+Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический
+алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый
+к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3].
+VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий
+
+в режиме XTS (см. раздел
+Режимы работы).
+
+В июне 2003 года, после того как Агентство национальной безопасности США (NSA, US National Security Agency)
+провело исследование и анализ AES, американский комитет CNSS (Committee on National Security Systems) объявил
+в [1], что реализация и надёжность AES-256 (и AES-192) достаточны для защиты секретной информации вплоть до
+уровня Top Secret («Совершенно секретно»). Это относится ко всем правительственным ведомствам и
+учреждениям США, намеревающимся приобрести или использовать продукты, включающие Advanced Encryption Standard (AES),
+для обеспечения требований информационной безопасности, относящейся к защите национальных систем безопасности
+и/или информации, связанной с госбезопасностью [1].
+
Разработчикам программы TrueCrypt, проделавшим потрясающую работу в течение 10 лет. Без их напряжённого труда VeraCrypt сегодня не существовало бы.
+
Paul Le Roux за предоставление его исходного кода E4M; TrueCrypt 1.0 ведёт своё происхождение от E4M, а некоторые части исходного кода E4M и поныне входят в исходный код текущей версии TrueCrypt.
+
Brian Gladman, автору превосходных подпрограмм AES, Twofish и SHA-512.
+
Peter Gutmann за его документ о случайных числах и за создание библиотеки cryptlib, послужившей источником части исходного кода генератора случайных чисел.
+
Wei Dai, автору подпрограмм Serpent и RIPEMD-160.
+
Tom St Denis, автору LibTomCrypt, включающей компактные подпрограммы SHA-256.
+
Mark Adler и Jean-loup Gailly, написавшим библиотеку zlib.
+
Разработчикам алгоритмов шифрования, хеширования и режима работы:
+
Horst Feistel, Don Coppersmith, Walt Tuchmann, Lars Knudsen, Ross Anderson, Eli Biham, Bruce Schneier, David Wagner, John Kelsey, Niels Ferguson, Doug Whiting, Chris Hall, Joan Daemen, Vincent Rijmen, Carlisle Adams, Stafford Tavares, Phillip Rogaway, Hans
+ Dobbertin, Antoon Bosselaers, Bart Preneel, Paulo S. L. M. Barreto.
+
Andreas Becker за создание логотипа и значков VeraCrypt.
+
Xavier de Carné de Carnavalet, предложившему оптимизацию скорости для PBKDF2, которая вдвое сократила время монтирования/загрузки.
+
kerukuro за библиотеку cppcrypto (http://cppcrypto.sourceforge.net/), откуда взята реализация шифра «Кузнечик».
+
+Dieter Baron и Thomas Klausner, написавшим библиотеку libzip.
+
+Jack Lloyd, написавшему оптимизированную для SIMD реализацию Serpent.
+
Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.
+
Большое вам спасибо!
+
+
diff --git a/doc/html/ru/Additional Security Requirements and Precautions.html b/doc/html/ru/Additional Security Requirements and Precautions.html
new file mode 100644
index 00000000..b64a31f4
--- /dev/null
+++ b/doc/html/ru/Additional Security Requirements and Precautions.html
@@ -0,0 +1,52 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Дополнительные требования безопасности и меры предосторожности
+
Помимо всего, что описано в главе Требования безопасности и меры предосторожности,
+вы обязаны помнить и соблюдать требования безопасности, меры предосторожности и ограничения, изложенные в следующих главах и разделах:
VeraCrypt применяет шифрование для сохранения конфиденциальности шифруемых данных. VeraCrypt
+не сохраняет и не проверяет целостность или подлинность данных, подвергающихся шифрованию и дешифрованию.
+Следовательно, если вы позволите неприятелю изменить зашифрованные с помощью VeraCrypt данные, он сможет
+установить у любого 16-байтового блока данных случайное или предыдущее значение, которое ему удалось
+получить в прошлом. Обратите внимание, что неприятель не может выбрать значение, которое вы получите,
+когда VeraCrypt расшифровывает изменённый блок – значение будет случайным, если только противник не восстановит
+старую версию зашифрованного блока, которую ему удалось получить в прошлом. Ответственность за проверку
+целостности и подлинности данных, зашифрованных или расшифрованных VeraCrypt, лежит только на вас (например,
+это можно сделать с помощью соответствующего стороннего ПО).
+
+См. также:
+Физическая безопасность,
+Модель безопасности
+
+
diff --git a/doc/html/ru/Authors.html b/doc/html/ru/Authors.html
new file mode 100644
index 00000000..765a20a4
--- /dev/null
+++ b/doc/html/ru/Authors.html
@@ -0,0 +1,44 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Mounir IDRASSI (IDRIX,
+https://fr.linkedin.com/in/idrassi) – создатель и главный разработчик VeraCrypt. Руководит всеми аспектами
+разработки и развёртывания на всех поддерживаемых платформах (Windows, Linux и macOS).
+
Алекс Колотников (https://ru.linkedin.com/in/alex-kolotnikov-6625568b) – автор
+EFI-загрузчика VeraCrypt. Отвечает за все аспекты поддержки EFI, а его обширный опыт помогает внедрять новые
+интересные функции в системное Windows-шифрование VeraCrypt.
+
+
diff --git a/doc/html/ru/BCH_Logo_48x30.png b/doc/html/ru/BCH_Logo_48x30.png
new file mode 100644
index 00000000..db6a2652
Binary files /dev/null and b/doc/html/ru/BCH_Logo_48x30.png differ
diff --git a/doc/html/ru/BC_Logo_30x30.png b/doc/html/ru/BC_Logo_30x30.png
new file mode 100644
index 00000000..a53a6d93
Binary files /dev/null and b/doc/html/ru/BC_Logo_30x30.png differ
diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html
new file mode 100644
index 00000000..b81d57fb
--- /dev/null
+++ b/doc/html/ru/BLAKE2s-256.html
@@ -0,0 +1,57 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves,
+Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том,
+чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности.
+Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей
+свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)
+В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения,
+упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и
+уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).
+BLAKE2b и BLAKE2s определены в документе RFC 7693.
+
+
+VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит).
+
В этой главе содержатся пошаговые инструкции о том, как создавать, монтировать и использовать том VeraCrypt.
+Настоятельно рекомендуем вам ознакомиться и с другими разделами данного руководства, так как они содержат важную информацию.
+
ШАГ 1:
+
Если вы этого ещё не сделали, загрузите и установите программу VeraCrypt. Затем запустите её, дважды щёлкнув
+по файлу VeraCrypt.exe или по ярлыку VeraCrypt в меню Пуск в Windows.
+
ШАГ 2:
+
+
+Должно появиться главное окно VeraCrypt. Нажмите кнопку Создать том (на иллюстрации она выделена красным).
+
ШАГ 3:
+
+
+Должно появиться окно мастера создания томов VeraCrypt.
+
+На этом этапе нам нужно выбрать место, где будет создан том VeraCrypt. Том может находиться в файле
+(также именуемом контейнером), в разделе или на диске. В этом примере мы выберем первый вариант и
+создадим том VeraCrypt внутри файла.
+
+
+Поскольку эта опция выбрана по умолчанию, просто нажимаем кнопку Далее.
+
ШАГ 4:
+
+
+Сейчас нам нужно выбрать, какой том VeraCrypt мы хотим создать – обычный или скрытый. В этом примере мы
+выберем первый вариант и создадим обычный том.
+
+Поскольку эта опция выбрана по умолчанию, просто нажимаем кнопку Далее.
+
ШАГ 5:
+
+
+На этом этапе требуется указать место создания тома (файла-контейнера) VeraCrypt. Обратите внимание: контейнер
+VeraCrypt ничем не отличается от любого другого обычного файла. Например, его можно перемещать или удалять
+как любой другой файл. Также ему потребуется имя файла, которое мы выберем на следующем этапе.
+
+Нажмите кнопку Выбрать файл.
+
+Появится стандартное диалоговое окно выбора файлов Windows (при этом окно мастера создания томов останется открытым в фоне).
+
ШАГ 6:
+
+
+В этом руководстве мы создадим наш том VeraCrypt в папке F:\Data\
+и присвоим тому (файлу-контейнеру) имя MyVolume.hc (как показано на иллюстрации выше). Разумеется,
+вы можете выбрать любое другое имя и расположение файла (например, поместив его на USB-флешку). Обратите внимание,
+что файла MyVolume.hc пока не существует – VeraCrypt его создаст.
+
ВАЖНО: Имейте в виду, что VeraCrypt не будет шифровать никакие имеющиеся файлы (при создании
+файла-контейнера VeraCrypt). Если на данном этапе выбрать какой-либо уже существующий файл, он будет
+перезаписан и заменён новым созданным томом (то есть перезаписанный файл будет уничтожен, а не
+зашифрован). Зашифровать имеющиеся файлы вы сможете позднее, переместив их в том VeraCrypt, который мы сейчас создаём.*
+
Выберите в файловом окне желаемый путь (место, где вы хотите создать контейнер). В поле
+Имя файла введите имя, которое вы хотите дать файлу-контейнеру.
+
+Нажмите кнопку Сохранить.
+
+Окно выбора файлов должно исчезнуть.
+
+На следующих этапах мы вернёмся в окно мастера создания томов VeraCrypt.
+
* Обратите внимание, что после того, как вы скопируете существующие незашифрованные файлы на том VeraCrypt,
+вы должны надёжно удалить (затереть) исходные незашифрованные файлы. Для надёжного стирания существуют
+специальные программы (многие из которых бесплатны).
+
ШАГ 7:
+
+
+В окне мастера создания томов нажмите Далее.
+
ШАГ 8:
+
+
+Здесь можно выбрать для тома алгоритмы шифрования и хеширования. Если вы не знаете, что лучше выбрать,
+просто оставьте предложенные значения и нажмите
+Далее (см. подробности в главах
+Алгоритмы шифрования и
+Алгоритмы хеширования).
+
ШАГ 9:
+
+
+Здесь мы укажем, что хотим создать контейнер VeraCrypt размером 250 мегабайт. Разумеется, вы можете
+указать любой другой размер. После того, как вы введёте размер в поле ввода (оно выделено красным),
+нажмите кнопку Далее.
+
ШАГ 10:
+
+
+Мы подошли к одному из самых важных этапов: нам нужно выбрать для тома хороший пароль. Какой пароль
+следует считать хорошим, написано в этом окне мастера. Внимательно прочитайте данную информацию.
+
+После того, как вы определитесь с хорошим паролем, введите его в первое поле ввода. Затем введите тот же
+самый пароль в расположенное ниже второе поле ввода и нажмите кнопку Далее.
+
Примечание: кнопка Далее будет недоступна до тех пор, пока в полях ввода не будут
+введены одинаковые пароли.
+
ШАГ 11:
+
+
+Произвольно перемещайте мышь в окне мастера создания томов в течение хотя бы 30 секунд. Чем дольше вы
+будете перемещать мышь, тем лучше – этим вы значительно повысите криптостойкость ключей шифрования
+(что увеличит их надёжность).
+
+Нажмите кнопку Разметить.
+
+Сейчас должно начаться создание тома. VeraCrypt создаст файл с именем MyVolume.hc
+ в папке F:\Data\ (как мы указали в шаге 6). Этот файл станет контейнером VeraCrypt (то есть он
+ будет содержать зашифрованный том VeraCrypt). В зависимости от размера тома, создание тома может
+ длиться довольно долго. По окончании появится следующее окно:
+
+
+
+Нажмите OK, чтобы закрыть это окно.
+
ШАГ 12:
+
+
+Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку
+Выход в окне мастера создания томов VeraCrypt.
+
+Окно мастера должно исчезнуть.
+
+На следующих этапах мы смонтируем том, который только что создали. Сейчас мы должны были вернуться
+в главное окно VeraCrypt (которое должно быть всё ещё открыто, в противном случае выполните заново шаг 1,
+чтобы запустить VeraCrypt, а затем перейдите к шагу 13).
+
ШАГ 13:
+
+
+Выберите в списке букву диска (на иллюстрации она помечена красным). Она станет буквой диска
+со смонтированным контейнером VeraCrypt.
+
+Примечание: в нашем примере мы выбрали букву диска M, но вы, разумеется, можете выбрать любую другую доступную букву.
+
+В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку
+Открыть (в окне выбора файлов).
+
+Окно выбора файлов должно исчезнуть.
+
+На следующих этапах мы вернёмся в главное окно VeraCrypt.
+
+Укажите пароль (который мы задали на шаге 10) в поле ввода (на иллюстрации оно отмечено красным).
+
ШАГ 18:
+
+
+Выберите алгоритм PRF, который был использован при создании тома (по умолчанию VeraCrypt использует
+PRF-алгоритм SHA-512). Если вы не помните, какой PRF использовался, просто оставьте здесь автоопределение,
+но монтирование в этом случае займёт большее время. После ввода пароля нажмите OK.
+
+Сейчас VeraCrypt попытается смонтировать наш том. Если пароль указан неправильно (например, вы ошиблись
+при вводе), VeraCrypt известит вас об этом, и потребуется повторить предыдущий этап (снова ввести пароль и
+нажать OK). Если пароль правильный, том будет смонтирован.
+
ШАГ 19 (ЗАКЛЮЧИТЕЛЬНЫЙ):
+
+
+Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.
+
+Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения,
+свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
+и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.
+
+Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет
+автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.
+
ВАЖНО: Обратите внимание, что когда вы открываете файл, хранящийся в томе VeraCrypt (или когда
+сохраняете/копируете файл в томе VeraCrypt), повторно пароль не запрашивается. Правильный пароль нужно
+указать только один раз – при монтировании тома.
+
Открыть смонтированный том можно, например, двойным щелчком по элементу, выделенному на иллюстрации синим цветом.
+
Просматривать содержимое смонтированного тома можно точно так же, как содержимое любого другого диска.
+Например, открыть Компьютер (или Мой компьютер) и дважды щёлкнуть по соответствующей
+букве диска (в нашем случае это буква M).
+
+
+
+Вы можете копировать файлы (или папки) в/из том(а) VeraCrypt, как если бы вы копировали их в любой другой
+обычный диск (например, с помощью перетаскивания). Файлы, считываемые или копируемые из зашифрованного
+тома VeraCrypt, автоматически на лету расшифровываются в ОЗУ (в памяти). Аналогично, файлы, записываемые
+или копируемые в том VeraCrypt, автоматически зашифровываются на лету в ОЗУ (непосредственно перед их записью на диск).
+
+Обратите внимание, что VeraCrypt никогда не сохраняет на диске данные в незашифрованном виде – незашифрованные
+данные хранятся лишь временно в ОЗУ (памяти). Даже при смонтированном томе данные в этом томе остаются
+зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а все находящиеся
+в нём файлы станут недоступными (и зашифрованными). Даже в случае случайного перебоя электропитания (то есть
+при некорректном завершении работы системы) все хранящиеся в томе файлы будут недоступными (и зашифрованными).
+Чтобы снова получить к ним доступ, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.
+
Если вам нужно закрыть том, сделав его содержимое недоступным, можно либо перезагрузить операционную систему,
+либо размонтировать том. Для этого сделайте следующее:
+
+
+
+Выберите нужный том из списка смонтированных томов в главном окне VeraCrypt (на иллюстрации он отмечен красным)
+и нажмите кнопку Размонтировать (на иллюстрации она также отмечена красным). Чтобы снова
+получить доступ к хранящимся в томе файлам, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.
+
Как создать и использовать раздел/устройство, зашифрованное VeraCrypt
+
Вместо создания файлов-контейнеров вы можете воспользоваться шифрованием физических разделов или дисков
+(то есть создавать тома VeraCrypt на основе устройств). Чтобы это сделать, повторите шаги 1-3, но на шаге 3
+выберите второй или третий параметр и следуйте инструкциям мастера.
+При создании тома VeraCrypt на основе устройства внутри несистемного раздела/диска, монтирование
+этого тома выполняется кнопкой Автомонтирование в главном окне VeraCrypt. Информацию о зашифрованных
+системных разделах/дисках см. в главе
+Шифрование системы.
+
ВАЖНО: Настоятельно рекомендуем ознакомиться с другими главами этого руководства – они содержат важную
+информацию, которая здесь опущена, чтобы проще было объяснить азы.
+
+
diff --git a/doc/html/ru/Beginner's Tutorial_Image_001.png b/doc/html/ru/Beginner's Tutorial_Image_001.png
new file mode 100644
index 00000000..f0232d7c
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_001.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_002.png b/doc/html/ru/Beginner's Tutorial_Image_002.png
new file mode 100644
index 00000000..bfabc461
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_002.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_003.png b/doc/html/ru/Beginner's Tutorial_Image_003.png
new file mode 100644
index 00000000..d82f4346
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_003.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_004.png b/doc/html/ru/Beginner's Tutorial_Image_004.png
new file mode 100644
index 00000000..cd6b4688
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_004.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_005.png b/doc/html/ru/Beginner's Tutorial_Image_005.png
new file mode 100644
index 00000000..c003f4df
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_005.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_007.png b/doc/html/ru/Beginner's Tutorial_Image_007.png
new file mode 100644
index 00000000..8d6fa1b4
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_007.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_008.png b/doc/html/ru/Beginner's Tutorial_Image_008.png
new file mode 100644
index 00000000..5637f034
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_008.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_009.png b/doc/html/ru/Beginner's Tutorial_Image_009.png
new file mode 100644
index 00000000..c9ec72e2
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_009.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_010.png b/doc/html/ru/Beginner's Tutorial_Image_010.png
new file mode 100644
index 00000000..4c0d0df0
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_010.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_011.png b/doc/html/ru/Beginner's Tutorial_Image_011.png
new file mode 100644
index 00000000..3e5c1f08
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_011.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_012.png b/doc/html/ru/Beginner's Tutorial_Image_012.png
new file mode 100644
index 00000000..af05afe8
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_012.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_013.png b/doc/html/ru/Beginner's Tutorial_Image_013.png
new file mode 100644
index 00000000..0ddb537f
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_013.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_014.png b/doc/html/ru/Beginner's Tutorial_Image_014.png
new file mode 100644
index 00000000..4492b513
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_014.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_015.png b/doc/html/ru/Beginner's Tutorial_Image_015.png
new file mode 100644
index 00000000..f9297a36
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_015.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_016.png b/doc/html/ru/Beginner's Tutorial_Image_016.png
new file mode 100644
index 00000000..3648ac45
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_016.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_017.png b/doc/html/ru/Beginner's Tutorial_Image_017.png
new file mode 100644
index 00000000..017dc9ed
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_017.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_018.png b/doc/html/ru/Beginner's Tutorial_Image_018.png
new file mode 100644
index 00000000..8061c181
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_018.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_019.png b/doc/html/ru/Beginner's Tutorial_Image_019.png
new file mode 100644
index 00000000..018858d3
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_019.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_020.png b/doc/html/ru/Beginner's Tutorial_Image_020.png
new file mode 100644
index 00000000..99c94c6c
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_020.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_021.png b/doc/html/ru/Beginner's Tutorial_Image_021.png
new file mode 100644
index 00000000..6aff7099
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_021.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_022.png b/doc/html/ru/Beginner's Tutorial_Image_022.png
new file mode 100644
index 00000000..aa651266
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_022.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_023.png b/doc/html/ru/Beginner's Tutorial_Image_023.png
new file mode 100644
index 00000000..3f2e37c2
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_023.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_024.png b/doc/html/ru/Beginner's Tutorial_Image_024.png
new file mode 100644
index 00000000..121a7581
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_024.png differ
diff --git a/doc/html/ru/Beginner's Tutorial_Image_034.png b/doc/html/ru/Beginner's Tutorial_Image_034.png
new file mode 100644
index 00000000..49c524d2
Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_034.png differ
diff --git a/doc/html/ru/Camellia.html b/doc/html/ru/Camellia.html
new file mode 100644
index 00000000..7bc84b6e
--- /dev/null
+++ b/doc/html/ru/Camellia.html
@@ -0,0 +1,48 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+Совместная разработка Mitsubishi Electric и NTT of Japan. Camellia это шифр с блоками размером 128 бит, впервые
+опубликованный в 2000 году. Одобрен к использованию ISO/IEC, проектом NESSIE Евросоюза и японским проектом CRYPTREC.
+
+В VeraCrypt используется шифр Camellia с 24 раундами и 256-битовым ключом, работающий в
+режиме XTS (см. раздел
+Режимы работы).
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом AES (с ключом размером 256 бит) также в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
AES-Twofish-Serpent
+
Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом AES (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ.
+ Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Camellia-Kuznyechik
+
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Camellia-Serpent
+
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Kuznyechik-AES
+
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Kuznyechik-Serpent-Camellia
+
Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ.
+ Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Kuznyechik-Twofish
+
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Serpent-AES
+
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Serpent-Twofish-AES
+
Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ.
+ Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
Twofish-Serpent
+
Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел
+Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
+ (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел
+Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.
+
+
diff --git a/doc/html/ru/Changing Passwords and Keyfiles.html b/doc/html/ru/Changing Passwords and Keyfiles.html
new file mode 100644
index 00000000..fcbd62bc
--- /dev/null
+++ b/doc/html/ru/Changing Passwords and Keyfiles.html
@@ -0,0 +1,56 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Обратите внимание, что в заголовке тома (который зашифрован с помощью ключа заголовка, сформированного из пароля/ключевого файла) содержится мастер-ключ (не путайте с паролем), посредством которого зашифрован том.
+ Если у злоумышленника есть возможность сделать копию вашего тома до того, как изменили пароль и/или ключевые файлы, он может использовать свою копию или фрагмент (старый заголовок) тома VeraCrypt, чтобы смонтировать ваш том, используя скомпрометированный пароль и/или скомпрометированные ключевые файлы, которые требовались для монтирования тома
+ до изменения пароля и/или ключевых файлов.
+
+Если вы не уверены, знает ли злоумышленник ваш пароль (или обладает вашими ключевыми файлами), и что у него нет копии вашего тома, когда вам потребовалось изменить его пароль и/или ключевые файлы, то настоятельно рекомендуется создать новый том VeraCrypt и переместить в него файлы
+ из старого тома (у нового тома будет другой мастер-ключ).
+
+Также учтите, что если злоумышленник знает ваш пароль (или обладает вашими ключевыми файлами) и у него есть доступ к вашему тому, он может получить и сохранить его мастер-ключ. Сделав это, он сможет расшифровать ваш том, даже если вы затем изменили пароль и/или ключевые файлы
+ (потому что мастер-ключ не меняется при смене пароля тома и/или ключевых файлов). В этом случае создайте новый том VeraCrypt и переместите в него все файлы из старого тома.
+
+Следующие разделы этой главы содержат дополнительную информацию о возможных проблемах безопасности, связанных со сменой паролей и/или ключевых файлов:
Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое
+можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
+номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль
+это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * +
+и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше),
+так как короткие пароли несложно взломать методом перебора (brute-force).
+
+Чтобы сделать атаки перебором невозможными, размер ключевого файла должен быть не менее 30 байт. Если для тома
+используется несколько ключевых файлов, хотя бы один из них должен иметь размер 30 байт или больше. Обратите
+внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта
+файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от
+размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со
+случайным содержимым и использовать этот файл как ключевой (выберите Сервис -> Генератор ключевых файлов).
+
При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять
+никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены
+пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете
+или программы у вас в компьютере), если вы не уверены в их высоком качестве и в том, что они не подконтрольны
+неприятелю, а в качестве ключевых файлов нельзя использовать файлы, загруженные из Интернета, или которые
+доступны другим пользователям данного компьютера (неважно, администраторы они или нет).
+
+
diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html
new file mode 100644
index 00000000..a5883d36
--- /dev/null
+++ b/doc/html/ru/Command Line Usage.html
@@ -0,0 +1,325 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Информация в этом разделе относится к версии VeraCrypt для Windows. Чтобы получить сведения об использовании в режиме командной строки
+версий для Linux и Mac OS X, выполните следующую команду: veracrypt -h
+
+
+
+
/help или /?
+
Показать справку по использованию в командной строке.
+
+
+
/truecrypt или /tc
+
Активировать режим совместимости с TrueCrypt, который позволяет монтировать тома, созданные в TrueCrypt версий 6.x и 7.x.
+
+
+
/hash
+
После этого ключа указывается хеш-алгоритм PRF, используемый при монтировании тома. Возможные значения ключа /hash: sha256, sha-256, sha512, sha-512, whirlpool, blake2s и blake2s-256. Если ключ /hash не указан, VeraCrypt будет пробовать
+ все доступные PRF-алгоритмы, тем самым увеличивая время монтирования.
+
+
+
/volume или /v
+
+
После этого ключа указывается полное имя (с путём) файла с томом VeraCrypt для монтирования (не используйте при размонтировании) или идентификатор тома (Volume ID) диска/раздела для монтирования.
+Синтаксис идентификатора тома следующий: ID:XXXXXX...XX, где часть с XX это строка из 64 шестнадцатеричных символов, которая представляет собой 32-байтовый идентификатор тома для монтирования.
+
+Чтобы смонтировать том на основе раздела/устройства, используйте, например, параметры /v \Device\Harddisk1\Partition3 (узнать путь к разделу/устройству можно, запустив VeraCrypt и нажав кнопку
+Выбрать устройство). Монтировать раздел или динамический том также можно используя его имя тома (например, /v \\?\Volume{5cceb196-48bf-46ab-ad00-70965512253a}\). Узнать имя тома можно, например, с помощью mountvol.exe. Также помните, что в путях устройств учитывается регистр букв.
+
+Для монтирования также можно указывать идентификатор монтируемого тома (Volume ID) на основе раздела/устройства, например: /v ID:53B9A8D59CC84264004DA8728FC8F3E2EE6C130145ABD3835695C29FD601EDCA. Значение идентификатора тома можно получить с помощью диалогового окна свойств тома.
+
+
+
+
/letter или /l
+
После этого ключа указывается буква диска, присваиваемая монтируемому тому. Если ключ /l не указан и используется ключ /a, тогда тому присваивается первая незанятая буква диска.
+
+
+
/explore или /e
+
Открыть окно Проводника после монтирования тома.
+
+
+
/beep или /b
+
Звуковой сигнал после успешного монтирования или размонтирования.
+
+
+
/auto или /a
+
Если этот ключ указан без параметров, то выполняется автоматическое монтирование тома. Если указан параметр devices (например, /a devices), то выполняется автомонтирование всех доступных в данный момент томов VeraCrypt на основе устройств/разделов. Если указан параметр favorites, то выполняется автомонтирование
+ избранных томов. Обратите внимание, что ключ /auto подразумевается, если указаны ключи /quit и /volume. Если требуется подавить вывод на экран окна программы, используйте ключ /quit.
+
+
+
/dismount или /d
+
Размонтировать том с указанной буквой диска (пример: /d x). Если буква диска не указана, то будут размонтированы все смонтированные на данный момент тома VeraCrypt.
+
+
+
/force или /f
+
Принудительно размонтировать (если размонтируемый том содержит файлы, используемые системой или какой-либо программой) и принудительно смонтировать в совместно используемом (shared) режиме (то есть без эксклюзивного доступа).
+
+
+
/keyfile или /k
+
После этого ключа указывается ключевой файл или путь поиска ключевых файлов. Если ключевых файлов несколько, то они указываются, например, так: /k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2. Чтобы указать ключевой файл, находящийся на токене безопасности или смарт-карте, используйте следующий синтаксис:
+token://slot/SLOT_NUMBER/file/FILE_NAME
+
+
+
/tryemptypass
+
Этот ключ применяется, только если сконфигурирован ключевой файл по умолчанию или ключевой файл указан в командной строке.
+Если после этого ключа указан параметр y или yes, либо параметр не указан: попытаться смонтировать, используя пустой пароль и ключевой файл, прежде чем показать запрос пароля.
+Если после этого ключа указан параметр n или no: не пытаться смонтировать, используя пустой пароль и ключевой файл, и сразу показать запрос пароля.
+
+
+
/nowaitdlg
+
Если после этого ключа указан параметр y или yes, либо параметр не указан: не показывать окно ожидания при выполнении таких операций, как, например, монтирование томов.
+Если после этого ключа указан параметр n или no: принудительно показывать окно ожидания при выполнении операций.
+
+
+
/secureDesktop
+
Если после этого ключа указан параметр y или yes, либо параметр не указан: показывать окно пароля и окно пин-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.
+Если после этого ключа указан параметр n или no: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.
+
+
+
/tokenlib
+
После этого ключа указывается библиотека PKCS #11 для токенов безопасности и смарт-карт (пример: /tokenlib c:\pkcs11lib.dll).
+
+
+
/tokenpin
+
После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: /tokenpin 0000).
+ ВНИМАНИЕ: Этот метод ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.
+
+
+
/cache или /c
+
Если после этого ключа указан параметр y или yes, либо параметр не указан: включить кэш паролей.
+
+Если после этого ключа указан параметр p или pim: включить кэш паролей и PIM (пример: /c p).
+Если после этого ключа указан параметр n или no: отключить кэш паролей (пример: /c n).
+Если после этого ключа указан параметр f или favorites: временно кэшировать пароль при монтировании нескольких избранных томов (пример: /c f).
+Обратите внимание, что отключение кэша паролей не очищает его (чтобы очистить кэш паролей, используйте ключ /w).
+
+
+
/history или /h
+
Если после этого ключа указан параметр y или параметр не указан: включить сохранение истории смонтированных томов.
+Если после этого ключа указан параметр n: отключить сохранение истории смонтированных томов (пример: /h n).
+
+
+
/wipecache или /w
+
Удалить все пароли, кэшированные (сохранённые) в памяти драйвера.
+
+
+
/password или /p
+
После этого ключа указывается пароль тома. Если в пароле есть пробелы, его необходимо заключить в двойные кавычки (пример: /p ”My Password”). Чтобы указать пустой пароль, используйте ключ /p ””.
+ВНИМАНИЕ: Такой метод ввода пароля может быть небезопасен, например, если на незашифрованном диске записывается незашифрованная история операций в командной строке.
+
+
+
/pim
+
После этого ключа указывается положительное целое число, определяющее PIM (Персональный множитель итераций) для использования с этим томом.
+
+
+
/quit или /q
+
Автоматически выполнить запрошенные действия и выйти (без отображения главного окна VeraCrypt). Если в качестве параметра указано preferences (пример: /q preferences), то будут загружены/сохранены настройки программы, и они переопределят параметры, указанные в командной строке.
+Ключ /q background запускает VeraCrypt в фоновом режиме (значок в области уведомлений), если только это не запрещено в настройках.
+
+
+
/silent или /s
+
При указании вместе с ключом /q подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ /q не указан, этот параметр никакого действия не оказывает.
+
+
+
/mountoption или /m
+
+
После этого ключа указывается один из перечисленных ниже параметров.
+
ro или readonly: смонтировать том как доступный только для чтения.
ts или timestamp: не сохранять дату и время изменения контейнера.
+
sm или system: смонтировать без предзагрузочной аутентификации раздел, входящий в область действия шифрования системы (например, раздел на зашифрованном системном диске с другой операционной системой, которая в данный момент не выполняется).
+ Полезно, например, для операций резервного копирования или починки. Примечание: если вы указываете пароль как параметр ключа /p, убедитесь, что пароль набран с использованием стандартной американской раскладки клавиатуры (при использовании графического интерфейса программы это делается автоматически). Это необходимо потому,
+ что пароль требуется вводить на этапе до загрузки операционной системы (до запуска Windows), когда раскладки клавиатуры, отличные от американской, ещё недоступны.
+
bk или headerbak: смонтировать том, используя встроенную резервную копию заголовка. Примечание: встроенная резервная копия заголовка содержится во всех томах, созданных VeraCrypt (эта копия располагается в конце тома).
+
recovery: не проверять контрольные суммы, хранящиеся в заголовке тома. Этот параметр следует использовать только при повреждении заголовка тома и когда такой том невозможно смонтировать даже с параметром headerbak. Пример: /m ro
+
label=LabelValue: использовать указанную строку LabelValue как метку смонтированного тома в Проводнике Windows. Максимальная длина
+LabelValue – 32 символа для томов NTFS и 11 символов для томов FAT. Например,
+/m label=MyDrive установит для диска в Проводнике метку тома MyDrive.
+
noattach: создать только виртуальное устройство без фактического присоединения смонтированного тома к выбранной букве диска.
+
Обратите внимание, что этот ключ может присутствовать в командной строке несколько раз, чтобы указать несколько вариантов монтирования (пример: /m rm /m ts)
+
+
+
+
/DisableDeviceUpdate
+
Отключить периодическую внутреннюю проверку устройств, подключённых к системе, которая используется для обработки избранного, идентифицированного с помощью идентификаторов томов (Volume ID), и заменить её проверками по требованию.
+
+
+
/protectMemory
+
Активировать механизм защиты памяти процесса VeraCrypt от доступа со стороны других процессов без прав администратора.
+
+
+
/signalExit
+
После этого ключа должен следовать параметр, определяющий имя отправляемого сигнала для разблокирования ожидания команды WAITFOR.EXE при завершении работы VeraCrypt.
+Имя сигнала должно совпадать с указанным в команде WAITFOR.EXE (пример: veracrypt.exe /q /v test.hc /l Z /signal SigName с последующим waitfor.exe SigName
+Если /q не указан, этот ключ игнорируется.
+
+
+
+
VeraCrypt Format.exe (Мастер создания томов VeraCrypt):
+
+
+
+
/create
+
Создать том на основе файла-контейнера в режиме командной строки. За этим ключом должно следовать имя файла создаваемого контейнера.
+
+
+
/size
+
+
(Только с ключом /create)
+После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
+Примеры:
+
+
/size 5000000: размер контейнера – 5 000 000 байт
/size 25K: размер контейнера – 25 килобайт
/size 100M: размер контейнера – 100 мегабайт
/size 2G: размер контейнера – 2 гигабайта
/size 1T: размер контейнера – 1 терабайт
+
+
+
+
/password
+
(Только с ключом /create)
+После этого ключа указывается пароль к создаваемому тому.
+
+
+
/keyfile или /k
+
(Только с ключом /create)
+После этого ключа указывается ключевой файл или путь поиска ключевых файлов к создаваемому тому. Чтобы использовать несколько ключевых файлов, укажите, например, такие параметры: /k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2. Чтобы указать ключевой файл, расположенный на токене безопасности или смарт-карте, используйте следующий синтаксис:
+token://slot/SLOT_NUMBER/file/FILE_NAME
+
+
+
/tokenlib
+
(Только с ключом /create)
+После этого ключа указывается библиотека PKCS #11 для использования с токенами безопасности и смарт-картами (пример: /tokenlib c:\pkcs11lib.dll).
+
+
+
/tokenpin
+
(Только с ключом /create)
+После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: /tokenpin 0000). ВНИМАНИЕ: Этот метод
+ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.
+
+
+
/hash
+
(Только с ключом /create)
+После этого ключа указывается хеш-алгоритм PRF, используемый при создании тома. Синтаксис такой же, как у VeraCrypt.exe.
+
+
+
/encryption
+
(Только с ключом /create)
+После этого ключа указывается используемый алгоритм шифрования. По умолчанию это AES, если данный ключ не указан. Возможны следующие значения (регистр букв не учитывается):
+
+
AES
Serpent
Twofish
Camellia
Kuznyechik
AES(Twofish)
AES(Twofish(Serpent))
Serpent(AES)
Serpent(Twofish(AES))
Twofish(Serpent)
+
Camellia(Kuznyechik)
+
Kuznyechik(Twofish)
+
Camellia(Serpent)
+
Kuznyechik(AES)
+
Kuznyechik(Serpent(Camellia))
+
+
+
+
+
/filesystem
+
(Только с ключом /create)
+После этого ключа указывается файловая система для использования в томе. Возможны следующие значения:
+
+
Значение не указано: не использовать никакую файловую систему
FAT: форматировать в FAT/FAT32
NTFS: форматировать в NTFS (в этом случае появится окно с запросом UAC, если только процесс не выполняется с полными правами администратора)
+
+
ExFAT: форматировать в ExFAT (этот ключ доступен начиная с Windows Vista SP1)
+
ReFS: форматировать в ReFS (этот ключ доступен начиная с Windows 10)
+
+
+
+
+
/dynamic
+
(Только с ключом /create)
+Создать динамический том.
+
+
+
/force
+
(Только с ключом /create)
+Принудительная перезапись без запроса.
+
+
+
/silent
+
(Только с ключом /create)
+Не показывать окна с сообщениями. Если произойдёт какая-либо ошибка, операция завершится без сообщений.
+
+
+
/noisocheck или /n
+
Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). ВНИМАНИЕ: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
+ нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.
