HTML Documentation: Add Russian translation by Dmitry Yerokhin

This commit is contained in:
Mounir IDRASSI 2022-03-31 00:49:42 +02:00
parent a077eb94ef
commit 2be0b2e88f
No known key found for this signature in database
GPG Key ID: 02C30AE90FAE4A6F
183 changed files with 12985 additions and 0 deletions

58
doc/html/ru/AES.html Normal file
View File

@ -0,0 +1,58 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="AES.html">AES</a>
</p></div>
<div class="wikidoc">
<h1>Алгоритм шифрования AES</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Advanced Encryption Standard (AES) это одобренный FIPS (Федеральные стандарты обработки информации) криптографический
алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый
к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3].
VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий
<a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
в режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В июне 2003 года, после того как Агентство национальной безопасности США (NSA, US National Security Agency)
провело исследование и анализ AES, американский комитет CNSS (Committee on National Security Systems) объявил
в [1], что реализация и надёжность AES-256 (и AES-192) достаточны для защиты секретной информации вплоть до
уровня Top Secret («Совершенно секретно»). Это относится ко всем правительственным ведомствам и
учреждениям США, намеревающимся приобрести или использовать продукты, включающие Advanced Encryption Standard (AES),
для обеспечения требований информационной безопасности, относящейся к защите национальных систем безопасности
и/или информации, связанной с госбезопасностью [1].
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="Camellia.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,58 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Acknowledgements.html">Благодарности</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Благодарности</h1>
<p>Выражаем благодарность следующим людям:</p>
<p>Разработчикам программы TrueCrypt, проделавшим потрясающую работу в течение 10 лет. Без их напряжённого труда VeraCrypt сегодня не существовало бы.</p>
<p><i>Paul Le Roux</i> за предоставление его исходного кода E4M; TrueCrypt 1.0 ведёт своё происхождение от E4M, а некоторые части исходного кода E4M и поныне входят в исходный код текущей версии TrueCrypt.</p>
<p><i>Brian Gladman</i>, автору превосходных подпрограмм AES, Twofish и SHA-512.</p>
<p><i>Peter Gutmann</i> за его документ о случайных числах и за создание библиотеки cryptlib, послужившей источником части исходного кода генератора случайных чисел.</p>
<p><i>Wei Dai</i>, автору подпрограмм Serpent и RIPEMD-160.</p>
<p><i>Tom St Denis</i>, автору LibTomCrypt, включающей компактные подпрограммы SHA-256.</p>
<p><i>Mark Adler</i> и <i>Jean-loup Gailly</i>, написавшим библиотеку zlib.</p>
<p>Разработчикам алгоритмов шифрования, хеширования и режима работы:</p>
<p><i>Horst Feistel, Don Coppersmith, Walt Tuchmann, Lars Knudsen, Ross Anderson, Eli Biham, Bruce Schneier, David Wagner, John Kelsey, Niels Ferguson, Doug Whiting, Chris Hall, Joan Daemen, Vincent Rijmen, Carlisle Adams, Stafford Tavares, Phillip Rogaway, Hans
Dobbertin, Antoon Bosselaers, Bart Preneel, Paulo S. L. M. Barreto.</i></p>
<p><i>Andreas Becker</i> за создание логотипа и значков VeraCrypt.</p>
<p><i>Xavier de Carn&eacute; de Carnavalet</i>, предложившему оптимизацию скорости для PBKDF2, которая вдвое сократила время монтирования/загрузки.</p>
<p><i>kerukuro</i> за библиотеку cppcrypto (http://cppcrypto.sourceforge.net/), откуда взята реализация шифра «Кузнечик».</p>
<p><br>
<i>Dieter Baron</i> и <i>Thomas Klausner</i>, написавшим библиотеку libzip.</p>
<p><br>
<i>Jack Lloyd</i>, написавшему оптимизированную для SIMD реализацию Serpent.</p>
<p>Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.</p>
<p>Большое вам спасибо!</p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,52 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Additional%20Security%20Requirements%20and%20Precautions.html">Дополнительные требования безопасности и меры предосторожности</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Дополнительные требования безопасности и меры предосторожности</h1>
<p>Помимо всего, что описано в главе <a href="Security%20Requirements%20and%20Precautions.html"><em>Требования безопасности и меры предосторожности</em></a>,
вы обязаны помнить и соблюдать требования безопасности, меры предосторожности и ограничения, изложенные в следующих главах и разделах:</p>
<ul>
<li><a href="How%20to%20Back%20Up%20Securely.html"><em><strong>О безопасном резервном копировании</strong></em></a>
</li><li><a href="Issues%20and%20Ограничения.html"><em><strong>Ограничения</strong></em></a>
</li><li><a href="Security%20Model.html"><em><strong>Модель безопасности</strong></em></a>
</li><li><a href="Security%20Requirements%20for%20Hidden%20Volumes.html"><em><strong>Требования безопасности и меры предосторожности, касающиеся скрытых томов</strong></em></a>
</li><li><a href="Plausible%20Deniability.html"><em><strong>Правдоподобное отрицание наличия шифрования</strong></em></a>
</li></ul>
<p>См. также: <a href="Digital%20Signatures.html">
<em>Цифровые подписи</em></a></p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,54 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Authenticity%20and%20Integrity.html">Подлинность и целостность данных</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Подлинность и целостность данных</h1>
<p>VeraCrypt применяет шифрование для сохранения <em>конфиденциальности</em> шифруемых данных. VeraCrypt
не сохраняет и не проверяет целостность или подлинность данных, подвергающихся шифрованию и дешифрованию.
Следовательно, если вы позволите неприятелю изменить зашифрованные с помощью VeraCrypt данные, он сможет
установить у любого 16-байтового блока данных случайное или предыдущее значение, которое ему удалось
получить в прошлом. Обратите внимание, что неприятель не может выбрать значение, которое вы получите,
когда VeraCrypt расшифровывает изменённый блок значение будет случайным, если только противник не восстановит
старую версию зашифрованного блока, которую ему удалось получить в прошлом. Ответственность за проверку
целостности и подлинности данных, зашифрованных или расшифрованных VeraCrypt, лежит только на вас (например,
это можно сделать с помощью соответствующего стороннего ПО).<br>
<br>
См. также: <a href="Physical%20Security.html">
<em>Физическая безопасность</em></a>, <a href="Security%20Model.html">
<em>Модель безопасности</em></a></p>
</div>
</div><div class="ClearBoth"></div></body></html>

44
doc/html/ru/Authors.html Normal file
View File

@ -0,0 +1,44 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="VeraCrypt%20Volume.html">Том VeraCrypt</a>
</p></div>
<div class="wikidoc">
<h2>Авторы</h2>
<p>Mounir IDRASSI (<a href="https://www.idrix.fr" target="_blank">IDRIX</a>, <a href="https://fr.linkedin.com/in/idrassi" target="_blank">
https://fr.linkedin.com/in/idrassi</a>) создатель и главный разработчик VeraCrypt. Руководит всеми аспектами
разработки и развёртывания на всех поддерживаемых платформах (Windows, Linux и macOS).</p>
<p>Алекс Колотников (<a href="https://ru.linkedin.com/in/alex-kolotnikov-6625568b" target="_blank">https://ru.linkedin.com/in/alex-kolotnikov-6625568b</a>) автор
EFI-загрузчика VeraCrypt. Отвечает за все аспекты поддержки EFI, а его обширный опыт помогает внедрять новые
интересные функции в системное Windows-шифрование VeraCrypt.</p>
<p>&nbsp;</p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.0 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.0 KiB

