和128位密钥的SM4算法,并采用XTS模式(请参阅操作模式部分)。 +VeraCrypt使用具有32轮加密和128位密钥的SM4算法,并采用XTS模式(请参阅操作模式部分)。
        diff --git a/doc/html/zh-cn/Security Model.html b/doc/html/zh-cn/Security Model.html index 45c71797..e19a8869 100644 --- a/doc/html/zh-cn/Security Model.html +++ b/doc/html/zh-cn/Security Model.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Security Requirements and Precautions.html b/doc/html/zh-cn/Security Requirements and Precautions.html index 4596e805..b561a928 100644 --- a/doc/html/zh-cn/Security Requirements and Precautions.html +++ b/doc/html/zh-cn/Security Requirements and Precautions.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -46,44 +45,44 @@ 本章各节规定了使用VeraCrypt的安全要求,并提供了有关会对VeraCrypt保护数据安全和提供似是而非的否认能力产生不利影响或限制的相关信息。免责声明:本章不能保证包含所有可能对VeraCrypt保护数据安全和提供似是而非的否认能力产生不利影响或限制的安全问题和攻击。
        \ No newline at end of file diff --git a/doc/html/zh-cn/Security Requirements for Hidden Volumes.html b/doc/html/zh-cn/Security Requirements for Hidden Volumes.html index b6ac4cbe..2ef2164e 100644 --- a/doc/html/zh-cn/Security Requirements for Hidden Volumes.html +++ b/doc/html/zh-cn/Security Requirements for Hidden Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -39,11 +38,11 @@

        与隐藏卷相关的安全要求和预防措施

        -如果您使用 +如果您使用 VeraCrypt 隐藏卷,则必须遵循本节列出的安全要求和预防措施。免责声明:本节不保证包含可能对 VeraCrypt 保护隐藏 VeraCrypt 卷中存储的数据的能力以及提供合理否认性的能力产生不利影响或限制的 所有 安全问题和攻击列表。
        • -如果对手在不同时间点多次访问(未挂载的)VeraCrypt 卷,他可能能够确定该卷中哪些扇区正在发生变化。如果您更改 +如果对手在不同时间点多次访问(未挂载的)VeraCrypt 卷,他可能能够确定该卷中哪些扇区正在发生变化。如果您更改 隐藏卷 的内容(例如,创建/复制新文件到隐藏卷,或修改/删除/重命名/移动隐藏卷上存储的文件等),隐藏卷区域中扇区(密文)的内容将会改变。在获得外部卷的密码后,对手可能会要求解释这些扇区为何发生变化。如果您无法提供合理的解释,可能会表明外部卷中存在隐藏卷。

          请注意,类似上述描述的问题也可能在以下情况下出现:
          @@ -64,14 +63,14 @@ VeraCrypt 隐藏卷,则必须遵循本节列出的安全要求和预防措 将容器存储在非日志文件系统(例如,FAT32)中。
      • VeraCrypt卷位于使用损耗均衡机制的设备/文件系统(例如,闪存SSD或USB闪存驱动器)上。VeraCrypt卷的副本(或片段)可能会保留在设备上。因此,请勿将隐藏卷存储在此类设备/文件系统上。 -有关损耗均衡的更多信息,请参阅 -损耗均衡章节,该章节位于 +有关损耗均衡的更多信息,请参阅 +损耗均衡章节,该章节位于 安全要求和预防措施部分。
      • VeraCrypt卷位于保存数据的设备/文件系统上(或位于由保存数据的系统/设备控制或监控的设备/文件系统上)(例如,计时器或计数器的值),这些数据可用于确定一个块的写入时间早于另一个块,和/或确定一个块被写入/读取的次数。因此,请勿将隐藏卷存储在此类设备/文件系统上。要了解设备/系统是否保存此类数据,请参阅设备/系统附带的文档或联系供应商/制造商。
      • VeraCrypt卷位于容易损耗的设备上(可以确定一个块的写入/读取次数比另一个块多)。因此,请勿将隐藏卷存储在此类设备/文件系统上。要了解设备是否容易出现此类损耗,请参阅设备附带的文档或联系供应商/制造商。
      • -您通过克隆隐藏卷的主机卷来备份隐藏卷的内容,或者通过克隆其主机卷来创建新的隐藏卷。因此,您绝对不能这样做。请遵循 -如何安全备份章节和 +您通过克隆隐藏卷的主机卷来备份隐藏卷的内容,或者通过克隆其主机卷来创建新的隐藏卷。因此,您绝对不能这样做。请遵循 +如何安全备份章节和 卷克隆部分中的说明。
        @@ -86,28 +85,28 @@ VeraCrypt卷位于容易损耗的设备上(可以确定一个块的写入/读
        • -Windows:创建一个隐藏操作系统(有关如何操作的信息,请参阅 +Windows:创建一个隐藏操作系统(有关如何操作的信息,请参阅 隐藏操作系统部分),并仅在隐藏操作系统运行时挂载隐藏卷。 -注意:当隐藏操作系统运行时,VeraCrypt会确保所有本地未加密文件系统和非隐藏VeraCrypt卷为只读(即无法向此类文件系统或VeraCrypt卷写入文件)。* 允许将数据写入 +注意:当隐藏操作系统运行时,VeraCrypt会确保所有本地未加密文件系统和非隐藏VeraCrypt卷为只读(即无法向此类文件系统或VeraCrypt卷写入文件)。* 允许将数据写入 隐藏VeraCrypt卷内的文件系统。 或者,如果无法使用隐藏操作系统,请使用“实时CD” Windows PE系统(完全存储在CD/DVD上并从其启动),该系统可确保写入系统卷的任何数据都写入RAM磁盘。 仅在运行此类“实时CD”系统时挂载隐藏卷(如果无法使用隐藏操作系统)。此外,在这样的“实时CD”会话期间,只有隐藏VeraCrypt卷中的文件系统可以以读写模式挂载(外部或未加密的卷/文件系统必须以只读模式挂载,或者根本不挂载/不可访问);否则,您必须确保应用程序和操作系统在“实时CD”会话期间不会将任何敏感数据(见上文)写入非隐藏卷/文件系统。
        • Linux:下载或创建您的操作系统的“实时CD”版本(即完全存储在CD/DVD上并从其启动的“实时” Linux系统),该系统可确保写入系统卷的任何数据都写入RAM磁盘。 仅在运行此类“实时CD”系统时挂载隐藏卷。在会话期间,只有隐藏VeraCrypt卷中的文件系统可以以读写模式挂载(外部或未加密的卷/文件系统必须以只读模式挂载,或者根本不挂载/不可访问)。如果您无法满足此要求,并且无法确保应用程序和操作系统不会将任何敏感数据(见上文)写入非隐藏卷/文件系统,则不得在Linux系统下挂载或创建隐藏VeraCrypt卷。
        • Mac OS X:如果您无法确保应用程序和操作系统不会将任何敏感数据(见上文)写入非隐藏卷/文件系统,则不得在Mac OS X系统下挂载或创建隐藏VeraCrypt卷。
      • -当外部卷以启用 +当外部卷以启用 隐藏卷保护的方式挂载时(请参阅 隐藏卷防损坏保护部分),您必须遵循与隐藏卷挂载时相同的安全要求和预防措施(见上文)。原因是操作系统可能会将隐藏卷的密码/密钥泄露到非隐藏或未加密的卷中。
      • -如果您使用 隐藏卷内的操作系统(请参阅 隐藏操作系统 部分),那么,除上述内容外,您还必须遵循以下安全要求和预防措施: +如果您使用 隐藏卷内的操作系统(请参阅 隐藏操作系统 部分),那么,除上述内容外,您还必须遵循以下安全要求和预防措施:
        • 您应该像使用计算机一样频繁地使用诱饵操作系统。理想情况下,您应该将其用于所有不涉及敏感数据的活动。否则,隐藏操作系统的合理否认性可能会受到不利影响(如果您向对手透露了诱饵操作系统的密码,他可能会发现该系统使用频率不高,这可能表明您的计算机上存在隐藏操作系统)。请注意,您可以随时将数据保存到诱饵系统分区,而不会有损坏隐藏卷的风险(因为诱饵系统 安装在外层卷中)。
        • -如果操作系统需要激活,则必须在克隆之前激活(克隆是创建隐藏操作系统过程的一部分 —— 请参阅 隐藏操作系统 部分),并且隐藏操作系统(即克隆体)绝不能重新激活。原因是隐藏操作系统是通过将系统分区的内容复制到隐藏卷来创建的(因此,如果操作系统未激活,隐藏操作系统也不会激活)。如果您激活或重新激活了隐藏操作系统,激活的日期和时间(以及其他数据)可能会记录在 Microsoft 服务器上(以及隐藏操作系统上),但不会记录在 诱饵操作系统 上。因此,如果对手可以访问服务器上存储的数据或拦截您向服务器发出的请求(并且如果您向他透露了诱饵操作系统的密码),他可能会发现诱饵操作系统在不同的时间被激活(或重新激活),这可能表明您的计算机上存在隐藏操作系统。
          +如果操作系统需要激活,则必须在克隆之前激活(克隆是创建隐藏操作系统过程的一部分 —— 请参阅 隐藏操作系统 部分),并且隐藏操作系统(即克隆体)绝不能重新激活。原因是隐藏操作系统是通过将系统分区的内容复制到隐藏卷来创建的(因此,如果操作系统未激活,隐藏操作系统也不会激活)。如果您激活或重新激活了隐藏操作系统,激活的日期和时间(以及其他数据)可能会记录在 Microsoft 服务器上(以及隐藏操作系统上),但不会记录在 诱饵操作系统 上。因此,如果对手可以访问服务器上存储的数据或拦截您向服务器发出的请求(并且如果您向他透露了诱饵操作系统的密码),他可能会发现诱饵操作系统在不同的时间被激活(或重新激活),这可能表明您的计算机上存在隐藏操作系统。