+
+
+
/nosizecheck
+
Не проверять Не проверять, что заданный размер файлового контейнера меньше, чем доступно на места на диске. Это относится как к пользовательскому интерфейсу, так и к командной строке.
+
+
+
/quick
+
Выполнять быстрое форматирование томов вместо полного форматирования. Это относится как к пользовательскому интерфейсу, так и к командной строке.
+
+
+
/FastCreateFile
+
Использовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке.
+
+
+
/protectMemory
+
Активировать механизм защиты памяти процесса VeraCrypt Format от доступа со стороны других процессов без прав администратора.
+
+
+
/secureDesktop
+
Если после этого ключа указан параметр y или yes, либо параметр не указан: показывать окно пароля и окно PIN-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.
+Если после этого ключа указан параметр n или no: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.
Порядок, в котором указаны параметры, не имеет значения.
+
Примеры
+
Смонтировать том d:\myvolume на первую свободную букву диска, используя запрос пароля (основное окно программы не отображается):
+
veracrypt /q /v d:\myvolume
+
Размонтировать том, смонтированный как диск X (основное окно программы не отображается):
+
veracrypt /q /d x
+
Смонтировать том с именем myvolume.tc, используя пароль MyPassword, как диск
+X. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:
+
veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b
+
Создать файл-контейнер размером 10 МБ, используя пароль test, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:
+Вы можете связаться с нами, отправив письмо на адрес veracrypt-contact [собачка] lists [точка] sourceforge [точка] net
+Также вы можете использовать адрес veracrypt [собачка] idrix [точка] fr, который связан с ключом PGP команды VeraCrypt.
+
Чтобы создать том VeraCrypt на основе файла или чтобы зашифровать раздел/устройство (для этого требуются права администратора),
+нажмите кнопку Создать том в главном окне программы. Появится окно мастера создания томов VeraCrypt. Сразу за этим
+мастер начнёт сбор данных для генерирования мастер-ключа, вторичного ключа (режим XTS) и соли для нового тома. В сборе данных,
+которые должны носить как можно более случайный характер, участвуют перемещения мыши, нажатия клавиш и другая получаемая из системы
+информация (см. подробности в главе Генератор случайных чисел).
+При создании тома VeraCrypt мастер предоставляет необходимые подсказки и сведения, однако некоторые настройки требуют пояснения.
+
+
Алгоритм хеширования
+
Здесь можно выбрать хеш-алгоритм, который будет применять VeraCrypt. Выбранный алгоритм используется генератором случайных
+чисел (как функция псевдослучайного смешивания) для генерирования мастер-ключа, вторичного ключа (режим XTS) и соли
+(см. раздел Генератор случайных чисел). Также он используется в формировании
+(деривации) ключа заголовка тома и вторичного ключа заголовка (см. раздел
+Формирование ключа заголовка, соль и количество итераций).
+
+Сведения о доступных хеш-алгоритмах приведены в главе
+Алгоритмы хеширования.
+
+Обратите внимание: вывод хеш-функции никогда не используется непосредственно как ключ шифрования. Дополнительные сведения
+см. в главе Технические подробности.
+
+
Алгоритм шифрования
+
Здесь выбирается алгоритм шифрования, который будет применяться в новом томе. Обратите внимание, что выбранный алгоритм шифрования
+после создания тома изменить уже нельзя. Дополнительные сведения см. в главе
+Алгоритмы шифрования.
+
+
Быстрое форматирование
+
Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет
+целиком заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно,
+так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит
+(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать
+или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр
+Быстрое форматирование доступен только при шифровании разделов/устройств.
+
ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр выключенным.
+
+
Динамический («растягивающийся») том
+
Динамический контейнер VeraCrypt представляет собой предраспределённый разрежённый (sparse) файл NTFS, чей физический
+размер (реально занимаемое место на диске) увеличивается по мере добавления в контейнер новых данных. Обратите внимание,
+что физический размер контейнера (реально занимаемое контейнером место на диске) не уменьшается при удалении файлов
+из тома VeraCrypt. Физический размер контейнера может только увеличиваться до максимального значения, указанного пользователем
+при создании этого тома. По достижении указанного максимального значения физический размер тома будет оставаться постоянным.
+
+Учтите, что разрежённые файлы можно создавать только в файловой системе NTFS. При создании контейнера в файловой системе FAT,
+параметр Динамический будет недоступен (“затенён”).
+
+Имейте в виду, что размер динамического (на основе разрежённого файла) тома VeraCrypt, сообщаемый Windows и VeraCrypt, будет
+всегда равен его максимальному размеру (который был указан при создании этого тома). Чтобы узнать текущий физический размер
+контейнера (действительно занимаемое им место на диске), щёлкните правой кнопкой по файлу-контейнеру (в Проводнике Windows,
+не в VeraCrypt), и выберите пункт Свойства – в поле На диске будет указано реальное значение.
+
ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем
+у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых
+секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится
+файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.
+
Размер кластера
+
Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT – это однобайтовый файл.
+Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем
+больше размер кластера, тем больше тратится места на диске и тем выше производительность. Если вы не знаете, какой размер
+выбрать, используйте значение, предложенное по умолчанию.
+
Тома VeraCrypt на дисках CD и DVD
+
Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе
+файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более
+новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС).
+Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например
+на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может
+монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).
+
Аппаратный/программный RAID, динамические тома Windows
+
VeraCrypt поддерживает аппаратные/программные массивы RAID, а также динамические тома Windows.
+
Windows Vista и новее: динамические тома отображаются в диалоговом окне Выбрать устройство как
+\Device\HarddiskVolumeN.
+
Windows XP/2000/2003: если вы намереваетесь отформатировать динамический том Windows как том VeraCrypt, помните,
+что после создания динамического тома Windows (с помощью Windows-средства Управление дисками) нужно перезагрузить
+операционную систему, чтобы том стал доступен/виден в диалоговом окне выбора устройства в мастере создания томов VeraCrypt.
+Также учтите, что в окне Выбрать устройство динамический диск Windows отображается не как одно
+устройство (элемент), а как все тома, из которых состоит динамический том Windows, и вы можете выбрать любой из них, чтобы
+отформатировать весь динамический том Windows.
+
Примечания к созданию томов
+
После нажатия кнопки Разметить в окне мастера создания томов (последний этап), последует небольшая задержка,
+в течение которой система собирает дополнительные случайные данные. Затем для нового тома генерируются мастер-ключ, ключ
+заголовка, вторичный ключ (режим XTS) и соль с показом содержимого мастер-ключа и ключа заголовка.
+
+Для большей безопасности можно отключить вывод на экран частей содержимого пула случайных чисел, мастер-ключа и ключа
+заголовка, сняв отметку в правом верхнем углу соответствующего поля:
+
+
+
+Примечание: отображаются только первые 128 бит пула/ключей (а не всё содержимое).
+
+Можно создавать тома FAT (будет это FAT12, FAT16 и FAT32 – определяется автоматически по количеству кластеров) или NTFS
+(однако нужно иметь в виду, что тома NTFS могут создавать только пользователи с правами администратора). Смонтированные
+тома VeraCrypt можно в любое время переформатировать в FAT12, FAT16, FAT32 или NTFS. Они ведут себя точно так же, как
+стандартные дисковые устройства, поэтому можно щёлкнуть правой кнопкой мыши по значку смонтированного тома VeraCrypt
+(например, в окне Компьютер или Мой компьютер) и выбрать команду Форматировать.
+
+Более подробные сведения о создании томов VeraCrypt см. в разделе
+Скрытый том.
Когда смонтирован том VeraCrypt, операционная система и сторонние приложения могут записывать в незашифрованные тома
+(обычно в незашифрованный системный том) незашифрованную информацию о данных, хранящихся в томе VeraCrypt (например,
+имена и пути файлов, к которым недавно было обращение, создаваемые программами индексации базы данных, и т. д.), или
+собственно данные в незашифрованном виде (временные файлы и т. п.), или незашифрованную информацию о находящейся в томе
+VeraCrypt файловой системе.
+
+
Обратите внимание, что Windows автоматически ведёт запись больших объёмов таких потенциально секретных данных, как
+имена и пути открываемых вами файлов, запускаемые вами приложения и т. д. Например, Windows при работе с Проводником
+использует набор ключей реестра, называемых “shellbags” (“скорлупа”) для хранения имени, размера, вида, значка и позиции папки.
+При каждом открытии папки эта информация обновляется, включая дату и время доступа. Пакеты Windows Shellbags можно
+найти в нескольких местах, в зависимости от версии операционной системы и профиля пользователя.
+В Windows XP пакеты shellbags находятся в "HKEY_USERS\{USERID}\Software\Microsoft\Windows\Shell\" и "HKEY_USERS\{USERID}\Software\Microsoft\Windows\ShellNoRoam\".
+В Windows 7 они располагаются в "HKEY_USERS\{USERID}\Local Settings\Software\Microsoft\Windows\Shell\".
+Более подробную информацию см. на странице https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545.
+
Кроме того, начиная с Windows 8, при каждом монтировании тома VeraCrypt, отформатированном в NTFS, в журнал системных
+событий записывается Событие 98 (Event 98), содержащее имя устройства (\\device\VeraCryptVolumeXX) тома. Эта
+"особенность" журнала событий была представлена в Windows 8 как часть недавно введённых проверок состояния NTFS,
+см. пояснения
+здесь. Чтобы избежать этой утечки, необходимо монтировать том VeraCrypt
+как сменный носитель. Большое спасибо Liran Elharar, обнаружившему эту утечку и предложившему способ её обхода.
+
+Чтобы предотвратить утечки данных, вы должны проделать следующее (возможны и альтернативные меры):
+
+
Если вам не нужно правдоподобное отрицание наличия шифрования:
+
+
Зашифруйте системный раздел/диск (о том, как это сделать, см. главу
+Шифрование системы) и убедитесь, что в течение каждого сеанса работы с
+секретными данными смонтированы только зашифрованные файловые системы или системы, доступные только для чтения.
+
+или
+
Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы
+(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
+в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
+загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные
+только для чтения файловые системы.
+
+
Если вам нужно правдоподобное отрицание наличия шифрования:
+
+
Создайте скрытую операционную систему. При этом защита от утечек данных будет обеспечена VeraCrypt автоматически.
+См. подробности в разделе Скрытая операционная система.
+
+или
+
Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы
+(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
+в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
+загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным
+в подразделе
+Требования безопасности и меры предосторожности, касающиеся скрытых томов. Если скрытые тома вами не используются,
+проверьте, что в течение сеанса смонтированы только несистемные тома VeraCrypt на основе раздела и/или файловые системы,
+доступные только для чтения.
+
+
+
diff --git a/doc/html/ru/Default Mount Parameters.html b/doc/html/ru/Default Mount Parameters.html
new file mode 100644
index 00000000..46c7d2e3
--- /dev/null
+++ b/doc/html/ru/Default Mount Parameters.html
@@ -0,0 +1,54 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Начиная с версии 1.0f-2 стало возможным указывать алгоритм PRF и режим TrueCrypt выбранными по умолчанию в окне пароля.
+
Как показано ниже, выберите пункт Параметры монтирования по умолчанию в меню Настройки:
+
+
+
Появится следующее окно:
+
+
Внесите нужные вам изменения и нажмите OK.
+
Выбранные значения затем будут записаны в основной конфигурационный файл VeraCrypt (Configuration.xml), что сделает их постоянными.
+
Во всех последующих диалоговых окнах запроса пароля будут использоваться значения по умолчанию, выбранные ранее.
+Например, если в окне параметров монтирования по умолчанию вы установите флажок Режим TrueCrypt и выберете SHA-512
+в качестве PRF, то последующие окна ввода пароля будут выглядеть следующим образом:
+
+
+
Примечание. Параметры монтирования по умолчанию могут быть переопределены в
+ командной строке ключами
+/tc и /hash, которые всегда имеют приоритет.
+
+
diff --git a/doc/html/ru/Default Mount Parameters_VeraCrypt_password_using_default_parameters.png b/doc/html/ru/Default Mount Parameters_VeraCrypt_password_using_default_parameters.png
new file mode 100644
index 00000000..f3f2546a
Binary files /dev/null and b/doc/html/ru/Default Mount Parameters_VeraCrypt_password_using_default_parameters.png differ
diff --git a/doc/html/ru/Defragmenting.html b/doc/html/ru/Defragmenting.html
new file mode 100644
index 00000000..36abd76e
--- /dev/null
+++ b/doc/html/ru/Defragmenting.html
@@ -0,0 +1,53 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Когда вы (или операционная система) выполняете дефрагментацию файловой системы, в которой находится контейнер VeraCrypt
+на основе файла, копия этого контейнера (или его фрагмент) может остаться в свободной области хост-тома (в дефрагментированной
+файловой системе). Это может повлечь за собой ряд проблем с безопасностью. Например, если вы затем измените у тома пароль
+и/или ключевые файлы, а неприятель обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его
+помощью смонтировать том, используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы,
+действительные для монтирования этого тома до того, как был перешифрован заголовок тома). Избежать этой и других
+проблем с безопасностью (таких, как описано в разделе Клонирование томов)
+поможет одно из следующего:
+
+
Используйте тома VeraCrypt на основе раздела/устройства, а не на основе файла.
+
После дефрагментации надёжно затирайте свободное место на хост-томе (в дефрагментированной файловой системе).
+В Windows это можно сделать с помощью бесплатной утилиты Microsoft SDelete (https://technet.microsoft.com/en-us/sysinternals/bb897443.aspx). В Linux для этой цели служит утилита
+shred из пакета GNU coreutils.
+
Не дефрагментируйте файловые системы, в которых вы храните тома VeraCrypt.
Может так случиться, что установочный пакет VeraCrypt, который вы загружаете с нашего сервера, был создан или модифицирован
+взломщиком. Например, взломщик мог воспользоваться какой-либо уязвимостью в используемом нами серверном ПО и изменить хранящиеся
+на сервере установочные пакеты, либо он мог изменить любые файлы при их пересылке к вам.
+
+По этой причине следует всегда проверять целостность и аутентичность любого установочного пакета VeraCrypt , который вы загружаете или получаете из какого-либо иного источника. Другими словами, следует всегда проверять, что файл создан именно нами и не был модифицирован злоумышленником. Единственный способ это
+сделать – проверить у файла так называемые цифровые подписи.
+
Типы используемых нами цифровых подписей
+
В настоящий момент мы используем цифровые подписи двух типов:
+
+
Подписи PGP (доступны для всех пакетов с бинарными файлами и с исходным кодом для всех операционных систем).
+
Подписи X.509 (доступны для пакетов с бинарными файлами для Windows).
+
+
Преимущества подписей X.509
+
По сравнению с подписями PGP, подписи X.509 имеют следующие преимущества:
+
+
значительно проще проверить, что ключ, которым подписан файл, действительно наш (а не взломщика);
+
чтобы поверить подлинность подписи X.509, не требуется загружать и устанавливать никакого дополнительного ПО (см. ниже);
+
не нужно загружать и импортировать наш открытый ключ (он встроен в подписанный файл);
+
не нужно загружать отдельный файл с подписью (она встроена в подписанный файл).
+
+
Преимущества подписей PGP
+
По сравнению с подписями X.509, подписи PGP имеют следующее преимущество:
+
+
они не зависят от источника сертификации (который может, например, фильтроваться/контролироваться неприятелем или быть
+ненадёжным по другим причинам).
+
+
Как проверять подписи X.509
+
Обратите внимание, что в настоящий момент подписи X.509 доступны только для самораспаковывающихся установочных пакетов
+VeraCrypt для Windows. Подпись X.509, встроенная в каждый из таких файлов вместе с цифровым сертификатом VeraCrypt Foundation,
+выпущена общественной организацией сертификации. Чтобы проверить целостность и подлинность самораспаковывающегося
+установочного пакета для Windows, сделайте следующее:
В Проводнике Windows щёлкните правой
+кнопкой мыши по загруженному файлу (‘VeraCrypt Setup.exe’) и выберите в контекстном меню пункт
+Свойства.
+
В диалоговом окне Свойства перейдите на вкладку Цифровые подписи.
+
На вкладке Цифровые подписи в поле Список подписей дважды щёлкните по
+строке с надписью "IDRIX" или "IDRIX SARL".
+
Появится диалоговое окно Состав цифровой подписи. Если вверху этого окна вы увидите следующую
+фразу, значит целостность и подлинность пакета успешно прошли проверку и подтверждены:
+
+"Эта цифровая подпись действительна."
+
+Если такой фразы нет, это означает, что файл скорее всего повреждён.
+Примечание. В ряде устаревших версий Windows проверка подписей не работает, так как отсутствуют некоторые необходимые сертификаты.
+
+
Как проверять подписи PGP
+
Чтобы проверить подпись PGP, проделайте следующее:
+
+
Установите любую программу шифрования с открытым ключом, поддерживающую подписи PGP. Для Windows можно загрузить
+Gpg4win. См. подробности на сайте https://www.gnupg.org/.
+
Создайте закрытый (личный) ключ (о том, как это сделать, см. в документации на ПО шифрования с открытым ключом).
+
Загрузите наш открытый ключ PGP с сайта IDRIX (https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc) или из надёжного репозитария (ID=0x680D16DE)
+открытых ключей и импортируйте загруженный ключ в свою связку ключей (keyring). О том, как это сделать, см. в документации
+на ПО шифрования с открытым ключом. Убедитесь, что его отпечаток – 5069A233D55A0EEB174A5FC3821ACD02680D16DE.
+
+
Для VeraCrypt версии 1.22 и старее проверка должна использовать открытый ключ PGP, доступный по адресу
+https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key_2014.asc
+или из надёжного репозитария открытых ключей (ID=0x54DDD393), чей отпечаток – 993B7D7E8E413809828F0F29EB559C7C54DDD393.
+
+
+
+
Подпишите импортированный ключ своим личным ключом, чтобы пометить его как надёжный (о том, как это сделать,
+см. в документации на ПО шифрования с открытым ключом).
+
+Примечание: если вы пропустите этот шаг и попытаетесь проверить любую нашу PGP-подпись, то получите сообщение
+об ошибке, гласящее, что цифровая подпись неверна.
+
+
Загрузите цифровую подпись, нажав кнопку PGP Signature рядом с файлом, который вы хотите проверить
+(на странице загрузок).
+
+
Проверьте загруженную подпись (о том, как это сделать, см. в документации на ПО шифрования с открытым ключом).
+
+
В Linux эти шаги могут быть выполнены с помощью следующих команд:
+
+
Проверьте, что отпечаток открытого ключа равен 5069A233D55A0EEB174A5FC3821ACD02680D16DE: gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc (для старых версий gpg вместо этого введите:
+gpg --with-fingerprint VeraCrypt_PGP_public_key.asc)
+
Если отпечаток такой, как ожидалось, импортируйте открытый ключ: gpg --import VeraCrypt_PGP_public_key.asc
+
+
Проверьте подпись у установочного архива Linux (в этом примере – для версии 1.23):
+gpg --verify veracrypt-1.23-setup.tar.bz2.sig veracrypt-1.23-setup.tar.bz2
+
+
diff --git a/doc/html/ru/Disclaimers.html b/doc/html/ru/Disclaimers.html
new file mode 100644
index 00000000..3fc3089c
--- /dev/null
+++ b/doc/html/ru/Disclaimers.html
@@ -0,0 +1,55 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+СОДЕРЖИМОЕ ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ/СЕРВЕРОВ) ПРЕДОСТАВЛЯЕТСЯ КАК ЕСТЬ; БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ЯВНЫХ,
+ПОДРАЗУМЕВАЕМЫХ ИЛИ УСТАНОВЛЕННЫХ ЗАКОНОМ. СОДЕРЖИМОЕ ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ) МОЖЕТ БЫТЬ НЕТОЧНЫМ,
+НЕПРАВИЛЬНЫМ, НЕДЕЙСТВИТЕЛЬНЫМ, НЕДОСТОВЕРНЫМ, ЛОЖНЫМ, НЕПОЛНЫМ И/ИЛИ ВВОДЯЩИМ В ЗАБЛУЖДЕНИЕ. ВЕСЬ РИСК В ОТНОШЕНИИ
+КАЧЕСТВА, ПРАВИЛЬНОСТИ, ТОЧНОСТИ ИЛИ ПОЛНОТЫ СОДЕРЖИМОГО ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ) ЛЕЖИТ НА ВАС. АВТОРЫ,
+ВЛАДЕЛЬЦЫ, ИЗДАТЕЛИ И АДМИНИСТРАТОРЫ ЭТОГО САЙТА (И СВЯЗАННЫХ САЙТОВ/СЕРВЕРОВ), И СООТВЕТСТВУЮЩИЕ ВЛАДЕЛЬЦЫ ИНТЕЛЛЕКТУАЛЬНОЙ
+СОБСТВЕННОСТИ ОТКАЗЫВАЮТСЯ ОТ ЛЮБЫХ ГАРАНТИЙ ЛЮБОГО РОДА.
+
Отказ от ответственности
+
+АВТОРЫ, ВЛАДЕЛЬЦЫ, ИЗДАТЕЛИ И АДМИНИСТРАТОРЫ ЭТОГО (И СВЯЗАННЫХ С НИМ САЙТОВ/СЕРВЕРОВ), А ТАКЖЕ СООТВЕТСТВУЮЩИЕ
+ВЛАДЕЛЬЦЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ ОТКАЗЫВАЮТСЯ ОТ ЛЮБОЙ ОТВЕТСТВЕННОСТИ И НИ В КОЕМ СЛУЧАЕ НИ ОДНА ИЗ ЭТИХ
+СТОРОН НЕ НЕСЁТ ОТВЕТСТВЕННОСТИ ПЕРЕД ВАМИ ИЛИ ЛЮБОЙ ДРУГОЙ СТОРОНОЙ ЗА ЛЮБЫЕ УБЫТКИ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ,
+ЛЮБЫЕ ПРЯМЫЕ, КОСВЕННЫЕ, ОБЩИЕ, ОСОБЫЕ, СЛУЧАЙНЫЕ, ШТРАФНЫЕ, ПРИМЕРНЫЕ ИЛИ КОСВЕННЫЕ УБЫТКИ (ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ,
+ЛЮБЫЕ УБЫТКИ, ПОНЕСЁННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ СТОРОНАМИ, ЗАКУПКА УСЛУГ-ЗАМЕНИТЕЛЕЙ ИЛИ ПРЕРЫВАНИЕ БИЗНЕСА), ИЛИ ИНОЕ,
+ВОЗНИКАЮЩЕЕ В РЕЗУЛЬТАТЕ ЛЮБОГО ИСПОЛЬЗОВАНИЯ ЭТОГО САЙТА (ИЛИ СВЯЗАННЫХ С НИМ САЙТОВ/СЕРВЕРОВ) ИЛИ ЕГО СОДЕРЖИМОГО
+ИЛИ ЛЮБОГО СТОРОННЕГО САЙТА, СВЯЗАННОГО КАКИМ-ЛИБО ОБРАЗОМ С ЭТИМ САЙТОМ (ИЛИ СО СВЯЗАННЫМИ САЙТАМИ), ДАЖЕ ЕСЛИ
+ТАКИЕ УБЫТКИ (ИЛИ ВОЗМОЖНОСТЬ ТАКИХ УБЫТКОВ) ЯВЛЯЮТСЯ/БЫЛИ ПРЕДСКАЗУЕМЫ ИЛИ ИЗВЕСТНЫ ЛЮБОМУ АВТОРУ, ВЛАДЕЛЬЦУ,
+ИЗДАТЕЛЮ, АДМИНИСТРАТОРУ ИЛИ ЛЮБОЙ ДРУГОЙ СТОРОНЕ.
+
diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html
new file mode 100644
index 00000000..88d09ed0
--- /dev/null
+++ b/doc/html/ru/Documentation.html
@@ -0,0 +1,150 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Вы можете поддержать развитие VeraCrypt, отправив пожертвование с помощью PayPal, банковского перевода или криптовалюты (Bitcoin, Bitcoin Cash, Ethereum, Litecoin и Monero). Также можно отправить пожертвование, используя платформы Liberapay и Flattr.
+
+
+
PayPal
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Евро
+
Доллар США
+
Фунт стерлингов
+
Канадский доллар
+
Швейцарский франк
+
Японская йена
+
Австралийский доллар
+
Польский злотый
+
+
+
+
+
Если вы хотите отправить пожертвование в другой валюте, нажмите кнопку ниже и выберите свою валюту в выпадающем списке под суммой.
+
+
+
+
+
Банковский перевод
+
Чтобы отправить пожертвование через банковский перевод, используйте банковские данные IDRIX.
+
+
Пожертвование на развитие VeraCrypt с помощью банковского перевода
+
Вы можете поддержать развитие VeraCrypt, отправив пожертвование посредством банковского перевода на один из перечисленных ниже банковских счетов IDRIX, в зависимости от валюты.
+Поддерживаемые валюты: евро, доллар США, британский фунт, австралийский доллар и новозеландский доллар.
+Свяжитесь с нами, если вам нужен официальный счёт для вашего пожертвования.
+
+
Евро SEPA – банковские детали
+
Принимаемые типы платежей: SEPA bank transferts или SWIFT только в евро.
+Владелец счёта: IDRIX SARL
+IBAN: BE16 9670 3707 4574
+Банковский код (SWIFT / BIC): TRWIBEB1XXX
+Адрес: TransferWise Europe SA, Avenue Marnix 13-17, Brussels 1000, Belgium
+Назначение: Open Source Donation
+
+
+
Доллар США – банковские детали
+
Из США, принимаемые типы платежей: ACH и Wire.
+Владелец счёта: IDRIX SARL
+Номер счёта: 9600000000026614
+Номер маршрута: 084009519
+Тип счёта: Checking
+Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Назначение: Open Source Donation
+
+
Не из США, принимаемые типы платежей: SWIFT.
+Владелец счёта: IDRIX SARL
+Номер счёта: 8310085792
+Банковский код (SWIFT/BIC): CMFGUS33
+Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Назначение: Open Source Donation
+
+
+
Британский фунт стерлингов – банковские детали
+
Принимаемые типы платежей: Faster Payments (FPS), BACS и CHAPS только из Великобритании.
+
+Владелец счёта: IDRIX SARL
+Номер счёта: 56385007
+Код Великобритании: 23-14-70
+IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07
+Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Назначение: Open Source Donation
+
+
+
Австралийский доллар – банковские детали
+
Принимаемые типы платежей: только локальные банковские переводы AUD.
При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:
+
+
Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см.
+
+Спецификация формата томов VeraCrypt). Для шифрования системы (см. Шифрование системы)
+в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке
+системного диска и/или диска восстановления VeraCrypt).
Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см.
+
+Спецификация формата томов VeraCrypt). Для шифрования системы считываются байты 65 536–66 047 раздела, расположенного сразу за активным разделом* (см.
+
+Скрытая операционная система). Если внутри этого тома имеется скрытый том (или внутри раздела, следующего за загрузочным разделом),
+то в этой точке мы прочитали его заголовок; в противном случае мы просто прочитали случайные данные (есть скрытый том внутри или его нет,
+определяется только попыткой расшифровать эти данные; подробности см. в разделе
+Скрытый том).
+
Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные
+и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры
+неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего):
+
+
Если PRF указана пользователем явно, используется непосредственно она, без опробования других функций.
+
Введённый пользователем пароль (который может сопровождаться одним или несколькими ключевыми файлами – см. раздел
+
+Ключевые файлы), значение PIM (если указано) и соль, считанные на этапе 1, передаются в функцию формирования
+ключа заголовка, которая производит последовательность значений (см.
+Формирование ключа заголовка, соль и количество итераций), из которых формируются ключ шифрования
+заголовка и вторичный ключ заголовка (режим XTS). (Эти ключи используются для дешифрования заголовка тома.)
+
Алгоритм шифрования: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent и т. д.
+
Режим работы: поддерживается только XTS
Размеры ключей
+
Дешифрование считается успешным, если первые четыре байта расшифрованных данных содержат ASCII-строку “VERA”
+и если контрольная сумма CRC-32 последних 256 байт расшифрованных данных (заголовок тома) совпадает со значением, находящимся в байте №8
+расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел
+
+Спецификация формата томов VeraCrypt). Если эти условия не выполнены, процесс продолжается с этапа 3 снова,
+но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок
+скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том
+VeraCrypt).
+
Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм
+шифрования, режим, размер ключа и правильный алгоритм формирования ключа заголовка. Если мы успешно расшифровали данные,
+считанные на этапе 2, мы также знаем, что монтируется скрытый том, и знаем его размер, полученный из данных, считанных
+на этапе 2 и расшифрованных на этапе 3.
+
Подпрограмма шифрования переинициализируется с первичным мастер-ключом** и вторичным мастер-ключом (режим
+XTS – см. раздел Режимы работы), которые получены из расшифрованного заголовка
+тома (см. раздел
+Спецификация формата томов VeraCrypt). Эти ключи могут быть использованы для дешифрования любого сектора тома,
+за исключением области заголовка тома (или, в случае шифрования системы, области ключевых данных), зашифрованного с помощью
+ключей заголовка. Том смонтирован.
+
* Если размер активного раздела меньше 256 МБ, то данные считываются из второго раздела, идущего следом за активным
+(Windows 7 и более поздние версии по умолчанию не загружаются с раздела, на котором они установлены).
+
† Эти параметры держатся в секрете не для того, чтобы усложнить атаку, а в первую очередь для того, чтобы
+сделать тома VeraCrypt не идентифицируемыми (неотличимыми от случайных данных), чего было бы трудно добиться, если бы эти
+параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима
+загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм известен
+(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке
+логического дискп или на диске восстановления VeraCrypt).
+
** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется
+путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).
+Мы не обещаем отсутствие ошибок в этом документе, он поставляется "как есть" без всяких гарантий. См. подробности в главе
+
+Отказ от обязательств.
+
+
+Могут ли TrueCrypt и VeraCrypt работать на одном компьютере?
+
+Да. Как правило, между программами TrueCrypt и VeraCrypt нет конфликтов, поэтому их можно установить и использовать на одном компьютере.
+Однако в Windows, если они обе используются для монтирования одного и того же тома, при его монтировании могут появиться два диска.
+Это можно решить, выполнив перед монтированием любого тома следующую команду в командной строке с повышенными привилегиями
+(используя запуск от имени администратора):
+mountvol.exe /r.
+
+
+Можно ли использовать тома TrueCrypt в VeraCrypt?
+Да. Начиная с версии 1.0f, программа VeraCrypt поддерживает монтирование томов TrueCrypt.
+
+
+Можно ли преобразовать тома TrueCrypt в формат VeraCrypt?
+Да. Начиная с версии 1.0f, программа VeraCrypt умеет преобразовывать контейнеры и несистемные разделы TrueCrypt в формат VeraCrypt.
+Это можно сделать с помощью команды Изменить пароль тома или Установить алгоритм формирования ключа заголовка. Просто включите
+опцию Режим TrueCrypt, введите пароль TrueCrypt и выполните операцию – после этого том будет преобразован в формат VeraCrypt.
+Перед преобразованием рекомендуется с помощью программы TrueCrypt сделать резервную копию заголовка тома.
+После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .
+
+
+Чем различаются TrueCrypt и VeraCrypt?
+
+VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
+невосприимчивым к новым разработкам в атаках перебором.
+Кроме того, в VeraCrypt устранено много уязвимостей и проблем безопасности, обнаруженных в TrueCrypt.
+Как пример: когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итераций, тогда как
+итераций в VeraCrypt – 327 661. А с обычными контейнерами и другими
+разделами TrueCrypt использует максимум 2000 итераций, в то время как VeraCrypt использует
+500 000 итераций.
+Эта повышенная безопасность добавляет некоторую задержку только при открытии зашифрованных разделов, не оказывая
+никакого влияния на производительность на этапе использования приложения. Для законного владельца это приемлемо,
+а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.
+
+
+Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно
+было извлечь файлы из моего тома VeraCrypt?
+
+Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
+орган власти), потому что это противоречило бы самой сути данного ПО. VeraCrypt не позволяет восстанавливать никакие
+зашифрованные данные без знания правильного пароля или ключа. Мы не можем восстановить ваши данные, так как не знаем
+и не можем узнать выбранный вами пароль или сгенерированный с помощью VeraCrypt ключ. Единственный способ восстановить
+ваши файлы – попытаться "взломать" пароль или ключ, но на это могут уйти тысячи или миллионы лет (в зависимости от
+длины и качества пароля или ключевых файлов, быстродействия программной/аппаратной части компьютера, алгоритмов и
+других факторов).
+В 2010 году были новости о том, что
+
+ФБР не удалось расшифровать том TrueCrypt после года попыток. Пока мы не можем проверить, правда ли это или нет,
+но в VeraCrypt мы повысили безопасность формирования ключа до уровня, при котором любой перебор пароля практически
+невозможен при условии соблюдения всех требований безопасности.
+
+
+Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?
+
+Да. Первая глава, Руководство для начинающих, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как
+создавать, монтировать и использовать тома VeraCrypt.
+
+
+Можно ли зашифровать раздел/диск, на котором установлена Windows?
+Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении
+"booting" ("загрузка") после успешной проверки пароля. Как сделать, чтобы пре-тест прошёл успешно?
+
+Известно два решения этой проблемы (для обоих требуется установочный диск Windows):
+
+
+
Загрузите компьютер с помощью установочного диска Windows и выберите Восстановить компьютер. Выберите опцию
+Командная строка, а когда она откроется, введите приведённые ниже команды, после чего перезапустите систему:
+
+
BootRec /fixmbr
BootRec /FixBoot
+
Удалите зарезервированный системой раздел объёмом 100 МБ в начале диска и сделайте системный раздел рядом с ним активным
+(оба действия выполняются с помощью утилиты diskpart, доступной в опции восстановления установочного диска Windows). Затем запустите
+восстановление при запуске после перезагрузки на установочном диске Windows. См. здесь подробные инструкции:
+
+https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html
+
+
+
+
+Предварительная проверка (пре-тест) шифрования системы завершается неудачно, хотя пароль в загрузчике был введён правильно.
+Как сделать, чтобы пре-тест прошёл успешно?
+
+Это может быть вызвано драйвером TrueCrypt, который очищает память BIOS до того, как VeraCrypt сможет её прочитать.
+В этом случае решает проблему удаление TrueCrypt.
+Это также может быть вызвано некоторыми драйверами оборудования и другим ПО, которые получают доступ к памяти BIOS.
+Универсального решения для этого не существует, пользователи, которые с этим столкнулись, должны идентифицировать
+такое ПО и удалить его из системы.
+
+
+Можно ли воспроизводить видеофайлы (.avi, .mpg и т. д.) прямо с тома VeraCrypt, где они записаны?
+
+
+Да, зашифрованные с помощью VeraCrypt тома ведут себя как обычные диски. Вы указываете правильный пароль
+(и/или ключевой файл) и монтируете (открываете) том VeraCrypt. Когда вы дважды щёлкаете по значку видеофайла,
+операционная система запускает ассоциированное с этим типом файлов приложение – обычно это медиапроигрываетель.
+Затем медиапроигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt
+в ОЗУ (оперативную память компьютера), чтобы его воспроизвести. Во время загрузки этой части VeraCrypt автоматически
+её расшифровывает (в ОЗУ), после чего расшифрованная часть видео (находящаяся в ОЗУ) воспроизводится
+медиапроигрываетелем. Пока эта часть воспроизводится, медиапроигрыватель начинает загружать другую небольшую часть
+видеофайла из зашифрованного тома VeraCrypt, и процесс повторяется.
+
+То же самое происходит, например, при записи видео: прежде чем часть видеофайла будет записана в том VeraCrypt,
+она шифруется TrueCrypt в ОЗУ, и только затем записывается на диск. Такой процесс называется шифрованием/дешифрованием
+«на лету», и он работает для файлов всех типов (не только видео).
+
+
+Будет ли VeraCrypt всегда бесплатным и с открытым кодом?
+
+Да, будет. Мы никогда не станем выпускать коммерческие версии VeraCrypt, поскольку уверены, что ПО для
+обеспечения безопасности должно быть с открытым исходным кодом и бесплатным.
+
+
+Могу ли я оказать финансовое содействие проекту VeraCrypt?
+
+Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?
+
+Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
+он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен,
+экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
+осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически невозможно
+(особенно если код столь большой, как у VeraCrypt).
+
+
+Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
+устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.
+
+
+Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?
+
+Да.
+Аудит проводила компания
+Quarkslab. Технический отчёт можно загрузить здесь.
+Выявленные в ходе этого аудита проблемы устранены в VeraCrypt 1.19.