View File

@ -0,0 +1,57 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hash%20Algorithms.html">Алгоритмы хеширования</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="BLAKE2s-256.html">BLAKE2s-256</a>
</p></div>
<div class="wikidoc">
<h1>Хеш-алгоритм BLAKE2s-256</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>
BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves,
Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том,
чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности.
Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей
свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)<br/>
В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения,
упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и
уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
BLAKE2b и BLAKE2s определены в документе RFC 7693.
</p>
<p>
VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит).
</p>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="SHA-256.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,244 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Beginner's%20Tutorial.html">Руководство для начинающих пользователей</a>
</p></div>
<div class="wikidoc">
<h1>Руководство для начинающих пользователей</h1>
<h2>Как создать и использовать контейнер VeraCrypt</h2>
<p>В этой главе содержатся пошаговые инструкции о том, как создавать, монтировать и использовать том VeraCrypt.
Настоятельно рекомендуем вам ознакомиться и с другими разделами данного руководства, так как они содержат важную информацию.</p>
<h4>ШАГ 1:</h4>
<p>Если вы этого ещё не сделали, загрузите и установите программу VeraCrypt. Затем запустите её, дважды щёлкнув
по файлу VeraCrypt.exe или по ярлыку VeraCrypt в меню <i>Пуск</i> в Windows.</p>
<h4>ШАГ 2:</h4>
<p><img src="Beginner's Tutorial_Image_001.png" alt=""><br>
<br>
Должно появиться главное окно VeraCrypt. Нажмите кнопку <strong>Создать том</strong> (на иллюстрации она выделена красным).</p>
<h4>ШАГ 3:</h4>
<p><img src="Beginner's Tutorial_Image_002.png" alt=""><br>
<br>
Должно появиться окно мастера создания томов VeraCrypt.<br>
<br>
На этом этапе нам нужно выбрать место, где будет создан том VeraCrypt. Том может находиться в файле
(также именуемом контейнером), в разделе или на диске. В этом примере мы выберем первый вариант и
создадим том VeraCrypt внутри файла.
<br>
<br>
Поскольку эта опция выбрана по умолчанию, просто нажимаем кнопку <strong>Далее</strong>.</p>
<h4>ШАГ 4:</h4>
<p><img src="Beginner's Tutorial_Image_003.png" alt=""><br>
<br>
Сейчас нам нужно выбрать, какой том VeraCrypt мы хотим создать обычный или скрытый. В этом примере мы
выберем первый вариант и создадим обычный том.<br>
<br>
Поскольку эта опция выбрана по умолчанию, просто нажимаем кнопку <strong>Далее</strong>.</p>
<h4>ШАГ 5:</h4>
<p><img src="Beginner's Tutorial_Image_004.png" alt=""><br>
<br>
На этом этапе требуется указать место создания тома (файла-контейнера) VeraCrypt. Обратите внимание: контейнер
VeraCrypt ничем не отличается от любого другого обычного файла. Например, его можно перемещать или удалять
как любой другой файл. Также ему потребуется имя файла, которое мы выберем на следующем этапе.<br>
<br>
Нажмите кнопку <strong>Выбрать файл</strong>.<br>
<br>
Появится стандартное диалоговое окно выбора файлов Windows (при этом окно мастера создания томов останется открытым в фоне).</p>
<h4>ШАГ 6:</h4>
<p><img src="Beginner's Tutorial_Image_005.png" alt=""><br>
<br>
В этом руководстве мы создадим наш том VeraCrypt в папке F<em>:\Data\ </em>
и присвоим тому (файлу-контейнеру) имя <em>MyVolume.hc</em> (как показано на иллюстрации выше). Разумеется,
вы можете выбрать любое другое имя и расположение файла (например, поместив его на USB-флешку). Обратите внимание,
что файла <em>MyVolume.hc</em> пока не существует &ndash; VeraCrypt его создаст.</p>
<p>ВАЖНО: Имейте в виду, что VeraCrypt <em>не будет</em> шифровать никакие имеющиеся файлы (при создании
файла-контейнера VeraCrypt). Если на данном этапе выбрать какой-либо уже существующий файл, он будет
перезаписан и заменён новым созданным томом (то есть перезаписанный файл будет <em>уничтожен</em>, а <em>не</em>
зашифрован). Зашифровать имеющиеся файлы вы сможете позднее, переместив их в том VeraCrypt, который мы сейчас создаём.*</p>
<p>Выберите в файловом окне желаемый путь (место, где вы хотите создать контейнер). В поле
<strong>Имя файла</strong> введите имя, которое вы хотите дать файлу-контейнеру.<br>
<br>
Нажмите кнопку <strong>Сохранить</strong>.<br>
<br>
Окно выбора файлов должно исчезнуть.<br>
<br>
На следующих этапах мы вернёмся в окно мастера создания томов VeraCrypt.</p>
<p>* Обратите внимание, что после того, как вы скопируете существующие незашифрованные файлы на том VeraCrypt,
вы должны надёжно удалить (затереть) исходные незашифрованные файлы. Для надёжного стирания существуют
специальные программы (многие из которых бесплатны).</p>
<h4>ШАГ 7:</h4>
<p><img src="Beginner's Tutorial_Image_007.png" alt=""><br>
<br>
В окне мастера создания томов нажмите <strong>Далее</strong>.</p>
<h4>ШАГ 8:</h4>
<p><img src="Beginner's Tutorial_Image_008.png" alt=""><br>
<br>
Здесь можно выбрать для тома алгоритмы шифрования и хеширования. Если вы не знаете, что лучше выбрать,
просто оставьте предложенные значения и нажмите
<strong>Далее</strong> (см. подробности в главах <a href="Алгоритмы шифрования.html">
<em>Алгоритмы шифрования</em></a> и <a href="Hash%20Algorithms.html">
<em>Алгоритмы хеширования</em></a>).</p>
<h4>ШАГ 9:</h4>
<p><img src="Beginner's Tutorial_Image_009.png" alt=""><br>
<br>
Здесь мы укажем, что хотим создать контейнер VeraCrypt размером 250 мегабайт. Разумеется, вы можете
указать любой другой размер. После того, как вы введёте размер в поле ввода (оно выделено красным),
нажмите кнопку <strong>Далее</strong>.</p>
<h4>ШАГ 10:</h4>
<p><img src="Beginner's Tutorial_Image_010.png" alt=""><br>
<br>
Мы подошли к одному из самых важных этапов: нам нужно выбрать для тома хороший пароль. Какой пароль
следует считать хорошим, написано в этом окне мастера. Внимательно прочитайте данную информацию.<br>
<br>
После того, как вы определитесь с хорошим паролем, введите его в первое поле ввода. Затем введите тот же
самый пароль в расположенное ниже второе поле ввода и нажмите кнопку <strong>Далее</strong>.</p>
<p>Примечание: кнопка <strong>Далее</strong> будет недоступна до тех пор, пока в полях ввода не будут
введены одинаковые пароли.</p>
<h4>ШАГ 11:</h4>
<p><img src="Beginner's Tutorial_Image_011.png" alt=""><br>
<br>
Произвольно перемещайте мышь в окне мастера создания томов в течение хотя бы 30 секунд. Чем дольше вы
будете перемещать мышь, тем лучше этим вы значительно повысите криптостойкость ключей шифрования
(что увеличит их надёжность).<br>
<br>
Нажмите кнопку <strong>Разметить</strong>.<br>
<br>
Сейчас должно начаться создание тома. VeraCrypt создаст файл с именем <em>MyVolume.hc</em>
в папке <em>F:\Data\</em> (как мы указали в шаге 6). Этот файл станет контейнером VeraCrypt (то есть он
будет содержать зашифрованный том VeraCrypt). В зависимости от размера тома, создание тома может
длиться довольно долго. По окончании появится следующее окно:<br>
<br>
<img src="Beginner's Tutorial_Image_012.png" alt=""><br>
<br>
Нажмите <strong>OK</strong>, чтобы закрыть это окно.</p>
<h4>ШАГ 12:</h4>
<p><img src="Beginner's Tutorial_Image_013.png" alt=""><br>
<br>
Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку
<strong>Выход</strong> в окне мастера создания томов VeraCrypt.<br>
<br>
Окно мастера должно исчезнуть.<br>
<br>
На следующих этапах мы смонтируем том, который только что создали. Сейчас мы должны были вернуться
в главное окно VeraCrypt (которое должно быть всё ещё открыто, в противном случае выполните заново шаг 1,
чтобы запустить VeraCrypt, а затем перейдите к шагу 13).</p>
<h4>ШАГ 13:</h4>
<p><img src="Beginner's Tutorial_Image_014.png" alt=""><br>
<br>
Выберите в списке букву диска (на иллюстрации она помечена красным). Она станет буквой диска
со смонтированным контейнером VeraCrypt.<br>
<br>
Примечание: в нашем примере мы выбрали букву диска M, но вы, разумеется, можете выбрать любую другую доступную букву.</p>
<h4>ШАГ 14:</h4>
<p><img src="Beginner's Tutorial_Image_015.png" alt=""><br>
<br>
Нажмите кнопку <strong>Выбрать файл</strong>.<br>
<br>
Появится обычное окно выбора файлов.</p>
<h4>ШАГ 15:</h4>
<p><img src="Beginner's Tutorial_Image_016.png" alt=""><br>
<br>
В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку
<strong>Открыть</strong> (в окне выбора файлов).<br>
<br>
Окно выбора файлов должно исчезнуть.<br>
<br>
На следующих этапах мы вернёмся в главное окно VeraCrypt.</p>
<h4>ШАГ 16:</h4>
<p><img src="Beginner's Tutorial_Image_017.png" alt=""><br>
<br>
В главном окне VeraCrypt нажмите кнопку <strong>Смонтировать</strong>. Появится окно ввода пароля.</p>
<h4>ШАГ 17:</h4>
<p><img src="Beginner's Tutorial_Image_018.png" alt=""><br>
<br>
Укажите пароль (который мы задали на шаге 10) в поле ввода (на иллюстрации оно отмечено красным).</p>
<h4>ШАГ 18:</h4>
<p><img src="Beginner's Tutorial_Image_019.png" alt=""><br>
<br>
Выберите алгоритм PRF, который был использован при создании тома (по умолчанию VeraCrypt использует
PRF-алгоритм SHA-512). Если вы не помните, какой PRF использовался, просто оставьте здесь автоопределение,
но монтирование в этом случае займёт большее время. После ввода пароля нажмите <strong>OK</strong>.<br>
<br>
Сейчас VeraCrypt попытается смонтировать наш том. Если пароль указан неправильно (например, вы ошиблись
при вводе), VeraCrypt известит вас об этом, и потребуется повторить предыдущий этап (снова ввести пароль и
нажать <strong>OK</strong>). Если пароль правильный, том будет смонтирован.</p>
<h4>ШАГ 19 (ЗАКЛЮЧИТЕЛЬНЫЙ):</h4>
<p><img src="Beginner's Tutorial_Image_020.png" alt=""><br>
<br>
Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.<br>
<br>
Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения,
свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
и т.д.) файлы на этом виртуальном диске они будут шифроваться на лету в момент записи.<br>
<br>
Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет
автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.</p>
<p><i>ВАЖНО: Обратите внимание, что когда вы открываете файл, хранящийся в томе VeraCrypt (или когда
сохраняете/копируете файл в томе VeraCrypt), повторно пароль не запрашивается. Правильный пароль нужно
указать только один раз при монтировании тома.</i></p>
<p>Открыть смонтированный том можно, например, двойным щелчком по элементу, выделенному на иллюстрации синим цветом.</p>
<p>Просматривать содержимое смонтированного тома можно точно так же, как содержимое любого другого диска.
Например, открыть <em>Компьютер</em> (или <em>Мой компьютер</em>) и дважды щёлкнуть по соответствующей
букве диска (в нашем случае это буква M).<br>
<br>
<img src="Beginner's Tutorial_Image_021.png" alt=""><br>
<br>
Вы можете копировать файлы (или папки) в/из том(а) VeraCrypt, как если бы вы копировали их в любой другой
обычный диск (например, с помощью перетаскивания). Файлы, считываемые или копируемые из зашифрованного
тома VeraCrypt, автоматически на лету расшифровываются в ОЗУ (в памяти). Аналогично, файлы, записываемые
или копируемые в том VeraCrypt, автоматически зашифровываются на лету в ОЗУ (непосредственно перед их записью на диск).<br>
<br>
Обратите внимание, что VeraCrypt никогда не сохраняет на диске данные в незашифрованном виде незашифрованные
данные хранятся лишь временно в ОЗУ (памяти). Даже при смонтированном томе данные в этом томе остаются
зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а все находящиеся
в нём файлы станут недоступными (и зашифрованными). Даже в случае случайного перебоя электропитания (то есть
при некорректном завершении работы системы) все хранящиеся в томе файлы будут недоступными (и зашифрованными).
Чтобы снова получить к ним доступ, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.</p>
<p>Если вам нужно закрыть том, сделав его содержимое недоступным, можно либо перезагрузить операционную систему,
либо размонтировать том. Для этого сделайте следующее:<br>
<br>
<img src="Beginner's Tutorial_Image_022.png" alt=""><br>
<br>
Выберите нужный том из списка смонтированных томов в главном окне VeraCrypt (на иллюстрации он отмечен красным)
и нажмите кнопку <strong>Размонтировать</strong> (на иллюстрации она также отмечена красным). Чтобы снова
получить доступ к хранящимся в томе файлам, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.</p>
<h2>Как создать и использовать раздел/устройство, зашифрованное VeraCrypt</h2>
<p>Вместо создания файлов-контейнеров вы можете воспользоваться шифрованием физических разделов или дисков
(то есть создавать тома VeraCrypt на основе устройств). Чтобы это сделать, повторите шаги 1-3, но на шаге 3
выберите второй или третий параметр и следуйте инструкциям мастера.
При создании тома VeraCrypt на основе устройства внутри <em>несистемного</em> раздела/диска, монтирование
этого тома выполняется кнопкой <em>Автомонтирование</em> в главном окне VeraCrypt. Информацию о зашифрованных
<em>системных</em> разделах/дисках см. в главе <a href="System%20Encryption.html">
<em>Шифрование системы</em></a>.</p>
<p>ВАЖНО: <em>Настоятельно рекомендуем ознакомиться с другими главами этого руководства они содержат важную
информацию, которая здесь опущена, чтобы проще было объяснить азы.</em></p>
</div>
</body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 63 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 61 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 61 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 11 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 61 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 58 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 59 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.1 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 55 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.0 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.7 KiB

48
doc/html/ru/Camellia.html Normal file
View File

@ -0,0 +1,48 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Camellia.html">Camellia</a>
</p></div>
<div class="wikidoc">
<h1>Алгоритм шифрования Camellia</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Совместная разработка Mitsubishi Electric и NTT of Japan. Camellia это шифр с блоками размером 128 бит, впервые
опубликованный в 2000 году. Одобрен к использованию ISO/IEC, проектом NESSIE Евросоюза и японским проектом CRYPTREC.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В VeraCrypt используется шифр Camellia с 24 раундами и 256-битовым ключом, работающий в <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="Kuznyechik.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></div>
</div><div class="ClearBoth"></div></body></html>

91
doc/html/ru/Cascades.html Normal file
View File

@ -0,0 +1,91 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Cascades.html">Каскады шифров</a>
</p></div>
<div class="wikidoc">
<h1>Каскады шифров</h1>
<p>&nbsp;</p>
<h2>AES-Twofish</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом AES (с ключом размером 256 бит) также в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>AES-Twofish-Serpent</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом AES (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ.
Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Camellia-Kuznyechik</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Camellia-Serpent</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Kuznyechik-AES</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Kuznyechik-Serpent-Camellia</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ.
Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Kuznyechik-Twofish</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Serpent-AES</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Serpent-Twofish-AES</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ.
Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
<h2>Twofish-Serpent</h2>
<p>Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a>). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга
(обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля &ndash; см. раздел
<a href="Header Key Derivation.html"><em>Формирование ключа заголовка, соль и количество итераций</em></a>). Информация о каждом отдельном шифре приведена выше.</p>
</div>
</body></html>