          出于类似的原因,任何需要激活的软件都必须在开始创建隐藏操作系统之前安装并激活。
        • -当您需要关闭隐藏系统并启动诱饵系统时,不要 重启计算机。相反,关闭或休眠计算机,然后在打开计算机并启动诱饵系统之前,至少让其断电几分钟(时间越长越好)。这是为了清除可能包含敏感数据的内存。有关更多信息,请参阅 RAM 中的未加密数据 部分,该部分位于 安全要求和预防措施 章节中。
        • +当您需要关闭隐藏系统并启动诱饵系统时,不要 重启计算机。相反,关闭或休眠计算机,然后在打开计算机并启动诱饵系统之前,至少让其断电几分钟(时间越长越好)。这是为了清除可能包含敏感数据的内存。有关更多信息,请参阅 RAM 中的未加密数据 部分,该部分位于 安全要求和预防措施 章节中。
        • 计算机仅在诱饵操作系统运行时才可连接到网络(包括互联网)。当隐藏操作系统运行时,计算机不应连接到任何网络,包括互联网(最可靠的方法之一是,如果有网络电缆,拔掉它)。请注意,如果从远程服务器下载或上传数据,连接的日期和时间以及其他数据通常会记录在服务器上。各种数据也会记录在操作系统上(例如,Windows 自动更新数据、应用程序日志、错误日志等)。因此,如果对手可以访问服务器上存储的数据或拦截您向服务器发出的请求(并且如果您向他透露了诱饵操作系统的密码),他可能会发现连接不是从诱饵操作系统内发起的,这可能表明您的计算机上存在隐藏操作系统。

          @@ -122,11 +121,11 @@ VeraCrypt卷位于容易损耗的设备上(可以确定一个块的写入/读 此外,您还必须遵循以下章节中列出的安全要求和预防措施: -

          下一部分 >>

          +

          下一部分 >>


          * 这不适用于 CD/DVD 类介质以及自定义、不常见或非标准设备/介质上的文件系统。

          \ No newline at end of file diff --git a/doc/html/zh-cn/Security Tokens & Smart Cards.html b/doc/html/zh-cn/Security Tokens & Smart Cards.html index 1dcf92d3..3086ef55 100644 --- a/doc/html/zh-cn/Security Tokens & Smart Cards.html +++ b/doc/html/zh-cn/Security Tokens & Smart Cards.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/Serpent.html b/doc/html/zh-cn/Serpent.html index fe5c0646..85b40b47 100644 --- a/doc/html/zh-cn/Serpent.html +++ b/doc/html/zh-cn/Serpent.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -44,6 +43,6 @@ 尽管有这些情况,但由于Rijndael在安全性、性能、效率、可实现性和灵活性方面的综合表现,它被认为是AES的合适选择[4]。在最后一届AES候选算法会议上,Rijndael获得了86票,Serpent获得了59票,Twofish获得了31票,RC6获得了23票,MARS获得了13票[18, 19]。*

          * 这些是赞成票。如果从赞成票中减去反对票,得到以下结果:Rijndael:76票,Serpent:52票,Twofish:10票,RC6: - 14票,MARS: - 70票[19]。

           

          -

          下一部分 >>

          +

          下一部分 >>

          \ No newline at end of file diff --git a/doc/html/zh-cn/Sharing over Network.html b/doc/html/zh-cn/Sharing over Network.html index 3d85302c..5d912bb3 100644 --- a/doc/html/zh-cn/Sharing over Network.html +++ b/doc/html/zh-cn/Sharing over Network.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Source Code.html b/doc/html/zh-cn/Source Code.html index 5e5b3f70..d557ef8a 100644 --- a/doc/html/zh-cn/Source Code.html +++ b/doc/html/zh-cn/Source Code.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -40,8 +39,8 @@

          VeraCrypt是开源且免费的软件。VeraCrypt的完整源代码(用C、C++和汇编语言编写)可在以下Git仓库中免费获取,以供同行评审:

          diff --git a/doc/html/zh-cn/Standard Compliance.html b/doc/html/zh-cn/Standard Compliance.html index f808ac60..3c93e068 100644 --- a/doc/html/zh-cn/Standard Compliance.html +++ b/doc/html/zh-cn/Standard Compliance.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -42,6 +41,6 @@
        • ISO/IEC 10118 - 3:2004 [21]
        • FIPS 197 [3]
        • FIPS 198 [22]
        • FIPS 180 - 2 [14]
        • FIPS 140 - 2 (XTS - AES, SHA - 256, SHA - 512, HMAC) [25]
        • NIST SP 800 - 38E [24]
        • PKCS #5 v2.0 [7]
        • PKCS #11 v2.20 [23]

        加密算法实现的正确性可以使用测试向量(选择工具 > 测试向量)或通过检查VeraCrypt的源代码来验证。

         

        -

        下一部分 >>

        +

        下一部分 >>

        \ No newline at end of file diff --git a/doc/html/zh-cn/Streebog.html b/doc/html/zh-cn/Streebog.html index f4343e57..c1012835 100644 --- a/doc/html/zh-cn/Streebog.html +++ b/doc/html/zh-cn/Streebog.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Supported Operating Systems.html b/doc/html/zh-cn/Supported Operating Systems.html index 93235cdf..818c1432 100644 --- a/doc/html/zh-cn/Supported Operating Systems.html +++ b/doc/html/zh-cn/Supported Operating Systems.html @@ -54,6 +54,6 @@ VeraCrypt 1.24 - Update8是支持Mac OS X 10.7 Lion和Mac OS X 10.8 Mountain Lio 注意:以下操作系统(以及其他一些操作系统)不受支持:Windows RT、Windows 2003 IA - 64、Windows 2008 IA - 64、Windows XP IA - 64以及Windows的嵌入式/平板电脑版本。