+
+
+Так как VeraCrypt это ПО с открытым исходным кодом, независимые исследователи
+могут проверить, что исходный код не содержит никаких брешей в безопасности и "лазеек". Могут ли они также
+проверить, что официально распространяемые исполняемые файлы собраны из публично доступного исходного кода
+и не содержат никакого дополнительного кода?
+
+Да, могут. Помимо исследования исходного кода, независимые эксперты могут скомпилировать исходный код и
+сравнить полученные исполняемые файлы с официальными. При этом возможны некоторые расхождения (например,
+метки времени или встроенные цифровые подписи), но эти различия можно проанализировать и убедиться, что
+они несут никакого вредоносного кода.
+
+
+
+Как использовать VeraCrypt на USB-флешке?
+
+
+Есть три варианта:
+
+
+Зашифровать весь флеш-накопитель USB. Однако в этом случае с него не удастся запускать VeraCrypt.
+
+Создать два или более разделов на флеш-накопителе USB. Оставьте первый раздел незашифрованным и зашифруйте другие
+разделы. Таким образом, на первом разделе можно будет хранить VeraCrypt, чтобы запускать его прямо с флешки.
+Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее
+дополнительные разделы остаются доступными через VeraCrypt.
+
+Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе
+Руководство для начинающих в
+
+Руководстве пользователя VeraCrypt). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий
+размер контейнера VeraCrypt), то можно будет также хранить в нём программу VeraCrypt (рядом с контейнером, а
+не в контейнере) и оттуда же её запускать (cм. также главу
+
+Портативный режим в
+Руководстве пользователя VeraCrypt).
+
+
+Шифрует ли VeraCrypt также имена файлов и папок?
+
+
+Да. Вся файловая система внутри тома VeraCrypt зашифрована (включая имена файлов, имена папок и содержимое
+каждого файла). Это относится к обоим типам томов VeraCrypt – к файлам-контейнерам (виртуальным
+дискам VeraCrypt) и к зашифрованным с помощью VeraCrypt разделам/устройствам.
+
+
+Использует ли VeraCrypt распараллеливание?
+
+Да. Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер/процессоров в компьютере. См. подробности в главе
+
+Распараллеливание в
+документации.
+
+
+Скорость чтения и записи на зашифрованном томе/диске такая же, как на диске без шифрования?
+
+Смогу ли я смонтировать свой том (контейнер) VeraCrypt на любом компьютере?
+
+Да,
+тома VeraCrypt не зависят от операционной системы. Том VeraCrypt можно смонтировать на любом компьютере,
+на котором способен работать VeraCrypt (см. также вопрос Можно ли использовать
+VeraCrypt в Windows, если у меня нет прав администратора?).
+
+
+Можно ли извлекать или выключать устройство с «горячим» подключением (например,
+USB-флешку или жёсткий диск с интерфейсом USB), когда на нём находится смонтированный том VeraCrypt?
+
+Прежде чем отсоединить или выключить такое устройство, сначала всегда следует в VeraCrypt размонтировать том,
+а затем выполнить операцию Извлечь, если это доступно (щёлкнув правой кнопкой
+мыши по устройству в списке Компьютер или Мой компьютер),
+либо воспользоваться функцией Безопасное извлечение устройства (она встроена в Windows и
+доступна в области уведомлений на панели задач). Иначе возможна потеря данных.
+
+Смогу ли я монтировать свой раздел/контейнер VeraCrypt после того, как переустановлю или обновлю операционную систему?
+
+Да,
+тома VeraCrypt не зависят от операционной системы. При этом, однако, нужно убедиться, что программа установки
+вашей операционной системы не выполняет форматирование раздела, где находится том VeraCrypt.
+
+Примечание: если системный раздел/диск зашифрован, и вы хотите переустановить или обновить Windows, сначала его нужно расшифровать (выберите
+Система > Окончательно расшифровать системный
+раздел/диск). В то же время, запущенную операционную систему можно
+обновлять (устанавливать обновления безопасности, пакеты обновления и т. п.)
+без всяких проблем, даже если системный раздел/диск зашифрован.
+
+
+Можно ли обновлять VeraCrypt с более старой версии до новой без каких-либо проблем?
+
+Как правило, да. Тем не менее, перед обновлением ознакомьтесь с
+примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны.
+
+
+Можно ли обновлять VeraCrypt, если зашифрован системный раздел/диск, или нужно сначала его расшифровать?
+
+Как правило, вы можете обновлять программу до самой новой версии без дешифрования системного раздела/диска
+(просто запустите программу установки VeraCrypt – и она автоматически обновит VeraCrypt в вашей системе).
+Тем не менее, перед обновлением ознакомьтесь с
+
+примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям
+скрытых операционных систем. Также примите к сведению, что если системный раздел/диск зашифрован, то устанавливать
+более старую версию VeraCrypt нельзя.
+
+
+Я использую предзагрузочную аутентификацию. Можно ли сделать, чтобы при включении компьютера не было видно, что я использую VeraCrypt?
+
+Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите
+Настройки > Шифрование системы, включите опцию Пустой экран аутентификации
+и нажмите OK. После этого загрузчик VeraCrypt при включении компьютера
+не будет выводить на экран никакого текста (даже если введён неправильный пароль). При вводе пароля будет казаться,
+что компьютер "завис". При этом, однако, важно помнить, что если неприятелю доступно для анализа
+содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.
+
+
+Я использую предзагрузочную аутентификацию. Можно ли настроить загрузчик VeraCrypt, чтобы
+он выводил на экран только обманное сообщение об ошибке?
+
+Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите
+Настройки > Шифрование системы, включите опцию Пустой экран аутентификации
+и введите в соответствующем поле обманное сообщение об ошибке (например, можно ввести сообщение
+"Missing operating system", которое обычно выводит загрузчик Windows,
+если ему не удаётся обнаружить загрузочный раздел Windows). При этом, однако, важно помнить, что если неприятелю доступно для анализа
+содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.
+
+
+Можно ли настроить VeraCrypt так, чтобы при каждом старте Windows выполнялось
+автоматическое монтирование несистемного тома VeraCrypt, пароль для которого такой же, как для системного
+раздела/диска (т. е. пароль предзагрузочной аутентификации)?
+
+Да. Для этого сделайте следующее:
+
+
+Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
+
+Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
+Добавить в системные избранные.
+
+В появившемся окне упорядочивания системных избранных томов включите опцию
+Монтировать системные избранные тома при старте Windows и нажмите
+OK.
+
+Можно ли автоматически монтировать том при каждом входе в Windows?
+
+Да. Для этого сделайте следующее:
+
+
+Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
+
+Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
+Добавить в избранные.
+
+В появившемся окне
+Избранные тома включите опцию Монтировать выбранный том при входе в систему
+и нажмите OK.
+
+После этого при каждом входе в Windows вам будет предлагаться указать пароль тома (и/или ключевые файлы),
+и в случае правильного ввода том будет смонтирован.
+
+Если тома на основе раздела/устройства, и вам не нужно монтировать их всякий раз только на какие-то конкретные
+буквы дисков, то можно сделать следующее:
+В группе Действия при входе в Windows, включите опцию
+Монтировать все тома на устройствах и нажмите OK.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля
+
+предзагрузочной аутентификации (Настройки > Шифрование системы),
+а у томов такой же пароль, как у системного раздела/диска.
+
+
+Можно ли автоматически монтировать том при подключении к компьютеру
+устройства, на котором находится этот том?
+
+Да. Например, если вы храните контейнер VeraCrypt на USB-флешке и хотите, чтобы он автоматически монтировался
+при вставке флешки в порт USB, сделайте следующее:
+
+
+Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
+
+Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
+Добавить в избранные.
+
+В появившемся окне
+Избранные тома включите опцию Монтировать выбранный том при подключении устройства, на котором он расположен
+и нажмите OK.
+
+После этого при каждой вставке флешки в USB-разъём вам будет предлагаться указать пароль тома (и/или ключевые файлы)
+(если только он уже не был помещён в кэш), и в случае правильного ввода том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля
+
+предзагрузочной аутентификации (Настройки > Шифрование системы),
+а у тома такой же пароль, как у системного раздела/диска.
+
+
+Можно ли поместить в кэш (запомнить) пароль предзагрузочной аутентификации,
+чтобы его можно было использовать для монтирования несистемных томов в течение данного сеанса работы?
+
+Да. Выберите Настройки > Шифрование системы
+и включите опцию Кэшировать пароль в памяти драйвера.
+
+
+Я живу в стране, где в отношении её граждан нарушаются основные права человека.
+Существует ли возможность использовать VeraCrypt, не оставляя никаких ‘следов’ в незашифрованной Windows?
+
+Да. Для этого нужно запускать VeraCrypt в
+переносном (portable) режиме в среде
+BartPE или аналогичном окружении. BartPE (расшифровывается как "Bart's Preinstalled Environment"),
+в действительности представляет собой операционную систему Windows, подготовленную таким образом, чтобы она
+целиком находилась на CD/DVD и оттуда же загружалась (реестр, временные файлы и т. п. хранятся в ОЗУ – жёсткий
+диск при этом не используется вовсе и даже может отсутствовать). Чтобы преобразовать установочный компакт-диск
+Windows XP в BartPE CD, можно воспользоваться бесплатным конструктором
+
+Bart's PE Builder. Для BartPE даже не требуется никакого особого модуля (плагина) VeraCrypt. Сделайте следующее:
+
+
+Создайте BartPE CD и загрузитесь с него. (Внимание: все следующие шаги должны выполняться из среды BartPE.)
+
+Загрузите самораспаковывающийся пакет VeraCrypt на RAM-диск (который BartPE создаёт автоматически).
+
+
+Примечание: если неприятель имеет возможность перехватывать данные,
+которые вы отправляете или получаете через Интернет, и вам нужно, чтобы он не знал, что вы загружали VeraCrypt,
+выполняйте загрузку через
+
+I2P,
+Tor или другие аналогичные анонимайзеры работы в сети.
+
+Проверьте цифровые подписи у загруженного файла (см. подробности
+здесь).
+Запустите загруженный файл и выберите на второй странице мастера установки Извлечь
+(вместо Установить). Извлеките содержимое на RAM-диск.
+
+
+Можно ли шифровать системный раздел/диск, если у меня нет клавиатуры со стандартной раскладкой США?
+
+Да, VeraCrypt поддерживает все раскладки клавиатуры. Из-за требований BIOS пароль для предварительной загрузки
+вводится с использованием американской раскладки клавиатуры. Во время процесса шифрования системы VeraCrypt
+автоматически и прозрачно переключает клавиатуру на американскую раскладку, чтобы гарантировать, что введённый
+пароль будет соответствовать паролю, введённому в режиме предварительной загрузки. Таким образом, чтобы избежать
+ошибок в пароле, необходимо ввести пароль, используя те же клавиши, что и при создании зашифрованной системы.
+
+
+Можно ли сохранять данные в разделе с обманной системой, не рискуя повредить раздел со скрытой системой?
+
+Да. Вы можете спокойно записывать данные в раздел с обманной системой безо всякого риска повредить скрытый том
+(потому что обманная система не установлена в том же разделе, где установлена
+скрытая система. См. подробности в главе
+
+Скрытая операционная система в
+документации.
+
+
+Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?
+
+Можно ли зашифровать раздел/диск без потери находящихся там данных?
+
+Да, но должны быть соблюдены следующие условия:
+
+
+Если вы хотите зашифровать весь системный диск (который может содержать несколько разделов) или системный раздел
+(другими словами, если нужно зашифровать диск или раздел, где установлена Windows), вы можете это сделать при
+условии, что используете Windows XP или более новую версию Windows (например Windows 7)
+(выберите Система > Зашифровать системный
+раздел/диск и следуйте инструкциям мастера).
+
+Если вы хотите зашифровать несистемный раздел «на месте», то можете это сделать при условии, что он содержит
+файловую систему NTFS и что вы используете Windows Vista или более новую версию Windows (например Windows 7)
+(выберите Тома >
+Создать том > Зашифровать раздел или диск без
+системы > Обычный том VeraCrypt > Выбрать
+устройство > Зашифровать раздел на месте и следуйте инструкциям мастера).
+
+
+
+Можно ли использовать VeraCrypt, не устанавливая в систему?
+
+Некоторые программы шифрования для предотвращения атак применяют криптопроцессор TPM.
+Будет ли его также использовать и VeraCrypt?
+
+Нет. Такие программы используют TPM для защиты против атак, при которых
+необходимо, чтобы неприятель имел права администратора или физический доступ к компьютеру, и неприятелю нужно,
+чтобы после его доступа вы воспользовались компьютером.
+Однако если удовлетворено любое из этих условий, защитить компьютер в действительности
+невозможно (см. ниже), поэтому нужно прекратить им пользоваться (а не полагаться на TPM).
+
+
+Если неприятель обладает правами администратора, он может, например, выполнить сброс TPM, захватить
+содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt (расшифрованных
+«на лету»), которое затем может быть переправлено неприятелю через Интернет или сохранено на незашифрованном
+локальном диске (с которого неприятель считает эту информацию, когда получит физический доступ к компьютеру).
+
+
+Если у неприятеля есть физический доступ к аппаратной части компьютера (и вы пользовались ПК после того,
+как с ним имел дело неприятель), он может, например, внедрить в него вредоносный компонент (скажем,
+аппаратный модуль слежения за нажатием клавиш на клавиатуре), который будет захватывать пароли,
+содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt
+(расшифрованных «на лету»), после чего пересылать все эти данные неприятелю по Интернету или
+сохранять на незашифрованном локальном диске (с которого неприятель сможет считать их, когда
+нова получит физический доступ к компьютеру).
+
+Единственная вещь, которую TPM почти способен гарантировать, – создание ложного чувства безопасности
+(одно только имя – "Trusted Platform Module", Модуль доверенной платформы – вводит в заблуждение
+и создаёт ложное чувство безопасности). Для настоящей защиты TPM в действительности излишен (а внедрение
+избыточных функций, как правило, ведёт к созданию так называемого bloatware – функционально избыточного
+и ресурсоёмкого ПО).
+
+См. подробности в разделах
+Физическая безопасность и
+Вредоносное ПО (Malware) в
+документации.
+
+
+Нужно ли размонтировать тома VeraCrypt перед завершением работы или перезагрузкой Windows?
+
+Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.
+
+
+Какой тип тома VeraCrypt лучше – раздел или файл-контейнер?
+
+Файлы-контейнеры
+это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например,
+как и другие файлы, их можно перемещать, переименовывать и удалять).
+Разделы/диски могут быть лучше в плане производительности. Примите к сведению, что если контейнер
+сильно фрагментирован, операции чтения и записи с ним могут выполняться значительно дольше. Чтобы решить
+эту проблему, дефрагментируйте файловую систему, в которой хранится этот контейнер (при размонтированном
+томе VeraCrypt).
+
+
+Как лучше выполнять резервное копирование (backup) томов VeraCrypt?
+
+Можно ли
+изменить файловую систему в зашифрованном томе?
+
+Да, будучи смонтированными, тома VeraCrypt могут быть отформатированы в FAT12, FAT16, FAT32, NTFS или
+в любую другую файловую систему. Тома VeraCrypt ведут себя как обычные дисковые устройства, поэтому можно
+щёлкнуть правой кнопкой мыши по значку устройства (например, в окне Компьютер
+или Мой компьютер) и выбрать пункт Форматировать.
+Текущее содержимое тома будет при этом потеряно, но сам том останется полностью зашифрованным. Если вы
+отформатируете зашифрованный с помощью VeraCrypt раздел, когда том на основе этого раздела не смонтирован,
+то этот том будет уничтожен, а раздел перестанет быть зашифрованным (он станет пустым).
+
+
+Можно ли смонтировать контейнер VeraCrypt, находящийся на CD или DVD?
+
+Да. Однако если требуется монтировать том VeraCrypt на не допускающем записи носителе (таком, как CD или DVD)
+в среде Windows 2000, файловой системой внутри тома VeraCrypt должна быть FAT (Windows 2000 не может
+монтировать файловую систему NTFS на носителях, доступных только для чтения).
+
+
+Можно ли изменить пароль для скрытого тома?
+
+Да, диалоговое окно смены пароля работает как для обычных, так и для
+
+скрытых томов. Просто введите в этом окне пароль для скрытого тома в поле Текущий пароль.
+
+Замечание: сначала VeraCrypt пытается расшифровать
+заголовок обычного тома, и если это не удаётся, то пытается расшифровать область внутри тома, где может
+находиться заголовок скрытого тома (если внутри есть скрытый том). Если попытка успешна, пароль изменяется
+у скрытого тома. (При обеих попытках используется пароль, введённый в поле Текущий пароль.)
+
+
+Как записать на DVD контейнер VeraCrypt размером больше 2 гигабайт?
+
+ПО для записи DVD должно позволять выбирать формат DVD. Выберите формат UDF (в формате ISO файлы размером
+больше 2 ГиБ не поддерживаются).
+
+
+Можно ли использовать утилиты chkdsk,
+дефрагментатор дисков и т. п. для данных, находящихся на смонтированном томе VeraCrypt?
+
+Да, тома VeraCrypt ведут себя как реальные физические дисковые устройства, поэтому с содержимым смонтированного
+тома VeraCrypt можно использовать любые программы для проверки, исправления и дефрагментации файловых систем.
+
+
+Поддерживает ли VeraCrypt 64-разрядные версии Windows?
+
+Да, поддерживает.
+Примечание: 64-разрядные версии Windows
+загружают только те драйверы, которые имеют цифровую подпись с цифровым сертификатом, выданным центром
+сертификации, утверждённым для выдачи сертификатов подписи кода режима ядра. VeraCrypt соответствует этому
+требованию (драйвер VeraCrypt имеет
+цифровую подпись с цифровым сертификатом IDRIX, выданным удостоверяющим центром Thawte).
+
+
+Можно ли монтировать тома VeraCrypt в Windows, Mac OS X (macOS) и Linux?
+
+Да, тома VeraCrypt полностью кроссплатформенные.
+
+Как удалить VeraCrypt в Linux?
+
+Чтобы удалить VeraCrypt в Linux, выполните следующую команду в Терминале от имени пользователя root:
+veracrypt-uninstall.sh. В Ubuntu используйте "sudo veracrypt-uninstall.sh".
+
+
+
+Можно ли где-нибудь ознакомиться со списком всех ОС, поддерживаемых VeraCrypt?
+
+Можно ли устанавливать приложения в том VeraCrypt и запускать их оттуда?
+
+Да.
+
+
+Что произойдёт, если повредится часть тома VeraCrypt?
+
+Один повреждённый бит в зашифрованных данных обычно вызывает повреждение всего блока зашифрованного текста,
+в котором он расположен. В VeraCrypt используются блоки зашифрованного текста размером 16 байт (то есть 128 бит).
+Применающийся в VeraCrypt
+режим работы гарантирует, что если данные повреждены в пределах одного блока, остальные блоки это
+не затронет. См. также вопрос Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система? ниже.
+
+
+Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?
+
+Файловая система внутри тома VeraCrypt может повредиться так же, как и любая другая обычная незашифрованная
+файловая система. Если это произошло, для её исправления можно воспользоваться соответствующими средствами,
+входящими в состав операционной системы. В Windows это утилита chkdsk.
+В VeraCrypt реализовано её простое применение: щёлкните правой кнопкой мыши по смонтированному тому в главном
+окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт Исправить файловую систему.
+
+
+Мы используем VeraCrypt в корпоративном окружении/на предприятии. Есть ли
+способ для администратора сбросить пароль от тома или предзагрузочной аутентификации в случае, если
+пользователь его забыл (или потерял ключевой файл)?
+
+Да. В VeraCrypt не встроено никаких "лазеек" (бэкдоров). Однако сбросить пароли/ключевые файлы томов и пароли
+
+предзагрузочной аутентификации можно. После того, как вы создадите том, сохраните резервную копию его заголовка в файле (выберите
+Сервис -> Создать резервную копию заголовка тома)
+до того, как позволите
+
+пользователю без прав администратора начать работать с этим томом. Обратите внимание: в
+заголовке тома (зашифрованного с помощью
+ключа заголовка, сформированного из пароля/ключевого файла) содержится
+мастер-ключ, которым зашифрован том. Затем попросите пользователя выбрать пароль и установите его для
+него/неё (Тома ->
+Изменить пароль тома) или сгенерируйте для пользователя ключевой файл.
+После этого вы можете разрешить пользователю начать работать с томом и изменять пароль/ключевые файлы без
+вашего участия/разрешения. Теперь если пользователь забудет свой пароль или потеряет ключевой файл, вы сможете
+сбросить пароль/ключевые файлы тома в ваши исходные администраторские пароль/ключевые файлы, восстановив
+заголовок тома из файла с резервной копией (Сервис ->
+Восстановить заголовок тома).
+
+Аналогичным образом можно сбросить пароль к
+предзагрузочной аутентификации.
+Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на
+диске восстановления VeraCrypt и зашифрована вашим паролем администратора), выберите Система > Создать
+ диск восстановления. Чтобы установить пользовательский пароль
+предзагрузочной аутентификации, выберите Система > Изменить пароль.
+Чтобы восстановить ваш пароль администратора, загрузитесь с диска восстановления VeraCrypt, выберите Repair
+ Options > Restore key data и введите свой пароль администратора.
+
+Примечание: записывать каждый ISO-образ
+
+диска восстановления VeraCrypt на CD/DVD не требуется. Можно завести централизованное хранилище ISO-образов
+для всех рабочих станций (вместо хранилища дисков CD/DVD). Подробности см. в разделе
+
+Использование в командной строке (опция /noisocheck).
+
+
+Можно ли нашей коммерческой компании использовать VeraCrypt бесплатно?
+
+При условии, что выполняются все условия
+Лицензии VeraCrypt, вы можете устанавливать и использовать VeraCrypt бесплатно на любом количестве ваших компьютеров.
+
+
+Мы совместно используем том по сети. Есть ли способ автоматически восстанавливать
+общий сетевой ресурс при перезапуске системы?
+
+После шифрования несистемного раздела его исходная буква диска по-прежнему
+видна в окне Мой компьютер. Если дважды щёлкнуть мышью по этой букве диска, Windows выдаёт запрос на форматирование этого диска. Можно ли как-нибудь скрыть или высвободить эту букву диска?
+
+
+Да, можно. Чтобы высвободить букву диска, сделайте следующее:
+
+
+Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе или в меню "Пуск" и выберите пункт
+Управление. Появится окно Управление компьютером.
+
+В списке слева выберите Управление дисками (в подветви
+Запоминающие устройства).
+Щёлкните правой кнопкой мыши по зашифрованному разделу/устройству и выберите
+Изменить букву диска или путь к диску.
+Нажмите Удалить.
+Если Windows попросит подтвердить действие, нажмите
+Да.
+
+
+Когда я подключаю к компьютеру зашифрованную USB-флешку, Windows предлагает её отформатировать. Можно ли
+сделать, чтобы этот запрос не появлялся?
+
+Да, можно, но потребуется удалить присвоенную этому устройству букву диска. О том, как это сделать, см. выше
+вопрос После шифрования несистемного раздела его исходная буква диска по-прежнему видна в окне Мой компьютер.
+
+
+Как удалить или отменить шифрование, если оно мне больше не нужно? Как окончательно расшифровать том?
+
+
+Доступна ли онлайн-документация для загрузки в виде одного файла?
+
+Да, документация содержится в файле VeraCrypt User Guide.chm, включённом
+в официальный установщик VeraCrypt для Windows. Вы также можете скачать файл CHM по ссылке на главной странице
+https://www.veracrypt.fr/en/downloads/.
+Обратите внимание, что вам
+не нужно устанавливать VeraCrypt, чтобы получить документацию в файле CHM.
+Просто запустите самораспаковывающийся установочный пакет и затем на втором экране мастера установки VeraCrypt
+выберите Извлечь (вместо
+Установить). Также обратите внимание, что когда вы устанавливаете VeraCrypt,
+документация в формате CHM автоматически копируется в папку, в которую установлена программа, и она становится
+доступной через пользовательский интерфейс VeraCrypt (по нажатию F1 или при выборе в меню
+Справка > Руководство пользователя).
+
+
+Нужно ли «затирать» свободное место и/или файлы в томе VeraCrypt?
+
+Примечание: "затереть" (wipe) = надёжно стереть;
+перезаписать конфиденциальные данные, чтобы сделать их невосстановимыми.
+
+
+Если вы полагаете, что неприятель сможет расшифровать том (например, вынудив вас сообщить пароль), тогда ответ – да.
+В противном случае в этом нет необходимости, так как том полностью зашифрован.
+
+
+Как VeraCrypt определяет алгоритм, с помощью которого зашифрован том?
+Как выполнить встроенное резервное копирование Windows на томе VeraCrypt?
+Том VeraCrypt не отображается в списке доступных путей резервного копирования.
+
+
+Встроенная утилита резервного копирования Windows ищет только физические диски, поэтому не отображает тома VeraCrypt.
+Тем не менее, вы всё равно можете сделать резервную копию тома VeraCrypt, используя хитрость: активируйте общий
+доступ к тому VeraCrypt через интерфейс Проводника (разумеется, при этом нужно поставить правильное разрешение,
+чтобы избежать несанкционированного доступа), а затем выберите опцию "Удалить общую папку (Remote shared folder)"
+(конечно, она не удалённая, но Windows нужен сетевой путь). Там вы можете ввести путь к общему диску (пример: \\ServerName\sharename),
+и резервное копирование будет настроено правильно.
+
+
+Уязвимо ли используемое в VeraCrypt шифрование для квантовых атак?
+
+VeraCrypt использует для шифрования блочные шифры (AES, Serpent, Twofish). Квантовые атаки на эти блочные
+шифры – это просто более быстрый метод перебора, поскольку наиболее известная атака на эти алгоритмы – полный
+перебор (атаки на связанные ключи не имеют отношения к нашему случаю, потому что все ключи случайны и независимы
+друг от друга).
+Поскольку VeraCrypt всегда использует 256-битные случайные и независимые ключи, мы уверены в 128-битном уровне
+защиты от квантовых алгоритмов, что делает шифрование VeraCrypt невосприимчивым к таким атакам.
+
+Как сделать том VeraCrypt доступным для индексации поиска Windows?
+
+Чтобы иметь возможность индексировать том VeraCrypt с помощью поиска Windows, том должен быть смонтирован
+во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
+после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
+которые доступны при его запуске.
+Здесь нет ответа на мой вопрос – что мне делать?
+
+Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.
Избранные тома удобны во многих случаях. Например, если у вас есть:
+
+
том, который всегда должен монтироваться на конкретную букву диска;
+
том, который нужно автоматически монтировать при подключении к компьютеру устройства с этим томом
+(скажем, контейнер, находящийся на USB-флешке или внешнем жёстком диске USB);
+
том, который нужно автоматически монтировать при входе в вашу учётную запись
+в операционной системе;
+
том, который нужно всегда монтировать только для чтения или как
+сменный носитель.
+
+Примечание: см. раздел Замеченные проблемы и
+ограничения о проблемах, которые могут повлиять на избранные тома, если в Windows включена функция "Быстрый запуск".
+
+
Чтобы сконфигурировать том VeraCrypt как избранный, сделайте следующее:
+
+
Смонтируйте том (на ту букву диска, на которую вы хотите его монтировать всегда).
+
В главном окне VeraCrypt щёлкните правой кнопкой мыши по смонтированному тому и выберите команду
+Добавить в избранные.
+
В появившемся окне упорядочивания избранных томов выберите нужные параметры для этого тома (см. ниже).
+
Нажмите OK.
+Избранные тома можно монтировать несколькими способами: Чтобы смонтировать все избранные тома, выберите
+Избранное > Смонтировать избранные тома или нажмите горячую клавишу монтирования избранных томов
+(Настройки > Горячие клавиши). Если нужно смонтировать только один из избранных томов, выберите его из списка в меню
+Избранное. При этом будет нужно ввести для данного тома пароль (и/или ключевые файлы) (если только он
+не находится в кэше). Если ввод правильный, том будет смонтирован. Если он уже смонтирован, то будет открыто
+окно Проводника с ним.
+
Избранные тома (указанные или все) можно автоматически монтировать при каждом входе в Windows
+
Чтобы это настроить, сделайте следующее:
+
+
Смонтируйте том, который должен автоматически монтироваться при вашем входе в свою учётную запись Windows
+(на ту букву, на которую нужно, чтобы он монтировался всегда).
+
В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду
+Добавить в избранные.
+
В появившемся окне упорядочивания избранных томов включите параметр Монтировать выбранный том
+при входе в систему и нажмите OK.
+
Теперь при каждом входе в Windows станет нужно указывать для тома пароль (и/или ключевые файлы), и если
+данные введены правильно, том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если включено кэширование (запоминание) пароля предзагрузочной
+аутентификации (Настройки > Шифрование системы), а пароль у тома такой же, как
+у системного раздела/диска.
+
Избранные тома (указанные или все) можно автоматически монтировать при каждом подключении к ПК устройства, на котором они находятся
+
Чтобы это настроить, сделайте следующее:
+
+
Смонтируйте том (на ту букву, на которую нужно, чтобы он монтировался всегда).
+
В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду
+Добавить в избранные.
+
В появившемся окне упорядочивания избранных томов включите параметр Монтировать выбранный том
+при подключении устройства, на котором он расположен и нажмите OK.
+
Теперь всякий раз, когда вы будете, например, вставлять в USB-порт компьютера флеш-накопитель USB с томом
+VeraCrypt, станет выдаваться запрос пароля (и/или ключевых файлов) (если только он не кэширован), и если
+данные введены правильно, том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если включено кэширование (запоминание) пароля предзагрузочной
+аутентификации (Настройки > Шифрование системы), а пароль у тома такой же, как
+у системного раздела/диска.
+
Каждому избранному тому можно присвоить особую метку
+
Эта метка – не то же самое, что метка тома в файловой системе, она отображается внутри интерфейса VeraCrypt
+вместо пути тома. Чтобы присвоить тому метку, сделайте следующее:
+
+
Выберите Избранное > Упорядочить избранные тома.
+
В появившемся окне упорядочивания избранных томов выберите том, метку которого вы хотите отредактировать.
+
Введите метку в поле Метка выбранного избранного тома и нажмите OK.
+
+
Для каждого избранного тома можно настроить ряд других параметров
+
Например, любой том можно монтировать как доступный только для чтения или как сменный носитель.
+Чтобы это настроить, сделайте следующее:
+
+
Выберите Избранное > Упорядочить избранные тома.
+
В появившемся окне упорядочивания избранных томов выберите том, параметры которого вы хотите настроить.
+
Выберите нужные вам параметры и нажмите OK.
+
Системные избранные тома отображаются в окне упорядочивания избранного (Избранное > Упорядочить
+избранные тома) в порядке их монтирования, когда вы выбираете команду Избранное > Смонтировать
+избранные тома или нажимаете соответствующую горячую клавишу (Настройки > Горячие клавиши).
+Чтобы изменить порядок отображения томов, используйте кнопки Выше и Ниже.
+
+Обратите внимание, что избранный том может также быть разделом, входящим в область действия ключа шифрования
+системы, смонтированным без предзагрузочной аутентификации (например, разделом на зашифрованном системном
+диске с другой операционной системой, которая сейчас не выполняется). Когда вы монтируете такой том и добавляете его
+в избранные, больше не нужно выбирать команду Система > Смонтировать без предзагрузочной аутентификации
+включать параметр монтирования раздела с шифрованием системы без предзагрузочной аутентификации. Вы можете просто
+смонтировать избранный том (как объяснено выше) без установки каких-либо параметров, поскольку режим монтирования
+тома сохранён в конфигурационном файле со списком ваших избранных томов.
+
ВНИМАНИЕ: Если буква диска, присвоенная избранному тому (сохранённая в конфигурационном файле) занята, этот том
+не будет смонтирован, а сообщение об ошибке не выводится.
+
+Чтобы удалить том из списка избранных, в меню Избранное выберите команду Упорядочить
+избранные тома, выделите нужный том, нажмите кнопку Убрать и затем нажмите OK.
+Некоторые процессоры (ЦП) поддерживают аппаратное ускорение шифрования*
+AES, которое в этом случае выполняется, как правило, в 4-8 раз быстрее, чем чисто программное
+шифрование при использовании тех же процессоров.
+
+По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами,
+поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении
+так называемых AES-раундов (т. е. основных частей алгоритма AES).
+Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.
+
+Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной
+системы Windows и при её выходе из состояния гибернации (при условии, что процессор поддерживает инструкции
+Intel AES-NI).
+
+Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите
+Настройки > Быстродействие и настройки драйвера и
+посмотрите, что написано в поле Процессор в этом ПК поддерживает аппаратное
+ускорение AES-операций.
+
+Если вы собираетесь приобрести процессор, то узнать, поддерживает ли он инструкции Intel AES-NI (также именуемые
+"AES New Instructions" – "Новые инструкции AES"), которые VeraCrypt применяет для
+аппаратного ускорения AES-операций, можно в документации на процессор или у поставщика/производителя.
+Кроме того, официальный список процессоров Intel, поддерживающих инструкции AES-NI, доступен
+
+здесь. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых
+с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации
+процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
+связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее
+обновление конфигурации процессора.
+
+Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью
+открытым исходным кодом), выберите Настройки >
+Быстродействие и настройки драйвера и отключите опцию
+Ускорять (де)шифрование AES с помощью AES-инструкций процессора.
+Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
+изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
+восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется
+при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск
+восстановления VeraCrypt, выберите
+Система > Создать диск восстановления.
+
+
+
* В этой главе термин 'шифрование' также означает и дешифрование.
+** Эти инструкции включают
+AESENC, AESENCLAST,
+AESDEC, and AESDECLAST, и они выполняют следующие преобразования AES:
+ShiftRows, SubBytes,
+MixColumns, InvShiftRows,
+InvSubBytes, InvMixColumns и
+AddRoundKey (подробности об этих преобразованиях см. в [3]).
+Выбор алгоритма хеширования предлагается в мастере создания томов, в диалоговом окне смены пароля,
+а также в окне генератора ключевых файлов. Выбранный пользователем алгоритм хеширования применяется
+во встроенном в VeraCrypt генераторе случайных чисел как функция псевдослучайного "смешивания",
+а также в функции формирования ключа заголовка (HMAC – алгоритме усиления криптостойкости других
+криптоалгоритмов на основе хеш-функции, как определено в PKCS #5 v2.0) как псевдослучайная функция.
+При создании нового тома, генератором случайных чисел создаются мастер-ключ, вторичный ключ (режим XTS)
+и соль. Более подробную информацию см. в разделах
+Генератор случайных чисел и
+Формирование ключа заголовка, соль и количество итераций.
+
+В настоящее время VeraCrypt поддерживает следующие алгоритмы хеширования:
Формирование ключа заголовка, соль и количество итераций
+
+Ключ заголовка используется для шифрования и дешифрования зашифрованной области заголовка тома
+VeraCrypt (в случае
+
+шифрования системы – области ключевых данных), которая содержит мастер-ключ и другую информацию (см. разделы
+
+Схема шифрования и
+Спецификация формата томов VeraCrypt). В томах, созданных с помощью VeraCrypt (и для
+
+шифрования системы), эта область зашифрована в режиме XTS (см. раздел
+Режимы работы). Для генерирования ключа заголовка и вторичного ключа заголовка (режим XTS)
+VeraCrypt использует метод PBKDF2, определённый в PKCS #5 v2.0; см.
+
+[7].
+
+В программе применяется 512-битовая соль, что означает 2512
+ключей для каждого пароля. Благодаря этому значительно повышается устойчивость к атакам с офлайн-словарями/"радужной
+таблицей" (соль крайне осложняет предвычисление всех ключей для словаря паролей) [7]. Соль состоит из
+случайных значений, созданных
+
+генератором случайных чисел VeraCrypt в процессе создания тома. Функция формирования (деривации) ключа
+заголовка основана на HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool или HMAC-Streebog (см. [8, 9, 20, 22]) –
+какая из них будет применяться, выбирается пользователем. Длина сформированного ключа не зависит от
+размера вывода лежащей в основе хеш-функции. Например, длина ключа заголовка для шифра AES-256 всегда равна
+256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый
+вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более
+подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций,
+что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора) [7].
+
+
До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа
+тома и алгоритма формирования ключа.
+
+
Начиная с версии 1.12, поле
+PIM (Персональный множитель итераций)
+даёт пользователям больший контроль за количеством итераций, используемых в функции формирования ключа.