View File

@ -0,0 +1,56 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Changing%20Passwords%20and%20Keyfiles.html">Изменение паролей и ключевых файлов</a>
</p></div>
<div class="wikidoc">
<h1>Изменение паролей и ключевых файлов</h1>
<p>Обратите внимание, что в заголовке тома (который зашифрован с помощью ключа заголовка, сформированного из пароля/ключевого файла) содержится мастер-ключ (не путайте с паролем), посредством которого зашифрован том.
Если у злоумышленника есть возможность сделать копию вашего тома до того, как изменили пароль и/или ключевые файлы, он может использовать свою копию или фрагмент (старый заголовок) тома VeraCrypt, чтобы смонтировать ваш том, используя скомпрометированный пароль и/или скомпрометированные ключевые файлы, которые требовались для монтирования тома
до изменения пароля и/или ключевых файлов.<br>
<br>
Если вы не уверены, знает ли злоумышленник ваш пароль (или обладает вашими ключевыми файлами), и что у него нет копии вашего тома, когда вам потребовалось изменить его пароль и/или ключевые файлы, то настоятельно рекомендуется создать новый том VeraCrypt и переместить в него файлы
из старого тома (у нового тома будет другой мастер-ключ).<br>
<br>
Также учтите, что если злоумышленник знает ваш пароль (или обладает вашими ключевыми файлами) и у него есть доступ к вашему тому, он может получить и сохранить его мастер-ключ. Сделав это, он сможет расшифровать ваш том, даже если вы затем изменили пароль и/или ключевые файлы
(потому что мастер-ключ не меняется при смене пароля тома и/или ключевых файлов). В этом случае создайте новый том VeraCrypt и переместите в него все файлы из старого тома.<br>
<br>
Следующие разделы этой главы содержат дополнительную информацию о возможных проблемах безопасности, связанных со сменой паролей и/или ключевых файлов:</p>
<ul>
<li><a href="Security%20Requirements%20and%20Precautions.html"><em>Требования безопасности и меры предосторожности</em></a>
</li><li><a href="Journaling%20File%20Systems.html"><em>Журналируемые файловые системы</em></a>
</li><li><a href="Дефрагментация.html"><em>Дефрагментация</em></a>
</li><li><a href="Reallocated%20Sectors.html"><em>Перераспределённые сектора</em></a>
</li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,60 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Choosing%20Passwords%20and%20Keyfiles.html">Выбор паролей и ключевых файлов</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Выбор паролей и ключевых файлов</h1>
<p>Выбрать хороший пароль это очень важно! Ни в коем случае не используйте пароль из одного слова, которое
можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль
это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * &#43;
и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше),
так как короткие пароли несложно взломать методом перебора (brute-force).<br>
<br>
Чтобы сделать атаки перебором невозможными, размер ключевого файла должен быть не менее 30 байт. Если для тома
используется несколько ключевых файлов, хотя бы один из них должен иметь размер 30 байт или больше. Обратите
внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта
файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от
размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со
случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис -&gt; Генератор ключевых файлов</em>).</p>
<p>При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять
никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены
пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете
или программы у вас в компьютере), если вы не уверены в их высоком качестве и в том, что они не подконтрольны
неприятелю, а в качестве ключевых файлов нельзя использовать файлы, загруженные из Интернета, или которые
доступны другим пользователям данного компьютера (неважно, администраторы они или нет).</p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,325 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Command%20Line%20Usage.html">Использование в режиме командной строки</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Использование в режиме командной строки</h1>
<p>Информация в этом разделе относится к версии VeraCrypt для Windows. Чтобы получить сведения об использовании в режиме командной строки
<strong>версий для Linux и Mac OS X</strong>, выполните следующую команду: <code>veracrypt -h</code></p>
<table border="1" cellspacing="0" cellpadding="1">
<tbody>
<tr>
<td>&nbsp;<em>/help</em> или <em>/?</em></td>
<td>Показать справку по использованию в командной строке.</td>
</tr>
<tr>
<td>&nbsp;<em>/truecrypt</em> или <em>/tc</em></td>
<td>Активировать режим совместимости с TrueCrypt, который позволяет монтировать тома, созданные в TrueCrypt версий 6.x и 7.x.</td>
</tr>
<tr>
<td>&nbsp;<em>/hash</em></td>
<td>После этого ключа указывается хеш-алгоритм PRF, используемый при монтировании тома. Возможные значения ключа /hash: <code>sha256, sha-256, sha512, sha-512, whirlpool, blake2s</code> и <code>blake2s-256</code>. Если ключ <code>/hash</code> не указан, VeraCrypt будет пробовать
все доступные PRF-алгоритмы, тем самым увеличивая время монтирования.</td>
</tr>
<tr>
<td id="volume">&nbsp;<em>/volume</em> или <em>/v</em></td>
<td>
<p>После этого ключа указывается полное имя (с путём) файла с томом VeraCrypt для монтирования (не используйте при размонтировании) или идентификатор тома (Volume ID) диска/раздела для монтирования.<br>
Синтаксис идентификатора тома следующий: <code>ID:XXXXXX...XX</code>, где часть с XX это строка из 64 шестнадцатеричных символов, которая представляет собой 32-байтовый идентификатор тома для монтирования.<br>
<br>
Чтобы смонтировать том на основе раздела/устройства, используйте, например, параметры <code>/v \Device\Harddisk1\Partition3</code> (узнать путь к разделу/устройству можно, запустив VeraCrypt и нажав кнопку
<em>Выбрать устройство</em>). Монтировать раздел или динамический том также можно используя его имя тома (например, <code>/v \\?\Volume{5cceb196-48bf-46ab-ad00-70965512253a}\</code>). Узнать имя тома можно, например, с помощью mountvol.exe. Также помните, что в путях устройств учитывается регистр букв.<br>
<br>
Для монтирования также можно указывать идентификатор монтируемого тома (Volume ID) на основе раздела/устройства, например: <code>/v ID:53B9A8D59CC84264004DA8728FC8F3E2EE6C130145ABD3835695C29FD601EDCA</code>. Значение идентификатора тома можно получить с помощью диалогового окна свойств тома.</p>
</td>
</tr>
<tr>
<td>&nbsp;<em>/letter</em> или <em>/l</em></td>
<td>После этого ключа указывается буква диска, присваиваемая монтируемому тому. Если ключ <code>/l</code> не указан и используется ключ <code>/a</code>, тогда тому присваивается первая незанятая буква диска.</td>
</tr>
<tr>
<td>&nbsp;<em>/explore</em> или <em>/e</em></td>
<td>Открыть окно Проводника после монтирования тома.</td>
</tr>
<tr>
<td>&nbsp;<em>/beep</em> или <em>/b</em></td>
<td>Звуковой сигнал после успешного монтирования или размонтирования.</td>
</tr>
<tr>
<td>&nbsp;<em>/auto</em> или <em>/a</em></td>
<td>Если этот ключ указан без параметров, то выполняется автоматическое монтирование тома. Если указан параметр <code>devices</code> (например, <code>/a devices</code>), то выполняется автомонтирование всех доступных в данный момент томов VeraCrypt на основе устройств/разделов. Если указан параметр <code>favorites</code>, то выполняется автомонтирование
избранных томов. Обратите внимание, что ключ <code>/auto</code> подразумевается, если указаны ключи <code>/quit</code> и <code>/volume</code>. Если требуется подавить вывод на экран окна программы, используйте ключ <code>/quit</code>.</td>
</tr>
<tr>
<td>&nbsp;<em>/dismount</em> или <em>/d</em></td>
<td>Размонтировать том с указанной буквой диска (пример: <code>/d x</code>). Если буква диска не указана, то будут размонтированы все смонтированные на данный момент тома VeraCrypt.</td>
</tr>
<tr>
<td>&nbsp;<em>/force</em> или <em>/f</em></td>
<td>Принудительно размонтировать (если размонтируемый том содержит файлы, используемые системой или какой-либо программой) и принудительно смонтировать в совместно используемом (shared) режиме (то есть без эксклюзивного доступа).</td>
</tr>
<tr>
<td>&nbsp;<em>/keyfile</em> или <em>/k</em></td>
<td>После этого ключа указывается ключевой файл или путь поиска ключевых файлов. Если ключевых файлов несколько, то они указываются, например, так: <code>/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2</code>. Чтобы указать ключевой файл, находящийся на токене безопасности или смарт-карте, используйте следующий синтаксис:
<code>token://slot/SLOT_NUMBER/file/FILE_NAME</code></td>
</tr>
<tr id="tryemptypass">
<td>&nbsp;<em>/tryemptypass&nbsp;&nbsp; </em></td>
<td>Этот ключ применяется, <em>только</em> если сконфигурирован ключевой файл по умолчанию или ключевой файл указан в командной строке.<br>
Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: попытаться смонтировать, используя пустой пароль и ключевой файл, прежде чем показать запрос пароля.<br>
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: не пытаться смонтировать, используя пустой пароль и ключевой файл, и сразу показать запрос пароля.</td>
</tr>
<tr>
<td>&nbsp;<em>/nowaitdlg</em></td>
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: не показывать окно ожидания при выполнении таких операций, как, например, монтирование томов.<br>
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: принудительно показывать окно ожидания при выполнении операций.</td>
</tr>
<tr>
<td>&nbsp;<em>/secureDesktop</em></td>
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: показывать окно пароля и окно пин-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.<br>
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.</td>
</tr>
<tr>
<td>&nbsp;<em>/tokenlib</em></td>
<td>После этого ключа указывается библиотека PKCS #11 для токенов безопасности и смарт-карт (пример: <code>/tokenlib c:\pkcs11lib.dll</code>).</td>
</tr>
<tr>
<td>&nbsp;<em>/tokenpin</em></td>
<td>После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: <code>/tokenpin 0000</code>).
ВНИМАНИЕ: Этот метод ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.</td>
</tr>
<tr>
<td>&nbsp;<em>/cache</em> или <em>/c</em></td>
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: включить кэш паролей.
<br>
Если после этого ключа указан параметр <strong>p</strong> или <strong>pim</strong>: включить кэш паролей и PIM (пример: <code>/c p</code>).<br>
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: отключить кэш паролей (пример: <code>/c n</code>).<br>
Если после этого ключа указан параметр <strong>f</strong> или <strong>favorites</strong>: временно кэшировать пароль при монтировании нескольких избранных томов (пример: <code>/c f</code>).<br>
Обратите внимание, что отключение кэша паролей не очищает его (чтобы очистить кэш паролей, используйте ключ <code>/w</code>).</td>
</tr>
<tr>
<td>&nbsp;<em>/history</em> или <em>/h</em></td>
<td>Если после этого ключа указан параметр <strong>y</strong> или параметр не указан: включить сохранение истории смонтированных томов.<br>
Если после этого ключа указан параметр <strong>n</strong>: отключить сохранение истории смонтированных томов (пример: <code>/h n</code>).</td>
</tr>
<tr>
<td>&nbsp;<em>/wipecache</em> или <em>/w</em></td>
<td>Удалить все пароли, кэшированные (сохранённые) в памяти драйвера.</td>
</tr>
<tr>
<td>&nbsp;<em>/password</em> или <em>/p</em></td>
<td>После этого ключа указывается пароль тома. Если в пароле есть пробелы, его необходимо заключить в двойные кавычки (пример: <code>/p &rdquo;My Password&rdquo;</code>). Чтобы указать пустой пароль, используйте ключ <code>/p &rdquo;&rdquo;</code>.
<em>ВНИМАНИЕ: Такой метод ввода пароля может быть небезопасен, например, если на незашифрованном диске записывается незашифрованная история операций в командной строке.</em></td>
</tr>
<tr>
<td>&nbsp;<em>/pim</em></td>
<td>После этого ключа указывается положительное целое число, определяющее PIM (Персональный множитель итераций) для использования с этим томом.</td>
</tr>
<tr>
<td>&nbsp;<em>/quit</em> или <em>/q</em></td>
<td>Автоматически выполнить запрошенные действия и выйти (без отображения главного окна VeraCrypt). Если в качестве параметра указано <code>preferences</code> (пример: <code>/q preferences</code>), то будут загружены/сохранены настройки программы, и они переопределят параметры, указанные в командной строке.
Ключ <code>/q background</code> запускает VeraCrypt в фоновом режиме (значок в области уведомлений), если только это не запрещено в настройках.</td>
</tr>
<tr>
<td>&nbsp;<em>/silent</em> или <em>/s</em></td>
<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
</tr>
<tr>
<td>&nbsp;<em>/mountoption</em> или <em>/m</em></td>
<td>
<p>После этого ключа указывается один из перечисленных ниже параметров.</p>
<p><strong>ro</strong> или <strong>readonly</strong>: смонтировать том как доступный только для чтения.</p>
<p><strong>rm</strong> или <strong>removable</strong>: смонтировать том как сменный носитель (см. раздел
<a href="Removable%20Medium%20Volume.html">
<em>Том, смонтированный как сменный носитель</em></a>).</p>
<p><strong>ts</strong> или <strong>timestamp</strong>: не сохранять дату и время изменения контейнера.</p>
<p><strong>sm</strong> или <strong>system</strong>: смонтировать без предзагрузочной аутентификации раздел, входящий в область действия шифрования системы (например, раздел на зашифрованном системном диске с другой операционной системой, которая в данный момент не выполняется).
Полезно, например, для операций резервного копирования или починки. Примечание: если вы указываете пароль как параметр ключа /p, убедитесь, что пароль набран с использованием стандартной американской раскладки клавиатуры (при использовании графического интерфейса программы это делается автоматически). Это необходимо потому,
что пароль требуется вводить на этапе до загрузки операционной системы (до запуска Windows), когда раскладки клавиатуры, отличные от американской, ещё недоступны.</p>
<p><strong>bk</strong> или <strong>headerbak</strong>: смонтировать том, используя встроенную резервную копию заголовка. Примечание: встроенная резервная копия заголовка содержится во всех томах, созданных VeraCrypt (эта копия располагается в конце тома).</p>
<p><strong>recovery</strong>: не проверять контрольные суммы, хранящиеся в заголовке тома. Этот параметр следует использовать только при повреждении заголовка тома и когда такой том невозможно смонтировать даже с параметром headerbak. Пример: /m ro</p>
<p><strong>label=LabelValue</strong>: использовать указанную строку <strong>LabelValue</strong> как метку смонтированного тома в Проводнике Windows. Максимальная длина
<strong>LabelValue&nbsp;</strong> 32 символа для томов NTFS и 11 символов для томов FAT. Например,
<code>/m label=MyDrive</code> установит для диска в Проводнике метку тома <em>MyDrive</em>.</p>
<p><strong>noattach</strong>: создать только виртуальное устройство без фактического присоединения смонтированного тома к выбранной букве диска.</p>
<p>Обратите внимание, что этот ключ может присутствовать в командной строке несколько раз, чтобы указать несколько вариантов монтирования (пример: /m rm /m ts)</p>
</td>
</tr>
<tr>
<td>&nbsp;<em>/DisableDeviceUpdate</em>&nbsp;</td>
<td>Отключить периодическую внутреннюю проверку устройств, подключённых к системе, которая используется для обработки избранного, идентифицированного с помощью идентификаторов томов (Volume ID), и заменить её проверками по требованию.</td>
</tr>
<tr>
<td>&nbsp;<em>/protectMemory</em>&nbsp;</td>
<td>Активировать механизм защиты памяти процесса VeraCrypt от доступа со стороны других процессов без прав администратора.</td>
</tr>
<tr>
<td>&nbsp;<em>/signalExit</em>&nbsp;</td>
<td>После этого ключа должен следовать параметр, определяющий имя отправляемого сигнала для разблокирования ожидания команды <a href="https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/waitfor" target="_blank">WAITFOR.EXE</a> при завершении работы VeraCrypt.<br>
Имя сигнала должно совпадать с указанным в команде WAITFOR.EXE (пример: <code>veracrypt.exe /q /v test.hc /l Z /signal SigName</code> с последующим <code>waitfor.exe SigName</code><br>
Если <code>/q</code> не указан, этот ключ игнорируется.</td>
</tr>
</tbody>
</table>
<h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</h4>
<table border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td>&nbsp;<em>/create</em></td>
<td>Создать том на основе файла-контейнера в режиме командной строки. За этим ключом должно следовать имя файла создаваемого контейнера.</td>
</tr>
<tr>
<td>&nbsp;<em>/size</em></td>
<td>
<p>(Только с ключом /create)<br>
После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
Примеры:</p>
<ul>
<li><code>/size 5000000</code>: размер контейнера 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера 25 килобайт</li><li><code>/size 100M</code>: размер контейнера 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера 1 терабайт</li></ul>
</td>
</tr>
<tr>
<td>&nbsp;<em>/password</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается пароль к создаваемому тому.</td>
</tr>
<tr>
<td>&nbsp;<em>/keyfile</em> или <em>/k</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается ключевой файл или путь поиска ключевых файлов к создаваемому тому. Чтобы использовать несколько ключевых файлов, укажите, например, такие параметры: <code>/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2</code>. Чтобы указать ключевой файл, расположенный на токене безопасности или смарт-карте, используйте следующий синтаксис:
<code>token://slot/SLOT_NUMBER/file/FILE_NAME</code></td>
</tr>
<tr>
<td>&nbsp;<em>/tokenlib</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается библиотека PKCS #11 для использования с токенами безопасности и смарт-картами (пример: <code>/tokenlib c:\pkcs11lib.dll</code>).</td>
</tr>
<tr>
<td>&nbsp;<em>/tokenpin</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: <code>/tokenpin 0000</code>). ВНИМАНИЕ: Этот метод
ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.</td>
</tr>
<tr>
<td>&nbsp;<em>/hash</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается хеш-алгоритм PRF, используемый при создании тома. Синтаксис такой же, как у VeraCrypt.exe.</td>
</tr>
<tr>
<td>&nbsp;<em>/encryption</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается используемый алгоритм шифрования. По умолчанию это AES, если данный ключ не указан. Возможны следующие значения (регистр букв не учитывается):
<ul>
<li><code>AES </li><li>Serpent </li><li>Twofish </li><li>Camellia </li><li>Kuznyechik </li><li>AES(Twofish) </li><li>AES(Twofish(Serpent)) </li><li>Serpent(AES) </li><li>Serpent(Twofish(AES)) </li><li>Twofish(Serpent) </li>
<li>Camellia(Kuznyechik) </li>
<li>Kuznyechik(Twofish) </li>
<li>Camellia(Serpent) </li>
<li>Kuznyechik(AES) </li>
<li>Kuznyechik(Serpent(Camellia))</code></li>
</ul>
</td>
</tr>
<tr>
<td>&nbsp;<em>/filesystem</em></td>
<td>(Только с ключом <code>/create</code>)<br>
После этого ключа указывается файловая система для использования в томе. Возможны следующие значения:
<ul>
<li>Значение не указано: не использовать никакую файловую систему</li><li>FAT: форматировать в FAT/FAT32 </li><li>NTFS: форматировать в NTFS (в этом случае появится окно с запросом UAC, если только процесс не выполняется с полными правами администратора)
</li>
<li>ExFAT: форматировать в ExFAT (этот ключ доступен начиная с Windows Vista SP1)</li>
<li>ReFS: форматировать в ReFS (этот ключ доступен начиная с Windows 10)</li>
</ul>
</td>
</tr>
<tr>
<td>&nbsp;<em>/dynamic</em></td>
<td>(Только с ключом <code>/create</code>)<br>
Создать динамический том.</td>
</tr>
<tr>
<td>&nbsp;<em>/force</em></td>
<td>(Только с ключом <code>/create</code>)<br>
Принудительная перезапись без запроса.</td>
</tr>
<tr>
<td>&nbsp;<em>/silent</em></td>
<td>(Только с ключом <code>/create</code>)<br>
Не показывать окна с сообщениями. Если произойдёт какая-либо ошибка, операция завершится без сообщений.</td>
</tr>
<tr>
<td>&nbsp;<em>/noisocheck</em> или <em>/n</em></td>
<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
</tr>
<tr>
<td>&nbsp;<em>/nosizecheck</em></td>
<td>Не проверять Не проверять, что заданный размер файлового контейнера меньше, чем доступно на места на диске. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
</tr>
<tr>
<td>&nbsp;<em>/quick</em></td>
<td>Выполнять быстрое форматирование томов вместо полного форматирования. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
</tr>
<tr>
<td>&nbsp;<em>/FastCreateFile</em></td>
<td>Использовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
</tr>
<tr>
<td>&nbsp;<em>/protectMemory</em>&nbsp;</td>
<td>Активировать механизм защиты памяти процесса VeraCrypt Format от доступа со стороны других процессов без прав администратора.</td>
</tr>
<tr>
<td>&nbsp;<em>/secureDesktop</em></td>
<td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: показывать окно пароля и окно PIN-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.<br>
Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.</td>
</tr>
</tbody>
</table>
<h4>Синтаксис</h4>
<p><code>VeraCrypt.exe [/tc] [/hash {sha256|sha-256|sha512|sha-512|whirlpool |blake2s|blake2s-256}][/a [devices|favorites]] [/b] [/c [y|n|f]] [/d [буква диска]] [/e] [/f] [/h [y|n]] [/k ключевой файл или путь поиска] [tryemptypass [y|n]] [/l буква диска] [/m {bk|rm|recovery|ro|sm|ts|noattach}]
[/p пароль] [/pim значение pim] [/q [background|preferences]] [/s] [/tokenlib путь] [/v том] [/w]</code></p>
<p><code>&quot;VeraCrypt Format.exe&quot; [/n] [/create] [/size число[{K|M|G|T}]] [/p пароль]&nbsp; [/encryption {AES | Serpent | Twofish | Camellia | Kuznyechik | AES(Twofish) | AES(Twofish(Serpent)) | Serpent(AES) | Serpent(Twofish(AES)) | Twofish(Serpent) | Camellia(Kuznyechik) | Kuznyechik(Twofish) | Camellia(Serpent) | Kuznyechik(AES) | Kuznyechik(Serpent(Camellia))}] [/hash {sha256|sha-256|sha512|sha-512|whirlpool|blake2s|blake2s-256}]
[/filesystem {пусто|FAT|NTFS|ExFAT|ReFS}] [/dynamic] [/force] [/silent] [/noisocheck] [FastCreateFile] [/quick]</code></p>
<p>Порядок, в котором указаны параметры, не имеет значения.</p>
<h4>Примеры</h4>
<p>Смонтировать том <em>d:\myvolume</em> на первую свободную букву диска, используя запрос пароля (основное окно программы не отображается):</p>
<p><code>veracrypt /q /v d:\myvolume</code></p>
<p>Размонтировать том, смонтированный как диск <em>X</em> (основное окно программы не отображается):</p>
<p><code>veracrypt /q /d x</code></p>
<p>Смонтировать том с именем <em>myvolume.tc</em>, используя пароль <em>MyPassword</em>, как диск
<em>X</em>. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:</p>
<p><code>veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b</code></p>
<p>Создать файл-контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
<p><code>&quot;C:\Program Files\VeraCrypt\VeraCrypt Format.exe&quot; /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force</code></p>
</div>
</div><div class="ClearBoth"></div></body></html>