        -另请参阅支持系统加密的操作系统部分。

        +另请参阅支持系统加密的操作系统部分。

        \ No newline at end of file diff --git a/doc/html/zh-cn/Supported Systems for System Encryption.html b/doc/html/zh-cn/Supported Systems for System Encryption.html index 9e3e110e..a9ac5589 100644 --- a/doc/html/zh-cn/Supported Systems for System Encryption.html +++ b/doc/html/zh-cn/Supported Systems for System Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -47,10 +46,10 @@ Windows 10
      注意:以下操作系统(以及其他一些系统)不受支持:Windows RT、Windows 2003 IA - 64、Windows 2008 IA - 64、Windows XP IA - 64以及Windows的嵌入式/平板电脑版本。
       
      +下一部分 >>
      \ No newline at end of file diff --git a/doc/html/zh-cn/System Encryption.html b/doc/html/zh-cn/System Encryption.html index 48de6a9c..eae389ad 100644 --- a/doc/html/zh-cn/System Encryption.html +++ b/doc/html/zh-cn/System Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -47,13 +46,13 @@ VeraCrypt可以对系统分区或整个系统驱动器进行即时加密,即
      -系统加密涉及预启动身份验证,这意味着任何想要访问和使用加密系统、读取和写入存储在系统驱动器上的文件等的人,每次在Windows启动之前都需要输入正确的密码。预启动身份验证由VeraCrypt引导加载程序处理,该加载程序位于引导驱动器的第一个磁道以及 VeraCrypt救援磁盘(见下文) 上。 +系统加密涉及预启动身份验证,这意味着任何想要访问和使用加密系统、读取和写入存储在系统驱动器上的文件等的人,每次在Windows启动之前都需要输入正确的密码。预启动身份验证由VeraCrypt引导加载程序处理,该加载程序位于引导驱动器的第一个磁道以及 VeraCrypt救援磁盘(见下文) 上。
      请注意,VeraCrypt可以在操作系统运行时对现有的未加密系统分区/驱动器进行就地加密(在系统加密过程中,您可以像往常一样正常使用计算机,没有任何限制)。同样,VeraCrypt加密的系统分区/驱动器也可以在操作系统运行时进行就地解密。您可以随时中断加密或解密过程,使分区/驱动器部分未加密,重启或关闭计算机,然后继续该过程,该过程将从停止的点继续。
      -用于系统加密的操作模式是 XTS(请参阅 操作模式 部分)。有关系统加密的更多技术细节,请参阅 技术细节 章节中的 加密方案 部分。 +用于系统加密的操作模式是 XTS(请参阅 操作模式 部分)。有关系统加密的更多技术细节,请参阅 技术细节 章节中的 加密方案 部分。
      要加密系统分区或整个系统驱动器,请选择 系统 > 加密系统分区/驱动器,然后按照向导中的说明操作。要解密系统分区/驱动器,请选择 系统 > 永久解密系统分区/驱动器。 @@ -63,6 +62,6 @@ VeraCrypt可以对系统分区或整个系统驱动器进行即时加密,即

      注意:默认情况下,Windows 7及更高版本从一个特殊的小分区启动。该分区包含启动系统所需的文件。Windows只允许具有管理员权限的应用程序在系统运行时写入该分区。在EFI启动模式(现代PC的默认模式)下,VeraCrypt无法加密此分区,因为它必须保持未加密状态,以便BIOS可以从中加载EFI引导加载程序。这反过来意味着在EFI启动模式下,VeraCrypt仅提供对安装Windows的系统分区进行加密(用户以后可以使用VeraCrypt手动加密其他数据分区)。在MBR传统启动模式下,只有当您选择加密整个系统驱动器(而不是仅选择加密安装Windows的分区)时,VeraCrypt才会对该分区进行加密。

       

      -

      下一部分 >>

      +

      下一部分 >>

      \ No newline at end of file diff --git a/doc/html/zh-cn/System Favorite Volumes.html b/doc/html/zh-cn/System Favorite Volumes.html index 712d6913..b919a01f 100644 --- a/doc/html/zh-cn/System Favorite Volumes.html +++ b/doc/html/zh-cn/System Favorite Volumes.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Technical Details.html b/doc/html/zh-cn/Technical Details.html index 98a9aa05..a6e7774d 100644 --- a/doc/html/zh-cn/Technical Details.html +++ b/doc/html/zh-cn/Technical Details.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -36,32 +35,32 @@

      技术细节

      diff --git a/doc/html/zh-cn/Trim Operation.html b/doc/html/zh-cn/Trim Operation.html index 388239b0..5735fe92 100644 --- a/doc/html/zh-cn/Trim Operation.html +++ b/doc/html/zh-cn/Trim Operation.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -52,7 +51,7 @@ 在macOS系统下,VeraCrypt不支持TRIM操作。因此,所有卷的TRIM始终被阻止。

      -在发生TRIM操作的情况下,攻击者将能够识别哪些扇区包含空闲空间(并可能利用此信息进行进一步的分析和攻击),并且 +在发生TRIM操作的情况下,攻击者将能够识别哪些扇区包含空闲空间(并可能利用此信息进行进一步的分析和攻击),并且 似是而非的否认能力可能会受到负面影响。为避免这些问题,用户应如前文所述在VeraCrypt设置中禁用TRIM,或者确保VeraCrypt卷不位于使用TRIM操作的驱动器上。

      若要了解设备是否使用TRIM操作,请参考设备附带的文档或联系供应商/制造商。

      \ No newline at end of file diff --git a/doc/html/zh-cn/Troubleshooting.html b/doc/html/zh-cn/Troubleshooting.html index 4ef22517..1452d31f 100644 --- a/doc/html/zh-cn/Troubleshooting.html +++ b/doc/html/zh-cn/Troubleshooting.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -42,11 +41,11 @@ @@ -100,7 +99,7 @@ 运行 VeraCrypt。
    4. 点击 选择设备 选择文件 以选择您的卷。
    5. -选择 工具 > 恢复卷头。 +选择 工具 > 恢复卷头

    6. @@ -146,7 +145,7 @@ VeraCrypt 卷上的文件系统可能已损坏(或者该卷未格式化)。< 与原因 2 相关的解决方案:
      -创建一个新的外部卷(碎片整理不是解决方案,因为它会对合理推诿性产生不利影响 – 请参阅 +创建一个新的外部卷(碎片整理不是解决方案,因为它会对合理推诿性产生不利影响 – 请参阅 碎片整理 部分)。
      @@ -162,7 +161,7 @@ VeraCrypt 卷上的文件系统可能已损坏(或者该卷未格式化)。< 如果这没有帮助,请通过按 Shift + Delete 删除外部卷上的 所有 文件和文件夹,而不是通过格式化(事先不要忘记为该驱动器禁用回收站和系统还原),然后尝试创建
      在这个 完全为空的 外部卷上再次创建隐藏卷(仅用于测试目的)。如果即使现在隐藏卷的最大可能大小仍未改变,那么问题的原因很可能是扩展根目录。 -如果您没有使用 '默认' 簇大小(向导的最后一步),请重新格式化外部卷,并在这次将簇大小保留为 '默认'。 +如果您没有使用 '默认' 簇大小(向导的最后一步),请重新格式化外部卷,并在这次将簇大小保留为 '默认'。
      如果这没有帮助,请再次重新格式化外部卷,并比上次少复制一些文件/文件夹到其根文件夹。如果还是没有帮助,请继续重新格式化并减少根文件夹中的文件/文件夹数量。如果这不可接受或者仍然没有帮助,请重新格式化外部卷并选择更大的簇大小。如果仍然没有帮助,请继续重新格式化并增大簇大小,直到问题解决。或者,尝试在 NTFS 卷中创建隐藏卷。
      @@ -412,6 +411,6 @@ https://support.microsoft.com/kb/177078/


