diff --git a/doc/chm/VeraCrypt User Guide.chm b/doc/chm/VeraCrypt User Guide.chm index c0e9bba0..86753711 100644 Binary files a/doc/chm/VeraCrypt User Guide.chm and b/doc/chm/VeraCrypt User Guide.chm differ diff --git a/doc/chm/VeraCrypt User Guide.ru.chm b/doc/chm/VeraCrypt User Guide.ru.chm index aa6df06a..7b102b9e 100644 Binary files a/doc/chm/VeraCrypt User Guide.ru.chm and b/doc/chm/VeraCrypt User Guide.ru.chm differ diff --git a/doc/chm/VeraCrypt User Guide.zh-cn.chm b/doc/chm/VeraCrypt User Guide.zh-cn.chm index a6955144..70532f55 100644 Binary files a/doc/chm/VeraCrypt User Guide.zh-cn.chm and b/doc/chm/VeraCrypt User Guide.zh-cn.chm differ diff --git a/doc/html/en/Cascades.html b/doc/html/en/Cascades.html index c91ec658..b20b7e7a 100644 --- a/doc/html/en/Cascades.html +++ b/doc/html/en/Cascades.html @@ -87,5 +87,33 @@ Modes of Operation). Each 128-bit block is first encrypted with Serpent (256-bit key) in XTS mode and then with Twofish (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

+

Kuznyechik-SM4

+

+Two ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with SM4 (128-bit key) in XTS mode and then with Kuznyechik (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers. +

+ +

Serpent-SM4

+

+Two ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with SM4 (128-bit key) in XTS mode and then with Serpent (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers. +

+ +

SM4-Twofish

+

+Two ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with Twofish (256-bit key) in XTS mode and then with SM4 (128-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers. +

+ +

Twofish-Serpent-SM4

+

+Three ciphers in a cascade [15, 16] operating in XTS mode (see the section +Modes of Operation). Each 128-bit block is first encrypted with SM4 (128-bit key) in XTS mode, then with Serpent (256-bit key) in XTS mode, and finally with Twofish (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section +Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers. +

+ diff --git a/doc/html/ru/Cascades.html b/doc/html/ru/Cascades.html index f78a9ff0..60e5183c 100644 --- a/doc/html/ru/Cascades.html +++ b/doc/html/ru/Cascades.html @@ -87,5 +87,33 @@ Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Kuznyechik-SM4

+

+Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше. +

+ +

Serpent-SM4

+

+Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS, а затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше. +

+ +

SM4-Twofish

+

+Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше. +

+ +

Twofish-Serpent-SM4

+

+Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом SM4 (с ключом размером 128 бит) в режиме XTS, затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше. +

+ diff --git a/doc/html/zh-cn/Cascades.html b/doc/html/zh-cn/Cascades.html index 5eb4c71c..72d6d55f 100644 --- a/doc/html/zh-cn/Cascades.html +++ b/doc/html/zh-cn/Cascades.html @@ -57,5 +57,14 @@

级联中的三个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用AES(256位密钥)以XTS模式进行加密,然后使用Twofish(256位密钥)以XTS模式进行加密,最后使用Serpent(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。

Twofish - Serpent

级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Serpent(256位密钥)以XTS模式进行加密,然后使用Twofish(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。

+

Kuznyechik - SM4

+

级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用SM4(128位密钥)以XTS模式进行加密,然后使用Kuznyechik(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。

+

Serpent - SM4

+

级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用SM4(128位密钥)以XTS模式进行加密,然后使用Serpent(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。

+

SM4 - Twofish

+

级联中的两个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用Twofish(256位密钥)以XTS模式进行加密,然后使用SM4(128位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。

+

Twofish - Serpent - SM4

+

级联中的三个密码算法 [15, 16] 以XTS模式运行(请参阅 操作模式 部分)。每个128位块首先使用SM4(128位密钥)以XTS模式进行加密,然后使用Serpent(256位密钥)以XTS模式进行加密,最后使用Twofish(256位密钥)以XTS模式进行加密。级联中的每个密码算法使用其自己的密钥。所有加密密钥相互独立(请注意,即使头密钥是从单个密码派生而来,它们也是独立的 — 请参阅 头密钥派生、盐值和迭代次数)。有关级联中各个密码算法的信息,请参阅上文。

+ \ No newline at end of file