54
doc/html/ru/Contact.html Normal file
View File

@ -0,0 +1,54 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Contact.html">Связь с авторами</a>
</p></div>
<div class="wikidoc">
<h1><strong style="text-align:left">Связь с авторами</strong></h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Вы можете связаться с нами, отправив письмо на адрес <code>veracrypt-contact [собачка] lists [точка] sourceforge [точка] net</code><br>
Также вы можете использовать адрес <code>veracrypt [собачка] idrix [точка] fr</code>, который связан с ключом PGP команды VeraCrypt.<em style="text-align:left"><br>
</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Для непосредственной связи с IDRIX можно воспользоваться <a href="https://www.idrix.fr/Root/mos/Contact_Us/Itemid,3" target="_blank">
нашей контактной формой</a>.</div>
</div>
<div>
<p>
Кроме того, мы есть в соцсетях:<br>
<a title="VeraCrypt on Twitter" href="https://twitter.com/VeraCrypt_IDRIX" target="_blank"><img src="twitter_veracrypt.PNG" alt="VeraCrypt on Twitter" width="168" height="28"></a>&nbsp;&nbsp;
<a title="VeraCrypt on Facebook" href="https://www.facebook.com/veracrypt" target="_blank"><img src="Home_facebook_veracrypt.png" alt="VeraCrypt on Facebook" width="61" height="28"></a>&nbsp;&nbsp;
<a title="VeraCrypt on Reddit" href="https://www.reddit.com/r/VeraCrypt/" target="_blank"><img src="Home_reddit.png" alt="VeraCrypt on Reddit" width="94" height="28"></a>
</p>
Свои замечания и предложения по переводу программы и документации на русский язык вы можете отправлять на адрес <code>erodim [собачка] mail [точка] ru</code>
</div>
</body></html>

View File

@ -0,0 +1,65 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a class="active" href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div class="wikidoc">
<p>Полезные ресурсы, предоставленные пользователями VeraCrypt.</p>
<h3>Сторонние бинарные файлы:</h3>
<ul>
<li>Linux Ubuntu <strong>PPA</strong>, предоставлено пользователем&nbsp;<a href="https://unit193.net/" target="_blank">&quot;Unit 193&quot;</a> (автор сборки Launchpad):
<ul>
<li><a href="https://launchpad.net/~unit193/&#43;archive/ubuntu/encryption" target="_blank">https://launchpad.net/~unit193/&#43;archive/ubuntu/encryption</a>
</li></ul>
</li><li>Linux <strong>Armv7</strong> GUI/консольная 32-разрядная сборка на ChromeBook, выполненная пользователем <a href="https://www.codeplex.com/site/users/view/haggster">
haggster</a>:
<ul>
<li><a href="http://sourceforge.net/projects/veracrypt/files/Contributions/ARM%20Linux/veracrypt-1.0f-1-setup-arm.tar.bz2/download" target="_blank">veracrypt-1.0f-1-setup-arm.tar.bz2</a>
</li></ul>
</li></ul>
<h3>Руководства:</h3>
<ul>
<li><a href="http://schneckchen.in/veracrypt-anleitung-zum-daten-verschluesseln/" target="_blank">http://schneckchen.in/veracrypt-anleitung-zum-daten-verschluesseln/</a>:
<ul>
<li>Немецкое руководство по VeraCrypt, автор Andreas Heinz. </li></ul>
</li><li><a href="http://howto.wared.fr/raspberry-pi-arch-linux-arm-installation-veracrypt/" target="_blank">http://howto.wared.fr/raspberry-pi-arch-linux-arm-installation-veracrypt/</a>:
<ul>
<li>Французское руководство по сборке VeraCrypt на Raspberry Pi Arch Linux, автор <a href="http://howto.wared.fr/author/wared/" target="_blank">
Edouard WATTECAMPS</a>. </li></ul>
</li><li><a href="http://sourceforge.net/projects/veracrypt/files/Contributions/clonezilla_using_veracrypt_ver_1.1.doc/download" target="_blank">clonezilla_using_veracrypt_ver_1.1.doc</a>:
<ul>
<li>Руководство по использованию VeraCrypt в CloneZilla для доступа к зашифрованным резервным копиям, автор
<a href="https://www.codeplex.com/site/users/view/pjc123" target="_blank">pjc123</a>.
</li></ul>
</li><li><a href="https://bohdan-danishevsky.blogspot.fr/2016/11/raspberry-pi-raspbian-installing.html" target="_blank">https://bohdan-danishevsky.blogspot.fr/2016/11/raspberry-pi-raspbian-installing.html</a>
<ul>
<li>Руководство по установке и использованию официальных бинарных файлов VeraCrypt на Raspberry Pi (Raspbian), автор Bohdan Danishevsky.
</li></ul>
</li></ul>
<h3>Разное:</h3>
<ul>
<li><a href="http://sourceforge.net/projects/veracrypt/files/Contributions/vcsteg2.py/download" target="_blank">vcsteg2.py</a>: скрипт на Python, пытающийся скрыть том VeraCrypt внутри видеофайла (стеганография).
</li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,47 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a>
</p></div>
<div class="wikidoc">
<h1>Преобразование томов и разделов TrueCrypt</h1>
<p>Начиная с TrueCrypt версии 1.0f, тома и <i>несистемные</i> разделы можно преобразовывать в формат
VeraCrypt, используя любое из следующих действий:</p>
<ul>
<li>Изменение пароля тома</li>
<li>Задание алгоритма формирования ключа заголовка</li>
<li>Добавление/удаление ключевых файлов</li>
<li>Удаление всех ключевых файлов</li></ul>
<p>При этом должна быть включена опция <i>Режим TrueCrypt</i>, как показано на иллюстрации:</p>
<p>&nbsp;<img src="Converting TrueCrypt volumes and partitions_truecrypt_convertion.png" alt=""></p>
<p><strong>Примечание.</strong> Преобразование <i>системных</i> разделов, зашифрованных с помощью TrueCrypt, не поддерживается.</p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.4 KiB