      -  另请参阅: -已知问题和限制,  不兼容性

      +  另请参阅: +已知问题和限制,  不兼容性

      \ No newline at end of file diff --git a/doc/html/zh-cn/TrueCrypt Support.html b/doc/html/zh-cn/TrueCrypt Support.html index 404f5307..012135e0 100644 --- a/doc/html/zh-cn/TrueCrypt Support.html +++ b/doc/html/zh-cn/TrueCrypt Support.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Twofish.html b/doc/html/zh-cn/Twofish.html index 01935c3e..1b948558 100644 --- a/doc/html/zh-cn/Twofish.html +++ b/doc/html/zh-cn/Twofish.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -39,6 +38,6 @@

      由布鲁斯·施奈尔(Bruce Schneier)、约翰·凯尔西(John Kelsey)、道格·怀廷(Doug Whiting)、大卫·瓦格纳(David Wagner)、克里斯·霍尔(Chris Hall)和尼尔·弗格森(Niels Ferguson)设计;于1998年发布。它使用256位密钥和128位数据块,并以XTS模式运行(请参阅操作模式部分)。Twofish算法是高级加密标准(AES)的决赛入围算法之一。该密码算法使用依赖于密钥的S盒。Twofish算法可以被视为2^128种不同密码系统的集合,其中从256位密钥中导出的128位用于控制密码系统的选择 [4]。在文献[13]中,Twofish团队声称,依赖于密钥的S盒构成了针对未知攻击的一种安全余量 [4]。

       

      -

      下一部分 >>

      +

      下一部分 >>

      diff --git a/doc/html/zh-cn/Unencrypted Data in RAM.html b/doc/html/zh-cn/Unencrypted Data in RAM.html index fa749090..09739fac 100644 --- a/doc/html/zh-cn/Unencrypted Data in RAM.html +++ b/doc/html/zh-cn/Unencrypted Data in RAM.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -55,9 +54,9 @@ VeraCrypt自然会停止运行,因此无法擦除任何密钥或其 diff --git a/doc/html/zh-cn/Uninstalling VeraCrypt.html b/doc/html/zh-cn/Uninstalling VeraCrypt.html index b1fb845b..98aabf00 100644 --- a/doc/html/zh-cn/Uninstalling VeraCrypt.html +++ b/doc/html/zh-cn/Uninstalling VeraCrypt.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html b/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html index c833a71b..5ec7aa08 100644 --- a/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html +++ b/doc/html/zh-cn/Using VeraCrypt Without Administrator Privileges.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/VeraCrypt Background Task.html b/doc/html/zh-cn/VeraCrypt Background Task.html index 4db2e39e..fb04242b 100644 --- a/doc/html/zh-cn/VeraCrypt Background Task.html +++ b/doc/html/zh-cn/VeraCrypt Background Task.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/VeraCrypt Hidden Operating System.html b/doc/html/zh-cn/VeraCrypt Hidden Operating System.html index 66464fd9..f5111b0a 100644 --- a/doc/html/zh-cn/VeraCrypt Hidden Operating System.html +++ b/doc/html/zh-cn/VeraCrypt Hidden Operating System.html @@ -1,6 +1,5 @@ - - + +VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -37,33 +36,33 @@