+
Если
+PIM не указан или равен нулю, VeraCrypt использует следующие стандартные значения:
+
+
Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, число итераций = 200 000.
+
Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров число итераций = 500 000.
+
+
+
Если
+PIM указан, то количество итераций функции формирования ключа вычисляется следующим образом:
+
+
Для шифрования системы, если не используется SHA-512 или Whirlpool, число итераций = PIM × 2048.
+
Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров число итераций = 15 000 + (PIM × 1000).
+
+
+
+Ключи заголовка, используемые шифрами при каскадном (последовательном) шифровании, не зависят друг от друга,
+хотя они и сформированы из одного пароля (к которому могут быть применены ключевые файлы). Например, для
+каскада AES-Twofish-Serpent функция формирования ключа заголовка получает 768-битный ключ шифрования из
+заданного пароля (и, для режима XTS, вдобавок 768-битовый вторичный ключ
+заголовка из заданного пароля). Сгенерированный 768-битовый ключ заголовка затем разделяется на три 256-битовых
+ключа (для режима XTS вторичный ключ разделяется тоже на три 256-битовых ключа,
+поэтому в действительности каскад в целом использует шесть 256-битовых ключей), из которых первый ключ
+используется шифром Serpent, второй – шифром Twofish, а третьй – шифром AES (кроме того, для режима XTS
+первый вторичный ключ используется шифром Serpent, второй вторичный ключ – шифром Twofish, и третий вторичный
+ключ – шифром AES). Отсюда следует, что даже если у неприятеля окажется один из ключей, он не сможет им
+воспользоваться для формирования остальных, поскольку не существует реально осуществимого способа определить
+пароль по полученному из него в результате формирования ключу (за исключением атаки полным перебором при
+слабом пароле).
Примечание: описанная ниже проблема вас не касается, если системный раздел или системный диск зашифрован*
+(см. подробности в главе
+Шифрование системы) и если файл гибернации расположен на одном из разделов, входящих в область
+действия шифрования системы (что, как правило, принимается по умолчанию), например, на разделе, в котором
+установлена. Когда компьютер переходит в состояние гибернации, данные шифруются на лету перед тем, как они
+будут сохранены в файле гибернации.
+
Когда компьютер переходит в состояние гибернации (или входит в режим энергосбережения), содержимое его
+оперативной памяти записывается в так называемый файл гибернации на жёстком диске. Вы можете настроить
+VeraCrypt (Настройки > Параметры > Размонтировать все тома при: входе в энергосбережение)
+на автоматическое размонтирование всех смонтированных томов VeraCrypt, удаление их хранящихся в ОЗУ мастер-ключей
+и очистку кэшированных в ОЗУ паролей (если они есть) перед тем, как компьютер перейдёт в состояние гибернации
+(или войдёт в режим энергосбережения). Нужно, однако, иметь в виду, что если не используется шифрование системы
+(см. главу Шифрование системы), VeraCrypt не может надёжно
+препятствовать сохранению в файле гибернации в незашифрованном виде содержимого конфиденциальных файлов,
+открытых в ОЗУ. Помните, что когда вы открываете файл, хранящийся в томе VeraCrypt, например, в текстовом
+редакторе, содержимое этого файла в незашифрованном виде помещается в ОЗУ (и может оставаться в ОЗУ
+незашифрованным, пока не будет выключен компьютер).
+
+Обратите внимание, что когда компьютер переходит в режим сна, на самом деле он может быть настроен на переход
+в так называемый гибридный спящий режим, вызывающий гибернацию. Также учтите, что операционная система может
+быть настроена на переход в режим гибернации или в гибридный спящий режим при выборе пункта «Завершить работу»
+(см. подробности в документации на свою операционную систему).
+
+Чтобы избежать описанных выше проблем, зашифруйте системный раздел/диск (о том, как это сделать,
+см. в главе Шифрование системы) и убедитесь, что файл гибернации
+находится на одном из разделов, входящих в область действия шифрования системы (что, как правило, принимается
+по умолчанию), например, на разделе, в котором установлена Windows. Когда компьютер переходит в состояние гибернации,
+данные шифруются на лету перед тем, как они будут сохранены в файле гибернации.
+
Примечание: ещё один подходящий вариант – создать скрытую операционную систему (см. подробности в разделе
+
+Скрытая операционная система).
+
Если по каким-то причинам вы не можете использовать шифрование системы, отключите или не допускайте гибернации
+в своём компьютере, по крайней мере, в течение каждого сеанса, когда вы работаете с секретными данными и монтируете
+том VeraCrypt.
+
* ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Поскольку Windows XP и Windows 2003 не предоставляют никакого API
+для шифрования файлов гибернации, VeraCrypt пришлось модифицировать недокументированные компоненты Windows XP/2003,
+чтобы позволить пользователям шифровать файлы гибернации. Поэтому VeraCrypt не может гарантировать, что файлы
+гибернации Windows XP/2003 будут всегда зашифрованы. В ответ на нашу публичную жалобу на отсутствие API, компания
+Microsoft начала предоставлять общедоступный API для шифрования файлов гибернации в Windows Vista и более поздних версиях
+Windows. VeraCrypt использует этот API и поэтому может безопасно шифровать файлы гибернации в Windows Vista и более
+поздних версиях Windows. Поэтому если вы используете Windows XP/2003 и хотите, чтобы файл гибернации был надёжно
+зашифрован, настоятельно рекомендуем вам выполнить обновление до Windows Vista или более поздней версии.
+Возможны ситуации, когда кто-то вынудит вас расшифровать операционную систему. Зачастую вы просто не сможете
+этому воспротивиться (например, при вымогательстве). На этот случай VeraCrypt позволяет создать скрытую операционную
+систему, наличие которой должно быть невозможно доказать (при условии соблюдения некоторых правил). Таким образом,
+вам не потребуется расшифровывать скрытую операционную систему или сообщать от неё пароль. См. подробности в разделе
+
+Скрытая операционная система, глава
+Правдоподобное отрицание наличия шифрования.
+Возможны ситуации, когда кто-то заставит вас сообщить пароль от зашифрованного тома. В ряде случаев вы просто
+не сможете отказаться это сделать (например, при вымогательстве). Благополучно выходить из таких ситуаций, не сообщая
+пароль от тома с вашими данными, позволяет так называемый скрытый том.
+
+
+
+Схема обычного тома VeraCrypt до и после создания внутри него скрытого тома.
+
+
+Принцип такой: том VeraCrypt создается внутри другого тома VeraCrypt (в свободном месте тома). Даже если смонтирован
+внешний том, невозможно гарантированно утверждать, есть ли внутри него скрытый том или его нет*, так как
+свободное место в любом томе VeraCrypt всегда заполняется случайными данными
+при его создании**, и никакую часть (несмонтированного) скрытого тома нельзя отличить от случайных данных.
+Обратите внимание, что VeraCrypt никак не модифицирует файловую систему (информацию о свободном месте и т. д.)
+внутри внешнего тома.
+
+
+Пароль для скрытого тома должен существенно отличаться от пароля для внешнего тома. Перед созданием скрытого
+тома следует скопировать во внешний том некоторое количество осмысленно выглядящих файлов, которые на самом деле
+вам скрывать НЕ требуется.
+Эти файлы нужны, чтобы ввести в заблуждение того, кто вынудит вас сообщить пароль. Вы сообщите только пароль
+от внешнего тома, но не от скрытого. Файлы, действительно представляющие для вас ценность, останутся в
+неприкосновенности в скрытом томе.
+
+Скрытый том монтируется так же, как обычный том VeraCrypt: нажмите кнопку
+Выбрать файл или Выбрать устройство,
+выберите внешний (хост) том (важно: убедитесь, что этот том
+не смонтирован). Затем нажмите кнопку Смонтировать и введите пароль
+для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем
+(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
+то смонтируется скрытый том).
+
+Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся,
+выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536–131 071,
+содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать
+её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать,
+так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как
+VeraCrypt определяет, успешно ли он расшифрован, см. в разделе
+Схема шифрования), то из расшифрованного заголовка (который по-прежнему находится в ОЗУ) извлекаются
+сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется
+его смещение).
+
+Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на
+основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне
+программы нажмите кнопку Создать том и выберите
+Создать скрытый том VeraCrypt. В окне мастера будет вся информация, необходимая
+для успешного создания скрытого тома VeraCrypt.
+
+При создании скрытого тома для неопытного пользователя может быть весьма затруднительно или даже вообще невозможно
+установить размер скрытого тома так, чтобы тот не перекрывал данные во внешнем томе. Поэтому мастер создания
+томов автоматически сканирует карту кластеров внешнего тома (перед созданием внутри него скрытого тома) и определяет
+максимально возможный размер скрытого тома.***
* При условии, что были соблюдены все
+инструкции мастера создания томов VeraCrypt, а также требования и меры предосторожности, указанные в подразделе
+
+Требования безопасности и меры предосторожности, касающиеся скрытых томов.
+** При условии, что отключены опции
+Быстрое форматирование и Динамический,
+а также что том не содержит файловую систему, которая была зашифрована на месте (VeraCrypt не позволяет пользователю
+создавать скрытый том внутри такого тома). Информацию о методе заполнения свободного пространства тома случайными
+данными см. в главе
+
+Технические подробности, раздел
+Спецификация формата томов VeraCrypt.
+*** Мастер сканирует карту кластеров, чтобы
+определить размер непрерывной свободной области (если она есть), конец которого совпадает с концом внешнего тома.
+Эта область вмещает скрытый том, поэтому её размером ограничивается максимально возможный размер скрытого тома.
+В Linux и Mac OS X мастер фактически не сканирует карту кластеров, но драйвер обнаруживает любые данные, записанные
+на внешний том, и использует их местоположение, как описано ранее.
+
+Чтобы задать общесистемные горячие клавиши VeraCrypt, в меню Настройки выберите пункт Горячие клавиши.
+Обратите внимание, что горячие клавиши функционируют, только когда VeraCrypt запущен или работает в фоновом режиме.
+
diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html
new file mode 100644
index 00000000..d3b94575
--- /dev/null
+++ b/doc/html/ru/How to Back Up Securely.html
@@ -0,0 +1,137 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому
+мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к
+любым важным данным, а не только к зашифрованным в томах VeraCrypt).
+
Несистемные тома
+
Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:
+
+
Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции
+Быстрое форматирование и Динамический). Это будет ваш резервный том, поэтому он должен
+совпадать по размеру с основным томом (или быть больше него).
+
+Если основной том VeraCrypt – скрытый (см. раздел
+Скрытый том), то резервный том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый
+резервный том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая
+опцию Быстрое форматирование. Кроме того, особенно если резервный том – на основе файла, скрытый
+резервный том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком
+заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).
+
Смонтируйте вновь созданный резервный том.
+
Смонтируйте основной том.
+
Скопируйте все файлы из смонтированного основного тома непосредственно в смонтированный резервный том.
+
ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
+на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1)
+всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).
+
Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:
что один из томов является резервной копией другого.
+
Системные разделы
+
Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
+восстановления VeraCrypt (выберите Система > Создать диск восстановления). Более подробную
+информацию см. в разделе Диск восстановления VeraCrypt.
+
Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
+последовательность действий:
+
+
Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует
+предзагрузочной аутентификации.
+
+Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE
+или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
+Вопросы и ответы по ключевому слову ‘BartPE’).
+
+Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому
+компьютеру и затем загрузите операционную систему, установленную в том компьютере.
+
+Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе
+VeraCrypt (см. раздел
+Скрытая операционная система), то, из соображений безопасности, операционная система, которую вы
+загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более
+подробную информацию см. в подразделе
+
+Требования безопасности и меры предосторожности, касающиеся скрытых томов в главе
+Правдоподобное отрицание наличия шифрования.
+
Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции
+Быстрое форматирование и Динамический). Это будет ваш резервный том, поэтому
+он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого
+вы намереваетесь сделать.
+
+Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе
+VeraCrypt (см. раздел Скрытая операционная система), то резервный том тоже должен быть скрытым.
+Прежде чем создать скрытый резервный том, вы должны создать для него новый том, в котором он будет
+храниться (внешний том), не включая опцию Быстрое форматирование. Кроме того, особенно если
+резервный том – на основе файла, скрытый резервный том должен занимать лишь очень маленькую
+часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно
+сказаться на правдоподобности отрицания наличия скрытого тома).
+
Смонтируйте вновь созданный резервный том.
+
Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее:
+
+
Нажмите кнопку Выбрать устройство и выберите системный раздел, с которого нужно сделать
+резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена
+скрытая ОС).
+
Нажмите OK.
+
Выберите Система > Смонтировать без предзагрузочной аутентификации.
+
Введите свой пароль предзагрузочной аутентификации и нажмите OK.
+
Смонтируйте резервный том, а затем с помощью какой-либо сторонней программы или
+средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем
+этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном
+резервном томе.
+
ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
+на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2)
+всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).
+
Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:
что один из томов является резервной копией другого.
+
Общие замечания
+
Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл
+шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном
+случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать
+(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии
+тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.
+
+
diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html
new file mode 100644
index 00000000..cdfcc828
--- /dev/null
+++ b/doc/html/ru/Incompatibilities.html
@@ -0,0 +1,95 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+Активация Adobe Photoshop® и других продуктов с помощью FLEXnet Publisher® / SafeCast
+
+Примечание: описанная ниже проблема вас
+не касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).*
+Эта проблема вас также не касается, если вы не используете
+
+шифрование системы (предзагрузочную аутентификацию).
+
+ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ,
+например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
+зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся.
+В этом случае воспользуйтесь своим
+
+диском восстановления VeraCrypt, чтобы вновь получить доступ к системе. Сделать это можно двумя способами:
+
+
+Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся
+каждый раз загружать систему с помощью CD/DVD-диска восстановления VeraCrypt.
+Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
+экране диска.
+
+Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить
+загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите
+Repair Options >
+Restore VeraCrypt Boot Loader. Однако стороннее ПО будет при этом деактивировано.
+
+Возможное постоянное решение: расшифруйте системный раздел/диск,
+а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*
+
+Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации
+в стороннем ПО).
+
Outpost Firewall и Outpost Security Suite
+
+Если установлен пакет Outpost Firewall или Outpost Security Suite с включённой проактивной защитой,
+компьютер на 5-10 секунд полностью перестаёт отзываться при монтировании/демонтировании тома. Это вызвано
+конфликтом между опцией Outpost System Guard, защищающей объекты «Активный рабочий стол», и окном ожидания
+VeraCrypt, отображаемым во время операций монтирования/демонтирования.
+
+Эту проблему можно обойти, отключив показ ожидания в настройках VeraCrypt. Для этого выберите
+Настройки > Параметры и включите опцию Не показывать окно ожидания во время операций.
* Причина в том, что загрузчик VeraCrypt
+меньше, чем тот, который используется для каскадов шифров, и поэтому на первой дорожке диска достаточно места
+для резервной копии загрузчика VeraCrypt. Следовательно, всякий раз, когда загрузчик VeraCrypt повреждается,
+вместо этого автоматически запускается его резервная копия.
+
+
+
+ См. также:
+Замеченные проблемы и ограничения, Устранение затруднений
+
diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html
new file mode 100644
index 00000000..b99b142d
--- /dev/null
+++ b/doc/html/ru/Introduction.html
@@ -0,0 +1,75 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и
+работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что
+данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же
+после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
+зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или
+правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое
+каждого файла, свободное место, метаданные и др.).
+
+Файлы можно копировать со смонтированного тома VeraCrypt и на него точно так же, как и при использовании
+любого обычного диска (например, с помощью перетаскивания). При чтении или копировании из зашифрованного
+тома VeraCrypt файлы автоматически на лету расшифровываются (в память/ОЗУ). Аналогично, файлы, записываемые
+или копируемые в том VeraCrypt, автоматически на лету зашифровываются в ОЗУ (непосредственно перед их
+сохранением на диск). Обратите внимание: это не означает, что перед шифрованием/дешифрованием в ОЗУ
+должен находиться весь обрабатываемый файл. Никакой дополнительной памяти (ОЗУ) для VeraCrypt
+не требуется. Пояснение, как всё это работает, приведено в следующем абзаце.
+
+Предположим, у нас есть видеофайл формата .avi, хранящийся в томе VeraCrypt (следовательно, этот видеофайл
+полностью зашифрован). Пользователь указывает правильный пароль (и/или ключевой файл) и монтирует (открывает)
+том VeraCrypt. Когда пользователь дважды щёлкает мышью по значку этого видеофайла, операционная система
+запускает приложение, ассоциированное с файлами такого типа – в данном случае это, как правило, мультимедийный
+проигрыватель. Затем мультимедийный проигрыватель начинает загружать маленькую начальную часть видеофайла
+из зашифрованного тома VeraCrypt в ОЗУ (память), чтобы приступить к воспроизведению. Во время загрузки части
+файла VeraCrypt автоматически расшифровывает её (в ОЗУ), после чего расшифрованная часть видео (хранящаяся
+в ОЗУ) воспроизводится медиапроигрывателем. Пока эта часть воспроизводится, медиапроигрыватель начинает
+считывать другую небольшую часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), и процесс
+повторяется. Данная операция называется шифрованием/дешифрованием на лету, она работает для файлов любых
+типов (не только видео).
+
Обратите внимание: VeraCrypt никогда не сохраняет на диске никаких данных в незашифрованном виде – такие
+данные временно хранятся только в ОЗУ (оперативной памяти). Даже когда том смонтирован, хранящиеся в нём
+данные по-прежнему остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет
+размонтирован, а хранящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае непредвиденного
+перебоя питания (без правильного завершения работы системы), хранящиеся в томе файлы останутся недоступными
+(и зашифрованными). Чтобы получить к ним доступ вновь, нужно смонтировать том (и правильно указать пароль
+и/или ключевой файл).
+
Краткий учебник по началу работы см. в главе Руководство для начинающих.
+
+
diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html
new file mode 100644
index 00000000..94f35e97
--- /dev/null
+++ b/doc/html/ru/Issues and Limitations.html
@@ -0,0 +1,176 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
В Windows возможна ситуация, когда смонтированному тому будут назначены две буквы диска вместо одной. Это вызвано
+проблемой с кэшем диспетчера монтирования Windows, и её можно решить, вводя в командной строке с повышенными правами
+(от имени администратора) команду "mountvol.exe /r" перед монтированием любого тома.
+Если проблема не исчезнет после перезагрузки, для её решения можно использовать следующую процедуру:
+
+
С помощью редактора реестра откройте в реестре ключ "HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices".
+Прокрутите содержимое окна вниз, пока не обнаружите записи, начинающиеся с "\DosDevices\" или
+"\Global??\", которые указывают буквы дисков, используемые системой. Перед монтированием любого тома дважды
+щёлкните по каждой из них и удалите те, которые содержат имя "VeraCrypt" и "TrueCrypt".
+
+Кроме того, есть и другие записи, имя которых начинается с "#{" и "\??\Volume{": дважды щёлкните
+по каждой из них и удалите те, значение данных которых содержит имя "VeraCrypt" и "TrueCrypt".
+
+
+
На некоторых компьютерах с Windows программа VeraCrypt может периодически зависать при монтировании и
+размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования
+или демонтирования VeraCrypt.
+Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время
+монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro).
+В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню
+"Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций".
+
+
+
Ограничения
+
+
[Данное ограничение не относится к пользователям Windows Vista и более новых версий Windows.]
+В Windows XP/2003 VeraCrypt не поддерживает шифрование всего системного диска, если тот содержит расширенные
+(логические) разделы. Весь системный диск можно зашифровать при условии, что он содержит только первичные разделы.
+На любом системном диске, который частично или полностью зашифрован, создавать расширенные (логические) разделы
+нельзя (можно только первичные).
+Примечание: если требуется зашифровать весь диск, содержащий расширенные разделы, можно зашифровать
+системный раздел и в дополнение создать тома VeraCrypt на основе раздела внутри любых несистемных разделов на
+этом диске. Либо, как альтернативный вариант, обновить систему до Windows Vista или более новой версии Windows.
+
В настоящее время VeraCrypt не поддерживает шифрование системного диска, преобразованного в динамический диск.
+
Чтобы обойти проблему в Windows XP, загрузчик VeraCrypt всегда автоматически настраивается под версию
+операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt
+устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться
+с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться
+экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления
+VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система – Windows XP, то
+обманной системой тоже должна быть Windows XP).
+
Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной
+аутентификации, что делается командой Смонтировать без предзагрузочной аутентификации в меню Система,
+(например, раздел, расположенный на зашифрованном системном диске с другой, не работающей в данный момент операционной
+системой), ограничена первичными разделами (расширенные/логические разделы таким способом монтировать нельзя).
+
Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt.
+Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt.
+Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку
+монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).
+
VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD,
+за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.
+
Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах
+области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный
+раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной
+операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается,
+поскольку отсутствует документация по необходимому API.
+
Параметры загрузки Windows нельзя изменить из скрытой операционной системы, если система загружается не с
+раздела, на котором она установлена. Это связано с тем, что в целях безопасности загрузочный раздел монтируется
+как доступный только для чтения при работающей скрытой системе. Чтобы изменить параметры загрузки, запустите
+обманную операционную систему.
+
Размер зашифрованных разделов нельзя изменять, за исключением разделов на полностью зашифрованном системном
+диске, размер которых изменяется во время работы зашифрованной ОС.
+
Если системный раздел/диск зашифрован, система не может быть обновлена до более новой
+версии (например, с Windows XP до Windows Vista) или восстановлена в предзагрузочной среде (с помощью
+установочного CD/DVD Windows или предзагрузочного компонента Windows). В таких случаях сначала необходимо
+расшифровать системный раздел/диск. Примечание: работающую в данный момент операционную систему можно
+без проблем обновлять (устанавливать патчи безопасности, пакеты обновлений и т. д.), даже если
+системный раздел/диск зашифрован.
+
Шифрование системы поддерживается только на дисках, подключённых локально через интерфейс ATA/SCSI (обратите
+внимание, что термин ATA также относится к SATA и eSATA).
+
При использовании шифрования системы (это относится и к скрытым операционным системам) VeraCrypt не поддерживает
+изменение многозагрузочных конфигураций (например, изменение количества операционных систем и их расположения).
+В частности, конфигурация должна оставаться такой же, какой она была при запуске мастера создания томов VeraCrypt
+для подготовки процесса шифрования системного раздела/диска (или создания скрытой операционной системы).
+Примечание. Единственное исключение – многозагрузочная конфигурация, в которой работающая операционная система
+с шифрованием VeraCrypt всегда находится на диске №0, и это единственная операционная система на диске
+(или на диске есть одна обманная система, зашифрованная VeraCrypt, и одна скрытая ОС, зашифрованная VeraCrypt,
+и никакой другой ОС), и диск подключается или отключается до включения компьютера (например, с помощью выключателя
+питания на корпусе внешнего диска eSATA). На других дисках, подключённых к компьютеру, могут быть установлены
+любые дополнительные операционные системы (зашифрованные или незашифрованные) (когда диск №0 отключён, диск №1
+становится диском №0, и т. д.)
+
Если у ноутбука низкий заряд батареи, Windows может не отправлять соответствующие сообщения запущенным
+приложениям, когда компьютер переходит в режим энергосбережения. Поэтому в таких случаях VeraCrypt может не
+выполнить автоматическое размонтирование томов.
+
Сохранение любой временной метки любого файла (например, контейнера или ключевого файла) не гарантируется
+надёжно и безопасно (например, из-за журналов файловой системы, временных меток атрибутов файла или того, что
+операционная система не может выполнить это по различным документированным и недокументированным причинам).
+Примечание. При записи на скрытый том на основе файла, временная метка контейнера может измениться.
+Это можно правдоподобно объяснить изменением пароля (внешнего) тома. Также обратите внимание, что VeraCrypt
+никогда не сохраняет временные метки избранных томов системы (независимо от настроек).
+
Специальное программное обеспечение (например, низкоуровневый редактор дисков), которое записывает данные
+на диск в обход драйверов в стеке драйверов класса DiskDrive (GUID класса – 4D36E967-E325-11CE-BFC1-08002BE10318),
+может записывать незашифрованные данные на несистемный диск, на котором размещается смонтированный том VeraCrypt
+(Partition0), а также на зашифрованные разделы/диски, которые находятся в пределах области действия
+ключа активного шифрования системы (VeraCrypt не шифрует такие данные, записанные этим способом).
+Точно так же программное обеспечение, которое записывает данные на диск в обход драйверов в стеке драйверов
+класса Storage Volume (GUID класса – 71A27CDD-812A-11D0-BEC7-08002BE2092F), может записывать
+незашифрованные данные в тома VeraCrypt на основе раздела (даже если они смонтированы).
+
Из соображений безопасности, когда работает скрытая операционная система, VeraCrypt обеспечивает, что
+все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения.
+Однако это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским,
+нетипичным или нестандартным устройствам/носителям (например, к любым устройствам/носителям, класс которых
+отличается от Windows-класса устройств Storage Volume или не отвечающие требованиям этого класса
+(GUID класса – 71A27CDD-812A-11D0-BEC7-08002BE2092F)).
+
Тома VeraCrypt на основе устройств, расположенные на дискетах, не поддерживаются. Но вы по-прежнему
+можете создавать на гибких дисках тома VeraCrypt на основе файлов-контейнеров.
+
Редакции Windows Server не позволяют использовать смонтированные тома VeraCrypt в качестве пути для
+резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс
+Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа),
+а затем выбрать опцию Удалённая общая папка (она, разумеется, не удалённая, но Windows нужен сетевой путь).
+Там можно указать путь к общему диску (например \\ServerName\sharename) – и резервное копирование будет
+настроено правильно.
+
Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными
+ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать,
+рекомендуем, чтобы размер файла-контейнера динамического тома для максимальной совместимости составлял 300 ГБ.
+Более подробную информацию об этом ограничении см. здесь:
+http://www.flexhex.com/docs/articles/sparse-files.phtml#msdn
+
В Windows 8 и Windows 10 для ускорения загрузки системы появилась функция Гибридная загрузка и завершение
+работы и Быстрый запуск. Эта функция включена по умолчанию и имеет побочные эффекты при использовании
+томов VeraCrypt. Рекомендуется отключить эту функцию (например,
+здесь объясняется, как отключить её в Windows 8, а здесь
+даны эквивалентные инструкции для Windows 10).
+ Некоторые примеры проблем:
+
+
после выключения и перезагрузки смонтированный том продолжит монтироваться без ввода пароля: это связано
+с тем, что новое завершение работы Windows 8 – не настоящее, а замаскированный режим гибернации/сна.
+
+
если используется шифрование системы и есть системные избранные тома, настроенные на монтирование во время
+загрузки, то после завершения работы и перезапуска эти системные избранные тома не будут смонтированы.
+
+
+
+
Диск исправления/восстановления Windows невозможно создать, если том VeraCrypt смонтирован как несъёмный
+диск (что происходит по умолчанию). Чтобы решить эту проблему, либо размонтируйте все тома, либо смонтируйте
+тома на съёмных носителях.
Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в
+свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь
+за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель
+обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том,
+используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы, действительные для
+монтирования этого тома до того, как был перешифрован заголовок тома). Кроме того, некоторые журналируемые файловые
+системы записывают в своих внутренних ресурсах время доступа к файлам и другую потенциально важную для сохранения
+конфиденциальности информацию. Если вам нужна возможность правдоподобного отрицания наличия шифрования (см. раздел
+Правдоподобное отрицание наличия шифрования), хранить контейнеры
+VeraCrypt на основе файлов в журналируемых файловых системах нельзя. Чтобы предотвратить возможные проблемы
+безопасности, связанные с журналированием файловых систем, выполните одно из следующего:
+
+
используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;
+
храните файл-контейнер в нежурналируемой файловой системе (например, в FAT32).
+
diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html
new file mode 100644
index 00000000..eca7c904
--- /dev/null
+++ b/doc/html/ru/Keyfiles in VeraCrypt.html
@@ -0,0 +1,279 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+
+Ключевой файл это файл, чьё содержимое объединено с паролем (информацию о методе объединения ключевого файла
+с паролем см. в разделе
+
+Ключевые файлы, глава
+Технические подробности). Пока не будет предоставлен правильный ключевой файл, ни один том, использующий
+этот ключевой файл, не может быть смонтирован.
+
+Использовать ключевые файлы необязательно. Тем не менее, их применение даёт ряд преимуществ. Ключевые файлы:
+
+
+могут повысить стойкость защиты к атакам методом полного перебора (brute force), особенно при недостаточно надёжном пароле тома;
+
+позволяют использовать токены безопасности и смарт-карты (см. ниже);
+
+позволяют нескольким пользователям монтировать один том, используя разные пароли или пин-коды: просто
+снабдите каждого пользователя токеном безопасности или смарт-картой, содержащими один и тот же ключевой
+файл VeraCrypt, и позвольте им выбрать свой собственный пароль или пин-код для защиты их токенов безопасности
+или смарт-карт;
+
+позволяют управлять многопользовательским совместным доступом (все владельцы
+ключевых файлов должны их предоставить, прежде чем том можно будет смонтировать).
+
+
+В качестве ключевого файла VeraCrypt можно использовать файл любого типа (например, .txt, .exe, mp3**, .avi),
+однако мы рекомендуем отдавать предпочтение сжатым файлам (.mp3, .jpg, .zip и т. д.).
+
+
+Обратите внимание, что VeraCrypt никогда не изменяет содержимое ключевых файлов. Разрешается выбирать более
+одного ключевого файла; их последовательность не имеет значения. Кроме того, ключевой файл со случайным содержимым
+может сгенерировать и непосредственно VeraCrypt. Чтобы это сделать, выберите
+Сервис > Генератор ключевых файлов.
+
+Примечание. Ключевые файлы в настоящее время не поддерживаются для шифрования системы.
+
+ВНИМАНИЕ: Если вы потеряете ключевой файл или в ключевом файле будет изменён хотя бы один бит в первых 1024 килобайтах,
+то не сможете монтировать тома, использующие этот ключевой файл!
+
+ПРЕДУПРЕЖДЕНИЕ: Если включено кэширование паролей,
+то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома.
+После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.
+Чтобы этого избежать, нажмите Очистить кэш или отключите кэширование паролей
+(см. подробности в подразделе Настройки -> Параметры, пункт Кэшировать пароли в памяти драйвера
+в разделе Меню программы).
+Если вы хотите использовать ключевые файлы (то есть "применять" их) при создании/монтировании томов
+или изменении паролей, ищите опцию и кнопку Ключевые файлы ниже поля ввода пароля.
+
+
+
+Эти управляющие элементы присутствуют в разных диалоговых окнах, но всегда выполняют одинаковые функции. Включите
+опцию Ключевые файлы и нажмите кнопку
+Ключевые файлы. должно появиться диалоговое окно, в котором вы сможете указать ключевые файлы (чтобы это
+сделать, нажмите кнопку Файлы или Токен-файлы)
+ или путь поиска ключевых файлов (нажмите кнопку
+Путь).
+
+
+Токены безопасности и смарт-карты
+
+VeraCrypt может непосредственно использовать ключевые файлы, находящиеся на токенах безопасности или на
+смарт-картах, соответствующих стандарту PKCS #11 (2.0 или новее) [23], что позволяет пользователю
+хранить файл (объект данных) на токене/карте. Чтобы использовать такие файла в качестве ключевых файлов
+VeraCrypt, нажмите кнопку Токен-файлы (в диалоговом окне ключевых файлов).
+
+Доступ к хранящемуся в токене безопасности или смарт-карте ключевому файлу, как правило, защищён пин-кодами,
+которые можно ввести либо с аппаратной цифровой клавиатуры ("пинпада"), либо из интерфейса VeraCrypt.
+Кроме того, возможны и другие методы защиты, например, сканирование отпечатков пальцев.
+
+Чтобы предоставить VeraCrypt доступ с токену безопасности или смарт-карте, необходимо сначала установить
+программную библиотеку PKCS #11 (2.0 или новее) для этого токена или смарт-карты. Такая библиотека может
+либо поставляться вместе с устройством, либо её нужно загрузить с сайта поставщика или других сторонних фирм.
+
+Если в токене безопасности или смарт-карте нет файлов (объектов данных) для использования как ключевых
+файлов VeraCrypt, можно импортировать любой файл на токен безопасности или смарт-карту (если это
+поддерживается устройством) с помощью VeraCrypt. Для этого:
+Если токен или смарт-карта защищены пин-кодом, паролем или иным способом (например, сканером отпечатков
+пальцев), идентифицируйте себя (например, введя пин-код на пинпаде).
+
+В появившемся диалоговом окне Ключевые файлы токена безопасности нажмите
+Импорт кл.файла в токен и выберите файл, который вы хотите импортировать в токен или смарт-карту.
+
+
+Обратите внимание, что можно импортировать, например, 512-битовые ключевые файлы со случайным содержимым,
+созданные с помощью VeraCrypt (см. ниже
+Сервис > Генератор ключевых файлов).
+
+Чтобы закрыть все открытые сеансы токена безопасности, либо выберите
+Сервис > Закрыть все токен-сессии, либо задайте и используйте
+комбинацию горячих клавиш (Настройки >
+Горячие клавиши > Закрыть все токен-сессии).
+
+
+Путь поиска ключевых файлов
+
+Добавив папку в диалоговом окне ключевых файлов (для этого нажмите кнопку
+Путь), можно указать путь поиска ключевых файлов. Все файлы,
+обнаруженные в пути поиска ключевых файлов*, будут использоваться как ключевые, за исключением тех,
+у которых установлен атрибут Скрытый.
+
+ВАЖНО: Обратите внимание, что папки
+(и содержащиеся в них файлы), найденные в путях поиска ключевых файлов, игнорируются.
+
+Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке),
+который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска
+ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите
+Настройки -> Ключевые файлы по умолчанию. Затем нажмите кнопку
+
+Путь, укажите букву диска, присвоенную USB-накопителю, и нажмите
+OK. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля
+включена опция Ключевые файлы), VeraCrypt будет просматривать этот
+путь и использовать все файлы, которые он обнаружит в USB-накопителе, как ключевые.
+
+ВНИМАНИЕ: Когда вы добавляете в список ключевых
+файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например,
+если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые
+используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет
+удалён этот новый файл).
+
+
+
+Пустой пароль и ключевой файл
+
+Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным
+элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома
+установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt
+сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию
+(это, однако, не относится к функции Автомонтирование). Если нужно задать
+параметры монтирования (например, чтобы смонтировать том как доступный только для чтения, включить защиту
+скрытого тома и т. д.) для тома, который уже был смонтирован таким способом, то при щелчке по кнопке
+Монтировать удерживайте нажатой клавишу
+Control (Ctrl) (или выберите команду Смонтировать том с параметрами
+в меню Тома). Этим вы откроете диалоговое окно
+Параметры монтирования.
+
+
+Быстрый выбор
+
+Ключевые файлы или пути поиска ключевых файлов можно быстро выбирать следующими способами:
+
+
+щёлкните правой кнопкой мыши на кнопке Ключевые файлы в окне ввода пароля
+и выберите один из пунктов в появившемся меню;
+
+перетащите значки соответствующих файлов/папок в окно ключевых файлов или в окно ввода пароля.
+
+Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых
+файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется
+только пароль, можно преобразовать в том, для монтирования которого нужны ключевые файлы (в дополнение
+к паролю). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого
+зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
+не потеряются.
+
+
+Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить
+некоторые или все ключевые файлы и применить новые).
+
+Замечание: Эта функция внутренне равносильна функции смены пароля.
+
+Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз
+случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами,
+как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для
+восстановления перезаписанного заголовка (тем не менее см. также главу
+Требования безопасности и меры предосторожности).
+
+
+Тома -> Удалить из тома все ключевые файлы
+
+Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых
+файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
+файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью
+которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
+не потеряются.
+
+Замечание: Эта функция внутренне равносильна функции смены пароля.
+
+Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз
+случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами,
+как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для
+восстановления перезаписанного заголовка (тем не менее см. также главу
+Требования безопасности и меры предосторожности).
+
+
+Сервис > Генератор ключевых файлов
+
+Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется)
+использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных
+чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что
+также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов
+и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры
+файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что
+равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).
+
+Настройки -> Ключевые файлы по умолчанию
+
+Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска.
+Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который
+всегда носите с собой. В этом случае вы можете добавить его букву диска в используемую по умолчанию конфигурацию
+ключевых файлов. Чтобы это сделать, нажмите кнопку Путь, укажите букву диска,
+присвоенную USB-накопителю, и нажмите OK. Теперь при каждом монтировании тома
+(при условии, что в окне ввода пароля включена опция Ключевые файлы) VeraCrypt будет просматривать
+этот путь и использовать все файлы, которые он там обнаружит, как ключевые.