View File

@ -0,0 +1,139 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="VeraCrypt%20Volume.html">Том VeraCrypt</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Creating%20New%20Volumes.html">Создание новых томов</a>
</p></div>
<div class="wikidoc">
<h1>Создание нового тома VeraCrypt</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Чтобы создать том VeraCrypt на основе файла или чтобы зашифровать раздел/устройство (для этого требуются права администратора),
нажмите кнопку <i>Создать том</i> в главном окне программы. Появится окно мастера создания томов VeraCrypt. Сразу за этим
мастер начнёт сбор данных для генерирования мастер-ключа, вторичного ключа (режим XTS) и соли для нового тома. В сборе данных,
которые должны носить как можно более случайный характер, участвуют перемещения мыши, нажатия клавиш и другая получаемая из системы
информация (см. подробности в главе <a href="Random%20Number%20Generator.html"> <em>Генератор случайных чисел</em></a>).
При создании тома VeraCrypt мастер предоставляет необходимые подсказки и сведения, однако некоторые настройки требуют пояснения.
</p>
<h3>Алгоритм хеширования</h3>
<p>Здесь можно выбрать хеш-алгоритм, который будет применять VeraCrypt. Выбранный алгоритм используется генератором случайных
чисел (как функция псевдослучайного смешивания) для генерирования мастер-ключа, вторичного ключа (режим XTS) и соли
(см. раздел <a href="Random%20Number%20Generator.html"><em>Генератор случайных чисел</em></a>). Также он используется в формировании
(деривации) ключа заголовка тома и вторичного ключа заголовка (см. раздел <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>).<br>
<br>
Сведения о доступных хеш-алгоритмах приведены в главе <a href="Hash%20Algorithms.html">
<em>Алгоритмы хеширования.</em></a><br>
<br>
Обратите внимание: вывод хеш-функции <em>никогда</em> не используется непосредственно как ключ шифрования. Дополнительные сведения
см. в главе <a href="Technical%20Details.html"><em>Технические подробности</em></a>.
</p>
<h3>Алгоритм шифрования</h3>
<p>Здесь выбирается алгоритм шифрования, который будет применяться в новом томе. Обратите внимание, что выбранный алгоритм шифрования
после создания тома изменить уже нельзя. Дополнительные сведения см. в главе
<a href="Encryption%20Algorithms.html"><em>Алгоритмы шифрования</em></a>.
</p>
<h3 id="QuickFormat">Быстрое форматирование</h3>
<p>Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет
<em>целиком</em> заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно,
так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит
(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать
или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр
<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств.</p>
<p><i>ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр <u>выключенным</u>.</i>
</p>
<h3 id="dynamic">Динамический («растягивающийся») том</h3>
<p>Динамический контейнер VeraCrypt представляет собой предраспределённый разрежённый (sparse) файл NTFS, чей физический
размер (реально занимаемое место на диске) увеличивается по мере добавления в контейнер новых данных. Обратите внимание,
что физический размер контейнера (реально занимаемое контейнером место на диске) <i>не уменьшается</i> при удалении файлов
из тома VeraCrypt. Физический размер контейнера может только увеличиваться до максимального значения, указанного пользователем
при создании этого тома. По достижении указанного максимального значения физический размер тома будет оставаться постоянным.<br>
<br>
Учтите, что разрежённые файлы можно создавать только в файловой системе NTFS. При создании контейнера в файловой системе FAT,
параметр <em>Динамический</em> будет недоступен (&ldquo;затенён&rdquo;).<br>
<br>
Имейте в виду, что размер динамического (на основе разрежённого файла) тома VeraCrypt, сообщаемый Windows и VeraCrypt, будет
всегда равен его максимальному размеру (который был указан при создании этого тома). Чтобы узнать текущий физический размер
контейнера (действительно занимаемое им место на диске), щёлкните правой кнопкой по файлу-контейнеру (в Проводнике Windows,
не в VeraCrypt), и выберите пункт <em>Свойства</em> в поле <i>На диске</i> будет указано реальное значение.</p>
<p>ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем
у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых
секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится
файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
<h3>Размер кластера</h3>
<p>Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT это однобайтовый файл.
Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем
больше размер кластера, тем больше тратится места на диске и тем выше производительность. Если вы не знаете, какой размер
выбрать, используйте значение, предложенное по умолчанию.</p>
<h3>Тома VeraCrypt на дисках CD и DVD</h3>
<p>Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе
файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более
новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС).
Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например
на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может
монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).</p>
<h3>Аппаратный/программный RAID, динамические тома Windows</h3>
<p>VeraCrypt поддерживает аппаратные/программные массивы RAID, а также динамические тома Windows.</p>
<p><i>Windows Vista и новее:</i> динамические тома отображаются в диалоговом окне <i>Выбрать устройство</i> как
<code>\Device\HarddiskVolumeN</code>.</p>
<p><i>Windows XP/2000/2003:</i> если вы намереваетесь отформатировать динамический том Windows как том VeraCrypt, помните,
что после создания динамического тома Windows (с помощью Windows-средства <i>Управление дисками</i>) нужно перезагрузить
операционную систему, чтобы том стал доступен/виден в диалоговом окне выбора устройства в мастере создания томов VeraCrypt.
Также учтите, что в окне <i>Выбрать устройство</i> динамический диск Windows отображается не как одно
устройство (элемент), а как все тома, из которых состоит динамический том Windows, и вы можете выбрать любой из них, чтобы
отформатировать весь динамический том Windows.</p>
<h3>Примечания к созданию томов</h3>
<p>После нажатия кнопки <i>Разметить</i> в окне мастера создания томов (последний этап), последует небольшая задержка,
в течение которой система собирает дополнительные случайные данные. Затем для нового тома генерируются мастер-ключ, ключ
заголовка, вторичный ключ (режим XTS) и соль с показом содержимого мастер-ключа и ключа заголовка.<br>
<br>
Для большей безопасности можно отключить вывод на экран частей содержимого пула случайных чисел, мастер-ключа и ключа
заголовка, сняв отметку в правом верхнем углу соответствующего поля:<br>
<br>
<img src="Beginner's Tutorial_Image_023.png" alt="" width="338" height="51"><br>
<br>
Примечание: отображаются только первые 128 бит пула/ключей (а не всё содержимое).<br>
<br>
Можно создавать тома FAT (будет это FAT12, FAT16 и FAT32 определяется автоматически по количеству кластеров) или NTFS
(однако нужно иметь в виду, что тома NTFS могут создавать только пользователи с правами администратора). Смонтированные
тома VeraCrypt можно в любое время переформатировать в FAT12, FAT16, FAT32 или NTFS. Они ведут себя точно так же, как
стандартные дисковые устройства, поэтому можно щёлкнуть правой кнопкой мыши по значку смонтированного тома VeraCrypt
(например, в окне <em>Компьютер</em> или <em>Мой компьютер</em>) и выбрать команду <i>Форматировать</i>.<br>
<br>
Более подробные сведения о создании томов VeraCrypt см. в разделе <a href="Hidden%20Volume.html">
<em>Скрытый том</em></a>.</p>
<p>&nbsp;</p>
<p><a href="Favorite%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>
</div>
</body></html>

View File

@ -0,0 +1,91 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Data%20Leaks.html">Утечки данных</a>
</p></div>
<div class="wikidoc">
<h2>Утечки данных</h2>
<p>Когда смонтирован том VeraCrypt, операционная система и сторонние приложения могут записывать в незашифрованные тома
(обычно в незашифрованный системный том) незашифрованную информацию о данных, хранящихся в томе VeraCrypt (например,
имена и пути файлов, к которым недавно было обращение, создаваемые программами индексации базы данных, и т. д.), или
собственно данные в незашифрованном виде (временные файлы и т. п.), или незашифрованную информацию о находящейся в томе
VeraCrypt файловой системе.
</p>
<p>Обратите внимание, что Windows автоматически ведёт запись больших объёмов таких потенциально секретных данных, как
имена и пути открываемых вами файлов, запускаемые вами приложения и т. д. Например, Windows при работе с Проводником
использует набор ключей реестра, называемых “shellbags” (“скорлупа”) для хранения имени, размера, вида, значка и позиции папки.
При каждом открытии папки эта информация обновляется, включая дату и время доступа. Пакеты Windows Shellbags можно
найти в нескольких местах, в зависимости от версии операционной системы и профиля пользователя.
В Windows XP пакеты shellbags находятся в "<strong>HKEY_USERS\{USERID}\Software\Microsoft\Windows\Shell\</strong>" и "<strong>HKEY_USERS\{USERID}\Software\Microsoft\Windows\ShellNoRoam\</strong>".
В Windows 7 они располагаются в "<strong>HKEY_USERS\{USERID}\Local Settings\Software\Microsoft\Windows\Shell\</strong>".
Более подробную информацию см. на странице <a href="https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545" target="_blank">https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545</a>.
<p>Кроме того, начиная с Windows 8, при каждом монтировании тома VeraCrypt, отформатированном в NTFS, в журнал системных
событий записывается Событие 98 (Event 98), содержащее имя устройства (\\device\VeraCryptVolumeXX) тома. Эта
&quot;особенность&quot; журнала событий была представлена в Windows 8 как часть недавно введённых проверок состояния NTFS,
см. пояснения <a href="https://blogs.msdn.microsoft.com/b8/2012/05/09/redesigning-chkdsk-and-the-new-ntfs-health-model/" target="_blank">
здесь</a>. Чтобы избежать этой утечки, необходимо монтировать том VeraCrypt <a href="Removable%20Medium%20Volume.html">
как сменный носитель</a>. Большое спасибо Liran Elharar, обнаружившему эту утечку и предложившему способ её обхода.<br>
<br>
Чтобы предотвратить утечки данных, вы должны проделать следующее (возможны и альтернативные меры):</p>
<ul>
<li>Если вам <em>не</em> нужно правдоподобное отрицание наличия шифрования:
<ul>
<li>Зашифруйте системный раздел/диск (о том, как это сделать, см. главу
<a href="System%20Encryption.html"><em>Шифрование системы</em></a>) и убедитесь, что в течение каждого сеанса работы с
секретными данными смонтированы только зашифрованные файловые системы или системы, доступные только для чтения.<br>
<br>
или</li>
<li>Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы
(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные
только для чтения файловые системы.
</li></ul>
</li><li>Если вам <em>нужно</em> правдоподобное отрицание наличия шифрования:
<ul>
<li>Создайте скрытую операционную систему. При этом защита от утечек данных будет обеспечена VeraCrypt автоматически.
См. подробности в разделе <a href="Hidden%20Operating%20System.html"> <em>Скрытая операционная система</em></a>.<br>
<br>
или</li>
<li>Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы
(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным
в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a>. Если скрытые тома вами не используются,
проверьте, что в течение сеанса смонтированы только несистемные тома VeraCrypt на основе раздела и/или файловые системы,
доступные только для чтения.
</li></ul>
</li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,54 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a>
</p></div>
<div class="wikidoc">
<h2>Параметры монтирования по умолчанию</h2>
<p>Начиная с версии 1.0f-2 стало возможным указывать алгоритм PRF и режим TrueCrypt выбранными по умолчанию в окне пароля.</p>
<p>Как показано ниже, выберите пункт <i>Параметры монтирования по умолчанию</i> в меню <i>Настройки</i>:</p>
<p><img src="Home_VeraCrypt_menu_Default_Mount_Parameters.png" alt="Menu Default Mount Parameters"></p>
<p>&nbsp;</p>
<p>Появится следующее окно:</p>
<p><img src="Home_VeraCrypt_Default_Mount_Parameters.png" alt="Default Mount Parameters Dialog"></p>
<p>Внесите нужные вам изменения и нажмите OK.</p>
<p>Выбранные значения затем будут записаны в основной конфигурационный файл VeraCrypt (Configuration.xml), что сделает их постоянными.</p>
<p>Во всех последующих диалоговых окнах запроса пароля будут использоваться значения по умолчанию, выбранные ранее.
Например, если в окне параметров монтирования по умолчанию вы установите флажок <i>Режим TrueCrypt</i> и выберете SHA-512
в качестве PRF, то последующие окна ввода пароля будут выглядеть следующим образом:<br>
<img src="Default Mount Parameters_VeraCrypt_password_using_default_parameters.png" alt="Mount Password Dialog using default values"></p>
<p>&nbsp;</p>
<p><strong>Примечание.</strong> Параметры монтирования по умолчанию могут быть переопределены в
&nbsp;<a href="Command%20Line%20Usage.html">командной строке</a> ключами
<strong>/tc</strong> и <strong>/hash</strong>, которые всегда имеют приоритет.</p>
<p>&nbsp;</p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.2 KiB

