diff --git a/doc/html/en/Cascades.html b/doc/html/en/Cascades.html index b20b7e7a..f484cd3f 100644 --- a/doc/html/en/Cascades.html +++ b/doc/html/en/Cascades.html @@ -87,17 +87,17 @@ Modes of Operation). Each 128-bit block is first encrypted with Serpent (256-bit key) in XTS mode and then with Twofish (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.
--Two ciphers in a cascade [15, 16] operating in XTS mode (see the section -Modes of Operation). Each 128-bit block is first encrypted with SM4 (128-bit key) in XTS mode and then with Kuznyechik (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Two ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with Kuznyechik (256-bit key) in XTS mode and then with SM4 (128-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.
--Two ciphers in a cascade [15, 16] operating in XTS mode (see the section -Modes of Operation). Each 128-bit block is first encrypted with SM4 (128-bit key) in XTS mode and then with Serpent (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Two ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with Serpent (256-bit key) in XTS mode and then with SM4 (128-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.
@@ -108,10 +108,10 @@ Two ciphers in a cascade [15, 16] operating in XTS mode (see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers. --Three ciphers in a cascade [15, 16] operating in XTS mode (see the section -Modes of Operation). Each 128-bit block is first encrypted with SM4 (128-bit key) in XTS mode, then with Serpent (256-bit key) in XTS mode, and finally with Twofish (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Three ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with Serpent (256-bit key) in XTS mode, then with Twofish (256-bit key) in XTS mode, and finally with SM4 (128-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.
diff --git a/doc/html/en/Encryption Algorithms.html b/doc/html/en/Encryption Algorithms.html index 0fd464bc..7873cd5d 100644 --- a/doc/html/en/Encryption Algorithms.html +++ b/doc/html/en/Encryption Algorithms.html @@ -263,11 +263,11 @@ XTSПоследовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел -Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
-Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел -Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS, а затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
@@ -108,10 +108,10 @@ Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше. -Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел -Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS, затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
diff --git a/doc/html/ru/Encryption Algorithms.html b/doc/html/ru/Encryption Algorithms.html index 36231013..b43f6882 100644 --- a/doc/html/ru/Encryption Algorithms.html +++ b/doc/html/ru/Encryption Algorithms.html @@ -264,11 +264,11 @@ XTS级联中的三个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用AES(256位密钥)以XTS模式进行加密,然后使用Twofish(256位密钥)以XTS模式进行加密,最后使用Serpent(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Serpent(256位密钥)以XTS模式进行加密,然后使用Twofish(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
-级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用SM4(128位密钥)以XTS模式进行加密,然后使用Kuznyechik(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
-级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用SM4(128位密钥)以XTS模式进行加密,然后使用Serpent(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
+级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Kuznyechik(256位密钥)以XTS模式进行加密,然后使用SM4(128位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
+级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Serpent(256位密钥)以XTS模式进行加密,然后使用SM4(128位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Twofish(256位密钥)以XTS模式进行加密,然后使用SM4(128位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
-级联中的三个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用SM4(128位密钥)以XTS模式进行加密,然后使用Serpent(256位密钥)以XTS模式进行加密,最后使用Twofish(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。
+级联中的三个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Serpent(256位密钥)以XTS模式进行加密,然后使用Twofish(256位密钥)以XTS模式进行加密,最后使用SM4(128位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。