+
+ВНИМАНИЕ: Когда вы добавляете в список ключевых
+файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например,
+если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые
+используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет
+удалён этот новый файл).
+
+
+ВАЖНО: Когда вы устанавливаете используемые
+по умолчанию ключевые файлы и/или пути поиска ключевых файлов, имена файлов и пути сохраняются в файле
+Default Keyfiles.xml в незашифрованном виде.
+См. подробности в главе
+Системные файлы VeraCrypt и программные данные.
+
+
+
+
+
+
* Обнаруженные при монтировании тома,
+смене его пароля или выполнении любой другой операции, связанной с повторным шифрованием заголовка тома.
+** Если вы используете файл MP3 в качестве ключевого, то должны убедиться, что никакая программа не изменяет
+в нём теги ID3 (например, название песни, имя исполнителя и т. д.). В противном случае тома, использующие
+этот ключевой файл, будет невозможно смонтировать.
+
+
diff --git a/doc/html/ru/Keyfiles in VeraCrypt_Image_040.png b/doc/html/ru/Keyfiles in VeraCrypt_Image_040.png
new file mode 100644
index 00000000..a8a55944
Binary files /dev/null and b/doc/html/ru/Keyfiles in VeraCrypt_Image_040.png differ
diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html
new file mode 100644
index 00000000..7ed4b21a
--- /dev/null
+++ b/doc/html/ru/Keyfiles.html
@@ -0,0 +1,101 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Ключевой файл VeraCrypt – это файл, содержимое которого объединено с паролем. В качестве ключевого файла можно
+использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора
+ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности
+в разделе Генератор случайных чисел).
+
Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
+(все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов).
+Можно указывать один или несколько ключевых файлов (количество не ограничено).
+
Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых
+несколькими пин-кодами (которые можно ввести с помощью аппаратной пин-панели или через графический интерфейс VeraCrypt).
+
Ключевые файлы обрабатываются и применяются к паролю следующим способом:
+
+
Пусть P это пароль тома VeraCrypt, указанный пользователем (может быть пустым)
+
Пусть KP это пул ключевых файлов
+
Пусть kpl это размер пула ключевых файлов KP, в байтах (64, то есть 512 бит);
+
kpl должен быть кратен выходному размеру хеш-функции H
+
Пусть pl это длина пароля P, в байтах (в текущей версии: 0 ≤ pl ≤ 64)
+
Если kpl > pl, добавляем (kpl – pl) нулевых байт к паролю P (таким образом,
+pl = kpl)
+
Заполняем пул ключевых файлов KP нулевыми байтами в количестве kpl.
+
Для каждого ключевого файла выполняем следующие шаги:
+
+
Устанавливаем положение указателя пула ключевых файлов в начало пула
+
Инициализируем хеш-функцию H
+
Загружаем все байты ключевого файла один за другим, и для каждого загруженного байта выполняем следующие шаги:
+
+
Хешируем загруженный байт с помощью хеш-функции H без инициализации хеша, чтобы получить
+промежуточный хеш (состояние) M. Не финализируем хеш (состояние сохраняется для следующего раунда).
+
Делим состояние M на отдельные байты.
+Например, если выходной размер хеша составляет 4 байта, (T0 || T1 ||
+T2 || T3) = M
+
Записываем эти байты (полученные на шаге 7.c.ii) по отдельности в пул ключевых файлов с помощью операции
+сложения по модулю 28 (не заменяя старые значения в пуле) в позиции указателя пула. После записи
+байта позиция указателя пула увеличивается на один байт. Когда указатель достигает конца пула, его положение
+устанавливается в начало пула.
+
+
+
Применяем содержимое пула ключевых файлов к паролю P, используя следующий метод:
+
+
Делим пароль P на отдельные байты B0...Bpl-1.
+Обратите внимание, что если пароль был короче пула ключевых файлов, то пароль дополнялся нулевыми байтами
+до длины пула на шаге 5 (следовательно, в этот момент длина пароля всегда больше или равна длине пула ключевых файлов).
+
Делим пул ключевых файлов KP на отдельные байты G0...Gkpl-1
+
Для 0 ≤ i < kpl выполняем: Bi = Bi ⊕ Gi
+
P = B0 || B1 || ... || Bpl-2 ||
+Bpl-1
+
Пароль P (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию
+формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными)
+используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512).
+См. подробности в разделе
+Формирование ключа заголовка, соль и количество итераций.
+
+
Роль хеш-функции H заключается просто в выполнении диффузии [2]. В качестве хеш-функции
+H применяется CRC-32. Обратите внимание, что вывод CRC-32 впоследствии обрабатывается с использованием
+криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32)
+применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая
+его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный
+алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка
+и вторичного ключа заголовка (режим XTS).
Kuznyechik («Кузнечик») – это алгоритм блочного шифрования с размером блока 128 бит. Впервые опубликован
+в 2015 году и определён в Национальном стандарте Российской Федерации ГОСТ Р 34.12-2015,
+а также здесь. Он заменяет старый блочный шифр ГОСТ-89, хотя и не делает его устаревшим.
+
В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в
+режиме XTS (см. раздел
+Режимы работы).
+
+Языковые пакеты содержат переводы текстов интерфейса VeraCrypt, выполненные сторонними лицами. В настоящий момент
+языковые пакеты поддерживаются только версией VeraCrypt для Windows.
+
Установка
+
+Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они
+находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите
+Settings -> Language
+(Настройки -> Язык), выделите нужный язык
+и нажмите OK.
+
+Чтобы вернуть английский язык, выберите Настройки ->
+Язык. Выделите English и нажмите OK.
+
+Архив, содержащий все языковые пакеты, можно скачать
+отсюда.
Текст лицензионного соглашения, в соответствии с которым распространяется VeraCrypt, содержится в файле
+License.txt, входящем в состав дистрибутивных пакетов с самой программой VeraCrypt и с её исходным кодом.
Позволяет выбрать том VeraCrypt на основе файла. После выбора вы можете выполнить с томом различные операции (например,
+смонтировать его, нажав кнопку Смонтировать). Выбрать том также можно перетаскиванием его значка на значок файла
+‘VeraCrypt.exe’ (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.
+
Выбрать устройство
+
Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете
+выполнить с томом различные операции (например, смонтировать его, нажав кнопку Смонтировать).
+
+Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе
+Автомонтирование.
+
Смонтировать
+
После того, как вы нажмёте кнопку Монтировать, программа VeraCrypt попытается смонтировать выбранный том,
+используя кэшированные (временно сохранённые в памяти) пароли (если таковые имеются), и если ни один из них не подойдёт,
+попросит ввести пароль. Если вы введёте правильный пароль (и/или укажете корректные ключевые файлы), том будет смонтирован.
+
ВАЖНО: Обратите внимание, что когда вы закрываете программу VeraCrypt, её драйвер продолжает работать, и никакие тома
+VeraCrypt не размонтируются.
+
Автомонтирование
+
Эта функция позволяет монтировать разделы/устройства VeraCrypt без необходимости выбирать их вручную (кнопкой
+Выбрать устройство). VeraCrypt поочерёдно сканирует заголовки всех доступных разделов/устройств в системе
+(за исключением накопителей DVD и аналогичных устройств) и пытается смонтировать каждый из них как том VeraCrypt.
+Обратите внимание, что ни том/устройство VeraCrypt, ни шифр, применявшийся при их шифровании, невозможно идентифицировать.
+По этой причине программа не может просто "найти" разделы VeraCrypt. Вместо этого она пытается выполнить монтирование
+каждого (даже незашифрованного) раздела/устройства с помощью всех алгоритмов шифрования и всех сохранённых в кэше
+паролей (если таковые имеются). Поэтому будьте готовы к тому, что на медленных компьютерах данный процесс может
+занять много времени.
+
+Если введён неправильный пароль, выполняется попытка монтирования, используя кэшированные пароли (если они есть).
+Если вы указали пустой пароль и не выбрали опцию Ключевые файлы, то при попытке автомонтирования
+разделов/устройств будут использоваться только кэшированные пароли. Если вам не нужно указывать параметры монтирования,
+то можно избежать появления запроса пароля: для этого при нажатии кнопки Автомонтирование удерживайте нажатой
+клавишу Shift (при этом будут использоваться только кэшированные пароли, если они есть).
+
+Буквы дисков будут назначены начиная с той, которая была выбрана в списке дисков в главном окне.
+
Размонтировать
+
Эта функция позволяет размонтировать том VeraCrypt, выбранный в списке дисков на главном окне программы.
+Размонтировать – значит закрыть этот том и сделать для него недоступными операции чтения/записи.
+
Размонтировать все
+
Примечание. Информация в этом разделе применима ко всем элементам меню и кнопкам с таким же или похожим названием
+(например, она также относится к пункту Размонтировать все в системной области уведомлений).
+
+Эта функция позволяет размонтировать сразу несколько томов VeraCrypt. Размонтировать – значит закрыть этот том
+и сделать для него недоступными операции чтения/записи. Данная функция размонтирует все смонтированные тома VeraCrypt,
+за исключением следующих:
+
+
разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел, зашифрованный
+VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный во время работы
+зашифрованной операционной системы);
+
тома VeraCrypt, не полностью доступные из-под учётной записи пользователя (например, том, смонтированный из-под
+другой учётной записи);
+
тома VeraCrypt, не отображаемые в окне программы VeraCrypt. Например, системные избранные тома, которые пытались
+размонтировать с помощью экземпляра VeraCrypt без прав администратора при включённом параметре
+Просматривать/размонтировать системные избранные тома могут лишь администраторы.
+
Очистить кэш
+
Удаляет из памяти драйвера все кэшированные пароли (где также может находиться содержимое обработанных ключевых файлов).
+Если в кэше нет паролей, эта кнопка неактивна. О кэшировании паролей см. в разделе
+Кэшировать пароли в памяти драйвера.
+
Не сохранять историю
+
Если эта опция не включена, имена файлов и/или пути последних двадцати файлов/устройств, которые вы пытались
+смонтировать как тома VeraCrypt, будут запоминаться в файле истории (его содержимое отображается при щелчке по стрелке
+у выпадающего списка Том в главном окне программы).
+
+Если эта опция включена, TrueCrypt очищает записи в реестре, созданные диалоговыми окнами выбора файлов Windows для
+VeraCrypt и делает "текущей папкой" домашнюю папку пользователя (в переносном режиме – папку, из которой был запущен
+VeraCrypt) вне зависимости от того, что выбиралось в диалоговом окне выбора – контейнер или ключевой файл. Поэтому
+Windows-диалог выбора файлов не будет запоминать путь последнего смонтированного контейнера (или последнего выбранного
+ключевого файла). Учтите, однако, что описанные в этом разделе операции не гарантируют надёжность и безопасность
+(например, см.
+Требования безопасности и меры предосторожности), поэтому настоятельно рекомендуется на них не полагаться,
+а шифровать системный раздел/диск (см.
+Шифрование системы).
+
+Кроме того, если эта опция включена, поле ввода пути к тому в главном окне программы очищается свякий раз, когда вы
+скрываете VeraCrypt.
+
+Примечание. Чтобы очистить историю томов, выберите в меню Сервис команду Очистить историю томов.
+
Выход
+
Завершает работу программы VeraCrypt. При этом драйвер продолжает работать, и никакие тома VeraCrypt не размонтируются.
+При работе в переносном (‘portable’) режиме драйвер VeraCrypt выгружается, если он больше не требуется
+(например, когда все копии главного приложения и/или мастера создания томов закрыты и нет смонтированных томов VeraCrypt).
+Однако если вы принудительно размонтируете том VeraCrypt, когда программа работает в переносном режиме, или смонтируете
+доступный для записи отформатированный как NTFS том в среде Windows Vista или более новых версиях Windows, в этом случае
+драйвер VeraCrypt может не быть выгруженным при выходе из VeraCrypt (он будет выгружен только при завершении
+работы системы или её перезагрузке). Таким образом предотвращаются различные проблемы, обусловленные ошибкой в Windows
+(например, был бы невозможен повторный запуск VeraCrypt, пока есть какие-либо приложения, использующие размонтированный том).
+Термин "вредоносное ПО" (malware) это собирательное название всех типов вредоносных программ, таких как компьютерные
+вирусы, трояны, шпионское ПО или, в общем смысле, любое ПО (включая VeraCrypt или какой-либо компонент операционной
+системы), которое было изменено, обработано или может контролироваться неприятелем. Некоторые виды вредоносного ПО
+созданы, например, для слежения за клавиатурой, включая ввод паролей (перехваченные таким образом пароли затем либо
+пересылаются неприятелю через Интернет, либо сохраняются на незашифрованном локальном диске, откуда их затем сможет
+считать неприятель, когда получит физический доступ к компьютеру). Если вы используете VeraCrypt на компьютере,
+инфицированном любым видом malware, VeraCrypt может оказаться неспособен защищать данные в этом компьютере.* Поэтому
+использовать VeraCrypt в таком компьютере нельзя.
+
+Важно понимать, что VeraCrypt – программа для шифрования данных, а не для защиты от вредоносного ПО.
+Ответственность за отсутствие в компьютере вредоносного ПО лежит исключительно на вас. Если вы этого не обеспечите,
+VeraCrypt может оказаться неспособен защищать данные в вашем компьютере.
+
+Чтобы предотвратить проникновение в компьютер вредоносного ПО, следует соблюдать множество правил. Самые важные из них
+следующие: регулярно обновляйте операционную систему, интернет-браузер и другое важное ПО. В Windows XP и более новых
+версиях Windows включите предотвращение выполнения данных (DEP) для всех программ.** Не открывайте подозрительные вложения
+в почтовых сообщениях, особенно исполняемые файлы, даже если они выглядят так, будто присланы кем-то из ваших знакомых
+или друзей (их компьютеры могут быть инфицированы вредоносным ПО, самостоятельно рассылающим с их ПК/учётных записей
+вредоносные письма). Не щёлкайте по подозрительным ссылкам в почтовых сообщениях или на сайтах (даже если почта/сайт
+не вызывают опасений или заслуживают доверия). Не посещайте никаких подозрительных сайтов. Не скачивайте и не
+устанавливайте никаких подозрительных программ. Используйте только хорошее, надёжное ПО, не содержащее вредоносного кода.
+
+
+
+
+
* В этом разделе (Malware)
+фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях
+(включая съёмные устройства и сетевые диски), подключённых к компьютеру.
+** DEP расшифровывается как Data Execution Prevention –
+предотвращение выполнения данных. Подробности о DEP см. на сайтах
+
+https://support.microsoft.com/kb/875352 и
+http://technet.microsoft.com/en-us/library/cc700810.aspx.
+Примечание. Описанная ниже проблема вас
+не касается, если системный раздел или системный диск зашифрован (см. подробности в главе
+
+Шифрование системы) и если система настроена так, что файлы дампа памяти сохраняются на системном диске
+(по умолчанию обычно это так и есть).
+
+Большинство операционных систем, включая Windows, можно настроить так, чтобы при возникновении ошибки (сбоя
+системы, "синего экрана") выполнялась запись отладочной информации и содержимого системной памяти в так
+называемые файлы дампов (их также иногда называют дамп-файлами сбоев). Поэтому в файлах дампа памяти могут
+содержаться секретные данные. VeraCrypt не может препятствовать сохранению в незашифрованном виде в файлах
+дампа памяти кэшированных паролей, ключей шифрования и содержимого конфиденциальных файлов, открытых в ОЗУ.
+Помните, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, содержимое
+этого файла в незашифрованном виде помещается в ОЗУ (и может там оставаться незашифрованным до
+выключения компьютера). Также учитывайте, что когда смонтирован том VeraCrypt, его мастер-ключ хранится
+незашифрованным в ОЗУ. Поэтому хотя бы на время каждого сеанса, в течение которого вы работаете с секретными
+данными, и на время монтирования тома VeraCrypt необходимо отключать в компьютере создание дампов памяти.
+Чтобы это сделать в Windows XP или более новой версии Windows, щёлкните правой кнопкой мыши по значку
+Компьютер (или Мой компьютер) на рабочем столе или в меню Пуск, затем выберите
+Свойства > (в Windows Vista и новее: >
+Свойства системы >) вкладку Дополнительно > раздел
+Загрузка и восстановление >
+Параметры > раздел Запись отладочной информации
+ > выберите (отсутствует) >
+OK.
+
+Примечание для пользователей Windows XP/2003. Так как Windows XP и Windows 2003
+не предоставляют никакого API для шифрования файлов дампа памяти, в случае, если системный раздел/диск
+зашифрован с помощью VeraCrypt, и ваша система Windows XP настроена на запись файлов дампа памяти на системный
+диск, драйвер VeraCrypt автоматически запрещает Windows записывать любые данные в файлы дампа памяти.
+
+
diff --git a/doc/html/ru/Miscellaneous.html b/doc/html/ru/Miscellaneous.html
new file mode 100644
index 00000000..4994d14c
--- /dev/null
+++ b/doc/html/ru/Miscellaneous.html
@@ -0,0 +1,48 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+
+Для шифрования разделов, дисков и виртуальных томов VeraCrypt использует режим работы XTS.
+
+
+Режим XTS это фактически режим XEX
+[12], который в 2003 году разработал Phillip Rogaway, с незначительной модификацией (режим XEX использует
+один ключ для двух разных целей, тогда как режим XTS использует два независимых ключа).
+
+В 2010 году режим XTS был одобрен NIST (Национальным институтом стандартов и технологий США) для защиты
+конфиденциальных данных на устройствах хранения информации [24]. В 2007 году он был также одобрен IEEE
+(Институтом инженеров по электротехнике и электронике США) для криптографической защиты данных в
+блочно-ориентированных устройствах хранения информации (IEEE 1619).
+
+
+
+Описание режима XTS:
+
+Ci =
+EK1(Pi ^ (EK2(n)
+
+ai)) ^ (EK2(n)
+ ai)
+
+где:
+
+
+
+
+
+
+означает умножение двух полиномов в бинарном поле GF(2) по модулю
+x128+x7+x2+x+1
+
+
+
+
+K1
+
+
+это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)
+
+
+
+
+K2
+
+
+это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)
+
+
+
+
+i
+
+
+это индекс шифроблока внутри единицы данных; для первого шифроблока внутри единицы данных
+i = 0
+
+
+
+
+n
+
+
+это индекс единицы данных внутри области действия K1; для первой единицы данных
+n = 0
+
+
+
+
+a
+
+
+это примитивный элемент поля Галуа (2128), соответствующий полиному
+x (т. е. 2)
Если вы этого ещё не сделали, прочитайте разделы Смонтировать и Автомонтирование в главе
+Главное окно программы.
+
Кэшировать пароли и ключевые файлы в ОЗУ
+
Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке
+монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы.
+См. подробности в разделе Настройки -> Параметры, подраздел
+Кэшировать пароли в памяти драйвера.
+
Параметры монтирования
+
Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно Параметры
+монтирования, нажмите кнопку Параметры в окне ввода пароля. Если в кэше находится правильный
+пароль, то при нажатии кнопки Смонтировать тома будут монтироваться автоматически.
+Если вам потребуется изменить параметры монтирования тома, который монтируется с использованием кэшированного
+пароля, или избранного тома в меню Избранное, то при щелчке по кнопке Смонтировать удерживайте
+нажатой клавишу Control (Ctrl), либо выберите команду Смонтировать том с параметрами
+в меню Тома.
+
+Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы
+(Настройки -> Параметры).
+
Монтировать как том только для чтения
+
Если включено, смонтированный том будет недоступен для записи данных.
По возможности применять копию заголовка, встроенную в том
+
Все тома, созданные с помощью VeraCrypt, содержат встроенную резервную копию заголовка (расположенную в конце тома).
+Если вы включите эту опцию, программа попытается смонтировать том, используя встроенную резервную копию заголовка.
+Обратите внимание, что если заголовок тома повреждён, применять данную опцию не нужно. Вместо этого можно восстановить
+заголовок, выбрав Сервис > Восстановить заголовок тома.
+
Монтировать раздел с шифрованием ОС без предзагрузочной аутентификации
+
Включите этот параметр, если нужно смонтировать раздел, входящий в область действия шифрования системы, без
+предзагрузочной аутентификации. Пример: вы хотите смонтировать раздел, расположенный на зашифрованном системном
+диске с другой ОС, которая сейчас не запущена. Это может понадобиться, скажем, когда требуется создать резервную
+копию или восстановить операционную систему, зашифрованную с помощью VeraCrypt (из другой операционной системы).
+Обратите внимание, что эту опцию также можно включить при использовании функций Автомонтирование и
+Автомонтирование всех томов на основе устройств.
Не забывайте, что содержимое смонтированного тома VeraCrypt видно (доступно) всем пользователям, вошедшим в систему.
+Чтобы этого избежать, можно воспользоваться правами NTFS на файлы/папки, если только том не был смонтирован как сменный
+носитель (см. раздел
+Том, смонтированный как сменный носитель) в настольной редакции Windows Vista или более новых версий Windows
+(сектора тома, смонтированного как сменный носитель, могут быть доступны на уровне томов пользователям без привилегий
+администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).
+
+Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе
+Настройки -> Параметры, подраздел Кэшировать пароли в памяти драйвера).
+
+Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows
+(функция Быстрое переключение пользователей) размонтирование успешно смонтированного тома VeraCrypt
+не выполняется (в отличие от перезагрузки системы, при которой размонтируются все смонтированные тома VeraCrypt).
+
+В Windows 2000 права доступа к файлам-контейнерам игнорируются при монтировании тома VeraCrypt на основе файла.
+Во всех поддерживаемых версиях Windows пользователи без привилегий администратора могут монтировать любой том VeraCrypt
+на основе раздела/устройства (если указаны правильные пароль и/или ключевые файлы). Пользователь без привилегий
+администратора может демонтировать только те тома, которые монтировал он сам. Это, однако, не относится к системным
+избранным томам, если только вы не включили опцию (по умолчанию она выключена)
+Настройки > Системные избранные тома > Просматривать/размонтировать системные избранные тома
+могут лишь администраторы.
+
+
diff --git a/doc/html/ru/Notation.html b/doc/html/ru/Notation.html
new file mode 100644
index 00000000..5cb1d863
--- /dev/null
+++ b/doc/html/ru/Notation.html
@@ -0,0 +1,89 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+Примечание. Описанная ниже проблема вас не касается, если системный раздел
+или системный диск зашифрован (см. подробности в главе
+
+Шифрование системы) и если все файлы подкачки расположены в одном или нескольких разделах в области
+действия шифрования системы
+
+шифрования системы, например, в разделе, на котором установлена Windows (см. подробности в четвёртом
+параграфе этого подраздела)).
+
+Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой
+Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера.
+Это означает, что секретные данные, которые, как вы полагаете, находятся только в ОЗУ, на самом деле без
+вашего ведома могут быть записаны Windows в незашифрованном виде на жёсткий диск.
+
+
+Примите к сведению, что VeraCrypt не может препятствовать сохранению
+содержимого открытых в ОЗУ секретных файлов в незашифрованном виде в файле подкачки (обратите внимание,
+что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, содержимое
+этого файла находится в ОЗУ в незашифрованном виде).
+
+
+Чтобы избежать описанных выше проблем, зашифруйте системный
+раздел/диск (о том, как это сделать, см. главу
+
+Шифрование системы) и убедитесь, что все файлы подкачки расположены на одном или нескольких разделах
+в области действия шифрования системы (например, в разделе, на котором установлена Windows). Обратите
+внимание, что в Windows XP последнее условие обычно бывает выполнено по умолчанию. В отличие от Windows XP,
+в Vista и более новых версиях Windows файлы подкачки по умолчанию создаются на любом подходящем томе.
+Поэтому прежде чем приступить к использованию VeraCrypt, нужно сделать следующее: щёлкните правой кнопкой
+мыши по значку Компьютер (или Мой компьютер)
+на рабочем столе или в меню Пуск, затем выберите
+Свойства > (в Windows Vista и новее: >
+Свойства системы >) вкладка
+Дополнительно > раздел Быстродействие >
+Параметры > вкладка Дополнительно > раздел Виртуальная память
+ > Изменить. В Windows Vista и новее отключите параметр
+Автоматически выбирать объем файла подкачки. Затем убедитесь, что в списке
+томов, доступных для создания файлов подкачки, присутствуют только те, которые входят в область действия
+шифрования системы (например, том, в котором установлена Windows). Чтобы запретить создание файла подкачки
+на каком-либо конкретном томе, выделите его, затем выберите пункт Без файла подкачки
+и нажмите Задать. По окончании нажмите
+OK и перезагрузите компьютер.
+
+Примечание. Ещё один подходящий вариант – создать скрытую операционную систему
+(см. подробности в разделе
+
+Скрытая операционная система).
+
diff --git a/doc/html/ru/Parallelization.html b/doc/html/ru/Parallelization.html
new file mode 100644
index 00000000..8831a43a
--- /dev/null
+++ b/doc/html/ru/Parallelization.html
@@ -0,0 +1,62 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+Если компьютер оснащён многоядерным процессором (или несколькими процессорами), VeraCrypt при операциях
+шифрования и дешифрования использует все ядра (или процессоры) параллельно. Например, когда нужно расшифровать
+порцию данных, сначала эта порция делится им на несколько более мелких частей. Количество частей равно числу
+ядер (или процессоров). Затем все части расшифровываются параллельно (часть 1 расшифровывается потоком 1,
+часть 2 – потоком 2, и т. д.). Тот же метод применяется и при шифровании.
+
+Таким образом, если в компьютере установлен, скажем, 4-ядерный процессор, шифрование и дешифрование будут
+выполняться в четыре раза быстрее, чем при использовании одноядерного процессора с эквивалентными
+характеристиками (соответственно, в два раза быстрее, чем с помощью 2-ядерного процессора, и т. д.).
+
+Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер и/или процессоров.
+
+Примечание. Процессоры с технологией Hyper-Threading имеют несколько логических ядер на одном физическом ядре
+(или несколько логических процессоров в одном физическом процессоре). Если в настройках компьютера (например,
+в BIOS) включена технология Hyper-Threading, VeraCrypt создаёт по одному потоку на каждое логическое ядро/процессор.
+Так, скажем, на 6-ядерном процессоре, имеющим на одном физическом ядре по два логических, VeraCrypt использует
+12 потоков.
+
+Если компьютер имеет многоядерный процессор (или несколько процессоров), также параллельно выполняется и
+
+формирование ключа заголовка. В результате при использовании многоядерного ЦП (или многопроцессорного ПК)
+монтирование тома происходит в несколько раз быстрее, чем при использовании одноядерного ЦП (или
+однопроцессорного ПК) с аналогичными характеристиками.
+
PIM расшифровывается как "Персональный множитель итераций". Это параметр впервые появился в VeraCrypt 1.12,
+его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно
+указать в диалоговом окне пароля или в командной строке.
+
Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см.
+
+Формирование ключа заголовка).
+
Если значение PIM указано, количество итераций вычисляется следующим образом:
+
+
Для шифрования системы без использования SHA-512 или Whirlpool количество итераций = PIM × 2048
+
Для шифрования системы с использованием SHA-512 или Whirlpool количество итераций = 15 000 + (PIM × 1000)
+
Для шифрования несистемных разделов и файлов-контейнеров количество итераций = 15 000 + (PIM × 1000)
+
+
До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал
+фиксированное количество итераций.
+Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное
+на паре (Пароль, PIM). Это обеспечивает большую гибкость при настройке желаемого уровня безопасности, одновременно
+контролируя производительность операции монтирования/загрузки.
+
Использование PIM
+Указывать PIM не обязательно.
+
+При создании тома или при смене пароля у пользователя есть возможность указать значение PIM, включив опцию
+Использовать PIM, что, в свою очередь, сделает поле PIM доступным в графическом интерфейсе, чтобы
+можно было ввести значение PIM.
+
+
PIM обрабатывается как секретное значение, которое пользователь должен вводить каждый раз вместе с паролем.
+Если указано неверное значение PIM, операция монтирования/загрузки завершится ошибкой.
+
+
Чем больше PIM, тем выше безопасность, так как увеличивается число итераций, но тем медленнее
+монтирование/загрузка.
+
Чем меньше PIM, тем быстрее монтирование/загрузка, но возможно ухудшение безопасности, если используется
+слабый пароль.
+
+
Во время создания тома или шифрования системы VeraCrypt принудительно выставляет значение PIM большим
+или равным определённому минимальному значению, если пароль меньше 20 символов. Эта проверка выполняется для
+того, чтобы убедиться, что для коротких паролей уровень безопасности по крайней мере равен уровню по умолчанию,
+когда PIM пуст.
+
+
Минимальное значение PIM для коротких паролей равно 98 для шифрования системы без использования
+SHA-512 или Whirlpool, и 485 для других случаев. Для пароля, состоящего из 20 и более символов,
+минимальное значение PIM равно 1.
+Во всех случаях, если оставить PIM пустым или установить его значение равным 0, VeraCrypt будет использовать
+большое количество итераций по умолчанию, как это объяснено в разделе
+
+Формирование ключа заголовка.
+
+Мотивами применения пользовательского значения PIM могут быть:
+
+
добавление дополнительного секретного параметра (PIM), который злоумышленнику придётся угадывать;
+
повышение уровня безопасности при использовании больших значений PIM, чтобы воспрепятствовать дальнейшему
+развитию атак методом перебора;
+
ускорение загрузки или монтирования за счет использования небольшого значения PIM (менее 98 для
+шифрования системы без использования SHA-512 или Whirlpool, и менее 485 для других случаев)
+
+
На приведённых ниже снимках экрана показан шаг монтирования тома с использованием PIM, равного 231:
+
+
+
+
+
+
+
+
+
+
+
+
Изменение/очистка PIM
+
PIM тома или для шифрования системы можно изменить или очистить с помощью функции смены пароля.
+На снимках экрана ниже показан пример изменения PIM со стандартного пустого значения на значение,
+равное 3 (это возможно, поскольку пароль содержит более 20 символов). Для этого нужно сначала включить
+опцию Использовать PIM в группе Новый, чтобы открыть поле PIM.
+Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, и вы используете компьютер
+после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать
+данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть
+ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой),
+который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt)
+или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому
+имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться,
+что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру.
+Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный
+физический доступ к аппаратуре, приведены в разделе
+
+Незашифрованные данные в ОЗУ.
+
+Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера непосредственно,
+пробить брешь в физической защите ПК можно путём удалённого перехвата и анализа излучений от аппаратуры
+компьютера (включая монитор и кабели). Например, перехваченные излучения от кабеля, соединяющего клавиатуру
+с компьютером, могут раскрыть набираемые вами пароли. Перечисление всех видов подобных атак (иногда называемых
+TEMPEST-атаками) и всех известных способов противодействия им (таких, как экранирование или радиопомехи)
+выходит за рамки данного документа. Вы обязаны предотвращать такие атаки. И ответственность за это лежит
+исключительно на вас. Если вы этого не сделаете, VeraCrypt может оказаться неспособным защищать данные
+в вашем компьютере.
+
+
+
+
* В этом разделе (Физическая безопасность)
+фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях
+(включая съёмные устройства и сетевые диски), подключённых к компьютеру.
+
diff --git a/doc/html/ru/Pipelining.html b/doc/html/ru/Pipelining.html
new file mode 100644
index 00000000..7c4cd75f
--- /dev/null
+++ b/doc/html/ru/Pipelining.html
@@ -0,0 +1,60 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+При шифровании или дешифровании данных VeraCrypt использует так называемую конвейеризацию (асинхронную
+обработку, pipelining). Когда какое-либо приложение загружает часть файла из зашифрованного с помощью
+VeraCrypt тома/диска, VeraCrypt автоматически расшифровывает её (в ОЗУ). Благодаря конвейеризации,
+приложению не нужно ждать расшифровки любой части файла, оно может начать загружать другие части файла
+немедленно. То же самое относится к шифрованию при записи данных в зашифрованный том/диск.
+
+Конвейеризация позволяет считывать и записывать данные на зашифрованном диске так же быстро, как если бы
+диск не был зашифрован (это применимо к
+томам VeraCrypt и на основе файла-контейнера, и на основе раздела).*
+
+
+Примечание. Конвейеризация реализована только в версиях VeraCrypt для Windows.
+
+
+
* Некоторые твердотельные накопители (SSD)
+сжимают данные своими внутренними средствами, что выглядит как увеличение фактической скорости чтения/записи,
+когда данные поддаются сжатию (например, текстовые файлы). Однако зашифрованные данные не могут быть сжаты
+(поскольку они состоят исключительно из случайного "шума" без каких-либо сжимаемых шаблонов).
+Это может иметь различные последствия. Например, программы для тестирования производительности, которые
+считывают или записывают сжимаемые данные (такие как последовательности нулей), будут сообщать о более низкой
+скорости на зашифрованных томах, чем на незашифрованных (чтобы избежать этого, используйте программы для
+тестирования производительности, которые считывают/записывают случайные или другие виды несжимаемых данных).
+Пока не будет выполнено дешифрование, раздел/устройство VeraCrypt выглядит как содержащее случайные данные
+(в нём нет никаких "сигнатур"). Поэтому должно быть невозможно доказать, что раздел или устройство являются
+томом VeraCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе
+
+Требования безопасности и меры предосторожности). Правдоподобное объяснение, что раздел/устройство
+содержит только случайные данные, может быть таким: вы уничтожили (стёрли с затиранием данных) содержимое
+раздела/устройства с помощью одной из программ для удаления информации с перезаписью случайными данными
+(на самом деле, VeraCrypt также можно использовать для безопасного стирания раздела/устройства, создав
+внутри него пустой зашифрованный раздел/том на основе устройства). При этом, однако, требуется предотвращать
+утечки данных (см. раздел
+
+Утечки данных), а также иметь в виду, что при
+шифровании системы первая дорожка диска содержит (незашифрованный) загрузчик VeraCrypt, который можно
+легко идентифицировать (см. подробности в главе
+
+Шифрование системы). В случае
+шифрования системы, правдоподобное отрицание наличия шифрования достигается созданием скрытой операционной
+системы (см. раздел
+
+Скрытая операционная система).
+
+Хотя тома VeraCrypt на основе файлов (контейнеров) тоже не содержат никаких опознавательных "сигнатур"
+(до тех пор, пока не выполнено дешифрование, тома выглядят лишь как набор случайных данных), они не обеспечивают
+никакого правдоподобного отрицания наличия шифрования, так как практически невозможно правдоподобно объяснить
+наличие файла, содержащего только случайные данные. Тем не менее, правдоподобного отрицания наличия шифрования
+можно добиться и при использовании тома VeraCrypt на основе файла (контейнера): для этого нужно создать внутри
+обычного тома скрытый том (см. выше).
+
+
+
+Примечания
+
+
+При форматировании раздела жёсткого диска как тома VeraCrypt (или шифрования раздела на месте), таблица
+разделов (включая тип раздела)
+никогда не изменяется (в таблицу разделов не вносится никаких "сигнатур" или
+"идентификаторов" VeraCrypt).
+
+Существуют методы обнаружения файлов и устройств, содержащих случайные данные (таких, как тома VeraCrypt).
+Тем не менее это никаким образом не должно влиять на правдоподобное отрицание
+наличия шифрования. Злоумышленник по-прежнему не должен быть в состоянии доказать, что раздел/устройство является
+томом VeraCrypt или что файл, раздел или устройство содержат скрытый том VeraCrypt (если вы соблюли все условия,
+описанные в главе
+
+Требования безопасности и меры предосторожности и в подразделе
+Требования безопасности и меры предосторожности, касающиеся скрытых томов).
Программа VeraCrypt может работать в так называемом портативном (portable) режиме. Это означает, что её
+не нужно устанавливать в операционной системе, в которой она запускается. Тем не менее, при этом нужно помнить о паре вещей:
+Примечание. Независимо от того, какое ПО вы используете, если говорить о защите личных данных, в большинстве случаев
+небезопасно работать с конфиденциальной информацией в системе, где у вас нет привилегий администратора, так как
+администратор может без труда получить и скопировать ваши конфиденциальные данные, в том числе пароли и ключи.
+
+
+
+
Даже если использовался портативный режим, исследовав файл реестра, можно выяснить, что в Windows запускался
+VeraCrypt (и что монтировался том VeraCrypt).
+
+
Примечание. Если для вас это проблема, см.
+данный вопрос в FAQ.