View File

@ -0,0 +1,53 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Дефрагментация.html">Дефрагментация</a>
</p></div>
<div class="wikidoc">
<h1>Дефрагментация</h1>
<p>Когда вы (или операционная система) выполняете дефрагментацию файловой системы, в которой находится контейнер VeraCrypt
на основе файла, копия этого контейнера (или его фрагмент) может остаться в свободной области хост-тома (в дефрагментированной
файловой системе). Это может повлечь за собой ряд проблем с безопасностью. Например, если вы затем измените у тома пароль
и/или ключевые файлы, а неприятель обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его
помощью смонтировать том, используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы,
действительные для монтирования этого тома до того, как был перешифрован заголовок тома). Избежать этой и других
проблем с безопасностью (таких, как описано в разделе <a href="Volume%20Clones.html"><em>Клонирование томов</em></a>)
поможет одно из следующего:</p>
<ul>
<li>Используйте тома VeraCrypt на основе раздела/устройства, а не на основе файла.</li>
<li>После дефрагментации <em>надёжно</em> затирайте свободное место на хост-томе (в дефрагментированной файловой системе).
В Windows это можно сделать с помощью бесплатной утилиты Microsoft <code>SDelete</code> (<a href="https://technet.microsoft.com/en-us/sysinternals/bb897443.aspx" rel="nofollow">https://technet.microsoft.com/en-us/sysinternals/bb897443.aspx</a>). В Linux для этой цели служит утилита
<code>shred</code> из пакета GNU coreutils.&nbsp;
</li><li>Не дефрагментируйте файловые системы, в которых вы храните тома VeraCrypt. </li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,122 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Miscellaneous.html">Miscellaneous</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Digital%20Signatures.html">Цифровые подписи</a>
</p></div>
<div class="wikidoc">
<h1>Цифровые подписи</h1>
<h3>Зачем нужно проверять цифровые подписи</h3>
<p>Может так случиться, что установочный пакет VeraCrypt, который вы загружаете с нашего сервера, был создан или модифицирован
взломщиком. Например, взломщик мог воспользоваться какой-либо уязвимостью в используемом нами серверном ПО и изменить хранящиеся
на сервере установочные пакеты, либо он мог изменить любые файлы при их пересылке к вам.<br>
<br>
По этой причине следует всегда проверять целостность и аутентичность любого установочного пакета VeraCrypt , который вы загружаете или получаете из какого-либо иного источника. Другими словами, следует всегда проверять, что файл создан именно нами и не был модифицирован злоумышленником. Единственный способ это
сделать проверить у файла так называемые цифровые подписи.</p>
<h3>Типы используемых нами цифровых подписей</h3>
<p>В настоящий момент мы используем цифровые подписи двух типов:</p>
<ul>
<li>Подписи <strong>PGP</strong> (доступны для всех пакетов с бинарными файлами и с исходным кодом для всех операционных систем).
</li><li>Подписи <strong>X.509</strong> (доступны для пакетов с бинарными файлами для Windows).
</li></ul>
<h3>Преимущества подписей X.509</h3>
<p>По сравнению с подписями PGP, подписи X.509 имеют следующие преимущества:</p>
<ul>
<li>значительно проще проверить, что ключ, которым подписан файл, действительно наш (а не взломщика);
</li><li>чтобы поверить подлинность подписи X.509, не требуется загружать и устанавливать никакого дополнительного ПО (см. ниже);
</li><li>не нужно загружать и импортировать наш открытый ключ (он встроен в подписанный файл);
</li><li>не нужно загружать отдельный файл с подписью (она встроена в подписанный файл).
</li></ul>
<h3>Преимущества подписей PGP</h3>
<p>По сравнению с подписями X.509, подписи PGP имеют следующее преимущество:</p>
<ul>
<li>они не зависят от источника сертификации (который может, например, фильтроваться/контролироваться неприятелем или быть
ненадёжным по другим причинам).
</li></ul>
<h3>Как проверять подписи X.509</h3>
<p>Обратите внимание, что в настоящий момент подписи X.509 доступны только для самораспаковывающихся установочных пакетов
VeraCrypt для Windows. Подпись X.509, встроенная в каждый из таких файлов вместе с цифровым сертификатом VeraCrypt Foundation,
выпущена общественной организацией сертификации. Чтобы проверить целостность и подлинность самораспаковывающегося
установочного пакета для Windows, сделайте следующее:</p>
<ol>
<li>Загрузите (скачайте) самораспаковывающийся установочный пакет VeraCrypt. </li><li>В Проводнике Windows щёлкните правой
кнопкой мыши по загруженному файлу (&lsquo;<em>VeraCrypt Setup.exe</em>&rsquo;) и выберите в контекстном меню пункт
<em>Свойства</em>.
</li><li>В диалоговом окне <em>Свойства</em> перейдите на вкладку <em>Цифровые подписи</em>.
</li><li>На вкладке <em>Цифровые подписи</em> в поле <em>Список подписей</em> дважды щёлкните по
строке с надписью &quot;<em>IDRIX</em>&quot; или &quot;<em>IDRIX SARL</em>&quot;.
</li><li>Появится диалоговое окно <em>Состав цифровой подписи</em>. Если вверху этого окна вы увидите следующую
фразу, значит целостность и подлинность пакета успешно прошли проверку и подтверждены:<br>
<br>
&quot;<em>Эта цифровая подпись действительна.</em>&quot;<br>
<br>
Если такой фразы нет, это означает, что файл скорее всего повреждён.<br>
Примечание. В ряде устаревших версий Windows проверка подписей не работает, так как отсутствуют некоторые необходимые сертификаты.
</li></ol>
<h3 id="VerifyPGPSignature">Как проверять подписи PGP</h3>
<p>Чтобы проверить подпись PGP, проделайте следующее:</p>
<ol>
<li>Установите любую программу шифрования с открытым ключом, поддерживающую подписи PGP. Для Windows можно загрузить
<a href="http://www.gpg4win.org/" target="_blank">Gpg4win</a>. См. подробности на сайте <a href="https://www.gnupg.org/">https://www.gnupg.org/</a>. </li>
<li>Создайте закрытый (личный) ключ (о том, как это сделать, см. в документации на ПО шифрования с открытым ключом).</li>
<li>Загрузите наш открытый ключ PGP с сайта <strong>IDRIX</strong> (<a href="https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc" target="_blank">https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc</a>) или из надёжного репозитария (ID=0x680D16DE)
открытых ключей и импортируйте загруженный ключ в свою связку ключей (keyring). О том, как это сделать, см. в документации
на ПО шифрования с открытым ключом. Убедитесь, что его отпечаток <strong>5069A233D55A0EEB174A5FC3821ACD02680D16DE</strong>.
<ul>
<li>Для VeraCrypt версии 1.22 и старее проверка должна использовать открытый ключ PGP, доступный по адресу
<a href="https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key_2014.asc" target="_blank">https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key_2014.asc</a>
или из надёжного репозитария открытых ключей (ID=0x54DDD393), чей отпечаток <strong>993B7D7E8E413809828F0F29EB559C7C54DDD393</strong>.
</li>
</ul>
</li>
<li>Подпишите импортированный ключ своим личным ключом, чтобы пометить его как надёжный (о том, как это сделать,
см. в документации на ПО шифрования с открытым ключом).<br>
<br>
Примечание: если вы пропустите этот шаг и попытаетесь проверить любую нашу PGP-подпись, то получите сообщение
об ошибке, гласящее, что цифровая подпись неверна.
</li>
<li>Загрузите цифровую подпись, нажав кнопку <em>PGP Signature</em> рядом с файлом, который вы хотите проверить
(на <a href="https://www.veracrypt.fr/en/Downloads.html">странице загрузок</a>).
</li>
<li>Проверьте загруженную подпись (о том, как это сделать, см. в документации на ПО шифрования с открытым ключом).</li>
</ol>
<p>В Linux эти шаги могут быть выполнены с помощью следующих команд:</p>
<ul>
<li>Проверьте, что отпечаток открытого ключа равен <strong>5069A233D55A0EEB174A5FC3821ACD02680D16DE</strong>: <strong>gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc</strong> (для старых версий gpg вместо этого введите:
<strong>gpg --with-fingerprint VeraCrypt_PGP_public_key.asc</strong>)</li>
<li>Если отпечаток такой, как ожидалось, импортируйте открытый ключ: <strong>gpg --import VeraCrypt_PGP_public_key.asc</strong>
</li>
<li>Проверьте подпись у установочного архива Linux (в этом примере для версии 1.23): <strong>
gpg --verify veracrypt-1.23-setup.tar.bz2.sig veracrypt-1.23-setup.tar.bz2</strong>
</li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,55 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Disclaimers.html">Отказ от обязательств</a>
</p></div>
<div class="wikidoc">
<h2>Отказ от гарантий</h2>
<div align="justify" style="margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
СОДЕРЖИМОЕ ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ/СЕРВЕРОВ) ПРЕДОСТАВЛЯЕТСЯ КАК ЕСТЬ; БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ЯВНЫХ,
ПОДРАЗУМЕВАЕМЫХ ИЛИ УСТАНОВЛЕННЫХ ЗАКОНОМ. СОДЕРЖИМОЕ ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ) МОЖЕТ БЫТЬ НЕТОЧНЫМ,
НЕПРАВИЛЬНЫМ, НЕДЕЙСТВИТЕЛЬНЫМ, НЕДОСТОВЕРНЫМ, ЛОЖНЫМ, НЕПОЛНЫМ И/ИЛИ ВВОДЯЩИМ В ЗАБЛУЖДЕНИЕ. ВЕСЬ РИСК В ОТНОШЕНИИ
КАЧЕСТВА, ПРАВИЛЬНОСТИ, ТОЧНОСТИ ИЛИ ПОЛНОТЫ СОДЕРЖИМОГО ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ) ЛЕЖИТ НА ВАС. АВТОРЫ,
ВЛАДЕЛЬЦЫ, ИЗДАТЕЛИ И АДМИНИСТРАТОРЫ ЭТОГО САЙТА (И СВЯЗАННЫХ САЙТОВ/СЕРВЕРОВ), И СООТВЕТСТВУЮЩИЕ ВЛАДЕЛЬЦЫ ИНТЕЛЛЕКТУАЛЬНОЙ
СОБСТВЕННОСТИ ОТКАЗЫВАЮТСЯ ОТ ЛЮБЫХ ГАРАНТИЙ ЛЮБОГО РОДА.</div>
<h2>Отказ от ответственности</h2>
<div align="justify" style="margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
АВТОРЫ, ВЛАДЕЛЬЦЫ, ИЗДАТЕЛИ И АДМИНИСТРАТОРЫ ЭТОГО (И СВЯЗАННЫХ С НИМ САЙТОВ/СЕРВЕРОВ), А ТАКЖЕ СООТВЕТСТВУЮЩИЕ
ВЛАДЕЛЬЦЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ ОТКАЗЫВАЮТСЯ ОТ ЛЮБОЙ ОТВЕТСТВЕННОСТИ И НИ В КОЕМ СЛУЧАЕ НИ ОДНА ИЗ ЭТИХ
СТОРОН НЕ НЕСЁТ ОТВЕТСТВЕННОСТИ ПЕРЕД ВАМИ ИЛИ ЛЮБОЙ ДРУГОЙ СТОРОНОЙ ЗА ЛЮБЫЕ УБЫТКИ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ,
ЛЮБЫЕ ПРЯМЫЕ, КОСВЕННЫЕ, ОБЩИЕ, ОСОБЫЕ, СЛУЧАЙНЫЕ, ШТРАФНЫЕ, ПРИМЕРНЫЕ ИЛИ КОСВЕННЫЕ УБЫТКИ (ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ,
ЛЮБЫЕ УБЫТКИ, ПОНЕСЁННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ СТОРОНАМИ, ЗАКУПКА УСЛУГ-ЗАМЕНИТЕЛЕЙ ИЛИ ПРЕРЫВАНИЕ БИЗНЕСА), ИЛИ ИНОЕ,
ВОЗНИКАЮЩЕЕ В РЕЗУЛЬТАТЕ ЛЮБОГО ИСПОЛЬЗОВАНИЯ ЭТОГО САЙТА (ИЛИ СВЯЗАННЫХ С НИМ САЙТОВ/СЕРВЕРОВ) ИЛИ ЕГО СОДЕРЖИМОГО
ИЛИ ЛЮБОГО СТОРОННЕГО САЙТА, СВЯЗАННОГО КАКИМ-ЛИБО ОБРАЗОМ С ЭТИМ САЙТОМ (ИЛИ СО СВЯЗАННЫМИ САЙТАМИ), ДАЖЕ ЕСЛИ
ТАКИЕ УБЫТКИ (ИЛИ ВОЗМОЖНОСТЬ ТАКИХ УБЫТКОВ) ЯВЛЯЮТСЯ/БЫЛИ ПРЕДСКАЗУЕМЫ ИЛИ ИЗВЕСТНЫ ЛЮБОМУ АВТОРУ, ВЛАДЕЛЬЦУ,
ИЗДАТЕЛЮ, АДМИНИСТРАТОРУ ИЛИ ЛЮБОЙ ДРУГОЙ СТОРОНЕ.</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,150 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div class="wikidoc">
<h1>Содержание</h1>
<p><em style="text-align:left">Эта документация поставляется &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
См. подробности в разделе <a href="Disclaimers.html">Отказ от обязательств</a>.</em></p>
<ul>
<li><a title="Предисловие" href="Preface.html"><strong>Предисловие</strong></a>
</li><li><strong><a href="Introduction.html">Введение</a></strong>
</li><li><strong><a href="Beginner%27s%20Tutorial.html">Руководство для начинающих</a></strong>
</li><li><strong><a href="VeraCrypt%20Volume.html">Том VeraCrypt</a></strong>
<ul>
<li><a href="Creating%20New%20Volumes.html">Создание нового тома VeraCrypt</a>
</li><li><a href="Favorite%20Volumes.html">Избранные тома</a>
</li><li><a href="System%20Favorite%20Volumes.html">Системные избранные тома</a>
</li></ul>
</li><li><strong><a href="System%20Encryption.html">Шифрование системы</a></strong>
<ul>
<li><a href="Hidden%20Operating%20System.html">Скрытая операционная система</a>
</li><li><a href="Supported%20Systems%20for%20System%20Encryption.html">Операционные системы, поддерживающие системное шифрование</a>
</li><li><a href="VeraCrypt%20Rescue%20Disk.html">Диск восстановления VeraCrypt (Rescue Disk)</a>
</li></ul>
</li><li><strong><a href="Plausible%20Deniability.html">Правдоподобное отрицание наличия шифрования</a></strong><br>
<ul>
<li><a href="Hidden%20Volume.html">Скрытый том</a>
<ul>
<li><a href="Protection%20of%20Hidden%20Volumes.html">Защита скрытых томов от повреждений</a>
</li><li><a href="Security%20Requirements%20for%20Hidden%20Volumes.html">Требования безопасности и меры предосторожности, касающиеся скрытых томов</a>
</li></ul>
</li><li><a href="VeraCrypt%20Hidden%20Operating%20System.html">Скрытая операционная система</a>
</li></ul>
</li><li><strong><a href="Main%20Program%20Window.html">Главное окно программы</a></strong>
<ul>
<li><a href="Program%20Menu.html">Меню программы</a>
</li><li><a href="Mounting%20VeraCrypt%20Volumes.html">Монтирование томов</a>
</li></ul>
</li><li><strong><a href="Parallelization.html">Распараллеливание</a></strong>
</li><li><strong><a href="Pipelining.html">Конвейеризация</a></strong>
</li><li><strong><a href="Hardware%20Acceleration.html">Аппаратное ускорение</a></strong>
</li><li><strong><a href="Hot%20Keys.html">Горячие клавиши</a></strong>
</li><li><strong><a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a></strong>
</li><li><strong><a href="Security%20Tokens%20%26%20Smart%20Cards.html">Токены безопасности и смарт-карты</a></strong>
</li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong>
</li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong>
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong>
</li><li><strong><a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a></strong>
</li><li><strong><a href="Language%20Packs.html">Языковые пакеты</a></strong>
</li><li><strong><a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a></strong>
<ul>
<li><a href="AES.html">AES</a> </li><li><a href="Camellia.html">Camellia</a>
</li><li><a href="Kuznyechik.html">Kuznyechik</a>
</li><li><a href="Serpent.html">Serpent</a> </li><li><a href="Twofish.html">Twofish</a> </li><li><a href="Cascades.html">Каскады шифров</a>
</li></ul>
</li><li><strong><a href="Hash%20Algorithms.html">Алгоритмы хеширования</a></strong>
<ul>
<li><a href="BLAKE2s-256.html">BLAKE2s-256</a></li>
<li><a href="SHA-256.html">SHA-256</a></li>
<li><a href="SHA-512.html">SHA-512</a></li>
<li><a href="Whirlpool.html">Whirlpool</a></li>
<li><a href="Streebog.html">Streebog</a></li>
</ul>
</li><li><strong><a href="Supported%20Operating%20Systems.html">Поддерживаемые операционные системы</a></strong>
</li><li><strong><a href="Command%20Line%20Usage.html">Использование в командной строке</a></strong>
</li><li><strong><a href="Security%20Model.html">Модель безопасности</a></strong>
</li><li><strong><a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности<br>
</a></strong>
<ul>
<li><a href="Data%20Leaks.html">Утечки данных</a>
<ul>
<li><a href="Paging%20File.html">Файл подкачки</a>
</li><li><a href="Memory%20Dump%20Files.html">Файлы дампа памяти</a>
</li><li><a href="Hibernation%20File.html">Файл гибернации</a>
</li></ul>
</li><li><a href="Unencrypted%20Data%20in%20RAM.html">Незашифрованные данные в ОЗУ</a>
</li><li><a href="Physical%20Security.html">Физическая безопасность</a>
</li><li><a href="Malware.html">Вредоносное ПО (malware)</a> </li><li><a href="Multi-User%20Environment.html">Многопользовательская среда</a>
</li><li><a href="Authenticity%20and%20Integrity.html">Подлинность и целостность данных</a>
</li><li><a href="Choosing%20Passwords%20and%20Keyfiles.html">Выбор паролей и ключевых файлов</a>
</li><li><a href="Changing%20Passwords%20and%20Keyfiles.html">Изменение паролей и ключевых файлов</a>
</li><li><a href="Trim%20Operation.html">Операция Trim</a>
</li><li><a href="Wear-Leveling.html">Распределение износа (Wear-Leveling)</a>
</li><li><a href="Reallocated%20Sectors.html">Перераспределённые сектора</a>
</li><li><a href="Defragmenting.html">Дефрагментация</a>
</li><li><a href="Journaling%20File%20Systems.html">Журналируемые файловые системы</a>
</li><li><a href="Volume%20Clones.html">Клонирование томов</a>
</li><li><a href="Additional%20Security%20Requirements%20and%20Precautions.html">Дополнительные требования безопасности и меры предосторожности</a>
</li></ul>
</li><li><strong><a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a></strong>
</li><li><strong><a href="Miscellaneous.html">Разное</a></strong>
<ul>
<li><a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html">Использование VeraCrypt без прав администратора</a>
</li><li><a href="Sharing%20over%20Network.html">Общий доступ по сети</a>
</li><li><a href="VeraCrypt%20Background%20Task.html">Работа VeraCrypt в фоновом режиме</a>
</li><li><a href="Removable%20Medium%20Volume.html">Том, смонтированный как сменный носитель</a>
</li><li><a href="VeraCrypt%20System%20Files.html">Системные файлы VeraCrypt и программные данные</a>
</li><li><a href="Removing%20Encryption.html">Как удалить шифрование</a>
</li><li><a href="Uninstalling%20VeraCrypt.html">Удаление VeraCrypt</a>
</li><li><a href="Digital%20Signatures.html">Цифровые подписи</a>
</li></ul>
</li><li><strong><a href="Troubleshooting.html">Устранение затруднений</a></strong>
</li><li><strong><a href="Incompatibilities.html">Несовместимости</a></strong>
</li><li><strong><a href="Issues%20and%20Limitations.html">Замеченные проблемы и ограничения</a></strong>
</li><li><strong><a href="FAQ.html">Вопросы и ответы</a></strong>
</li><li><strong><a href="Technical%20Details.html">Технические подробности</a></strong>
<ul>
<li><a href="Notation.html">Система обозначений</a>
</li><li><a href="Encryption%20Scheme.html">Схема шифрования</a>
</li><li><a href="Modes%20of%20Operation.html">Режимы работы</a>
</li><li><a href="Header%20Key%20Derivation.html">Формирование ключа заголовка, соль и количество итераций</a>
</li><li><a href="Random%20Number%20Generator.html">Генератор случайных чисел</a>
</li><li><a href="Keyfiles.html">Ключевые файлы</a>
</li><li><a title="PIM" href="Personal%20Iterations%20Multiplier%20(PIM).html">PIM (Персональный множитель итераций)</a>
</li><li><a href="VeraCrypt%20Volume%20Format%20Specification.html">Спецификация формата томов VeraCrypt</a>
</li><li><a href="Standard%20Compliance.html">Соответствие стандартам и спецификациям</a>
</li><li><a href="Source%20Code.html">Исходный код программы</a>
</li></ul>
</li><li><strong><a href="Contact.html">Связь с авторами</a></strong>
</li><li><strong><a href="Legal%20Information.html">Правовая информация</a></strong>
</li><li><strong><a href="Release%20Notes.html">История версий</a></strong>
</li><li><strong><a href="Acknowledgements.html">Благодарности</a></strong>
</li><li><strong><a href="References.html">Ссылки</a></strong>
</li></ul>
</div>
</body></html>