      隐藏操作系统

      -如果您使用VeraCrypt对系统分区或系统驱动器进行了加密,在打开或重启计算机后,需要在VeraCrypt引导加载程序屏幕中输入预启动身份验证密码。可能会出现有人强迫您解密操作系统或透露预启动身份验证密码的情况。在许多情况下,您无法拒绝这样做(例如,受到勒索)。VeraCrypt允许您创建一个隐藏操作系统,只要遵循某些准则(详见下文),其存在应该是无法被证明的。这样,您就不必解密隐藏操作系统或透露其密码。 +如果您使用VeraCrypt对系统分区或系统驱动器进行了加密,在打开或重启计算机后,需要在VeraCrypt引导加载程序屏幕中输入预启动身份验证密码。可能会出现有人强迫您解密操作系统或透露预启动身份验证密码的情况。在许多情况下,您无法拒绝这样做(例如,受到勒索)。VeraCrypt允许您创建一个隐藏操作系统,只要遵循某些准则(详见下文),其存在应该是无法被证明的。这样,您就不必解密隐藏操作系统或透露其密码。
      -在继续阅读本节之前,请确保您已经阅读了隐藏卷部分,并且理解了什么是隐藏的VeraCrypt卷。 +在继续阅读本节之前,请确保您已经阅读了隐藏卷部分,并且理解了什么是隐藏的VeraCrypt卷
      -隐藏操作系统是安装在隐藏的VeraCrypt卷中的系统(例如,Windows 7或Windows XP)。只要遵循某些准则(更多信息请参阅隐藏卷部分),应该无法证明隐藏的VeraCrypt卷的存在,因此也无法证明隐藏操作系统的存在。 +隐藏操作系统是安装在隐藏的VeraCrypt卷中的系统(例如,Windows 7或Windows XP)。只要遵循某些准则(更多信息请参阅隐藏卷部分),应该无法证明隐藏的VeraCrypt卷的存在,因此也无法证明隐藏操作系统的存在。
      -然而,为了引导由VeraCrypt加密的系统,必须在系统驱动器或 +然而,为了引导由VeraCrypt加密的系统,必须在系统驱动器或 VeraCrypt救援盘。因此,仅仅存在VeraCrypt引导加载程序就可能表明计算机上存在由VeraCrypt加密的系统。所以,为了给VeraCrypt引导加载程序的存在提供一个合理的解释,在创建隐藏操作系统的过程中,VeraCrypt向导会帮助你创建第二个加密的操作系统,即所谓的 -诱饵操作系统。诱饵操作系统绝不能包含任何敏感文件。它的存在不是秘密(它不是安装在 +诱饵操作系统。诱饵操作系统绝不能包含任何敏感文件。它的存在不是秘密(它不是安装在 隐藏卷中)。可以安全地向任何强迫你透露预启动认证密码的人透露诱饵操作系统的密码。
      你应该像使用计算机一样频繁地使用诱饵操作系统。理想情况下,你应该将其用于所有不涉及敏感数据的活动。否则,隐藏操作系统的似是而非的否认性可能会受到不利影响(如果你向对手透露了诱饵操作系统的密码,他可能会发现该系统使用频率不高,这可能表明你的计算机上存在隐藏操作系统)。请注意,你可以随时将数据保存到诱饵系统分区,而不会有损坏隐藏卷的风险(因为诱饵系统不是安装在外层卷中 —— 见下文)。
      将会有两个预启动认证密码 —— 一个用于隐藏系统,另一个用于诱饵系统。如果你想启动隐藏系统,只需在VeraCrypt引导加载程序屏幕(在你打开或重启计算机后出现)中输入隐藏系统的密码。同样,如果你想启动诱饵系统(例如,当对手要求你这样做时),只需在VeraCrypt引导加载程序屏幕中输入诱饵系统的密码。
      -注意:当你输入预启动认证密码时,VeraCrypt引导加载程序首先尝试使用输入的密码解密系统驱动器第一个逻辑磁道的最后512字节(非隐藏加密系统分区/驱动器的加密主密钥数据通常存储在此处)。如果解密失败,并且活动分区后面有一个分区,VeraCrypt引导加载程序(即使驱动器上实际上没有隐藏卷)会自动再次尝试使用相同的输入密码解密活动分区后面第一个分区中可能存在隐藏卷加密头的区域(但是,如果活动分区的大小小于256 MB,则从活动分区后面的第二个分区读取数据,因为Windows 7及更高版本默认不会从其安装的分区启动)。请注意,VeraCrypt事先永远不知道是否存在隐藏卷(隐藏卷头无法识别,因为它看起来完全由随机数据组成)。如果头被成功解密(有关VeraCrypt如何确定解密成功的信息,请参阅 -加密方案部分),则从解密后的头(仍存储在RAM中)中检索隐藏卷的大小信息,并挂载隐藏卷(其大小也决定了其偏移量)。有关更多技术细节,请参阅 -技术细节章节中的 +注意:当你输入预启动认证密码时,VeraCrypt引导加载程序首先尝试使用输入的密码解密系统驱动器第一个逻辑磁道的最后512字节(非隐藏加密系统分区/驱动器的加密主密钥数据通常存储在此处)。如果解密失败,并且活动分区后面有一个分区,VeraCrypt引导加载程序(即使驱动器上实际上没有隐藏卷)会自动再次尝试使用相同的输入密码解密活动分区后面第一个分区中可能存在隐藏卷加密头的区域(但是,如果活动分区的大小小于256 MB,则从活动分区后面的第二个分区读取数据,因为Windows 7及更高版本默认不会从其安装的分区启动)。请注意,VeraCrypt事先永远不知道是否存在隐藏卷(隐藏卷头无法识别,因为它看起来完全由随机数据组成)。如果头被成功解密(有关VeraCrypt如何确定解密成功的信息,请参阅 +加密方案部分),则从解密后的头(仍存储在RAM中)中检索隐藏卷的大小信息,并挂载隐藏卷(其大小也决定了其偏移量)。有关更多技术细节,请参阅 +技术细节章节中的 加密方案部分。
      运行时,隐藏操作系统看起来像是安装在与原始操作系统(诱饵系统)相同的分区上。然而,实际上,它安装在该分区后面的一个隐藏卷中。所有读写操作都会从系统分区透明地重定向到隐藏卷。操作系统和应用程序都不会知道写入和读取系统分区的数据实际上是写入和读取到后面的分区(到/从隐藏卷)。任何此类数据都会像往常一样动态加密和解密(使用与诱饵操作系统不同的加密密钥)。
      -请注意,还会有第三个密码 —— 用于 -外层卷的密码。它不是预启动认证密码,而是常规的VeraCrypt卷密码。可以安全地向任何强迫你透露包含隐藏操作系统的隐藏卷所在加密分区密码的人透露此密码。这样,隐藏卷(和隐藏操作系统)的存在将保持秘密。如果你不确定是否理解这是如何实现的,或者外层卷是什么,请阅读 +请注意,还会有第三个密码 —— 用于 +外层卷的密码。它不是预启动认证密码,而是常规的VeraCrypt卷密码。可以安全地向任何强迫你透露包含隐藏操作系统的隐藏卷所在加密分区密码的人透露此密码。这样,隐藏卷(和隐藏操作系统)的存在将保持秘密。如果你不确定是否理解这是如何实现的,或者外层卷是什么,请阅读 隐藏卷部分。外层卷应该包含一些看起来敏感但你实际上不想隐藏的文件。
      总结一下,总共会有三个密码。其中两个可以透露给攻击者(用于诱饵系统和外层卷)。第三个密码,用于隐藏系统,必须保密。
      @@ -80,7 +79,7 @@ VeraCrypt救援盘。因此,仅仅存在VeraCrypt引导加载程序就可
      最初,向导会验证系统驱动器上是否有适合隐藏操作系统的分区。请注意,在创建隐藏操作系统之前,你需要在系统驱动器上为其创建一个分区。该分区必须是系统分区后面的第一个分区,并且其大小必须比系统分区大至少5%(系统分区是当前运行的操作系统所在的分区)。但是,如果外层卷(不要与系统分区混淆)格式化为NTFS,则隐藏操作系统的分区必须比系统分区大至少110%(2.1倍)(原因是NTFS文件系统总是将内部数据精确地存储在卷的中间,因此,要包含系统分区克隆的隐藏卷只能位于分区的后半部分)。
      -在接下来的步骤中,向导将在系统分区后面的第一个分区内创建两个VeraCrypt卷(外层和隐藏)。 +在接下来的步骤中,向导将在系统分区后面的第一个分区内创建两个VeraCrypt卷(外层和隐藏)。 隐藏卷将包含隐藏操作系统。隐藏卷的大小始终与系统分区的大小相同。原因是隐藏卷需要包含系统分区内容的克隆(见下文)。请注意,克隆将使用与原始内容不同的加密密钥进行加密。在你开始将一些看起来敏感的文件复制到外层卷之前,向导会告诉你这些文件应占用的最大建议空间大小,以便外层卷上有足够的可用空间用于隐藏卷。
      备注:在你将一些看起来敏感的文件复制到外层卷后,将扫描该卷的簇位图,以确定连续可用空间区域的大小,该区域的末尾与外层卷的末尾对齐。该区域将 @@ -100,10 +99,10 @@ Windows通常会在您不知情或未同意的情况下,在系统分区上创 注意:VeraCrypt会通过用随机数据完全填充来擦除原始系统所在分区的内容。如果您向对手透露了伪装系统的密码,而他问您为什么(伪装)系统分区的可用空间包含随机数据,您可以回答,例如:“该分区以前包含一个由VeraCrypt加密的系统,但我忘记了预启动身份验证密码(或者系统损坏并停止启动),所以我不得不重新安装Windows并再次对该分区进行加密。” ### 似是而非的否认和数据泄露保护 -出于安全原因,当隐藏操作系统运行时,VeraCrypt确保所有本地未加密文件系统和非隐藏的VeraCrypt卷为只读(即不能向此类文件系统或VeraCrypt卷写入文件)。仅允许将数据写入任何位于 隐藏VeraCrypt卷 内的文件系统(前提是隐藏卷不位于存储在未加密文件系统或任何其他只读文件系统上的容器中)。 +出于安全原因,当隐藏操作系统运行时,VeraCrypt确保所有本地未加密文件系统和非隐藏的VeraCrypt卷为只读(即不能向此类文件系统或VeraCrypt卷写入文件)。仅允许将数据写入任何位于 隐藏VeraCrypt卷 内的文件系统(前提是隐藏卷不位于存储在未加密文件系统或任何其他只读文件系统上的容器中)。 实施这些对策主要有三个原因: -1. 它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅 隐藏卷的安全要求和预防措施 小节。 +1. 它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅 隐藏卷的安全要求和预防措施 小节。 2. 在某些情况下,可以通过分析和比较文件系统日志、文件时间戳、应用程序日志、错误日志等来确定在某个时间,特定文件系统未在特定操作系统实例下挂载(或者该文件系统上的特定文件未在该操作系统实例中保存或访问)。这可能表明计算机上安装了隐藏操作系统。这些对策可以防止此类问题。 3. 它可以防止数据损坏并允许安全休眠。当Windows从休眠状态恢复时,它假定所有挂载的文件系统与系统进入休眠状态时的状态相同。VeraCrypt通过对从伪装系统和隐藏系统都可访问的任何文件系统进行写保护来确保这一点。如果没有这种保护,当一个系统挂载文件系统而另一个系统处于休眠状态时,文件系统可能会损坏。 @@ -130,13 +129,13 @@ Windows通常会在您不知情或未同意的情况下,在系统分区上创