+
+Запускать VeraCrypt в портативном режиме можно двумя способами:
+
+
Извлечь файлы из самораспаковывающегося дистрибутивного пакета VeraCrypt и запустить файл
+VeraCrypt.exe.
+Чтобы извлечь файлы из самораспаковывающегося дистрибутивного пакета VeraCrypt, запустите его и выберите на второй странице
+мастера установки опцию Извлечь (вместо Установить).
+
Воспользоваться средством настройки Переносного диска, чтобы подготовить специальный
+носимый с собой диск и запускать VeraCrypt с него.
+
+
Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.
+
Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например
+когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если
+вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный
+для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может
+не выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её
+перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в Windows (например, было бы невозможно снова
+запустить VeraCrypt, пока есть приложения, использующие размонтированный том).
+
Сервис -> Настройка Переносного диска
+
Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание,
+что такой "переносной диск" это не том VeraCrypt, а незашифрованный том. "Переносной диск" исполняемые
+файлы VeraCrypt и, при необходимости, скрипт autorun.inf (см. ниже раздел
+Настройка автозапуска (файл autorun.inf)). При выборе Сервис -> Настройка Переносного диска
+появится окно Настройка Переносного диска. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.
+
С мастером создания томов VeraCrypt
+
Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого
+Переносного диска. Отключение этой опции экономит место на Переносном диске.
+
Настройка автозапуска (файл autorun.inf)
+
Данная группа параметров позволяет настроить Переносной диск для автоматического запуска VeraCrypt или монтирования
+указанного тома VeraCrypt при вставке диска. Это достигается путём создания на Переносном диске специального файла
+сценария (скрипта) с именем ‘autorun.inf’. Этот файл автоматически запускается операционной
+системой каждый раз, когда вставляется Переносной диск.
+
+Обратите, однако, внимание, что данная функция работает лишь с такими сменными носителями, как диски CD/DVD (для работы
+с USB-флешками требуется Windows XP SP2, Vista или более новая версия Windows), и только если это разрешено в
+операционной системе. В зависимости от конфигурации операционной системы эти функции автозапуска и автомонтирования
+могут работать только в том случае, если файлы Переносного диска созданы на недоступном для записи CD/DVD-подобном
+носителе (это не ошибка в VeraCrypt, а ограничение Windows).
+
+Также примите к сведению, что файл autorun.inf должен находиться в корневой папке (то есть, например, в
+G:\, X:\, Y:\ и т. д.) на незашифрованном диске, иначе эта функция
+не будет работать.
+
diff --git a/doc/html/ru/Preface.html b/doc/html/ru/Preface.html
new file mode 100644
index 00000000..9d12f690
--- /dev/null
+++ b/doc/html/ru/Preface.html
@@ -0,0 +1,43 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+Обратите внимание, что хотя большинство глав этой документации применимы в целом ко всем версиям VeraCrypt, некоторые разделы в первую очередь предназначены для пользователей версий VeraCrypt для Windows. Следовательно, такие разделы могут содержать информацию, которая не подходит для версий VeraCrypt для Mac OS X (macOS) и Linux.
+
Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются
+только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция
+выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите
+внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том.
+Поэтому после применения этой функции хранящиеся в томе данные не потеряются (смена пароля длится несколько секунд).
+
+Чтобы изменить пароль тома VeraCrypt, нажмите кнопку Выбрать файл или Выбрать устройство, затем выберите
+том и в меню Тома выберите команду Изменить пароль тома.
+
+Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел
+Система -> Изменить пароль.
+
+См. также главу
+Требования безопасности и меры предосторожности.
+
+
PKCS-5 PRF
+
В этом поле можно выбрать алгоритм, который будет использоваться для формирования (деривации) новых ключей
+заголовка тома (см. подробности в разделе
+
+Формирование ключа заголовка, соль и количество итераций) и генерирования новой соли (см. подробности в разделе
+
+Генератор случайных чисел).
+
+Примечание. Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается
+256 раз случайными данными с целью не дать возможности неприятелю воспользоваться такими технологическими способами,
+как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления
+перезаписанного заголовка (тем не менее см. также главу
+
+Требования безопасности и меры предосторожности).
+
+
Тома -> Установить алгоритм формирования ключа заголовка
+
Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной
+PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в
+заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения
+этой функции хранящиеся в томе данные не потеряются. См. более подробные сведения в разделе
+
+Формирование ключа заголовка, соль и количество итераций.
+
+Примечание. Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала многократно
+перезаписывается (3, 7, 35 или 256 раз в зависимости от выбора пользователя) раз случайными данными с целью
+не дать возможности неприятелю воспользоваться такими технологическими способами, как магнитно-силовая
+микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления перезаписанного
+заголовка (тем не менее см. также главу
+
+Требования безопасности и меры предосторожности).
Изменяет пароль предзагрузочной аутентификации (см. главу Шифрование системы). ВНИМАНИЕ: Если
+ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk).
+При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления.
+Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав
+Система -> Создать диск восстановления). В противном случае неприятель сможет расшифровать
+ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления
+VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу
+
+Требования безопасности и меры предосторожности.
+
+Более подробную информацию о смене пароля см. выше в разделе Тома -> Изменить пароль тома.
+
Система -> Смонтировать без предзагрузочной аутентификации
+
Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы,
+без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном
+системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать
+резервную копию или восстановить операционную систему, зашифрованную с помощью VeraCrypt (из другой операционной системы).
+
Примечание. если нужно смонтировать сразу несколько разделов, нажмите кнопку Автомонтирование, затем
+нажмите Параметры и включите опцию Монтировать раздел с шифрованием ОС без предзагрузочной аутентификации.
+
+Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных
+на полностью зашифрованном системном диске.
+
Сервис -> Очистить историю томов
+
Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.
См. раздел Сервис -> Генератор ключевых файлов в главе
+Ключевые файлы.
+
Сервис -> Создать резервную копию заголовка тома
+
Сервис -> Восстановить заголовок тома
+
Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому
+каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию
+заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные
+копии заголовков томов. Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите
+нужный вам том, выберите Сервис -> Создать резервную копию заголовка тома и следуйте инструкциям.
+
Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов
+сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство
+осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию
+сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела.
+Альтернативный способ в случае шифрования системы – использование
+
+диска восстановления.
+
Примечание. Резервная копия заголовка тома (встроенная или внешняя) это не копия исходного заголовка
+тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел
+
+Формирование ключа заголовка, соль и количество итераций). При изменении пароля и/или ключевых файлов
+или при восстановлении заголовка из встроенной (или внешней) резервной копии выполняется повторное шифрование как
+заголовка тома, так и его резервной копии (встроенной в том) с помощью ключей заголовка, сформированных посредством
+вновь сгенерированной соли (соль для заголовка тома отличается от соли для его резервной копии). VeraCrypt создаёт
+каждую соль с помощью генератора случайных чисел (см. раздел
+
+Генератор случайных чисел).
+
Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю).
+Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите нужный вам том, выберите
+Сервис -> Восстановить заголовок тома и следуйте инструкциям.
+
+ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливается пароль тома, который был актуален на момент
+создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались
+ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы.
+Более подробную информацию см. в разделе
+Схема шифрования, глава
+Технические подробности.
+
+После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении
+пароля тома и/или ключевых файлов. В противном случае заголовок тома не изменяется, поэтому резервная копия
+заголовка тома остаётся актуальной.
+
Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка
+тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или
+не предоставив правильные ключевые файлы. Более подробную информацию см. в главе
+
+Технические подробности.
+
При создании внешней резервной копии заголовка в неё помещаются как заголовок обычного тома, так и область,
+в которой может храниться заголовок скрытого тома, даже если внутри этого тома нет скрытого тома (чтобы можно
+было правдоподобно отрицать наличие скрытых томов). Если в томе нет скрытого тома, область, зарезервированная
+под заголовок скрытого тома, будет заполнена в файле с резервной копией случайными данными (чтобы оставалась
+возможность правдоподобного отрицания).
+
+При восстановлении заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить
+(обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить
+оба заголовка, нужно выполнить операцию дважды (Сервис -> Восстановить заголовок тома). Вам будет
+нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), актуальный на момент создания
+резервной копии заголовка тома. Паролем (и/или ключевыми файлами) будет также автоматически определяться тип
+заголовка тома для восстановления, т. е. обычный или скрытый (обратите внимание, что VeraCrypt определяет тип
+методом проб и ошибок).
+
+
+Примечание. Если при монтировании тома пользователь неправильно укажет пароль (и/или ключевые файлы) два раза
+подряд, VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка
+(вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя
+смонтировать том (пока не будет нажата кнопка Отмена). Если VeraCrypt не удастся расшифровать основной
+заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован
+с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
+
+
Настройки -> Быстродействие и настройки драйвера
+
Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
+распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:
+
Включить поддержку расширенных кодов управления дисками
+
Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых
+томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается
+физическими дисками и может потребоваться некоторым приложениям для получения технической информации о диске
+(например, Windows-программа fsutil использует этот управляющий код для получения размера физического сектора диска).
+Включение этой опции приближает поведение томов VeraCrypt к поведению физических дисков, и если она отключена,
+приложения могут легко различать физические диски и тома VeraCrypt, поскольку отправка этого управляющего кода
+на том VeraCrypt приведёт к ошибке.
+Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD),
+которые могут быть вызваны плохо написанным ПО и драйверами.
+
Настройки -> Параметры
+
Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:
+
Очищать кэш паролей при выходе
+
Если включено, пароли (а также содержимое обработанных ключевых файлов), кэшированные (сохранённые) в памяти
+драйвера, будут удалены при выходе из VeraCrypt.
+
Кэшировать пароли в памяти драйвера
+
Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно
+смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Это позволяет монтировать тома
+без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет
+никаких паролей на диске (тем не менее см. главу
+Требования безопасности и меры предосторожности). Кэширование паролей включается/отключается
+в настройках программы (Настройки -> Параметры) и в окне запроса пароля. В случае
+шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или
+выключить в настройках шифрования системы (Настройки > Шифрование системы).
+
Временно кэшировать пароль при монтировании избранных томов
+
Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом
+пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый
+пароль стирается после монтирования тома (если не включено кэширование паролей).
+
+Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома"
+VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно
+с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее.
+После обработки всех избранных томов пароль стирается из памяти.
+
Эта опция полезна, когда избранные тома используют один и тот же пароль, поскольку окно с запросом
+пароля будет отображаться только один раз для первого избранного тома, а все последующие избранные тома
+VeraCrypt смонтирует автоматически.
+
Обратите внимание, что поскольку нельзя предположить, что все избранные тома используют один и тот же
+PRF (хеш) и один и тот же режим TrueCrypt, VeraCrypt определяет PRF последующих избранных томов автоматически
+и пробует оба значения режима TrueCrypt (false, true), то есть общее время монтирования будет больше, чем
+при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.
+
Открывать Проводник для успешно смонтированного тома
+
Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно
+Проводника с содержимым корневой папки этого тома (например T:\).
+
Другой значок в области уведомлений при смонтированных томах
+
Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается
+другой значок VeraCrypt. Исключение составляют:
+
+
разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел,
+зашифрованный VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный
+во время работы зашифрованной операционной системы);
+
тома VeraCrypt, не полностью доступные из-под учётной записи пользователя (например, том, смонтированный
+из-под другой учётной записи);
+
тома, не отображаемые в окне VeraCrypt, например системные избранные тома, которые пытались размонтировать
+с помощью экземпляра VeraCrypt без прав администратора при включённой опции Просматривать/размонтировать
+системные избранные тома могут лишь администраторы.
Работа VeraCrypt в фоновом режиме – Выход, если нет смонтированных томов
+
Если включено, работа VeraCrypt в фоновом режиме автоматически и без выдачи сообщений прекращается, как
+только в системе не будет смонтированных томов VeraCrypt. См. подробности в главе
+
+Работа VeraCrypt в фоновом режиме. Обратите внимание, что данный параметр нельзя отключить, если
+VeraCrypt выполняется в переносном (portable) режиме.
+
Автоматически размонтировать тома при неактивности в течение…
+
По прошествии n минут, в течение которых с томом VeraCrypt не выполнялось никаких операций по
+записи/чтению данных, этот том будет автоматически размонтирован.
+
Автоматически размонтировать тома даже при открытых файлах или папках
+
Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует
+размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые
+в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).
+Если вы монтируете том VeraCrypt, внутри которого находится
+
+скрытый том, то можете считывать данные из (внешнего) тома без всякого риска. Однако если вам
+(или операционной системе) потребуется записать данные во внешний том, есть риск повредить
+(перезаписать) скрытый том. Чтобы избежать этого, скрытый том следует защитить, о чём и пойдёт здесь речь.
+
+При монтировании внешнего тома введите его пароль, но прежде чем нажать
+OK, нажмите кнопку Параметры:
+
+
+
+
+
+В появившемся окне Параметры монтирования включите опцию
+Защитить скрытый том от повреждения при записи во внешний том. В поле
+Пароль скрытого тома введите пароль для скрытого тома. Нажмите
+OK, а затем нажмите
+OK в окне ввода основного пароля.
+
+
+
+
+
+Оба пароля должны быть правильными; в противном случае внешний том не будет смонтирован. Когда включена
+защита скрытого тома, VeraCrypt на самом деле не монтирует скрытый том.
+Он только расшифровывает его заголовок (в ОЗУ) и получает информацию о размере скрытого тома (из
+расшифрованного заголовка). Затем монтируется внешний том, а любые попытки записи данных в область скрытого
+тома отклоняются (пока внешний том не будет размонтирован).
+Обратите внимание, что VeraCrypt никогда и никак не модифицирует
+файловую систему (например, сведения о распределённых кластерах, объём свободного пространства и т. д.) внутри
+внешнего тома. Как только том будет размонтирован, защита отключается. При повторном монтировании тома определить,
+что применялась защита скрытого тома, невозможно. Защиту скрытого тома может включать только пользователь,
+который укажет правильный пароль (и/или ключевые файлы) для скрытого тома (при каждом монтировании внешнего тома).
+
+Как только операция записи в область скрытого тома отклонена/предотвращена (для защиты скрытого тома), весь
+хост-том (как внешний, так и скрытый том) становится защищённым от записи до тех пор, пока не будет размонтирован
+(при каждой попытке записи в этот том драйвер VeraCrypt передаёт системе ошибку "неверный параметр").
+Таким образом, сохраняется возможность правдоподобного отрицания наличия шифрования (иначе некоторые
+несоответствия внутри файловой системы могли бы свидетельствовать, что для этого тома применялась защита
+скрытого тома). Когда предотвращается повреждение скрытого тома, об этом выдаётся предупреждающее сообщение
+(при условии, что включена работа VeraCrypt в фоновом режиме, см. главу
+
+Работа VeraCrypt в фоновом режиме). Кроме того, отображаемый в главном окне тип смонтированного внешнего
+тома изменяется на "Внешний(!)":
+
+
+
+
+
+Также, в окне Свойства тома в поле Скрытый том защищён выводится:
+
+"Да (защита от повреждений!)".
+
+Обратите внимание, что если было предотвращено повреждение скрытого тома, никакая информация об этом событии
+в том не записывается. После размонтирования и повторного монтирования внешнего тома в свойствах тома не будет
+строки "защита от повреждений".
+
+
+
+Проверить, защищён ли скрытый том от повреждений, можно несколькими способами:
+
+
+После монтирования внешнего тома появляется окно с подтверждающим сообщением о том, что скрытый том защищён
+(если этого сообщения не появилось, скрытый том не защищён!).
+
+В окне Свойства тома, в поле
+Скрытый том защищён выводится значение Да.
+
+Тип смонтированного внешнего тома – Внешний.
+
+
+
+ВАЖНО: Когда неприятель вынуждает вас смонтировать внешний том, вы, разумеется,
+НЕ должны монтировать внешний том с включённой защитой скрытого тома. Вы должны монтировать его как обычный том
+(после чего VeraCrypt будет показывать тип тома не "Внешний", а "Обычный"). Обратите внимание, что пока внешний
+том остаётся смонтированным с включённой защитой скрытого тома, неприятель может обнаружить наличие скрытого тома
+во внешнем томе (его можно будет найти до того момента, пока том не размонтирован, и даже некоторое время
+после выключения компьютера – см.
+Незашифрованные данные в ОЗУ).
+
+
+
+ВНИМАНИЕ: Опция Защитить скрытый том от повреждения
+при записи во внешний том в окне Параметры монтирования автоматически
+сбрасывается в выключенное состояние после завершённой попытки монтирования, неважно, успешной или нет (все
+уже защищённые скрытые тома, разумеется, остаются защищёнными). Поэтому эту опцию нужно включать при каждом
+монтировании внешнего тома (если хотите, чтобы скрытый том был защищён от повреждений):
+
+
+
+
+Если вы хотите смонтировать внешний том и защитить находящийся внутри него скрытый том, используя кэшированные пароли,
+выполните следующие шаги. Удерживая нажатой клавишу Control (Ctrl), нажмите кнопку Смонтировать
+(или выберите в меню Тома команду Смонтировать том с параметрами). Откроется диалоговое окно
+Параметры монтирования. Включите в нём опцию Защитить скрытый том от повреждения при записи во внешний том
+и оставьте поле ввода пароля пустым. Затем нажмите OK.
+
Если вам нужно смонтировать внешний том, и вы знаете, что в нём не потребуется сохранять никаких данных, тогда
+наиболее удобным способом защиты скрытого тома от повреждений будет монтирование внешнего тома как доступного только
+для чтения (см.
+
+Параметры монтирования).
diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_027.png b/doc/html/ru/Protection of Hidden Volumes_Image_027.png
new file mode 100644
index 00000000..ff6aed50
Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_027.png differ
diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_028.png b/doc/html/ru/Protection of Hidden Volumes_Image_028.png
new file mode 100644
index 00000000..0ad6e709
Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_028.png differ
diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_029.png b/doc/html/ru/Protection of Hidden Volumes_Image_029.png
new file mode 100644
index 00000000..480ddef0
Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_029.png differ
diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_030.png b/doc/html/ru/Protection of Hidden Volumes_Image_030.png
new file mode 100644
index 00000000..095da976
Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_030.png differ
diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_031.png b/doc/html/ru/Protection of Hidden Volumes_Image_031.png
new file mode 100644
index 00000000..30e7af49
Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_031.png differ
diff --git a/doc/html/ru/Random Number Generator.html b/doc/html/ru/Random Number Generator.html
new file mode 100644
index 00000000..f7977334
--- /dev/null
+++ b/doc/html/ru/Random Number Generator.html
@@ -0,0 +1,119 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Для генерирования мастер-ключа шифрования, вторичного ключа (режим XTS), соли и ключевых файлов в VeraCrypt
+используется генератор случайных чисел (RNG). Он создаёт в ОЗУ (оперативной памяти компьютера) пул из случайных
+значений. Этот пул размером 320 байт заполняется данными, получаемыми из следующих источников:
+
+
перемещения мыши
+
нажатия клавиш
+
Mac OS X и Linux: значения, генерируемые встроенным RNG (оба – /dev/random и /dev/urandom)
+
только Microsoft Windows: Windows CryptoAPI (регулярно собираются с интервалом 500 мс)
+
только Microsoft Windows: статистика сетевого интерфейса (NETAPI32)
+
только Microsoft Windows: различные дескрипторы Win32, переменные времени и счётчики (регулярно собираются с интервалом 500 мс)
+
+
Прежде чем значение, полученное из любого вышеуказанного источника, будет записано в пул, оно разделяется на
+отдельные байты (например, 32-битовое число делится на четыре байта). Затем эти байты индивидуально записываются
+в пул операцией сложения по модулю 28 (не заменяя старые значения в пуле) в позиции указателя пула.
+После записи байта позиция указателя пула перемещается на один байт вперёд. Когда указатель достигает конца пула,
+его позиция устанавливается в начало пула. После записи в пул каждого шестнадцатого байта, ко всему пулу автоматически
+применяется функция перемешивания (см. ниже).
+
Функция перемешивания пула
+
Назначение этой функции – выполнение диффузии [2]. Диффузия максимально распространяет (рассеивает) влияние
+индивидуальных "необработанных" ("raw") входных бит по пулу, что также скрывает статистические зависимости.
+После записи в пул каждого шестнадцатого байта, эта функция применяется ко всему пулу.
+
Описание функции перемешивания пула:
+
+
Пусть R это пул случайных значений
+
Пусть H это выбранная пользователем функция хеширования (SHA-512, BLAKE2S-256 или Whirlpool)
+
l = байтовый размер вывода функции хеширования H (то есть если
+H – BLAKE2S-256, то l = 20; если H – SHA-512, то l = 64)
+
z = байтовый размер пула случайных значений R (320 байт)
+
q = z / l – 1 (например, если H – Whirlpool, то
+q = 4)
+
R это поделённые на l байт блоки B0...Bq
+
Для 0 ≤ i ≤ q (то есть для каждого блока B) выполняются следующие шаги:
+
+
M = H (B0 || B1 || ... || Bq)
+[то есть пул случайных значений хешируется с помощью хеш-функции H, что даёт хеш M]
+
Bi = Bi ^ M
+
R = B0 || B1 || ... || Bq
+
Например, если q = 1, то пул случайных значений будет перемешан следующим образом:
+
+
(B0 || B1) = R
+
B0 = B0 ^ H(B0 || B1)
+
B1 = B1 ^ H(B0 || B1)
+
R = B0 || B1
+
Создаваемые значения
+
Содержимое пула RNG никогда прямо не экспортируется (даже когда VeraCrypt даёт RNG инструкцию сгенерировать
+и экспортировать значение). Таким образом, даже если неприятель завладеет созданным RNG значением, это ему
+никак не поможет в определении или предсказании (с помощью полученного значения) любых других значений,
+созданных RNG в течение сеанса (определить содержимое пула, основываясь на сгенерированном RNG значении, невозможно).
+
Генератор случайных чисел обеспечивает это, выполняя следующие шаги всякий раз, когда VeraCrypt даёт
+указание сгенерировать и экспортировать значение:
+
+
Данные, полученные из перечисленных выше источников, добавляются в пул, как описано выше.
+
Запрошенное число байт копируется из пула в выходной буфер (копирование начинается с позиции указателя пула;
+по достижении конца пула копирование продолжается с начала пула; если запрошенное число байт больше размера пула,
+значение не генерируется и возвращается ошибка).
+
Состояние каждого бита в пуле инвертируется (то есть 0 становится 1, а 1 становится 0).
+
Данные, полученные из какого-либо перечисленного выше источника, добавляются в пул, как описано выше.
+
Содержимое пула трансформируется с помощью функции перемешивания пула.
+Примечание. Эта функция использует криптографически стойкую одностороннюю хеш-функцию, выбираемую пользователем
+(подробности см. выше в разделе Функция перемешивания пула).
+
Преобразованное содержимое пула подвергается операции XOR в выходной буфер следующим образом:
+
+
Указатель записи в выходном буфере устанавливается в 0 (первый байт буфера).
+
Байт в позиции курсора пула считывается из пула и подвергается операции XOR с байтом в выходном буфере
+в позиции курсора записи выходного буфера.
+
Позиция указателя пула смещается вперёд на один байт. По достижении конца пула позиция указателя
+устанавливается в 0 (первый байт пула).
+
Позиция указателя записи выходного буфера перемещается вперёд на один байт.
+
Шаги b–d повторяются для каждого остающегося байта в выходном буфере (чья длина равна запрошенному
+числу байт).
Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора
+внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает
+такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска.
+Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области.
+Это означает, что любые содержащиеся в плохом секторе данные остаются на диске и их нельзя стереть (перезаписать
+другими данными), что может повлечь за собой различные проблемы с безопасностью. Например, в плохом секторе могут
+оставаться незашифрованные данные, которые должны были быть зашифрованы "на месте". Аналогично, в плохом секторе
+могут сохраниться данные, которые должны быть удалены (например, в процессе создания скрытой операционной системы).
+Если сектор перераспределён, это может неблагоприятно сказаться на правдоподобности отрицания наличия шифрования
+(см. раздел
+Правдоподобное отрицание наличия шифрования). Другие
+примеры возможных проблем с безопасностью приведены в разделе
+
+Требования безопасности и меры предосторожности. Имейте в виду, однако, что этот список неполный
+(просто примеры). Также учтите, что VeraCrypt не может предотвратить никаких проблем с безопасностью,
+связанных с перераспределёнными секторами или вызванных ими. Выяснить количество перераспределённых секторов на
+жёстком диске можно, например, с помощью сторонних программ для чтения так называемой информации S.M.A.R.T.
+
+
diff --git a/doc/html/ru/References.html b/doc/html/ru/References.html
new file mode 100644
index 00000000..8b435aa6
--- /dev/null
+++ b/doc/html/ru/References.html
@@ -0,0 +1,238 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+U.S. Committee on National Security Systems (CNSS), National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information, CNSS Policy No. 15, Fact Sheet
+ No. 1, июнь 2003, доступно здесь:
+http://csrc.nist.gov/groups/STM/cmvp/documents/CNSS15FS.pdf.
+
+
+
+[2]
+
+C. E. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, v. 28, n. 4, 1949
+J. Nechvatal, E. Barker, L. Bassham, W. Burr, M. Dworkin, J. Foti, E. Roback, NIST,
+Report on the Development of the Advanced Encryption Standard (AES), 2 октября 2000, Journal of Research of the National Institute of Standards and Technology, Vol. 106, No. 3, май-июнь 2001, доступно здесь:
+
+http://csrc.nist.gov/archive/aes/round2/r2report.pdf.
+U. Maurer, J. Massey, Cascade Ciphers: The Importance of Being First, Journal of Cryptology, v. 6, n. 1, 1993
+
+
+
+
+[16]
+
+Bruce Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, 1996
+
+
+
+
+[17]
+
+Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, впервые опубликовано в материалах Шестого симпозиума по безопасности, Сан-Хосе, Калифорния, 22-25 июля 1996, доступно здесь:
+
+http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
+Примечание для пользователей, которые создали тома с помощью VeraCrypt версии 1.17 или более ранней:
+Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима
+возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как
+внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
+VeraCrypt старее, чем 1.18a.
+
MSI-установщик сделан совместимым с системным шифрованием.
+
Для MSI-установки требуется Windows 7 или более новая версия Windows.
+
Исправлена ошибка при создании Переносного диска, если программа VeraCrypt установлена с помощью MSI.
+
Пароль внешнего тома не кэшируется при монтировании с включённой защитой скрытого тома, если был указан неправильный пароль скрытого тома.
+
Благодаря использованию сжатия LZMA вместо DEFLATE размер EXE-установщиков уменьшен почти на 50%.
+
Исправлена ошибка, из-за которой в некоторых особых конфигурациях Windows не работал двойной щелчок по смонтированному диску в интерфейсе VeraCrypt.
+
Добавлен раздел реестра для исправления ошибки BSOD при выключении/перезагрузке на некоторых компьютерах, использующих шифрование системы.
+
+
В ветви HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt создайте параметр REG_DWORD с именем VeraCryptEraseKeysShutdown.
+
Если у этого параметра установить значение 0, то будет отключено удаление ключей шифрования системы, что является причиной появления "синего экрана" BSOD во время выключения на некоторых компьютерах.
+
+
+
+
+
Linux:
+
+
Исправлено некорректное отображение настроек скрытого тома при включении защиты скрытого тома в окне параметров монтирования.
+
Исправлена ошибка перезаписи /usr/sbin общего установщика Linux, если это символическая ссылка.
+
Устранён сбой при сборке с определёнными _GLIBCXX_ASSERTIONS.
+
Разрешена сборка из исходного кода без поддержки AES-NI.
+
+
+
Mac OS X:
+
+
Исправлено некорректное отображение настроек скрытого тома при включении защиты скрытого тома в окне параметров монтирования.
+
+
+
+
1.25.7 (7 января 2022)
+
+
Все ОС:
+
+
Обновлены переводы.
+
+
+
Windows:
+
+
Возвращена поддержка Windows Vista, Windows 7 и Windows 8/8.1.
+
+
Поддержка Windows 7 требует, чтобы было установлено либо обновление KB3033929, либо KB4474419.
+
Поддержка Windows Vista требует, чтобы было установлено либо обновление KB4039648, либо KB4474419.
+
+
+
Только при MSI-установке: исправлена ошибка, при которой двойной щелчок по файлу-контейнеру .hc вставлял %1 вместо имени тома в поле пути.
+
Для опытных пользователей добавлены параметры в реестре, управляющие внутренней очередью шифрования драйвера, что позволяет настроить производительность SSD-дисков и повысить стабильность при большой нагрузке.
+
+
Параметры в ключе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt:
+
+
VeraCryptEncryptionFragmentSize (REG_DWORD): размер фрагмента зашифрованных данных в КиБ. По умолчанию – 256. Максимум – 2048.
+
VeraCryptEncryptionIoRequestCount (REG_DWORD): максимальное количество параллельных запросов ввода/вывода. По умолчанию – 16. Максимум – 8192.
+
VeraCryptEncryptionItemCount (REG_DWORD): максимальное количество элементов очереди шифрования, обрабатываемых параллельно. Значение по умолчанию, как и максимальное, равно половине значения VeraCryptEncryptionIoRequestCount.
+
+
+
Триплет (Fragmentsize=512, IoRequestCount=128, ItemCount=64) – пример параметров, которые повышают скорость последовательного чтения в некоторых системах с SSD NVMe.
+
Исправлено усечение текста в установщике для некоторых языков.
+
+
+
+
Mac OS X:
+
+
Исправлены файлы ресурсов внутри пакета приложений VeraCrypt (например, HTML-документация, языковые XML-файлы), доступные для записи во всем мире (сообщил Niall O'Reilly).
+
+
+
+
1.25.4 (3 декабря 2021)
+
+
Все ОС:
+
+
Ускорен Streebog.
+
Обновлены переводы.
+
+
+
Windows:
+
+
Добавлена поддержка Windows на ARM64 (например Microsoft Surface Pro X), но шифрование системы пока не поддерживается.
+
Добавлен MSI-установщик для развёртывания в автоматическом режиме (в командной строке msiexec должно быть установлено ACCEPTLICENSE=YES).
+
+
На данный момент MSI-установщик нельзя использовать, если системный раздел зашифрован с помощью VeraCrypt.
+
Для MSI-установщика требуется Windows 10 или новее.
+
+
+
Windows Vista, Windows 7, Windows 8 и Windows 8.1 больше не поддерживаются из-за нового требования к подписи кода драйвера.
+
Ускорено монтирование, если выбрано автоматическое определение PRF.
+
Исправлено потенциальное повреждение памяти в драйвере, вызванное переполнением целых чисел в IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES (сообщил Ilja van Sprundel).
+
Замена небезопасных функций времени выполнения wcscpy/wcscat/strcpy безопасными эквивалентами.
+
Изменения в EFI-загрузчике:
+
+
Устранена возникавшая в некоторых случаях утечка памяти, вызванная неправильной проверкой указателя для вызова MEM_FREE.
+
При остановке системы из-за фатальной ошибки происходит очистка переменной bootParams, которая может содержать конфиденциальную информацию.
+
Добавлена опция "KeyboardInputDelay" в DcsProp для управления минимальной задержкой между двумя нажатиями клавиш.
+
+
Попытка обойти проблемы обновлений функций Windows с системным шифрованием путём исправления загрузчика и SetupConfig.ini при возобновлении работы системы или при открытии/разблокировке сеанса.
+
Исправлена ошибка при загрузке локальной HTML-документации, если приложение запущено с правами администратора.
+
Исправлена блокировка при отображении окна пароля на защищённом рабочем столе и попытке доступа к файлам ключей токенов, защищённых пин-кодом.
+
Исправлена ошибка при запуске генератора файлов ключей в режиме защищённого рабочего стола.
+
Блокировка Windows от изменения размера системного раздела, если он зашифрован.
+
Добавлено сочетание клавиш для опции "Режим TrueCrypt" в окне монтирования.
+
+
+
+
Mac OS X:
+
+
Встроенная поддержка Apple Silicon M1.
+
Операционные системы Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion больше официально не поддерживаются.
+
Добавлена поддержка многоязычности с помощью установленных XML-файлов. Язык автоматически определяется по переменной среды "LANG".
+
Добавлены ключ командной строки --size=max и опция в графическом интерфейсе, позволяющие предоставить файлу-контейнеру всё доступное свободное пространство на диске, на котором он создан.
+
Возвращается ошибка, если в командной строке в ключе --filesystem указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.
+
+
+
Linux:
+
+
Добавлена поддержка многоязычности с помощью установленных XML-файлов. Язык автоматически определяется по переменной среды "LANG".
+
Совместимость с pam_tmpdir.
+
Отображается значок в области уведомлений в Ubuntu 18.04 и новее (помощь от https://unit193.net/).
+
Добавлены ключ командной строки --size=max и опция в графическом интерфейсе, позволяющие предоставить файлу-контейнеру всё доступное свободное пространство на диске, на котором он создан.
+
Возвращается ошибка, если в командной строке в ключе --filesystem указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.
+
+
+
FreeBSD:
+
+
Системные устройства работают под FreeBSD.
+
Добавлены ключ командной строки --size=max и опция в графическом интерфейсе, позволяющие предоставить файлу-контейнеру всё доступное свободное пространство на диске, на котором он создан.
+
Возвращается ошибка, если в командной строке в ключе --filesystem указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.
+
+
+
OpenBSD:
+
+
Добавлена базовая поддержка OpenBSD.
+
Добавлены ключ командной строки --size=max и опция в графическом интерфейсе, позволяющие предоставить файлу-контейнеру всё доступное свободное пространство на диске, на котором он создан.
+
Возвращается ошибка, если в командной строке в ключе --filesystem указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.
+
+
+
+
+
1.24-Update8 (28 ноября 2020)
+
+
Mac OS X:
+
+
Исправлены проблемы совместимости с macOS Big Sur, особенно на Apple Silicon M1 с macFUSE 4.0.x.
+
+
+
+
+
1.24-Update7 (7 августа 2020)
+
+
Все ОС:
+
+
Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.
+
Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.
+
Включён режим FIPS в генераторе случайных чисел JitterEntropy.
+
Обновлено Руководство для начинающих в документации: для имени файла-контейнера вместо "My Volume" используется "MyVolume.hc", чтобы избежать путаницы в отношении природы файла.
+
Незначительная очистка кода.
+
+
+
Windows:
+
+
Исправлен вывод неправильных результатов в тесте алгоритмов шифрования при включённом шифровании ОЗУ.
+
Устранена проблема, когда использовалось шифрование ОЗУ, был выбран AES, а AES-NI не поддерживается процессором, что приводило к тому, что свободное пространство вновь созданных томов не заполнялось случайными данными, даже если не было выбрано быстрое форматирование.
+
Исправлен пользовательский интерфейс для блокировки TRIM в системном шифровании, не работающей в режиме загрузки MBR.
+
Поддержка перетаскивания пароля из внешних приложений (например, из KeePass) в поля пользовательского интерфейса пароля, что более безопасно, чем использование буфера обмена.
+
Добавлена совместимость с моделью электропитания Windows 10 Modern Standby и Windows 8.1 Connected Standby. Это делает более надёжным обнаружение входа в режим энергосбережения.
+
Не отображается окно ожидания, если для "VeraCrypt Format" указан ключ /silent при создании файла-контейнера с использованием ключа /create и файловой системы, отличной от FAT.
+
Для форматирования томов используется родная программа форматирования Windows, поскольку она более надёжна и в случае возникновения проблемы использует только функцию FormatEx из fmifs.dll.
+
Программа не использует API для поддержки групп процессоров, если в системе есть только одна группа процессоров. Это может исправить проблему замедления на некоторых ПК с процессорами AMD.
+
Запрет шифрования системного диска, если он уже зашифрован утилитой BitLocker.
+
Реализовано обнаружение гибернации и функции быстрого запуска и их отключение, если активировано шифрование ОЗУ.
+
Предупреждение о функции быстрого запуска, если она включена при установке/обновлении VeraCrypt, при запуске системного шифрования или при создании тома, и предложение её отключить.
+
Добавлены опции в графическом интерфейсе, управляющие поведением автоматического исправления загрузчика при использовании шифрования системы.
+
Запрещено вводить путь к папке для файла-контейнера, создаваемого в мастере форматирования.
+
Программа не пытается использовать исправление для CVE-2019-19501, если оболочка Windows была изменена или не запущена, так как нет надёжного способа исправить это в такой нестандартной конфигурации.
+
MBR-загрузчик: исправлен неправильный размер сжатых данных, передаваемых декомпрессору в загрузочном секторе.