123
doc/html/ru/Donation.html Normal file
View File

@ -0,0 +1,123 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a href="Documentation.html">Документация</a></li>
<li><a class="active" href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div class="wikidoc">
<h1>Пожертвование на разработку VeraCrypt</h1>
<p>Вы можете поддержать развитие VeraCrypt, отправив пожертвование с помощью PayPal, банковского перевода или криптовалюты (<a href="#Bitcoin">Bitcoin</a>, <a href="#BitcoinCash">Bitcoin Cash</a>, <a href="#Ethereum">Ethereum</a>, <a href="#Litecoin">Litecoin</a> и <a href="#Monero">Monero</a>). Также можно отправить пожертвование, используя платформы Liberapay и Flattr.</p>
<hr>
<h3><img src="paypal_30x30.png" style="vertical-align: middle; margin-right: 5px">PayPal</h3>
<table>
<tbody>
<tr>
<td align="center"><a title="Donate to VeraCrypt in Euros" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=H25GJLUDHBMB6" target="_blank"><img src="Donation_donate_Euros.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in USD" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=B8PU86SHE2ZVA" target="_blank"><img src="Donation_donate_Dollars.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in GBP" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=MFAZACXK9NXT8" target="_blank"><img src="Donation_donate_GBP.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in Canadian Dollar" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=QAN6T5E5F7F5J" target="_blank"><img src="Donation_donate_Dollars.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in Swiss Francs" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=98RJHVLY5NJ5U" target="_blank"><img src="Donation_donate_CHF.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in Japanese Yen" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=M9DXZ83WD7S8Y" target="_blank"><img src="Donation_donate_YEN.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in Australian Dollar" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=S9L769QS6WAU6" target="_blank"><img src="Donation_donate_Dollars.gif" alt="" width="92" height="26"></a></td>
<td align="center"><a title="VeraCrypt Donation in Polish złoty" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=2WDGT7KUJ5GH8" target="_blank"><img src="Donation_donate_PLN.gif" alt="" width="92" height="26"></a></td>
</tr>
<tr>
<td align="center">Евро</td>
<td align="center">Доллар США</td>
<td align="center">Фунт стерлингов</td>
<td align="center">Канадский доллар</td>
<td align="center">Швейцарский франк</td>
<td align="center">Японская йена</td>
<td align="center">Австралийский доллар</td>
<td align="center">Польский злотый</td>
</tr>
</tbody>
</table>
<p>Если вы хотите отправить пожертвование в другой валюте, нажмите кнопку ниже и выберите свою валюту в выпадающем списке под суммой.</p>
<a title="VeraCrypt Donation in any currency" href="https://www.paypal.me/idrix" target="_blank"><img src="Donation_donate.gif" alt="" width="92" height="26"></a>
<hr>
<h3><a href="Donation_Bank.html"><img src="bank_30x30.png" style="margin-right: 5px"></a>Банковский перевод</h3>
<p>Чтобы отправить пожертвование через банковский перевод, используйте <a href="Donation_Bank.html">банковские данные IDRIX</a>.
<hr>
<h3>Платформы для пожертвований:</h3>
<ul>
<li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
</ul>
<hr>
<h3 id="Bitcoin"><img src="BC_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Bitcoin</h3>
<ul>
<li><strong>Legacy:</strong>
<p><img src="Donation_VeraCrypt_Bitcoin_small.png" alt="VeraCrypt Bitcoin Address" width="150" height="150"></p>
<p><strong>1NRoPQsm8by5iWyMMmHQy3P5takur3kYgG</strong></p>
</li>
<li><strong>SegWit:</strong>
<p><img src="Donation_VC_BTC_Sigwit.png" alt="VeraCrypt BTC SegWit Address" width="150" height="150"></p>
<p><strong>bc1q28x9udhvjp8jzwmmpsv7ehzw8za60c7g62xauh</strong></p>
</li>
</ul>
<hr>
<h3 id="BitcoinCash"><img src="BCH_Logo_48x30.png" style="vertical-align: middle; margin-right: 5px">Bitcoin Cash</h3>
<p><img src="Donation_VeraCrypt_BitcoinCash.png" alt="VeraCrypt Bitcoin Cash Address" width="150" height="150"></p>
<p><strong>bitcoincash:qp5vrqwln247f7l9p98ucj4cqye0cjcyusc94jlpy9</strong></p>
<hr>
<h3 id="Ethereum"><img src="Ethereum_Logo_19x30.png" style="vertical-align: middle; margin-right: 5px">Ethereum</h3>
<p><img src="Donation_VeraCrypt_Ethereum.png" alt="VeraCrypt Ethereum Address" width="150" height="150"></p>
<p><strong>0x0a7a86a3eB5f533d969500831e8CC681454a8bD2</strong></p>
<hr>
<h3 id="Litecoin"><img src="LTC_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Litecoin</h3>
<p><img src="Donation_VeraCrypt_Litecoin.png" alt="VeraCrypt Litecoin Address" width="150" height="150"></p>
<p><strong>LZkkfkMs4qHmWaP9DAvS1Ep1fAxaf8A2T7</strong></p>
<hr>
<h3 id="Monero"><img src="Monero_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Monero</h3>
<p><img src="Donation_VeraCrypt_Monero.png" alt="VeraCrypt Monero Address" width="150" height="150"></p>
<p><strong>464GGAau9CE5XiER4PSZ6SMbK4wxPCgdm2r36uqnL8NoS6zDjxUYXnyQymbUsK1QipDMY2fsSgDyZ3tMaLfpWvSr2EE8wMw</strong></p>
<hr>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,116 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a href="Documentation.html">Документация</a></li>
<li><a class="active" href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div class="wikidoc">
<h1>Пожертвование на развитие VeraCrypt с помощью банковского перевода</h1>
<p>Вы можете поддержать развитие VeraCrypt, отправив пожертвование посредством банковского перевода на один из перечисленных ниже банковских счетов IDRIX, в зависимости от валюты.<br>
Поддерживаемые валюты: <a href="#Euro">евро<img src="flag-eu-small.png" style="vertical-align: top; margin-left: 5px"></a>, <a href="#USD">доллар США<img src="flag-us-small.png" style="vertical-align: top; margin-left: 5px"></a>, <a href="#GBP">британский фунт<img src="flag-gb-small.png" style="vertical-align: top; margin-left: 5px"></a>, <a href="#AUD">австралийский доллар<img src="flag-au-small.png" style="vertical-align: top; margin-left: 5px"></a> и <a href="#NZD">новозеландский доллар<img src="flag-nz-small.png" style="vertical-align: top; margin-left: 5px"></a>.<br>
<a href="Contact.html" target="_blank.html">Свяжитесь с нами</a>, если вам нужен официальный счёт для вашего пожертвования.</p>
<hr>
<h3 id="Euro"><img src="flag-eu.png" style="vertical-align: middle; margin-right: 5px">Евро SEPA банковские детали</h3>
<p>Принимаемые типы платежей: SEPA bank transferts или SWIFT только в евро.</p>
Владелец счёта: IDRIX SARL<br>
IBAN: BE16 9670 3707 4574<br>
Банковский код (SWIFT / BIC): TRWIBEB1XXX<br>
Адрес: TransferWise Europe SA, Avenue Marnix 13-17, Brussels 1000, Belgium<br>
Назначение: Open Source Donation<br>
<hr>
<h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">Доллар США банковские детали</h3>
<p>Из США, принимаемые типы платежей: ACH и Wire.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 9600000000026614<br>
Номер маршрута: 084009519<br>
Тип счёта: Checking<br>
Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<p>Не из США, принимаемые типы платежей: SWIFT.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 8310085792<br>
Банковский код (SWIFT/BIC): CMFGUS33<br>
Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<hr>
<h3 id="GBP"><img src="flag-gb.png" style="vertical-align: middle; margin-right: 5px">Британский фунт стерлингов банковские детали</h3>
<p>Принимаемые типы платежей: Faster Payments (FPS), BACS и CHAPS только из Великобритании.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 56385007<br>
Код Великобритании: 23-14-70<br>
IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07<br>
Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
<h3 id="AUD"><img src="flag-au.png" style="vertical-align: middle; margin-right: 5px">Австралийский доллар банковские детали</h3>
<p>Принимаемые типы платежей: только локальные банковские переводы AUD.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 711714051<br>
Код BSB: 802-985<br>
Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
Назначение: Open Source Donation<br>
<hr>
<h3 id="NZD"><img src="flag-nz.png" style="vertical-align: middle; margin-right: 5px">Новозеландский доллар банковские детали</h3>
<p>Принимаемые типы платежей: только локальные банковские переводы NZD.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 02-1291-0218919-000<br>
Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.9 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.9 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.7 KiB