      似是而非的否认和数据泄露保护

      -出于安全原因,当隐藏操作系统运行时,VeraCrypt确保所有本地未加密文件系统和非隐藏的VeraCrypt卷为只读(即不能向此类文件系统或VeraCrypt卷写入文件)。† 仅允许将数据写入任何位于 +出于安全原因,当隐藏操作系统运行时,VeraCrypt确保所有本地未加密文件系统和非隐藏的VeraCrypt卷为只读(即不能向此类文件系统或VeraCrypt卷写入文件)。† 仅允许将数据写入任何位于 隐藏VeraCrypt卷 内的文件系统(前提是隐藏卷不位于存储在未加密文件系统或任何其他只读文件系统上的容器中)。
      实施这些对策主要有三个原因:
      1. -它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅 +它为挂载隐藏VeraCrypt卷创建了一个安全的平台。请注意,我们官方建议仅在隐藏操作系统运行时挂载隐藏卷。有关更多信息,请参阅 隐藏卷的安全要求和预防措施 小节。
      2. 在某些情况下,可以通过分析和比较文件系统日志、文件时间戳、应用程序日志、错误日志等来确定在某个时间,特定文件系统未在特定操作系统实例下挂载(或者该文件系统上的特定文件未在该操作系统实例中保存或访问)。这可能表明计算机上安装了隐藏操作系统。这些对策可以防止此类问题。
      3. @@ -162,18 +161,18 @@ Windows通常会在您不知情或未同意的情况下,在系统分区上创
        如果您根本不知道系统驱动器上为什么应该有多个分区:

        -如果向导中的所有说明都已遵循,并且遵循了小节 -与隐藏卷相关的安全要求和预防措施 中列出的安全要求和预防措施,那么即使在挂载外部卷或解密、启动诱饵操作系统时,也应该无法证明隐藏卷和隐藏操作系统的存在。
      +如果向导中的所有说明都已遵循,并且遵循了小节 +与隐藏卷相关的安全要求和预防措施 中列出的安全要求和预防措施,那么即使在挂载外部卷或解密、启动诱饵操作系统时,也应该无法证明隐藏卷和隐藏操作系统的存在。

       


      -

      * 在嵌入到单个分区中的两个 VeraCrypt 卷中安装操作系统是不实际的(因此也不支持),因为使用外部操作系统通常需要将数据写入隐藏操作系统所在的区域(如果使用 +

      * 在嵌入到单个分区中的两个 VeraCrypt 卷中安装操作系统是不实际的(因此也不支持),因为使用外部操作系统通常需要将数据写入隐藏操作系统所在的区域(如果使用 隐藏卷保护 功能来阻止此类写入操作,这本质上会导致系统崩溃,即出现“蓝屏”错误)。
      † 这不适用于类似 CD/DVD 的媒体以及自定义、非典型或非标准设备/媒体上的文件系统。




      -  另请参阅:系统加密, 隐藏 +  另请参阅:系统加密, 隐藏 卷

      \ No newline at end of file diff --git a/doc/html/zh-cn/VeraCrypt License.html b/doc/html/zh-cn/VeraCrypt License.html index 936d3091..12c7e43f 100644 --- a/doc/html/zh-cn/VeraCrypt License.html +++ b/doc/html/zh-cn/VeraCrypt License.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 @@ -234,7 +233,7 @@ ____________________________________________________________
      如果您的产品仅以二进制形式分发,则必须在任何提及您产品的包装和营销材料上显示如下声明:

      -“本产品使用了保罗·勒鲁()编写的组件”
      +“本产品使用了保罗·勒鲁(<pleroux@swprofessionals.com>)编写的组件”

      3. 如果您使用了最初由埃里克·扬编写的任何源代码,则必须另外遵守他的条款和条件。

      @@ -283,7 +282,7 @@ ____________________________________________________________

      版权所有 (C) 1999 - 2023 迪特尔·巴伦和托马斯·克劳斯纳

      - 可通过 联系作者
      + 可通过 <libzip@nih.at> 联系作者

      允许以源代码和二进制形式进行再分发和使用,无论是否进行修改,但需满足以下条件:

      diff --git a/doc/html/zh-cn/VeraCrypt Memory Protection.html b/doc/html/zh-cn/VeraCrypt Memory Protection.html index a5f87dc2..8d991625 100644 --- a/doc/html/zh-cn/VeraCrypt Memory Protection.html +++ b/doc/html/zh-cn/VeraCrypt Memory Protection.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/VeraCrypt RAM Encryption.html b/doc/html/zh-cn/VeraCrypt RAM Encryption.html index 413a19c1..4cb7b142 100644 --- a/doc/html/zh-cn/VeraCrypt RAM Encryption.html +++ b/doc/html/zh-cn/VeraCrypt RAM Encryption.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密软件 diff --git a/doc/html/zh-cn/VeraCrypt Rescue Disk.html b/doc/html/zh-cn/VeraCrypt Rescue Disk.html index 9573b010..0715c5e4 100644 --- a/doc/html/zh-cn/VeraCrypt Rescue Disk.html +++ b/doc/html/zh-cn/VeraCrypt Rescue Disk.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -46,10 +45,10 @@
    7. 如果您多次输入正确的密码,但VeraCrypt仍提示密码错误,则可能是主密钥或其他关键数据已损坏。VeraCrypt救援盘可让您恢复它们,从而重新访问您的加密系统和数据(不过,请注意,您仍然需要输入正确的密码)。对于EFI启动模式,在救援盘界面中选择恢复操作系统头密钥。对于MBR传统启动模式,请选择修复选项 > 恢复VeraCrypt引导加载程序。然后输入您的密码,按“Y”确认操作,从USB端口或CD/DVD驱动器中取出救援盘,然后重新启动计算机。

      -注意:此功能不能用于恢复驻留有隐藏操作系统的隐藏卷的头(请参阅隐藏操作系统部分)。要恢复此类卷头,请点击选择设备,选择诱饵系统分区后面的分区,点击确定,选择工具 > 恢复卷头,然后按照说明操作。
      +注意:此功能不能用于恢复驻留有隐藏操作系统的隐藏卷的头(请参阅隐藏操作系统部分)。要恢复此类卷头,请点击选择设备,选择诱饵系统分区后面的分区,点击确定,选择工具 > 恢复卷头,然后按照说明操作。

      警告:使用VeraCrypt救援盘恢复密钥数据时,您也会恢复创建VeraCrypt救援盘时有效的密码。因此,每当您更改密码时,您应该销毁您的VeraCrypt救援盘并创建一个新的(选择系统 -> 创建救援盘)。否则,如果攻击者知道您的旧密码(例如,通过键盘记录器捕获),并且他随后找到了您的旧VeraCrypt救援盘,他可以使用它来恢复密钥数据(用旧密码加密的主密钥),从而解密您的系统分区/驱动器。
    8. -如果Windows损坏且在VeraCrypt密码提示中输入正确密码后无法启动,VeraCrypt救援盘可让您在Windows启动前永久解密分区/驱动器。对于EFI启动,在救援盘界面中选择解密操作系统。对于MBR传统启动模式,请选择修复选项 > 永久解密系统分区/驱动器。输入正确的密码,等待解密完成。然后,您可以例如启动您的MS Windows安装CD/DVD来修复您的Windows安装。请注意,此功能不能用于解密驻留有隐藏操作系统的隐藏卷(请参阅隐藏操作系统部分)。
      +如果Windows损坏且在VeraCrypt密码提示中输入正确密码后无法启动,VeraCrypt救援盘可让您在Windows启动前永久解密分区/驱动器。对于EFI启动,在救援盘界面中选择解密操作系统。对于MBR传统启动模式,请选择修复选项 > 永久解密系统分区/驱动器。输入正确的密码,等待解密完成。然后,您可以例如启动您的MS Windows安装CD/DVD来修复您的Windows安装。请注意,此功能不能用于解密驻留有隐藏操作系统的隐藏卷(请参阅隐藏操作系统部分)。