+
Добавлено предупреждение, когда введённый пароль достигает максимальной длины во время работы мастера шифрования системы.
+
Исправлено неправильное сообщение об ошибке, когда кодировка UTF-8 вводимого пароля превышает максимально поддерживаемую длину.
+
Исправлен сбой при использовании переносимого 32-разрядного файла "VeraCrypt Format.exe" для создания скрытого тома на 64-разрядной машине, где VeraCrypt уже установлен.
+
Библиотека libzip обновлена до версии 1.7.3.
+
Обновлены переводы.
+
+
+
Linux/Mac OS X:
+
+
Принудительно cчитываются не менее 32 байтов из /dev/random, прежде чем позволить корректно завершиться ошибкой.
+
Для внешнего тома можно выбирать файловую систему, отличную от FAT, но отображатся предупреждение о рисках такого выбора. В этом случае реализована оценка максимально возможного размера скрытого тома.
+
Явное стирание чувствительной памяти вместо того, чтобы полагаться на то, что компилятор не оптимизирует вызовы метода Memory::Erase.
+
Добавлена поддержка файловой системы Btrfs при создании томов (только Linux).
+
Обновлён wxWidgets для статических сборок до версии 3.0.5.
+
+
+
+
+
1.24-Update6 (10 марта 2020)
+
+
Windows:
+
+
Исправлено усечение текста метки PIM в окне пароля.
+
Исправлена ошибка, из-за которой программа установки использовала неправильный язык, если пользователь выбрал язык, отличный от английского, а затем выбрал английский, прежде чем нажать ОК в окне выбора языка.
+
+
+
+
+
1.24-Update5 (9 марта 2020)
+
+
Windows:
+
+
Оптимизирована производительность для ЦП с более чем 64 логическими процессорами (помог Sachin Keswani из AMD).
+
Поддержка указания ключевых файлов (как в токенах, так и в файловой системе) при создании файловых контейнеров с помощью командной строки (ключи /keyfile, /tokenlib и /tokenpin поддерживаются в VeraCrypt Format).
+
Исправлена утечка пути и имени файлов ключей после завершения процесса VeraCrypt.
+
В VeraCrypt Format добавлен ключ /secureDesktop для командной строки.
Исправлена регрессия в VeraCryptExpander.exe и VeraCrypt Format.exe при включённом шифровании ОЗУ, которая приводила к повреждению заголовков томов.
+
Исправлена ошибка средств чтения с экрана (поддержка специальных возможностей) для чтения пользовательского интерфейса – отключена недавно введённая защита памяти по умолчанию и добавлен ключ /protectMemory в командной строке, позволяющий её включить, если это потребуется.
+
Исправлены побочные эффекты, связанные с исправлением для CVE-2019-19501, из-за которого не открывались ссылки в графическом интерфейсе.
+
Добавлен ключ /signalExit для поддержки уведомления Windows-команды WAITFOR при завершении работы VeraCrypt.exe, если в командной строке был указан ключ /q (см. документацию).
+
Не отображаются примеры монтирования/демонтирования в окне справки по командной строке у VeraCrypt Format.exe и VeraCryptExpander.exe.
+
Обновления документации и переводов.
+
+
+
Linux:
+
+
Исправлена регрессия, ограничивающая размер, доступный для скрытых томов, созданных на диске или разделе.
+
+
+
Mac OS X:
+
+
Исправлена регрессия, ограничивающая размер, доступный для скрытых томов, созданных на диске или разделе.
+
+
+
+
+
1.24-Update3 (21 декабря 2019)
+
+
Linux:
+
+
В сборке для консоли удалена зависимость от GTK, которая нежелательна на серверах без монитора, мыши и клавиатуры.
+
+
+
+
+
1.24-Update2 (16 декабря 2019)
+
+
Все ОС:
+
+
Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).
+
RNG-библиотека Jitterentropy обновлена до версии 2.2.0.
+
Используется согласованное с IEEE 1541 именование байтовых размеров (КиБ, МиБ, ГиБ, ТиБ, ПиБ).
+
Различные усовершенствования документации.
+
+
+
Windows:
+
+
Исправлена возможная уязвимость локального повышения привилегий при работе расширителя томов VeraCrypt Expander (CVE-2019-19501).
+
MBR-загрузчик:
+
+
Обходной путь проблемы с SSD-накопителями, не позволяющими выполнять операции записи в режиме BIOS с буферами менее 4096 байт.
+
MBR не восстанавливается до значения VeraCrypt, если оно поступает из загрузчика, отличного от нашего или от Microsoft.
+
+
+
EFI-загрузчик:
+
+
Исправлена ошибка, из-за которой не работало "Actionfailed", и добавлено "ActionCancelled", чтобы настроить обработку нажатия пользователем клавиши Esc при вводе пароля.
+
Исправлена ошибка, когда при нажатии F5 отображался предыдущий пароль после неудачной попытки аутентификации. Теперь гарантируется, что из памяти удаляется даже неверный пароль.
+
+
+
Исправлена проблема совместимости с загрузкой нескольких ОС путём установки VeraCrypt в качестве первого загрузчика системы, если текущий первый загрузчик – это загрузчик Windows.
+
Добавлены новые флаги реестра для SystemFavoritesService, управляющие обновлением загрузочного меню EFI BIOS при завершении работы.
+
Разрешено монтирование системного зашифрованного диска в WindowsPE, даже если не удаётся изменить раскладку клавиатуры (сообщил и исправил Sven Strickroth).
+
Усовершенствован механизм сохранения временных меток файлов, особенно для ключевых файлов.
+
Исправлена ошибка, из-за которой инструкция RDRAND не обнаруживалась на процессорах AMD.
+
Обнаруживается неисправность RDRAND (например, в AMD Ryzen), чтобы избежать его использования, если он включён пользователем.
+
При изменении через графический интерфейс в конец файла DcsProp не записывается дополнительный байт 0x00.
+
Уменьшено использование памяти обработчиком IOCTL_DISK_VERIFY, используемым при проверке дисков в Windows.
+
Добавлен ключ /FastCreateFile для VeraCrypt Format.exe, ускоряющий создание больших файлов-контейнеров, если выбрано быстрое форматирование.
+
Исправлена опция для пропуска проверки Диска восстановления, не отражающая значение ключа /noisocheck, указанного в командной строке VeraCrypt Format.
+
При монтировании файла-контейнера с расширением .tc, в окне пароля включается опция Режим TrueCrypt.
+
Обновлены языковые XML-файлы.
+
+
+
Linux:
+
+
Исправлена регрессия, из-за которой в некоторых случаях слишком много раз запрашивался пароль администратора.
+
Устранено переполнение буфера в функции Process::Execute (сообщил и исправил Hanno Böck).
+
Добавлена проверка, что пароль удалён в случае внутренней ошибки при монтировании тома (сообщил и исправил Hanno Böck).
+
Исправлена проблема с паролями, использующими юникодные символы, которые не распознаются в текстовом режиме.
+
Устранён сбой при запуске бинарного файла VeraCrypt, созданного для консольного режима, на компьютерах без монитора, клавиатуры и мыши.
+
Добавлен ключ для принудительного использования устаревшей максимальной длины пароля (64 байта UTF-8).
+
Добавлен ключ командной строки (--use-dummy-sudo-password) для принудительного использования старого поведения sudo при отправке фиктивного пароля.
+
При удалении сообщение об ошибке выводится в STDERR вместо STDOUT для лучшей совместимости с менеджерами пакетов.
+
Больше подробностей о несоответствии размера сектора при монтировании дисков.
+
Ускорение SHA256 в 64-разрядном режиме с помощью ассемблерного кода.
+
+
+
Mac OS X:
+
+
Добавлен ключ для принудительного использования устаревшей максимальной длины пароля (64 байта UTF-8).
+
Устранено переполнение буфера в функции Process::Execute (сообщил и исправил Hanno Böck).
+
Исправлена проблема с паролями, использующими юникодные символы, которые не распознаются в текстовом режиме.
+
Больше подробностей о несоответствии размера сектора при монтировании дисков.
+
Ускорение SHA256 в 64-разрядном режиме с помощью ассемблерного кода.
+
Ссылка на последнюю версию wxWidgets 3.1.3.
+
+
+
+
+
+
1.24-Hotfix1 (27 октября 2019)
+
+
Windows:
+
+
Исправлена регрессия версии 1.24, из-за которой избранное не монтировалось при загрузке системы, если VeraCrypt был только что установлен.
+
Исправлена ошибка шифрования системы, если текущее имя пользователя Windows содержало юникодный символ, отличный от ASCII.
+
VeraCrypt Expander получил возможность возобновлять расширение томов, предыдущее расширение которых было прервано до его завершения.
+
Добавлена опция Quick Expand (Быстрое расширение) в VeraCrypt Expander, чтобы ускорить расширение больших файлов-контейнеров.
+
Добавлено несколько проверок надёжности и корректности для шифрования системы, чтобы лучше справляться в ряде крайних случаев.
+
Небольшие изменения пользовательского интерфейса и документации.
+
+
+
Linux:
+
+
Обход ошибки gcc 4.4.7 в CentOS 6, которая приводила к сбою программы VeraCrypt, собранной в CentOS 6, при использовании хеша Whirlpool.
+
Исправлена ошибка "попытка ввода неверного пароля", записанная в /var/log/auth.log при монтировании томов.
+
Исправлена ошибка, из-за которой при перетаскивании файла в пользовательском интерфейсе не отображался его правильный путь, особенно в GTK-3.
+
Добавлена отсутствующая реализация JitterEntropy.
+
+
+
Mac OS X:
+
+
Исправлена ошибка, из-за которой некоторые устройства и разделы не отображались в окне выбора устройства в OS X 10.13 и новее.
+
Исправлена навигация с клавиатуры между полями пароля на странице Пароль тома мастера создания томов.
+
Добавлена отсутствующая реализация JitterEntropy.
+
Поддержка файловой системы APFS для создания томов.
+
Поддержка тёмного режима.
+
+
+
+
+
+
1.24 (6 октября 2019)
+
+
Все ОС:
+
+
Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.
+
+
По соображениям совместимости добавлена возможность использовать устаревшую максимальную длину пароля (64 символа) вместо новой.
+
+
Используется аппаратный генератор случайных чисел, основанный на джиттере синхронизации ЦП "Jitterentropy" (автор Stephan Mueller), как хорошая альтернатива процессорного RDRAND (http://www.chronox.de/jent.html)
+
Оптимизация скорости режима XTS на 64-разрядных машинах с использованием SSE2 (до 10% быстрее).
+
Исправлено обнаружение функций AVX2/BMI2 в процессоре. Добавлено обнаружение функций RDRAND/RDSEED. Процессор Hygon определяется как AMD.
+
+
+
Windows:
+
+
Реализовано шифрование ключей и паролей в ОЗУ с использованием шифра ChaCha12, некриптографического быстрого хеширования t1ha и CSPRNG на основе ChaCha20.
+
+
Доступно только на 64-разрядных машинах.
+
По умолчанию отключено. Включается опцией в графическом интерфейсе.
+
На современных процессорах накладные расходы – менее 10%.
+
Побочный эффект: режим гибернации Windows невозможен, если также используется системное шифрование VeraCrypt.
+
+
Память приложений VeraCrypt недоступна для пользователей без прав администратора, благодаря чему смягчаются некоторые атаки на память (на основе реализации KeePassXC).
+
Новые функции безопасности:
+
+
Системные ключи шифрования стираются из памяти при выключении/перезагрузки, чтобы помочь смягчить некоторые атаки с "холодной" загрузкой.
+
Добавлена опция, стирающая все ключи шифрования из памяти при подключении нового устройства к системе, когда используется системное шифрование.
+
Добавлена новая точка входа драйвера, которая может быть вызвана приложениями для удаления ключей шифрования из памяти в случае чрезвычайной ситуации.
+
+
Загрузчик MBR: динамическое определение сегмента памяти загрузчика вместо жёстко заданных значений (предложено neos6464).
+
Загрузчик MBR: обходной путь для проблемы, влияющей на создание скрытой ОС на некоторых SSD-накопителях.
+
Устранена проблема, связанная с тем, что Центр обновления Windows повреждал UEFI-загрузчик VeraCrypt.
+
Несколько улучшений и исправлений для загрузчика EFI:
+
+
Реализован механизм истечения времени ожидания для ввода пароля. Ожидание по умолчанию – 3 минуты, действие по умолчанию – выключение.
+
Реализованы новые действия "shutdown" и "reboot" ("выключение" и "перезагрузка") для файла конфигурации EFI DcsProp.
+
Улучшена реализация Диска восстановления для восстановления загрузчика VeraCrypt.
+
Исправлена ошибка, когда нажатие Esc при запросе пароля во время пре-теста не запускало Windows.
+
На Диске восстановления добавлен пункт меню, позволяющий запускать исходный загрузчик Windows.
+
Устранена проблема, из-за которой хеш Streebog нельзя было выбрать вручную во время предзагрузочной аутентификации.
+
Если на Диске восстановления нет папки VeraCrypt, компьютер загружается непосредственно из загрузчика на жёстком диске.
+
+
Это позволяет легко создать загрузочный диск для VeraCrypt из Диска восстановления, просто удалив/переименовав его папку VeraCrypt.
+
+
+
Добавлена опция (по умолчанию отключена) для использования CPU RDRAND или RDSEED в качестве дополнительного источника энтропии для генератора случайных чисел VeraCrypt, если это возможно.
+
Добавлена опция монтирования (как в графическом интерфейсе, так и в командной строке), позволяющая монтировать том, не назначая ему указанную букву диска.
+
Библиотека libzip обновлена до версии 1.5.2.
+
Добавлен запрет создания ярлыка удаления в меню Пуск при установке VeraCrypt (от Sven Strickroth).
+
Разрешён выбор быстрого форматирования для создания файлов-контейнеров. Отдельные опции быстрого форматирования и динамического тома в пользовательском интерфейсе мастера.
+
Исправлен редактор файла конфигурации шифрования системы EFI, который не принимал клавишу Enter для добавления новых строк.
+
Программа избегает одновременных вызовов монтирования избранного, например, если соответствующая горячая клавиша нажата несколько раз.
+
Гарантируется, что создать безопасный рабочий стол может только один поток за раз.
+
Изменён размер некоторых окон в параметрах форматирования и монтирования, чтобы исправить ряд проблем с усечением текста на языках, отличных от английского.
+
Исправлена высокая загрузка ЦП при использовании избранного и добавлен ключ, запрещающий периодическую проверку устройств, чтобы снизить нагрузку на ЦП.
+
Небольшие изменения пользовательского интерфейса.
+
Обновления и исправления в переводах и документации.
+
+
+
Mac OS X:
+
+
Добавлена проверка размера файла-контейнера во время создания, чтобы убедиться, что он меньше доступного свободного места на диске. Добавлен ключ командной строки --no-size-check, запрещающий эту проверку.
+
+
+
Linux:
+
+
Добавлен ключ командной строки --import-token-keyfiles, совместимый с неинтерактивным режимом.
+
Добавлена проверка размера файла-контейнера во время создания, чтобы убедиться, что он меньше доступного свободного места на диске. Добавлен ключ командной строки --no-size-check, запрещающий эту проверку.
+
+
+
+
+
1.23-Hotfix-2 (8 октября 2018)
+
+
Windows:
+
+
Исправлена малоопасная уязвимость, унаследованная от TrueCrypt, которая позволяла считывать 3 байта памяти стека ядра (редко – 25 дополнительных байт).
+
+
Сообщил Tim Harrison.
+
+
+
Отключено быстрое форматирование при создании файлов-контейнеров из командной строки. Добавлен ключ /quick, чтобы включить его, если это необходимо.
+
Добавлен ключ /nosizecheck, отключающий проверку размера контейнера на наличие свободного места во время его создания.
+
+
Это позволяет обойти ошибку в распределённой файловой системе Microsoft DFS (Distributed File System).
+
+
+
+
+
+
+
1.23 (12 сентября 2018)
+
+
Windows:
+
+
VeraCrypt теперь совместим с конфигурацией EFI SecureBoot по умолчанию для системного шифрования.
+
Исправление проблем с шифрованием системы EFI на некоторых машинах (например на HP, Acer).
+
Поддержка системного шифрования EFI в Windows LTSB.
+
Добавлена совместимость шифрования системы с обновлением Windows 10 с помощью механизма ReflectDrivers.
+
EFI-диск восстановления правильно расшифровывает раздел, если его первый сектор был перезаписан программой восстановления Windows.
+
Добавлена опция драйвера в пользовательский интерфейс, чтобы явно разрешить дефрагментатору Windows 8.1 и Windows 10 видеть зашифрованные диски VeraCrypt.
+
Добавлена внутренняя проверка встроенной подписи двоичных файлов для защиты от некоторых типов атак.
+
Исправлена ошибка, из-за которой при некоторых обстоятельствах не работал безопасный рабочий стол для избранных томов, настроенных на монтирование при входе в Windows 10.
+
Когда включён безопасный рабочий стол, он используется для окна параметров монтирования, если оно отображается перед окном пароля.
+
При извлечении файлов в установочном или переносном режиме распаковываются zip-файлы docs.zip и Languages.zip, чтобы иметь готовую к использованию конфигурацию.
+
Если текст, вставленный в поле пароля, превышает максимальную длину, и потому будет усечён, то отображается предупреждающее сообщение.
+
Реализован механизм выбора языка в начале программы установки, чтобы упростить работу пользователям из разных стран.
+
Добавлена проверка размера файла-контейнера во время создания, чтобы убедиться, что он меньше доступного свободного места на диске.
+
Исправлены проблема, из-за которой не отображались кнопки внизу, если в Windows 7 пользователь установил большой системный шрифт.
+
Исправлены проблемы совместимости с некоторыми драйверами дисков, которые не поддерживают IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
+
+
+
Mac OS X:
+
+
Поддержка вставки значений в поля пароля с клавиатуры (сочетания клавиш CMD+V и CMD+A теперь работают правильно).
+
В окне параметров монтирования добавлена опция, чтобы при монтировании принудительно использовать встроенную резервную копию заголовка.
+
При резервном копировании заголовка тома программа автоматически пробует использовать встроенную резервную копию заголовка, если не удаётся использовать основной заголовок.
+
Реализован пользовательский интерфейс тестов алгоритмов хеширования и PKCS-5 PRF.
+
+
+
Linux:
+
+
Не разрешено закрывать окно ожидания до завершения соответствующей операции. Это исправляет сбой в Lubuntu 16.04.
+
В окне параметров монтирования добавлена опция, чтобы при монтировании принудительно использовать встроенную резервную копию заголовка.
+
При резервном копировании заголовка тома программа автоматически пробует использовать встроенную резервную копию заголовка, если не удаётся использовать основной заголовок.
+
Реализован пользовательский интерфейс тестов алгоритмов хеширования и PKCS-5 PRF.
+
Удалено ограничение защиты скрытых томов на диске с размером сектора более 512 байт.
+
+
+
+
+
+
1.22 (30 марта 2018)
+
+
Все ОС:
+
+
SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).
+
Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.
+
+
+
Windows:
+
+
Загрузчик MBR: исправлена ошибка при загрузке скрытой ОС на некоторых компьютерах.
+
Загрузчик MBR: уменьшена загрузка процессора при запросе пароля.
+
Улучшение безопасности: добавлена опция для блокировки команды TRIM для шифрования системыо на твердотельных (SSD) накопителях.
+
Внедрена поддержка TRIM для несистемных твердотельных (SSD) накопителей и добавлена опция для её включения (для несистемных томов TRIM по умолчанию отключена).
+
Улучшено исправление проблем с "Неправильным параметром" во время шифрования системы EFI на некоторых компьютерах.
+
Драйвер: удалена ненужная зависимость от wcsstr, которая может вызвать проблемы на некоторых машинах.
+
Драйвер: исправлена ошибка "Неверный параметр" при монтировании томов на некоторых компьютерах.
+
Исправлена ошибка при монтировании на некоторых компьютерах системных избранных томов во время загрузки.
+
Исправлена ошибка, из-за которой текущее приложение теряет фокус при запуске VeraCrypt с ключами /quit /silent в командной строке.
+
Исправлены некоторые случаи зависания внешних приложений при монтирования/демонтировании.
+
Исправлены редкие случаи, когда не отображалось окно пароля на безопасном рабочем столе, что приводило к блокировке пользовательского интерфейса.
+
Обновлена библиотека libzip до версии 1.5.0, которая включает исправления некоторых проблем безопасности.
+
Расширена функция безопасного рабочего стола до окна ввода пин-кода смарт-карты.
+
Исправлено усечение текста лицензии в мастере установки.
+
Добавлен переносимый пакет, позволяющий извлекать двоичные файлы без запроса прав администратора.
+
Упрощение формата языковых XML-файлов.
+
Обходной путь для случаев, когда окно пароля не получает фокуса для ввода с клавиатуры, если не включен безопасный рабочий стол.
+
+
Linux:
+
+
Исправлена ошибка при установке версии с графическим интерфейсом в последних версиях KDE.
+
Исправлена ошибка утверждения wxWidgets при резервном копировании/восстановлении заголовка тома.
+
+
+
Mac OS X:
+
+
Устранена проблема, из-за которой некоторые локальные файлы справки не открывались в браузере.
+
+
+
+
+
1.21 (9 июля 2017)
+
+
Все ОС:
+
+
Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.
+
+
+
Windows:
+
+
Исправлена регрессия в версии 1.20, из-за которой во время монтирования игнорировалось значение PIM, хранящееся в избранном.
+
Исправлена регрессия в версии 1.20, из-за которой в некоторых случаях не монтировались системные избранные тома.
+
Исправлены некоторые случаи ошибки "Неверный параметр" в мастере шифрования системы EFI.
+
Устанавливаются документы PDF, связанные с конфигурацией шифрования системы EFI для опытных пользователей:
+
+
disk_encryption_v1_2.pdf – скрытая EFI ОС и полнодисковое шифрование;
+
dcs_tpm_owner_02.pdf – конфигурация TPM для шифрования системы EFI.
+
+
+
+
+
FreeBSD:
+
+
Добавлена поддержка сборки на FreeBSD.
+
+
+
+
+
1.20 (29 июня 2017)
+
+
Все ОС:
+
+
Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna.
+
+
Camellia работает в 2½ раза быстрее на процессорах, поддерживающих расширение системы команд AES-NI, и на 30% быстрее без такой поддержки.
+
+
+
Оптимизирована реализация SHA-512/SHA256.
+
+
33%-ное ускорение на 64-разрядных системах.
+
+
+
Локальная документация развёртывается в формате HTML вместо Руководства пользователя в формате PDF.
+
Изменены ссылки в пользовательском интерфейсе со ссылок на Codeplex на ссылки, размещённые на veracrypt.fr.
+
Безопасность: сборка двоичных файлов с поддержкой рандомизации адресного пространства (ASLR).
+
+
+
Windows:
+
+
Несколько исправлений и модификаций для шифрования системы EFI:
+
+
Исправлена ошибка дешифрования системы EFI с помощью EFI-диска восстановления.
+
Добавлена поддержка TPM 1.2 и TPM 2.0 (экспериментальная) с помощью низкоуровневой конфигурации DCS.
+
Для ввода пароля можно использовать безопасный рабочий стол. Чтобы включить эту функцию, добавлена опция в настройках и ключ /secureDesktop в командной строке.
+
При монтировании нескольких избранных томов с кэшированием паролей используются параметры монтирования по умолчанию.
+
Разрешено указывать PRF и Режим TrueCrypt для избранного.
+
Предварительные изменения драйвера для поддержки функциональности скрытой ОС EFI.
+
Исправлена ошибка, из-за которой Streebog не распознавался командной строкой /hash.
+
Добавлена поддержка файловой системы ReFS в Windows 10 при создании обычных томов.
+
Исправлена высокая загрузка ЦП, когда избранное настроено на монтирование с помощью VolumeID при обнаружении.
+
Руководство пользователя предоставляется в формате CHM, а не в PDF.
+
Исправлено ложное предупреждение при шифровании системы EFI о том, что Windows не установлена на загрузочном диске.
+
Улучшения в обработке драйвером различных дисковых IOCTL.
+
Усовершенствования загрузчика EFI. Добавлена возможность вручную редактировать файл конфигурации EFI.
+
Безопасность драйвера: используется усиленная защита пула NX в Windows 8 и новее.
+
Снижено влияние на производительность внутренней проверки отключённых сетевых дисков.
+
Мелкие исправления.
+
+
+
Mac OS X:
+
+
Для запуска VeraCrypt требуется OS X 10.7 Lion или новее.
+
Программа VeraCrypt сделана обработчиком файлов .hc и .tc по умолчанию.
+
В Finder для файлов .hc и .tc добавлен пользовательский значок VeraCrypt.
+
При открытии файла-контейнера с расширением .tc, в окне пароля включается опция Режим TrueCrypt.
+
+
+
Linux:
+
+
При открытии файла-контейнера с расширением .tc, в окне пароля включается опция Режим TrueCrypt.
+
Исправлен исполняемый стек в результирующем двоичном файле, который был вызван файлами криптографической сборки, в которых отсутствовало примечание GNU-stack.
Исправлена утечка длины пароля в загрузчике MBR, унаследованном от TrueCrypt.
+
Загрузчик EFI: Исправлены различные утечки и стирание буфера клавиатуры после ввода пароля.
+
Для обработки zip-файла Диска восстановления вместо уязвимой библиотеки XUnzip используется библиотека libzip.
+
+
Поддержка системного шифрования EFI для 32-разрядных версий Windows.
+
Во время пре-теста шифрования системы EFI для обнаружения несовместимых системных плат выполняется выключение, а не перезагрузка.
+
Небольшие исправления графического интерфейса и переводов.
+
Mac OS X:
+
+
Удалена зависимость от уровня совместимости MacFUSE в OSXFuse.
+
+
+
1.18a (17 августа 2016)
+
+
Все ОС:
+
+
Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).
+
Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.
+
Исправлена уязвимость TrueCrypt, позволявшая обнаруживать наличие скрытых томов (сообщил Алексей Михайлович Иванов, alekc96 [at] mail dot ru)
+
Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.
+
+
Windows:
+
+
Поддержка шифрования системы EFI Windows (ограничения: нет скрытой ОС, нет пользовательского сообщения при загрузке).
+
Улучшена защита от атак перехвата DLL.
+
Исправлена проблема с загрузкой на некоторых компьютерах увеличением требуемой памяти на 1 КиБ.
+
Добавлен тест алгоритмов хеширования и PRF с PIM (включая предзагрузку).
+
Для лучшей стабильности система сборки переведена на Visual C++ 2010.
+
Реализован обходной путь для поддержки AES-NI в Hyper-V на Windows Server 2008 R2.
+
Корректное удаление файла драйвера veracrypt.sys при удалении в 64-разрядной Windows.
+
Реализована передача пин-кода смарт-карты как аргумента командной строки (/tokenpin) при явном монтировании тома.
+
Если не указана буква диска, выбирается A: или B:, только если нет другой свободной буквы диска.
+
Уменьшена загрузка ЦП, вызванная опцией запрета использования отключённых сетевых дисков.
+
Добавлен новый механизм идентификатора тома, который будет использоваться для идентификации дисков/разделов вместо их имени устройства.
+
Добавлена опция отключения запроса PIM во время предзагрузочной аутентификации, сохранящая значение PIM в незашифрованном виде в MBR.
+
Добавлены опция и ключ в командной строке, позволяющие скрыть окно ожидания при выполнении операций.
+
В графическом интерфейсе мастера форматирования VeraCrypt добавлена опция, отключающая проверку Диска восстановления во время шифрования системы.
+
Разрешено перетаскивание файлов, когда VeraCrypt работает как процесс с повышенными правами.
+
Небольшие исправления графического интерфейса и переводов.
+
Linux:
+
+
Исправлена проблема с монтированием в Fedora 23.
+
Исправлена ошибка монтирования при компиляции исходного кода с помощью gcc 5.x.
+
Соответствие спецификации рабочего стола XDG, используя XDG_CONFIG_HOME для определения местоположения файлов конфигурации.
+
+
Mac OS X:
+
+
Решена проблема совместимости с новыми версиями OSXFuse.
+
+
+
1.17 (13 февраля 2016)
+
+
Все ОС:
+
+
Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).
+
Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил Xavier de Carné de Carnavalet)
+
Оптимизирована производительность Whirlpool PRF (быстрее на 25% по сравнению с предыдущим кодом).
+
Добавлена поддержка создания томов exFAT.
+
Добавлен графический индикатор количества случайностей, собранных с помощью перемещений мыши.
Устранена проблема захвата DLL, влияющая на установщик, который позволяет выполнять код с повышением привилегий (CVE-2016-1281). Сообщил Stefan Kanthak (http://home.arcor.de/skanthak/)
+
Двоичные файлы подписаны как SHA-1, так и SHA-256, чтобы следовать новым рекомендациям Microsoft.
+
Устранены проблемы с Comodo/Kaspersky при запуске приложения с тома VeraCrypt (сообщил и исправил Robert Geisler).
+
В загрузчике добавлена защита длины пароля/PIM заполнением полей до максимальной длины с помощью '*' после Enter.
+
Решена проблема, из-за которой системные избранные тома нельзя было смонтировать на диск A:.
+
Решена проблема с потерей фокуса после отображения окна ожидания.
+
Устранена редкая проблема, из-за которой некоторые разделы были ассоциированы с неправильным диском в окне выбора устройства.
+
Реализовано кэширование PIM как для шифрования системы, так и для обычных томов. Добавлена опция для его активирования.
+
Программа не пытается монтировать тома, используя кэшированные пароли, если пароль и/или ключевой файл указаны в командной строке.
+
Внутренняя переработка, позволившая сделать VeraCrypt полностью юникодным приложением.
+
Добавлен обходной способ, чтобы избежать ложного срабатывания некоторых антивирусных программ.
+
Отключённые сетевые диски не показываются в списке доступных дисков. Добавлена опция, позволяющая сделать их доступными для монтирования.
+
Устранена проблема, из-за которой в некоторых случаях XML-файлы конфигурации и истории обновлялись, даже когда это не требовалось.
+
Устранена утечка пути к выбранным ключевым файлам в ОЗУ.
+
Исправлена ошибка, из-за которой нельзя было отменить выбор терабайтов как единицы размера в VeraCryptExpander.
+
Добавлено клавиатурное сокращение Alt+i для опции Использовать PIM в графическом интерфейсе.
+
Незначительные исправления графического интерфейса и переводов.
+
Linux/Mac OS X:
+
+
Исправлена ошибка, из-за которой опция --stdin неправильно обрабатывала пароли, содержащие пробел (сообщил и исправил пользователь Codeplex horsley1953).
+
Устранена проблема с созданием томов из командной строки с файловой системой, отличной от FAT.
+
Поддержка суффиксов K/M/G/T в ключе --size, указывающих единицу размера.
+
+
+
1.16 (7 октября 2015)
+
+
Windows:
+
+
Изменён патч для уязвимости CVE-2015-7358, устраняющий побочные эффекты в Windows, но при этом очень сложно злоупотреблять обработкой букв дисков.
+
Исправлена ошибка восстановления заголовка тома из внешнего файла в некоторых конфигурациях.
+
Добавлена опция отключения обнаружения атак "Evil Maid" для тех, кто сталкивается с ложными срабатываниями (например, проблема с FLEXnet/Adobe issue).
+
По умолчанию программа не пытается монтировать том с пустым паролем, если настроен ключевой файл по умолчанию или в командной строке указан ключевой файл. Добавлена опция, восстанавливающая прежнее поведение.
+
+
Если требуется монтирование с использованием пустого пароля, это указывается явно: /p ""
+
+
+
+
1.15 (26 сентября 2015)
+
+
Windows:
+
+
Исправлены две уязвимости TrueCrypt, о которых сообщил James Forshaw (Google Project Zero).
+
+
CVE-2015-7358 (критическое): Локальное повышение привилегий в Windows путём злоупотребления обработкой букв дисков.
+
CVE-2015-7359: Локальное повышение привилегий в Windows, вызванное неправильной обработкой токена олицетворения.
+
+
Исправлена регрессия в монтировании избранных томов при входе пользователя в систему.
+
Исправлено отображение некоторых юникодных языков (например китайского) в мастере форматирования.
+
Фокус клавиатуры устанавливается на поле PIM, если включена опция Использовать PIM.
+
Ключу приложения разрешено открывать контекстное меню в списке букв дисков.
+
Поддержка указания размера томов в терабайтах в графическом интерфейсе (в командной строке это уже поддерживалось).
+
+
+
1.14 (16 сентября 2015)
+
+
Все ОС:
+
+
Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.
+
+
+
Windows:
+
+
Исправлена ошибка, приводившая к повреждению Диска восстановления при использовании каскадных шифров и SHA256 для шифрования системы.
+
Решена проблема, из-за которой опция Кэшировать пароль в памяти драйвера была всегда отключена, даже если она включена в настройках.
+
Решена проблема, из-за которой изменение языка интерфейса не учитывается для новой установки, если не изменена настройка.
+
Реализовано создание файлов-контейнеров из командной строки.
+
Драйвер: по умолчанию отключена поддержка IOCTL_STORAGE_QUERY_PROPERTY и добавлена опция её включения.
+
Драйвер: поддержка возврата StorageDeviceProperty при запросе через IOCTL_STORAGE_QUERY_PROPERTY.
+
Поддержка установки метки тома в Проводнике с помощью параметра монтирования или значения метки избранного.
+
Исправлена проблема с окном назначения горячих клавиш, из-за которой всегда отображается OEM-233 и нельзя изменить.
+
При установке VeraCrypt и при настройке Переносного диска всегда копируются как 32-, так и 64-разрядные исполняемые двоичные файлы.
+
+
Переносной диск снова будет по умолчанию использовать 32-разрядный исполняемый файл, но также предлагать и 64-разрядный.
+
В 64-разрядной Windows теперь доступны 32-разрядные exe-файлы (например, если нужно использовать 32-разрядную библиотеку PKCS#11).
+
+
В настройку Переносного диска (Traveler Disk) включён Расширитель томов (Volume Expander).
+
Не предлагается создать точку восстановления, если это отключено в Windows.
+
Добавлена возможность проверки файла ISO-образа Диска восстановления (Rescue Disk).
+
Небольшие исправления в установщике, графическом интерфейсе и драйвере.
+
+
+
Linux:
+
+
Поддержка ввода пароля с использованием stdin в неинтерактивном режиме (помог
+LouisTakePILLz)
+
Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации.
+
+
+
+
Windows:
+
+
Обнаруживается несанкционированный доступа к загрузчику (атаки "Evil Maid") для шифрования системы и предлагаются варианты восстановления.
+
Исправлена проблема с переполнением буфера и другие ошибки, связанные с памятью, при разборе языковых XML-файлов.
+
Исправление, связанное с ошибочно сообщенными утилитой chkdsk повреждёнными секторами из-за ошибки в обработке IOCTL_DISK_VERIFY.
+
Устранена проблема конфиденциальности, вызванная обновлением файлов конфигурации и истории всякий раз, когда используется VeraCrypt (сообщил Liran Elharar).
+
Исправлена ошибка, из-за которой после холодного запуска не всегда монтировалось системное избранное.
+
Устранена ошибка установщика при обновлении VeraCrypt в Windows 10.
Для повышения производительности на 64-разрядных компьютерах в программу установки включены и развёртываются 64-разрядные исполняемые файлы.
+
Для монтирования томов можно использовать буквы дисков A: и B:.
+
Синтаксический анализ аргументов командной строки сделан более строгим и надёжным (например, ключ /lz отклонён, должно быть /l z).
+
Добавлена возможность отображать пароль шифрования системы в графическом интерфейсе Windows и в загрузчике.
+
Устранена возникавшая у некоторых пользователей ошибка "Класс уже существует".
+
Решена проблема, из-за которой некоторые пункты меню и поля графического интерфейса не переводились на другие языки.
+
Тома правильно сообщают в Windows размер физического сектора.
+
Правильно определяются операции отключения пользователя/RDP для автоматического размонтирования при блокировке сеанса.
+
Добавлен ручной выбор раздела при возобновлении шифрования на месте.
+
Добавлен параметр командной строки (/cache f) для временного кэширования пароля во время монтирования избранного.
+
Добавлено окно ожидания для операций автоматического монтирования устройств, чтобы избежать зависания графического интерфейса.
+
Добавлена дополнительная информация к сообщению об ошибке, чтобы помочь в анализе обнаруженных проблем.
+
Отключён пункт меню для изменения PRF шифрования системы, поскольку он ещё не реализован.
+
Исправлена ошибка смены пароля, когда требуется UAC (унаследовано от TrueCrypt).