      注意:或者,如果Windows损坏(无法启动)并且您需要修复它(或访问其上的文件),您可以通过以下步骤避免解密系统分区/驱动器:如果您的计算机上安装了多个操作系统,请启动不需要预启动身份验证的操作系统。如果您的计算机上没有安装多个操作系统,您可以启动WinPE或BartPE CD/DVD或Linux Live CD/DVD/USB。您还可以将系统驱动器作为辅助或外部驱动器连接到另一台计算机,然后启动该计算机上安装的操作系统。启动系统后,运行VeraCrypt,点击选择设备,选择受影响的系统分区,点击确定,选择系统 > 无需预启动身份验证挂载,输入您的预启动身份验证密码,然后点击确定。该分区将作为常规VeraCrypt卷挂载(数据将在访问时在RAM中进行即时解密/加密,如往常一样)。
    9. @@ -74,7 +73,7 @@
      • - 从VeraCrypt的官方SourceForge仓库下载所需文件: + 从VeraCrypt的官方SourceForge仓库下载所需文件: https://sourceforge.net/projects/veracrypt/files/Contributions/VeraCryptUsbRescueDisk.zip
      • diff --git a/doc/html/zh-cn/VeraCrypt System Files.html b/doc/html/zh-cn/VeraCrypt System Files.html index a1389f8b..d8f4a24b 100644 --- a/doc/html/zh-cn/VeraCrypt System Files.html +++ b/doc/html/zh-cn/VeraCrypt System Files.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/VeraCrypt Volume Format Specification.html b/doc/html/zh-cn/VeraCrypt Volume Format Specification.html index 48dfeb50..0496c8d2 100644 --- a/doc/html/zh-cn/VeraCrypt Volume Format Specification.html +++ b/doc/html/zh-cn/VeraCrypt Volume Format Specification.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -39,8 +38,8 @@
        文件托管卷的格式与分区/设备托管卷的格式相同(不过,系统分区/驱动器的“卷头”或密钥数据存储在第一个逻辑驱动器磁道的最后512字节中)。VeraCrypt卷没有“签名”或ID字符串。在解密之前,它们看起来完全由随机数据组成。
        -每个VeraCrypt卷在创建时,其空闲空间会用随机数据填充。* 随机数据的生成方式如下:在VeraCrypt卷格式化开始之前,随机数生成器会生成一个临时加密密钥和一个临时辅助密钥(XTS模式)(请参阅 -随机数生成器 部分)。使用临时密钥初始化用户选择的加密算法。然后,该加密算法用于加密由随机数生成器生成的随机字节组成的明文块。加密算法以XTS模式运行(请参阅 +每个VeraCrypt卷在创建时,其空闲空间会用随机数据填充。* 随机数据的生成方式如下:在VeraCrypt卷格式化开始之前,随机数生成器会生成一个临时加密密钥和一个临时辅助密钥(XTS模式)(请参阅 +随机数生成器 部分)。使用临时密钥初始化用户选择的加密算法。然后,该加密算法用于加密由随机数生成器生成的随机字节组成的明文块。加密算法以XTS模式运行(请参阅 隐藏卷 部分)。生成的密文块用于填充(覆盖)卷上的空闲空间。临时密钥存储在RAM中,并在格式化完成后擦除。


        VeraCrypt卷格式规范:

        @@ -690,34 +689,34 @@ VeraCrypt卷格式规范:

    10. -总结来说,VeraCrypt 无法不会 确保RAM中不包含敏感数据(例如密码、主密钥或解密后的数据)。因此,在每次使用VeraCrypt卷或运行加密操作系统的会话结束后,您必须关闭计算机(或者,如果 -休眠文件已按照 -系统加密的方式进行加密,则可以让计算机进入休眠状态),然后在再次开机之前,让计算机至少断电几分钟(时间越长越好)。这是清除RAM所必需的操作(另见 +总结来说,VeraCrypt 无法不会 确保RAM中不包含敏感数据(例如密码、主密钥或解密后的数据)。因此,在每次使用VeraCrypt卷或运行加密操作系统的会话结束后,您必须关闭计算机(或者,如果 +休眠文件已按照 +系统加密的方式进行加密,则可以让计算机进入休眠状态),然后在再次开机之前,让计算机至少断电几分钟(时间越长越好)。这是清除RAM所必需的操作(另见 休眠文件部分)。
      -位于字节 #0(盐值)和 #256(主密钥)的字段包含在卷创建过程中由随机数生成器生成的随机值(请参阅 随机数生成器 部分)。 +位于字节 #0(盐值)和 #256(主密钥)的字段包含在卷创建过程中由随机数生成器生成的随机值(请参阅 随机数生成器 部分)。
      -如果 VeraCrypt 卷包含一个隐藏卷(在其空闲空间内),隐藏卷的头部位于宿主卷的字节 #65536 处(宿主/外部卷的头部位于宿主卷的字节 #0 处 - 请参阅 隐藏卷 部分)。如果 VeraCrypt 卷内没有隐藏卷,卷的字节 65536 - 131071(即隐藏卷头部可能存在的区域)包含随机数据(有关在卷创建时用随机数据填充空闲卷空间的方法的信息,请参阅上文)。隐藏卷头部的布局与标准卷的布局相同(字节 0 - 65535)。 +如果 VeraCrypt 卷包含一个隐藏卷(在其空闲空间内),隐藏卷的头部位于宿主卷的字节 #65536 处(宿主/外部卷的头部位于宿主卷的字节 #0 处 - 请参阅 隐藏卷 部分)。如果 VeraCrypt 卷内没有隐藏卷,卷的字节 65536 - 131071(即隐藏卷头部可能存在的区域)包含随机数据(有关在卷创建时用随机数据填充空闲卷空间的方法的信息,请参阅上文)。隐藏卷头部的布局与标准卷的布局相同(字节 0 - 65535)。
      -VeraCrypt 卷的最大可能大小为 263 字节(8,589,934,592 GB)。然而,出于安全原因(考虑到 加密算法 使用的 128 位块大小),允许的最大卷大小为 1 PB(1,048,576 GB)。 +VeraCrypt 卷的最大可能大小为 263 字节(8,589,934,592 GB)。然而,出于安全原因(考虑到 加密算法 使用的 128 位块大小),允许的最大卷大小为 1 PB(1,048,576 GB)。

      嵌入式备份头部

      -每个 VeraCrypt 卷都包含一个嵌入式备份头部,位于卷的末尾(请参阅上文)。头部备份 不是 卷头部的副本,因为它使用不同的盐值派生的不同头部密钥进行加密(请参阅 头部密钥派生、盐值和迭代次数 部分)。 +每个 VeraCrypt 卷都包含一个嵌入式备份头部,位于卷的末尾(请参阅上文)。头部备份 不是 卷头部的副本,因为它使用不同的盐值派生的不同头部密钥进行加密(请参阅 头部密钥派生、盐值和迭代次数 部分)。
      -当卷密码和/或 PIM 和/或密钥文件发生更改时,或者当从嵌入式(或外部)头部备份中恢复头部时,卷头部和备份头部(嵌入在卷中)都会使用不同的头部密钥重新加密(使用新生成的盐值派生 - 卷头部的盐值与备份头部的盐值不同)。每个盐值都由 VeraCrypt 随机数生成器生成(请参阅 随机数生成器 部分)。 +当卷密码和/或 PIM 和/或密钥文件发生更改时,或者当从嵌入式(或外部)头部备份中恢复头部时,卷头部和备份头部(嵌入在卷中)都会使用不同的头部密钥重新加密(使用新生成的盐值派生 - 卷头部的盐值与备份头部的盐值不同)。每个盐值都由 VeraCrypt 随机数生成器生成(请参阅 随机数生成器 部分)。
      -有关卷头备份的更多信息,请参阅章节 -主程序窗口 中的小节 +有关卷头备份的更多信息,请参阅章节 +主程序窗口 中的小节 工具 > 恢复卷头
      +下一部分 >>

      * 前提是禁用 快速格式化动态 选项,并且该卷不包含已在原地加密的文件系统(请注意,VeraCrypt 不允许用户在此类卷中创建隐藏卷)。
      † 卷头的加密区域使用主头密钥和次头密钥以 XTS 模式进行加密。有关更多信息,请参阅章节 - -加密方案 以及章节 + +加密方案 以及章节 头密钥推导、盐值和迭代次数
      S 表示卷主机的大小(以字节为单位)。
      diff --git a/doc/html/zh-cn/VeraCrypt Volume.html b/doc/html/zh-cn/VeraCrypt Volume.html index 75bf2822..585ba5d1 100644 --- a/doc/html/zh-cn/VeraCrypt Volume.html +++ b/doc/html/zh-cn/VeraCrypt Volume.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 @@ -42,6 +41,6 @@ VeraCrypt文件托管卷是一个普通文件,可以位于任何类型的存储设备上。它包含(托管)一个完全独立的加密虚拟磁盘设备。

      VeraCrypt分区是使用VeraCrypt加密的硬盘分区。您还可以对整个硬盘、USB硬盘、USB闪存驱动器和其他类型的存储设备进行加密。

      -

      下一章节 >>

      +

      下一章节 >>

      \ No newline at end of file diff --git a/doc/html/zh-cn/Volume Clones.html b/doc/html/zh-cn/Volume Clones.html index 7d2623b3..4279f57c 100644 --- a/doc/html/zh-cn/Volume Clones.html +++ b/doc/html/zh-cn/Volume Clones.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执者提供强大安全保障的免费开源磁盘加密工具 diff --git a/doc/html/zh-cn/Wear-Leveling.html b/doc/html/zh-cn/Wear-Leveling.html index 2593c07c..8a31e406 100644 --- a/doc/html/zh-cn/Wear-Leveling.html +++ b/doc/html/zh-cn/Wear-Leveling.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全保障的免费开源磁盘加密工具 @@ -37,13 +36,13 @@

      损耗均衡

      -一些存储设备(例如,某些固态硬盘,包括USB闪存驱动器)和一些文件系统采用所谓的损耗均衡机制来延长存储设备或介质的使用寿命。这些机制确保即使应用程序反复向同一逻辑扇区写入数据,数据也会均匀分布在介质上(逻辑扇区会被重新映射到不同的物理扇区)。因此,攻击者可能会获取单个扇区的多个“版本”。这可能会带来各种安全影响。例如,当您更改卷密码/密钥文件时,在正常情况下,卷头会被重新加密后的版本覆盖。然而,当卷位于采用损耗均衡机制的设备上时,VeraCrypt无法确保旧的卷头真的被覆盖。如果对手在设备上找到了原本要被覆盖的旧卷头,他可以使用旧的、已泄露的密码(和/或使用在卷头重新加密之前用于挂载卷的已泄露密钥文件)来挂载该卷。出于安全考虑,我们建议不要在采用损耗均衡机制的设备(或文件系统)上创建/存储VeraCrypt卷(并且不要使用VeraCrypt对这类设备或文件系统的任何部分进行加密)。 +一些存储设备(例如,某些固态硬盘,包括USB闪存驱动器)和一些文件系统采用所谓的损耗均衡机制来延长存储设备或介质的使用寿命。这些机制确保即使应用程序反复向同一逻辑扇区写入数据,数据也会均匀分布在介质上(逻辑扇区会被重新映射到不同的物理扇区)。因此,攻击者可能会获取单个扇区的多个“版本”。这可能会带来各种安全影响。例如,当您更改卷密码/密钥文件时,在正常情况下,卷头会被重新加密后的版本覆盖。然而,当卷位于采用损耗均衡机制的设备上时,VeraCrypt无法确保旧的卷头真的被覆盖。如果对手在设备上找到了原本要被覆盖的旧卷头,他可以使用旧的、已泄露的密码(和/或使用在卷头重新加密之前用于挂载卷的已泄露密钥文件)来挂载该卷。出于安全考虑,我们建议不要在采用损耗均衡机制的设备(或文件系统)上创建/存储VeraCrypt卷(并且不要使用VeraCrypt对这类设备或文件系统的任何部分进行加密)。
      -如果您决定不遵循此建议,并打算在采用损耗均衡机制的驱动器上进行原地加密,请确保在完全加密该分区/驱动器之前,它不包含任何敏感数据(VeraCrypt无法可靠地对这类驱动器上的现有数据进行安全的原地加密;但是,在分区/驱动器完全加密后,保存到其中的任何新数据都将被可靠地实时加密)。这包括以下预防措施:在运行VeraCrypt设置预启动身份验证之前,禁用分页文件并重启操作系统(在系统分区/驱动器完全加密后,您可以启用分页文件)。在您启动VeraCrypt设置预启动身份验证到系统分区/驱动器完全加密期间,必须防止休眠。但是,请注意,即使您遵循这些步骤,也不能保证您能防止数据泄露,并且设备上的敏感数据将被安全加密。有关更多信息,请参阅数据泄露分页文件休眠文件内存转储文件部分。 +如果您决定不遵循此建议,并打算在采用损耗均衡机制的驱动器上进行原地加密,请确保在完全加密该分区/驱动器之前,它不包含任何敏感数据(VeraCrypt无法可靠地对这类驱动器上的现有数据进行安全的原地加密;但是,在分区/驱动器完全加密后,保存到其中的任何新数据都将被可靠地实时加密)。这包括以下预防措施:在运行VeraCrypt设置预启动身份验证之前,禁用分页文件并重启操作系统(在系统分区/驱动器完全加密后,您可以启用分页文件)。在您启动VeraCrypt设置预启动身份验证到系统分区/驱动器完全加密期间,必须防止休眠。但是,请注意,即使您遵循这些步骤,也不能保证您能防止数据泄露,并且设备上的敏感数据将被安全加密。有关更多信息,请参阅数据泄露分页文件休眠文件内存转储文件部分。
      -如果您需要似是而非的否认性,则绝不能使用VeraCrypt对采用损耗均衡机制的设备(或文件系统)的任何部分进行加密(或在其上创建加密容器)。 +如果您需要似是而非的否认性,则绝不能使用VeraCrypt对采用损耗均衡机制的设备(或文件系统)的任何部分进行加密(或在其上创建加密容器)。

      要确定设备是否采用了损耗均衡机制,请参考设备附带的文档或联系供应商/制造商。

      \ No newline at end of file diff --git a/doc/html/zh-cn/Whirlpool.html b/doc/html/zh-cn/Whirlpool.html index 334a98d7..b3f14578 100644 --- a/doc/html/zh-cn/Whirlpool.html +++ b/doc/html/zh-cn/Whirlpool.html @@ -1,6 +1,5 @@ - - + + VeraCrypt - 为偏执狂提供强大安全性的免费开源磁盘加密工具 @@ -39,6 +38,6 @@
      Whirlpool哈希算法由Vincent Rijmen(AES加密算法的共同设计者)和Paulo S. L. M. Barreto设计。该算法的输出大小为512位。Whirlpool的第一个版本,现在称为Whirlpool - 0,于2000年11月发布。第二个版本,现在称为Whirlpool - T,被选入NESSIE(新欧洲签名、完整性和加密方案)密码原语组合(这是一个由欧盟组织的项目,类似于AES竞赛)。VeraCrypt使用Whirlpool的第三个(最终)版本,该版本已被国际标准化组织(ISO)和国际电工委员会(IEC)采纳,收录于ISO/IEC 10118 - 3:2004国际标准 [21]。
      +下一部分 >> \ No newline at end of file