+
Незначительные исправления ошибок и изменения (см. подробности в git-истории).
+
+
+
Linux:
+
+
Решена проблема с установщиком в KDE, когда недоступен xterm.
+
Исправлены предупреждения в диалогах about/LegalNotice при динамическом связывании wxWidgets (Н/Д для официального двоичного файла).
+
В командной строке поддерживаются имена хешей с дефисом (sha-256, sha-512 и ripemd-160).
+
Удалён ключ "--current-hash" и добавлен "--new-hash" для большей согласованности с имеющимися ключами.
+
Если в командной строке указан только ключевой файл, программа не пытается выполнить монтирование с пустым паролем.
+
+
Если требуется монтирование с использованием пустого пароля, это указывается явно: -p ""
+
+
+
+
1.0f-2 (5 апреля 2015)
+
+
Все ОС:
+
+
Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).
+
Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.
+
Использование режима TrueCrypt/хеша, указанных в командной строке, в диалоговом окне пароля.
+
Windows:
+
+
Устранение уязвимости CryptAcquireContext, обнаруженной Open Crypto Audit Phase II.
+
Правильная обработка сбоев генератора случайных чисел. Информирование пользователя в таких случаях.
+
Изменения, относящиеся к режиму TrueCrypt:
+
+
Поддержка монтирования системного раздела TrueCrypt (пока без преобразования).
+
Поддержка томов TrueCrypt как системных избранных.
+
Исправлено отображение неправильного режима TrueCrypt в свойствах тома при использовании SHA-256.
+
+
Решена проблема блокировки пин-кода со смарт-картами в особом случае.
+
Правильно обрабатываются ошибки доступа к файлам при монтировании контейнеров.
+
Решено несколько проблем, о которых сообщил анализ статического кода.
+
В загрузчик добавлено сообщение "Verifying Password..." (Проверка пароля...).
+
В случае сбоя запроса UAC (например, из-за истечения времени ожидания) пользователю предлагается повторить операцию.
+
Ссылка для удаления теперь открывает стандартное окно добавления/удаления программ.
+
При удалении программы удаляются все ссылки VeraCrypt из реестра и с диска.
+
В пакет установки включён Расширитель томов VeraCryptExpander.
+
Добавлена опция для временного пароля кэша при монтировании нескольких избранных томов.
+
Незначительные исправления ошибок и улучшения (см. подробности в git-истории).
+
Mac OS X:
+
+
Решена проблема с тем, что тома не размонтировались автоматически при выходе из VeraCrypt..
+
Решена проблема, когда окно VeraCrypt не открывалось повторно при щелчке по значку в доке.
+
Linux/Mac OS X:
+
+
Устранена проблема, из-за которой не закрывалось окно настроек при нажатии на значок «X».
+
Устранена возникавшая в некоторых случаях проблема с доступом только для чтения при монтировании томов, отличных от FAT.
+
Поддержка открытия/обзора смонтированных томов на рабочих столах, отличных от Gnome/KDE.
+
Устранены различные проблемы с установщиком при работе в не слишком распространённых конфигурациях.
+
Незначительные исправления (см. подробности в git-истории).
+
+
1.0f-1 (4 января 2015)
+
+
Все ОС:
+
+
Добавлена поддержка старого TrueCrypt 6.0.
+
Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.
+
Linux/Mac OS X:
+
+
Кнопка отмены в окне настроек теперь работает.
+
Устранена невозможность ввести одну цифру в размере тома.
+
Добавлено окно ожидания при вычислении в тесте.
+
Windows:
+
+
В информацию о смонтированном томе добавлен режим TrueCrypt.
+
Исправлены графические артефакты установщика в Windows XP.
+
+
1.0f (30 декабря 2014)
+
+
Все ОС:
+
+
Добавлена поддержка монтирования томов TrueCrypt.
+
Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.
+
Добавлена поддержка SHA-256 для шифрования томов.
+
SHA-512 сделан алгоритмом формирования ключа по умолчанию, изменён порядок предпочтения алгоритмов формирования ключа: SHA-512 > Whirlpool > SHA-256 > RIPEMD160
+
RIPEMD160 для несистемного шифрования больше не используется.
+
Ускорение монтирования благодаря возможности сразу указать правильный алгоритм хеширования.
+
Во время длительных операций отображается окна ожидания, чтобы избежать зависания графического интерфейса.
+
Реализовано создание сразу нескольких ключевых файлов, с предопределённым или случайным размером.
+
Перед выполнением конфиденциальных операций всегда отображается диалоговое окно случайного сбора.
+
Ссылки в приложении теперь указывают на онлайн-ресурсы Codeplex.
+
Первая версия правильного Руководства пользователя VeraCrypt.
+
Mac OS X:
+
+
Реализована поддержка жёстких дисков с большим размером секторов (> 512).
+
Ссылка на новую версию wxWidgets 3.0.2.
+
Решена проблема с усечённым текстом в некоторых окнах мастера.
+
Linux:
+
+
Добавлена поддержка форматирования томов NTFS.
+
Исправлена проблема с открытием руководства пользователя в формате PDF.
+
Улучшена поддержка жёстких дисков с большим размером секторов (> 512).
+
Ссылка на новую версию wxWidgets 3.0.2.
+
Windows:
+
+
Безопасность: исправлена уязвимость в загрузчике, обнаруженная Open Crypto Audit, загрузчик сделан более надёжным.
+
Добавлена поддержка SHA-256 при шифровании загрузки системы.
+
Различные оптимизации в загрузчике.
+
Полное исправление проблемы безопасности ShellExecute.
+
Драйвер ядра: проверка, что длина пароля, полученного от загрузчика, меньше или равна 64.
+
Исправлен случайный сбой при переходе по ссылке для получения дополнительной информации о ключевых файлах.
+
Реализована возможность автоматического размонтирования, когда сеанс пользователя заблокирован.
+
Добавлены векторы самопроверки для SHA-256.
+
Современный внешний вид благодаря использованию визуальных стилей.
+
Несколько незначительных исправлений.
+
+
+1.0e (4 сентября 2014)
+
+
+
Улучшения и исправления ошибок:
+
+
Исправлено большинство уязвимостей безопасности, о которых сообщил Open Crypto Audit Project.
+
Устраненены проблемы безопасности, обнаруженные с помощью статического анализа кода, в основном в Windows.
+
Исправлена проблема с зависанием при смене пароля/ключевого файла тома. Ускорено создание зашифрованного тома/раздела.
+
Незначительные улучшения и исправления ошибок (см. подробности в git-истории).
+
+
+
+
+1.0d (3 июня 2014)
+
+
+
Улучшения и исправления ошибок:
+
+
Исправлена ошибка при создании скрытой операционной системы.
+
Незначительные улучшения и исправления ошибок.
+
+
+
diff --git a/doc/html/ru/Removable Medium Volume.html b/doc/html/ru/Removable Medium Volume.html
new file mode 100644
index 00000000..6eae4e14
--- /dev/null
+++ b/doc/html/ru/Removable Medium Volume.html
@@ -0,0 +1,67 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Этот раздел относится к томам VeraCrypt, смонтированным, когда включена одна из следующих опций (если применимо):
+
+
Настройки > Параметры > Монтировать тома как сменные носители
+
Параметры монтирования > Монтировать том как сменный носитель
+
Избранное > Упорядочить избранные тома > Монтировать выбранный том как сменный носитель
+
Избранное > Упорядочить системные избранные тома > Монтировать выбранный том как сменный носитель
+
+
Тома VeraCrypt, смонтированные как сменные носители, имеют следующие преимущества и недостатки:
+
+
На таких томах VeraCrypt в Windows не создаются автоматически папки Recycled и/или System Volume
+Information (эти папки в Windows служат для функций Корзины и восстановления системы).
+
Windows 8 и более новые версии не могут записывать в журнал событий Событие 98, содержащее имя устройства
+(\\device\VeraCryptVolumeXX) томов VeraCrypt, отформатированных в NTFS. Эта "функция" журнала событий была
+реализована в Windows 8 как часть недавно введённых проверок работоспособности NTFS, см. пояснения
+
+здесь. Большое спасибо Liran Elharar, который это обнаружил.
+
Windows может использовать методы кэширования и отложенную запись, которые обычно применяются для сменных
+носителей (например, для USB-флешек). Это может немного снизить производительность, но в то же время увеличить
+вероятность того, что можно будет быстро размонтировать том без принудительного размонтирования.
+
Операционная система может стремиться свести к минимуму количество дескрипторов, которые она открывает
+для такого тома.
+
У томов, смонтированных как сменные носители, в среде Windows Vista и более ранних версий Windows в списке
+Компьютер (или Мой компьютер) не отображается объём свободного места (это ограничение Windows,
+а не ошибка в VeraCrypt).
+
В среде Windows Vista и более новых версий Windows для настольных ПК, сектора тома, смонтированного как
+сменный носитель, могут быть доступны всем пользователям (включая пользователей без прав администратора; см. раздел
+
+Многопользовательская среда).
Учтите, что VeraCrypt может выполнять дешифрование "на месте" только разделов и дисков
+(выберите Система > Окончательно расшифровать системный раздел/диск для системного
+раздела/диска, и Тома > Окончательно расшифровать – для несистемного раздела/диска). Если нужно
+удалить шифрование (например, когда вы больше в нём не нуждаетесь) из тома на основе файла,
+выполните следующие действия:
+
+
Смонтируйте том VeraCrypt.
+
Перенесите все файлы из тома VeraCrypt в любое место вне тома VeraCrypt (обратите внимание, что файлы
+будут "на лету" расшифрованы).
+
Размонтируйте том VeraCrypt.
+
Удалите этот файл (контейнер), как вы удаляете любой другой файл.
+
Если дешифрование "на месте" несистемных разделов/дисков нежелательно, в этом случае также возможно
+выполнить шаги 1-3, описанные выше.
+
+Во всех случаях, если выполняются шаги 1-3, могут быть выполнены следующие дополнительные операции:
+
+
Если том – на основе раздела (относится также к USB-флешкам)
+
+
+
+
Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе
+или в меню Пуск и выберите Управление. Появится окно Управление компьютером.
+
В окне Управление компьютером, из списка слева, выберите Управление дисками (в подветви
+Запоминающие устройства).
+
Щёлкните правой кнопкой мыши на разделе, который вы хотите расшифровать, и выберите Изменить букву
+диска или путь к диску.
+
Появится окно Изменение буквы диска или путей. Если в этом окне нет никакой буквы диска, нажмите
+Добавить. В противном случае нажмите Отмена.
+Если вы нажали Добавить, то в появившемся окне Добавление буквы диска или пути выберите
+букву диска, которую вы хотите присвоить тому, и нажмите OK.
+
В окне Управление компьютером снова щёлкните правой кнопкой мыши по разделу, который вы хотите
+расшифровать, и выберите Форматировать. Появится окно Форматирование.
+
В окне Форматирование нажмите OK. После форматирования раздела больше не потребуется
+монтировать его с помощью VeraCrypt, чтобы иметь возможность сохранять или загружать в нём файлы.
+
+
+
+
Если том – на основе устройства
+
+
+
Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе
+или в меню Пуск и выберите Управление. Появится окно Управление компьютером.
+
В окне Управление компьютером, из списка слева, выберите Управление дисками (в подветви
+Запоминающие устройства).
+
Появится окно Инициализация диска. Используйте его, чтобы проинициализировать диск.
+
В окне Управление компьютером щёлкните правой кнопкой мыши по области, где показано место на
+зашифрованном устройстве, и выберите Создать раздел или Создать простой том.
+
ВНИМАНИЕ: Прежде чем продолжить, убедитесь, что выбрали именно то устройство, которое хотели, так как все
+файлы на нём будут уничтожены. В появившемся окне Мастер создания разделов или Мастер создания
+простых томов следуйте инструкциям, чтобы создать на устройстве новый раздел. После того как раздел
+будет создан, устройство больше не потребуется монтировать с помощью VeraCrypt, чтобы иметь возможность
+сохранять или загружать в нём файлы.
+
+
+
diff --git a/doc/html/ru/SHA-256.html b/doc/html/ru/SHA-256.html
new file mode 100644
index 00000000..9f9a74bd
--- /dev/null
+++ b/doc/html/ru/SHA-256.html
@@ -0,0 +1,45 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+Создан Агентством национальной безопасности США (NSA) и опубликован Национальным институтом стандартов
+и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован
+в 2001 году). Размер вывода этого алгоритма – 256 бит.
+Создан Агентством национальной безопасности США (NSA) и опубликован Национальным институтом стандартов
+и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован
+в 2001 году). Размер вывода этого алгоритма – 512 бит.
Примечание для исследователей безопасности. Если вы намереваетесь сообщить о проблеме с безопасностью или
+опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности
+VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.
+
+
VeraCrypt это компьютерная программа, в чьи основные цели входят:
+
+
защита данных с помощью шифрования перед записью на диск;
+
расшифровка зашифрованных данных после их считывания с диска.
+
В задачи VeraCrypt не входит:
+
+
шифрование или защита любой области ОЗУ (оперативной памяти ПК);
+
защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы,
+установленной в этом компьютере;
+
защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
+или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
+быть подконтрольна атакующему;
+
защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;
+
защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы
+VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
+временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);
+
защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
+(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
+аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);
+
защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ
+к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);
+
сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;
+
предотвращение анализа трафика при передаче зашифрованных данных по сети;
+
предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько
+раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи
+в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например,
+том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были
+записаны в конкретный сектор);
+
шифрование "на месте" любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в
+устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным
+перераспределением данных внутренними средствами;
+
гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;
+
защита любого аппаратного компонента компьютера или всего компьютера;
В среде Windows пользователь без привилегий администратора может (при условии, что
+используются стандартные конфигурации VeraCrypt и операционной системы):
+
+
монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файл-контейнер;
+
монтировать любой том VeraCrypt на основе раздела/устройства;
+
завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
+системном разделе/диске (и запускать зашифрованную операционную систему);
+
пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр
+Настройки > Шифрование системы > Обход предзагрузочной аутентификации по Esc;
+обратите внимание, что включать/отключать данный параметр может только администратор);
+
размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы
+VeraCrypt, видеть его путь и свойства). Это, однако, неприменимо к "системным избранным томам", которые пользователь
+может размонтировать (и т. д.) вне зависимости от того, кто их смонтировал (это можно предотвратить, включив параметр
+Настройки > Системные избранные тома > Просматривать/размонтировать системные избранные
+тома могут лишь администраторы; обратите внимание, что включать/отключать данный параметр может только администратор).
+
создавать том VeraCrypt на основе файла с файловой системой FAT или без файловой системы (при условии, что это
+разрешено правами соответствующей папки);
+
изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или создавать
+его резервную копию для тома VeraCrypt на основе файла (при условии, что это разрешено правами данного файла);
+
обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако,
+можно запретить, назначив соответствующие права на файл/папку/том);
+
использовать пароли (и обработанные ключевые файлы), сохранённые в кэше паролей (обратите внимание, что кэширование
+можно отключить; см. подробности в разделе
+Настройки > Параметры, подраздел Кэшировать пароли в памяти драйвера);
+
просматривать основные свойства (например, размер зашифрованной области, используемые алгоритмы шифрования и
+хеширования, и т. д.) зашифрованного системного раздела/диска, когда работает зашифрованная система;
+
запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что запущен
+драйвер устройств VeraCrypt и это позволяют права на файлы.
+
+
В среде Linux пользователь без привилегий администратора может (при условии, что используются
+стандартные конфигурации VeraCrypt и операционной системы):
+
+
создавать том VeraCrypt на основе файла или раздела/устройства с файловой системой FAT или без файловой системы
+(при условии, что это разрешено правами соответствующей папки/устройства);
+
изменять пароль, ключевые файлы и алгоритм деривации ключа заголовка, восстанавливать заголовок или делать
+его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено
+правами данного файла/устройства);
+
обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако,
+можно запретить, назначив соответствующие права на файл/папку/том);
+
запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что это
+позволяют права на файлы;
+
в окне программы VeraCrypt видеть путь и свойства любого тома VeraCrypt, смонтированного этим пользователем.
+
В среде Mac OS X (macOS) пользователь без привилегий администратора может
+(при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):
+
+
монтировать любой том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено
+правами соответствующего файла/устройства);
+
размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы
+VeraCrypt, видеть его путь и свойства);
+
создавать том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами
+соответствующей папки/устройства);
+
изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или
+делать его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это
+разрешено правами данного файла/устройства);
+
обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы
+(что, однако, можно запретить, назначив соответствующие права на файл/папку/том);
+
запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии,
+что это позволяют права на файлы.
+
+
VeraCrypt не поддерживает корневой режим выполнения set-euid.
+
+Дополнительная информация и подробности о модели безопасности содержатся в главе
+
+Требования безопасности и меры предосторожности.
+
* В этом разделе (Модель безопасности) фраза "данные в компьютере" означает данные на
+внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски),
+подключённых к компьютеру.
+
† В этом разделе (Модель безопасности), фраза "привилегии администратора" не обязательно
+относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику,
+не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки
+системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие,
+что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать
+или изменять произвольную часть диска или ОЗУ и т. д.).
+
‡ "Том VeraCrypt" также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу
+Шифрование системы).
+
+
+
diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html
new file mode 100644
index 00000000..684f320d
--- /dev/null
+++ b/doc/html/ru/Security Requirements and Precautions.html
@@ -0,0 +1,93 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
+ВАЖНО: Если вы хотите пользоваться VeraCrypt, то обязаны соблюдать описанные в этой главе требования безопасности и меры предосторожности.
+
+
+
+
+В этой главе описаны требования безопасности при использовании VeraCrypt и дана информация о том, как неприятель
+может повлиять на возможности (или ограничить их) VeraCrypt по защите данных и обеспечению правдоподобного
+отрицания наличия шифрования.
+Отказ от ответственности: мы не гарантируем, что в данной главе затронуты
+все возможные проблемы, связанные с безопасностью, и описаны все атаки, которые
+может предпринять неприятель с целью повлиять на возможности (или ограничить их) VeraCrypt по защите данных
+и обеспечению правдоподобного отрицания наличия шифрования.
Требования безопасности и меры предосторожности, касающиеся скрытых томов
+
+Если вы используете
+скрытый том VeraCrypt, то обязаны соблюдать описанные здесь требования безопасности и меры предосторожности.
+Отказ от ответственности: мы не гарантируем, что эта глава содержит список
+всех проблем, связанных с безопасностью, и атак, которые может предпринять ваш
+неприятель, чтобы получить доступ к данным, хранящимся в скрытом томе TrueCrypt, или ограничить возможность VeraCrypt
+надёжно хранить такие данные и обеспечивать правдоподобное отрицание наличия шифрования.
+
+
+Если неприятель имеет доступ к (размонтированному) тому VeraCrypt в нескольких точках в течение достаточно длительного
+времени, он может определить, какие сектора тома изменяются. Если вы изменяете содержимое
+
+скрытого тома (например, создаёте/копируете новые файлы в скрытый том или изменяете, удаляете, переименовываете,
+перемещаете файлы в скрытом томе и т. п.), содержимое секторов (зашифрованный текст) в области, занимаемой скрытым томом,
+изменяется. Узнав пароль от внешнего тома, неприятель может потребовать объяснений, почему изменились эти сектора.
+Если вы не дадите правдоподобного объяснения, это может послужить поводом заподозрить наличие скрытого тома внутри
+внешнего тома.
+
+Имейте в виду, что случаи, подобные вышеописанному, также могут возникать в следующих ситуациях:
+
+
+Файловая система, в которой у вас хранится контейнер VeraCrypt на основе файла, была дефрагментирована, и копия
+контейнера VeraCrypt (или его фрагмента) остаётся в свободном пространстве хост-тома (в дефрагментированной
+файловой системе). Чтобы это предотвратить, сделайте одно из следующего:
+
+
+вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства;
+
+надёжно очищайте (затирайте) свободное пространство в хост-томе (в дефрагментированной файловой системе)
+после дефрагментации. В Windows это можно делать с помощью бесплатной утилиты Microsoft
+SDelete. В Linux для
+той же цели подойдёт утилита shred из пакета GNU coreutils;
+
+не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt.
+
+Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS).
+При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить,
+сделайте одно из следующего:
+
+
+вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства;
+
+храните контейнер в нежурналируемой файловой системе (например в FAT32).
+
+Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling –
+равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
+устройстве может оставаться копия (или её фрагмент) тома VeraCrypt. Поэтому не храните скрытые тома
+в таких устройствах/файловых системах. Подробнее о распределении износа см. в разделе
+
+Wear-Leveling, глава
+Требования безопасности и меры предосторожности.
+Том VeraCrypt находится на устройстве или в файловой системе, где сохраняются данные (или на устройстве/в файловой
+системе под управлением или мониторингом системы/устройства, сохраняющих данные) (например, значение
+таймера или счётчика), которые можно использовать для того, чтобы определить, что один блок был записан
+раньше, чем другой, и/или чтобы определить, сколько раз блок был записан/прочитан. Поэтому не храните
+скрытые тома в таких устройствах/файловых системах. Выяснить, сохраняет ли устройство/система такие данные,
+можно в прилагаемой к устройству/системе документации или связавшись с поставщиком/производителем.
+
+Том VeraCrypt находится на устройстве, склонном к износу (где есть возможность определить, что один блок
+был записан/считан больше раз, чем другой). Поэтому не храните скрытые тома в таких устройствах/файловых
+системах. Выяснить, предрасположено ли устройство к износу, можно в документации на это устройство или
+у его поставщика/производителя.
+
+Вы делаете резервную копию содержимого скрытого тома, клонируя несущий его хост-том, или создаёте новый
+скрытый том, клонируя его хост-том. Поэтому так поступать нельзя. Следуйте инструкциям в главе
+
+О безопасном резервном копировании и в разделе
+Клонирование томов.
+
+
+
+При шифровании раздела/устройства, внутри которого вы намереваетесь создать скрытый том, убедитесь, что
+выключено быстрое форматирование.
+
+В среде Windows убедитесь, что вы не удаляли никаких файлов в томе, внутри которого собираетесь создать
+скрытый том (при сканировании карты кластеров удалённые файлы не определяются).
+
+В среде Linux или Mac OS X (macOS), если вы собираетесь создать скрытый том внутри тома VeraCrypt на основе
+файла, убедитесь, что этот том – не на основе разрежённого (sparse) файла (Windows-версия VeraCrypt это
+проверяет самостоятельно, не позволяя создавать скрытые тома внутри разрежённых файлов).
+
+Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые
+тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе
+(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
+индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной
+информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой
+системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома
+или других конфиденциальных данных. Поэтому необходимо соблюдать следующие требования и предостережения:
+
+
+
+Windows: Создайте скрытую операционную систему (о том, как это сделать, см. раздел
+
+Скрытая операционная система) и монтируйте скрытые тома только тогда, когда запущена скрытая операционная система.
+Примечание. Когда работает скрытая операционная
+система, VeraCrypt гарантирует, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt
+доступны только для чтения (то есть никакие файлы не могут быть записаны в такие файловые системы или тома
+VeraCrypt).* Запись данных в файловые системы разрешена внутри
+
+скрытых томов VeraCrypt. В качестве альтернативного варианта, если применение скрытой операционной
+системы невозможно, используйте "live-CD" с системой Windows PE (целиком хранящейся на CD/DVD и оттуда же
+загружающейся), гарантирующей, что все данные, записываемые в системный том, записываются в RAM-диск (диск в ОЗУ).
+Монтируйте скрытые тома только тогда, когда работает система с такого "live-CD" (если нельзя использовать
+скрытую операционную систему). Кроме того, в течение такого "live-CD"-сеанса в режиме чтения-записи можно
+монтировать только файловые системы, расположенные в скрытых томах VeraCrypt (внешние или незашифрованные
+тома/файловые системы необходимо монтировать в режиме только для чтения, либо они не должны монтироваться/быть
+доступными вовсе). В противном случае вы должны удостовериться, что во время "live-CD"-сеанса приложения
+и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
+
+Linux: Загрузите или создайте версию "live-CD" вашей операционной системы
+(т. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
+любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда,
+когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt
+могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны
+монтироваться как только для чтения или оставаться вовсе несмонтированными/недоступными). Если вы не можете
+соблюсти это требование и не в состоянии гарантировать, что приложения и операционная система не выполняют
+запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы, вы не должны монтировать
+или создавать скрытые тома VeraCrypt в среде Linux.
+
+Mac OS X: Если вы не гарантируете, что приложения и операционная система
+не выполняют запись никаких конфиденциальных данных данных перечисленных выше критических типов в нескрытые
+тома (или файловые системы), монтировать или создавать скрытые тома VeraCrypt в среде Mac OS X нельзя.
+
+
+Когда смонтирован внешний том с включённой
+защитой скрытого тома от повреждения (см. раздел
+Защита скрытых томов от повреждения), необходимо следовать тем же требованиям и предостережениям, что и
+при монтировании скрытого тома (см. выше). Причина этого в том, что из операционной системы может "утечь"
+пароль/ключ для скрытого тома в нескрытый или незашифрованный том.
+Если вы используете операционную систему, находящуюся внутри скрытого
+тома (см. раздел
+
+Скрытая операционная система), то в дополнение к вышесказанному необходимо соблюдать следующие требования
+безопасности и предостережения:
+
+
+
+Следует использовать обманную операционную систему так часто, как вы пользуетесь своим компьютером.
+В идеале её следует использовать всегда, когда не требуется задействовать засекреченные данные.
+В противном случае может пострадать правдоподобность отрицания наличия скрытой операционной системы
+(если вы сообщили неприятелю пароль от обманной операционной системы, он сможет выяснить, что эта
+система использовалась не слишком часто, что может навести на мысль о существовании в компьютере
+скрытой операционной системы). Обратите внимание, что вы можете сохранять данные в разделе с обманной
+системой в любой момент и без какого-либо риска повредить скрытый том (так как обманная система
+не установлена во внешнем томе).
+
+Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
+(клонирование это часть процесса создания скрытой ОС — см. раздел
+
+Скрытая операционная система), а скрытая операционная система (т. е. клон) никогда не должна быть
+активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
+системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
+система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,
+дата и время активации (и другая информация) могут быть зафиксированы на сервере Microsoft (и в скрытой
+операционной системе), но не в
+обманной операционной системе. Поэтому если неприятель получит доступ к сохранённым на сервере данным
+или перехватит ваш запрос серверу (и если вы сообщили ему пароль от обманной операционной системы), он сможет
+выяснить, что обманная операционная система была активирована (или повторно активирована) в другое время,
+а это способно навести на мысль о существовании в компьютере скрытой операционной системы.
+
+По аналогичным причинам любое ПО, требующее активации, должно быть установлено и активировано до того,
+как вы приступите к созданию скрытой операционной системы.
+
+Когда вам нужно завершить работу скрытой операционной системы и запустить обманную систему, не
+перезагружайте компьютер. Вместо этого завершите работу системы или переведите её в состояние гибернации (сна),
+после чего оставьте компьютер выключенным в течение хотя бы нескольких минут (чем дольше, тем лучше), и
+только после этого включите его и загрузите обманную систему. Это требуется, чтобы очистить память, в которой
+могут содержаться конфиденциальные данные. Подробности см. в разделе
+Незашифрованные данные в ОЗУ, глава
+Требования безопасности и меры предосторожности.
+Компьютер может быть подключён к сети (в том числе к Интернету), только когда запущена обманная операционная
+система. Когда выполняется скрытая ОС, компьютер не следует подключать ни к какой сети, включая Интернет
+(один из самых надёжных способов гарантировать это – отключить от ПК кабель сетевого адаптера, если таковой
+имеется). Обратите внимание, что при загрузке данных с/на удалённый сервер, на сервере обычно фиксируются
+дата и время соединения и другая информация. Разного сорта данные также протоколируются и в операционной
+системе (например, данные автоматического обновления Windows, отчёты приложений, протоколы ошибок и т. п.).
+Таким образом, если неприятель получил доступ к хранящимся на сервере данным или перехватил ваш запрос серверу
+(и если вы сообщили ему пароль от обманной операционной системы), он сможет узнать, что соединение было
+выполнено не из обманной ОС, и это способно навести его на мысль о существовании в вашем компьютере скрытой
+операционной системы.
+
+
+Также имейте в виду, что аналогичные проблемы возможны, если у вас в среде скрытой операционной системы
+есть какие-либо файловые системы с общим доступом через сеть (вне зависимости от того, удалённая файловая
+система или локальная). Поэтому во время работы скрытой операционной системы никаких файловых систем с общим
+доступом по сети (в любом направлении) быть не должно.
+
+Любые действия, которые могут быть обнаружены неприятелем (или любые действия, модифицирующие какие-либо
+данные вне смонтированных скрытых томов), должны выполняться, только когда работает обманная операционная
+система (если только у вас нет альтернативного правдоподобного объяснения, например, использование системы
+на "live-CD" для выполнения таких действий). Скажем, параметр Автоматический переход на летнее время и обратно
+можно включать только в обманной операционной системе.
+
+Если BIOS, EFI или любой другой компонент журналирует выключения питания или любые другие события, которые
+могут свидетельствовать об использовании скрытого тома/системы (например, путём сравнения таких событий с
+событиями в протоколе Windows), вы обязаны либо отключить подобное журналирование, либо обеспечить надёжное
+удаление журнала после каждого сеанса (или иначе избежать подобной проблемы соответствующим образом).
+
+
+
+
+В дополнение к вышесказанному необходимо соблюдать требования безопасности и меры предосторожности,
+перечисленные в следующих главах:
+VeraCrypt поддерживает токены безопасности (или криптографические токены) и смарт-карты, доступ к которым
+можно получить с помощью протокола PKCS #11 (2.0 или более поздней версии) [23]. См. подробности в разделе
+Токены безопасности и смарт-карты в главе
+Ключевые файлы.
+Обратите внимание, что токены безопасности и смарт-карты в настоящее время не поддерживаются для
+предзагрузочной аутентификации шифрования системы.
+
diff --git a/doc/html/ru/Serpent.html b/doc/html/ru/Serpent.html
new file mode 100644
index 00000000..329b685c
--- /dev/null
+++ b/doc/html/ru/Serpent.html
@@ -0,0 +1,64 @@
+
+
+
+
+VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+
+
+
+
+
+
+
Разработан Ross Anderson, Eli Biham и Lars Knudsen; опубликован в 1998 году. Использует ключ длиной 256 бит
+и 128-битовые блоки, работает в режиме XTS (см. раздел
+Режимы работы). Serpent был одним из финалистов конкурса AES.
+В результате голосования он занял второе место, уступив алгоритму AES (Rijndael), несмотря на то, что у него был
+более высокий запас безопасности, чем у победившего Rijndael [4]. Говоря конкретнее, у Serpent был высокий
+запас безопасности, в то время как у Rijndael этот запас только достаточный [4]. Кроме того, в адрес
+алгоритма Rijndael раздавались критические замечания о том, что его математическая структура в будущем может
+привести к атакам [4].
+
+В документе [5] команда Twofish представила таблицу запаса прочности финалистов конкурса AES.
+Запас прочности определялся следующим образом: число раундов полного шифра делилось на наибольшее число раундов,
+которые были взломаны. Следовательно, взломанный шифр имеет наименьший запас прочности, равный 1.
+Среди финалистов конкурса AES наибольший запас прочности оказался у Serpent: 3,56 (для всех
+поддерживаемых размеров ключей). Запас прочности алгоритма Rijndael-256 составил 1,56.
+
+
+Несмотря на эти факты, победителем в конкурсе AES был выбран всё-таки Rijndael за его сочетание безопасности,
+производительности, эффективности, возможностей реализации и гибкости [4]. На последней конференции кандидатов AES
+алгоритм Rijndael получил 86 голосов, Serpent – 59, Twofish – 31, RC6 – 23, и MARS – 13 голосов [18, 19].*
+
* Это положительные голоса. Если вычесть отрицательные голоса, то получаются следующие результаты:
+Rijndael: 76 голосов, Serpent: 52 голоса, Twofish: 10 голосов, RC6: -14 голосов, MARS: -70 голосов [19].
Если требуется доступ к одному и тому же тому VeraCrypt одновременно из нескольких операционных
+систем, возможны два варианта:
+
+
Том VeraCrypt монтируется только на одном компьютере (скажем, на сервере), а по сети совместно используется
+только содержимое смонтированного тома VeraCrypt (то есть файловая система внутри тома VeraCrypt). Пользователи
+других компьютеров или систем не монтируют том (он уже смонтирован на сервере).
+
Преимущества: все пользователи могут записывать данные в том VeraCrypt. Совместно
+используемый том может быть как на основе файла, так и на основе раздела/устройства.
+
Недостаток: пересылаемые по сети данные не будут зашифрованными. Тем не менее их
+всё-таки можно шифровать с помощью SSL, TLS, VPN и других технологий.
+
Замечания: примите к сведению, что при перезагрузке системы общий сетевой ресурс будет
+автоматически восстановлен только в случае, если это системный избранный том или зашифрованный системный
+раздел/диск (о том, как сделать том системным избранным томом, см. в главе
+Системные избранные тома).
+
Размонтированный файл-контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
+Этот зашифрованный файл доступен по сети. Пользователи других компьютеров или систем будут локально монтировать
+этот общий файл. Таким образом, том будет монтироваться одновременно в нескольких операционных системах.
+
Преимущество: пересылаемые по сети данные будут зашифрованными (тем не менее, их всё же
+рекомендуется шифровать с помощью SSL, TLS, VPN или других подходящих технологий, чтобы ещё сильнее осложнить
+анализ трафика и сохранить целостность данных).
+
Недостатки: общий том может быть только на основе файла-контейнера (но не на основе
+раздела/устройства). В каждой из систем том должен монтироваться в режиме только для чтения (о том, как
+смонтировать том в режиме только для чтения, см. раздел Параметры монтирования). Обратите внимание,
+что это требование относится и к незашифрованным томам. Одна из причин, например, в том, что данные, считанные
+из обычной файловой системы в среде одной ОС, в это же время могут быть изменены другой ОС, и потому
+окажутся несогласованными (что может привести к повреждению данных).
VeraCrypt это бесплатное программное обеспечение с открытым исходным кодом. Полный исходный код VeraCrypt
+(написанный на языках C, C++ и ассемблер) свободно доступен для ознакомления и исследования в следующих
+Git-репозитариях:
По нашим сведениям, VeraCrypt соответствует следующим стандартам, спецификациям и рекомендациям:
+
+
ISO/IEC 10118-3:2004 [21]
FIPS 197 [3]
FIPS 198 [22]
FIPS 180-2 [14]
FIPS 140-2 (XTS-AES, SHA-256, SHA-512, HMAC) [25]
NIST SP 800-38E [24]
PKCS #5 v2.0 [7]
PKCS #11 v2.20 [23]
+
Правильность реализации алгоритмов шифрования можно проверить с помощью тестовых векторов (выберите
+Сервис > Тест алгоритмов генерирования векторов) или изучив исходный код VeraCrypt.
Streebog это семейство из двух алгоритмов хеширования – Streebog-256 и Streebog-512, определённых
+в Национальном стандарте Российской Федерации ГОСТ Р 34.11-2012
+– Информационная технология – Криптографическая защита информации – Функция хэширования. Он также
+описан здесь. Это конкурент стандарта SHA-3,
+разработанного Национальным институтом стандартов и технологий США (NIST).
+
В VeraCrypt используется только Streebog-512, размер вывода которого – 512 бит.
+В настоящий момент VeraCrypt поддерживает следующие операционные системы:
+
+
+Windows 11
+Windows 10
+Windows 8 и 8.1
+Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)
+Windows Vista (должно быть установлено обновление KB4039648 или KB4474419)
+Windows XP
+Windows Server 2016
+Windows Server 2012
+Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)
+Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)
+Windows Server 2003
+Mac OS X 12 Monterey
+Mac OS X 11 Big Sur
+Mac OS X 10.15 Catalina
+Mac OS X 10.14 Mojave
+Mac OS X 10.13 High Sierra
+Mac OS X 10.12 Sierra
+Mac OS X 10.11 El Capitan
+Mac OS X 10.10 Yosemite
+Mac OS X 10.9 Mavericks
+Linux x86 (32- и 64-разрядные, ядро 2.6 или совместимое)
+FreeBSD x86 (32- и 64-разрядные, начиная с версии 11)
+Raspberry Pi OS (32- и 64-разрядные)
+
+VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.
+
+
+Примечание. Следующие операционные системы (помимо прочих) не поддерживаются:
+Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.