View File

@ -0,0 +1,270 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a>
</p></div>
<div class="wikidoc">
<h1>Алгоритмы шифрования</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Для шифрования томов VeraCrypt можно использовать следующие алгоритмы:</div>
<table style="border-collapse:separate; border-spacing:0px; width:608px; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; border-width:0px 0px 1px 1px; border-style:solid; border-color:#ffffff #ffffff #000000 #000000">
<tbody style="text-align:left">
<tr style="text-align:left">
<th style="width:151px; font-weight:normal; text-align:center; vertical-align:middle; color:#000000; border-width:1px 1px 1px 0px; border-style:solid solid solid none; padding:12px 0px; border-color:#000000 #000000 #000000 white">
Алгоритм</th>
<th style="width:225px; font-weight:normal; text-align:center; vertical-align:middle; color:#000000; border-width:1px 1px 1px 0px; border-style:solid solid solid none; padding:12px 0px; border-color:#000000 #000000 #000000 white">
Разработчик(и)</th>
<th style="width:94px; font-weight:normal; text-align:center; vertical-align:middle; color:#000000; border-width:1px 1px 1px 0px; border-style:solid solid solid none; padding:12px 0px; border-color:#000000 #000000 #000000 white">
Размер ключа<br>
(бит)</th>
<th style="width:68px; font-weight:normal; text-align:center; vertical-align:middle; color:#000000; border-width:1px 1px 1px 0px; border-style:solid solid solid none; padding:12px 0px; border-color:#000000 #000000 #000000 white">
Размер блока (бит)</th>
<th style="width:68px; font-weight:normal; text-align:center; vertical-align:middle; color:#000000; border-width:1px 1px 1px 0px; border-style:solid solid solid none; padding:12px 0px; border-color:#000000 #000000 #000000 white">
<a href="Modes%20of%20Operation.html" style="color:#0080c0; text-decoration:none.html">Режим работы</a></th>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="AES.html" style="color:#0080c0; text-decoration:none.html">AES</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
J. Daemen, V. Rijmen</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Modes%20of%20Operation.html" style="color:#0080c0; text-decoration:none.html">XTS</a></td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Camellia.html">Camellia</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<p align="center" style="margin-left:0cm"><font face="Arial, serif"><font size="2" style="font-size:9pt">Японские Mitsubishi Electric и NTT</font></font></p>
</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<p align="center" style="margin-left:0cm"><a href="Kuznyechik.html">Kuznyechik</a></p>
</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<p align="center" style="margin-left:0cm"><font face="Arial, serif"><font size="2" style="font-size:9pt">Национальный стандарт Российской Федерации<br>
ГОСТ Р 34.12-2015</font></font></p>
</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Serpent.html" style="color:#0080c0; text-decoration:none.html">Serpent</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
R. Anderson, E. Biham, L. Knudsen</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Twofish.html" style="color:#0080c0; text-decoration:none.html">Twofish</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
B. Schneier, J. Kelsey, D. Whiting,<br>
D. Wagner, C. Hall, N. Ferguson</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">AES-Twofish</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">AES-Twofish-Serpent</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Camellia-Kuznyechik</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Camellia-Serpent</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Kuznyechik-AES</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Kuznyechik-Serpent-Camellia</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Kuznyechik-Twofish</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Serpent-AES</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Serpent-Twofish-AES</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
<a href="Cascades.html" style="color:#0080c0; text-decoration:none.html">Twofish-Serpent</a></td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
256; 256</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
128</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
XTS</td>
</tr>
<tr style="text-align:left">
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
<td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:5px; border-color:white #000000 #ffffff white">
&nbsp;</td>
</tr>
</tbody>
</table>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Информацию о режиме XTS см. в разделе <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,105 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Encryption%20Scheme.html">Схема шифрования</a>
</p></div>
<div class="wikidoc">
<h1>Схема шифрования</h1>
<p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p>
<ol>
<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>)
в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке
системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536&ndash;66 047 раздела, расположенного сразу за активным разделом* (см.
<a href="Hidden%20Operating%20System.html">
Скрытая операционная система</a>). Если внутри этого тома имеется скрытый том (или внутри раздела, следующего за загрузочным разделом),
то в этой точке мы прочитали его заголовок; в противном случае мы просто прочитали случайные данные (есть скрытый том внутри или его нет,
определяется только попыткой расшифровать эти данные; подробности см. в разделе
<a href="Hidden%20Volume.html"><em>Скрытый том</em></a>).
</li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные
и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры
неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего):
<ol type="a">
<li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см.
<a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>), которая может быть одной из следующих:
<p>HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool.</p>
<p>Если PRF указана пользователем явно, используется непосредственно она, без опробования других функций.</p>
<p>Введённый пользователем пароль (который может сопровождаться одним или несколькими ключевыми файлами см. раздел
<a href="Keyfiles%20in%20VeraCrypt.html">
<em>Ключевые файлы</em></a>), значение PIM (если указано) и соль, считанные на этапе 1, передаются в функцию формирования
ключа заголовка, которая производит последовательность значений (см. <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>), из которых формируются ключ шифрования
заголовка и вторичный ключ заголовка (режим XTS). (Эти ключи используются для дешифрования заголовка тома.)</p>
</li><li>Алгоритм шифрования: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent и т. д.
</li><li>Режим работы: поддерживается только XTS</li><li>Размеры ключей</li></ol>
</li><li>Дешифрование считается успешным, если первые четыре байта расшифрованных данных содержат ASCII-строку &ldquo;VERA&rdquo;
и если контрольная сумма CRC-32 последних 256 байт расшифрованных данных (заголовок тома) совпадает со значением, находящимся в байте №8
расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано см. раздел
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова,
но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок
скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том
VeraCrypt).
</li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм
шифрования, режим, размер ключа и правильный алгоритм формирования ключа заголовка. Если мы успешно расшифровали данные,
считанные на этапе 2, мы также знаем, что монтируется скрытый том, и знаем его размер, полученный из данных, считанных
на этапе 2 и расшифрованных на этапе 3.
</li><li>Подпрограмма шифрования переинициализируется с первичным мастер-ключом** и вторичным мастер-ключом (режим
XTS &ndash; см. раздел <a href="Modes%20of%20Operation.html"><em>Режимы работы</em></a>), которые получены из расшифрованного заголовка
тома (см. раздел <a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Эти ключи могут быть использованы для дешифрования любого сектора тома,
за исключением области заголовка тома (или, в случае шифрования системы, области ключевых данных), зашифрованного с помощью
ключей заголовка. Том смонтирован.
</li></ol>
<p>См. также разделы <a href="Modes%20of%20Operation.html">
<em>Режимы работы</em></a> и <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>, а также главу
<a href="Security%20Model.html"><em>Модель безопасности</em></a>.</p>
<p>* Если размер активного раздела меньше 256 МБ, то данные считываются из <em>второго</em> раздела, идущего следом за активным
(Windows 7 и более поздние версии по умолчанию не загружаются с раздела, на котором они установлены).</p>
<p>&dagger; Эти параметры держатся в секрете <em>не</em> для того, чтобы усложнить атаку, а в первую очередь для того, чтобы
сделать тома VeraCrypt не идентифицируемыми (неотличимыми от случайных данных), чего было бы трудно добиться, если бы эти
параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима
загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em>
(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке
логического дискп или на диске восстановления VeraCrypt).</p>
<p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется
путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p>
<p>&nbsp;</p>
<p><a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 891 B

867
doc/html/ru/FAQ.html Normal file
View File

@ -0,0 +1,867 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="FAQ.html">Вопросы и ответы</a>
</p></div>
<div class="wikidoc">
<h1>Вопросы и ответы</h1>
<div style="text-align:left; margin-bottom:19px; padding-top:0px; padding-bottom:0px; margin-top:0px">
Последнее обновление: 2 июля 2017 г.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Мы не обещаем отсутствие ошибок в этом документе, он поставляется &quot;как есть&quot; без всяких гарантий. См. подробности в главе
<a href="Disclaimers.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Отказ от обязательств</a>.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Могут ли TrueCrypt и VeraCrypt работать на одном компьютере?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Как правило, между программами TrueCrypt и VeraCrypt нет конфликтов, поэтому их можно установить и использовать на одном компьютере.
Однако в Windows, если они обе используются для монтирования одного и того же тома, при его монтировании могут появиться два диска.
Это можно решить, выполнив перед монтированием любого тома следующую команду в командной строке с повышенными привилегиями
(используя запуск от имени администратора):
<strong>mountvol.exe /r</strong>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Можно ли использовать тома TrueCrypt в VeraCrypt?</strong></div>
Да. Начиная с версии 1.0f, программа VeraCrypt поддерживает монтирование томов TrueCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Можно ли преобразовать тома TrueCrypt в формат VeraCrypt?</strong></div>
Да. Начиная с версии 1.0f, программа VeraCrypt умеет преобразовывать контейнеры и несистемные разделы TrueCrypt в формат VeraCrypt.
Это можно сделать с помощью команды <i>Изменить пароль тома</i> или <i>Установить алгоритм формирования ключа заголовка</i>. Просто включите
опцию <i>Режим TrueCrypt</i>, введите пароль TrueCrypt и выполните операцию после этого том будет преобразован в формат VeraCrypt.<br>
Перед преобразованием рекомендуется с помощью программы TrueCrypt сделать резервную копию заголовка тома.
После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Чем различаются TrueCrypt и VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
невосприимчивым к новым разработкам в атаках перебором.<br>
Кроме того, в VeraCrypt устранено много уязвимостей и проблем безопасности, обнаруженных в TrueCrypt.<br>
Как пример: когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итераций, тогда как
итераций в VeraCrypt <span style="text-decoration:underline">327 661</span>. А с обычными контейнерами и другими
разделами TrueCrypt использует максимум 2000 итераций, в то время как VeraCrypt использует
<span style="text-decoration:underline">500 000</span> итераций.<br>
Эта повышенная безопасность добавляет некоторую задержку только при открытии зашифрованных разделов, не оказывая
никакого влияния на производительность на этапе использования приложения. Для законного владельца это приемлемо,
а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div>
</div>
<br id="PasswordLost" style="text-align:left">
<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно
было извлечь файлы из моего тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
орган власти), потому что это противоречило бы самой сути данного ПО. VeraCrypt не позволяет восстанавливать никакие
зашифрованные данные без знания правильного пароля или ключа. Мы не можем восстановить ваши данные, так как не знаем
и не можем узнать выбранный вами пароль или сгенерированный с помощью VeraCrypt ключ. Единственный способ восстановить
ваши файлы попытаться "взломать" пароль или ключ, но на это могут уйти тысячи или миллионы лет (в зависимости от
длины и качества пароля или ключевых файлов, быстродействия программной/аппаратной части компьютера, алгоритмов и
других факторов).
В 2010 году были новости о том, что
<a href="http://www.webcitation.org/query?url=g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html" target="_blank">
ФБР не удалось расшифровать том TrueCrypt после года попыток</a>. Пока мы не можем проверить, правда ли это или нет,
но в VeraCrypt мы повысили безопасность формирования ключа до уровня, при котором любой перебор пароля практически
невозможен при условии соблюдения всех требований безопасности.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Первая глава, <strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong>, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как
создавать, монтировать и использовать тома VeraCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли зашифровать раздел/диск, на котором установлена Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, см. раздел <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a> в Руководстве пользователя VeraCrypt.</div>
<div id="BootingHang" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении
&quot;booting&quot; ("загрузка") после успешной проверки пароля. Как сделать, чтобы пре-тест прошёл успешно?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Известно два решения этой проблемы (для обоих требуется установочный диск Windows):</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ol>
<li>Загрузите компьютер с помощью установочного диска Windows и выберите <i>Восстановить компьютер</i>. Выберите опцию
<i>Командная строка</i>, а когда она откроется, введите приведённые ниже команды, после чего перезапустите систему:
<ul>
<li>BootRec /fixmbr </li><li>BootRec /FixBoot </li></ul>
</li><li>Удалите зарезервированный системой раздел объёмом 100 МБ в начале диска и сделайте системный раздел рядом с ним активным
(оба действия выполняются с помощью утилиты diskpart, доступной в опции восстановления установочного диска Windows). Затем запустите
восстановление при запуске после перезагрузки на установочном диске Windows. См. здесь подробные инструкции:
<a href="https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html" target="_blank">
https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html</a>
</li></ol>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div id="PreTestFail" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Предварительная проверка (пре-тест) шифрования системы завершается неудачно, хотя пароль в загрузчике был введён правильно.
Как сделать, чтобы пре-тест прошёл успешно?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Это может быть вызвано драйвером TrueCrypt, который очищает память BIOS до того, как VeraCrypt сможет её прочитать.
В этом случае решает проблему удаление TrueCrypt.<br>
Это также может быть вызвано некоторыми драйверами оборудования и другим ПО, которые получают доступ к памяти BIOS.
Универсального решения для этого не существует, пользователи, которые с этим столкнулись, должны идентифицировать
такое ПО и удалить его из системы.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли воспроизводить видеофайлы (.avi, .mpg и т. д.) прямо с тома VeraCrypt, где они записаны?</strong></div>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, зашифрованные с помощью VeraCrypt тома ведут себя как обычные диски. Вы указываете правильный пароль
(и/или ключевой файл) и монтируете (открываете) том VeraCrypt. Когда вы дважды щёлкаете по значку видеофайла,
операционная система запускает ассоциированное с этим типом файлов приложение обычно это медиапроигрываетель.
Затем медиапроигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt
в ОЗУ (оперативную память компьютера), чтобы его воспроизвести. Во время загрузки этой части VeraCrypt автоматически
её расшифровывает (в ОЗУ), после чего расшифрованная часть видео (находящаяся в ОЗУ) воспроизводится
медиапроигрываетелем. Пока эта часть воспроизводится, медиапроигрыватель начинает загружать другую небольшую часть
видеофайла из зашифрованного тома VeraCrypt, и процесс повторяется.<br style="text-align:left">
<br style="text-align:left">
То же самое происходит, например, при записи видео: прежде чем часть видеофайла будет записана в том VeraCrypt,
она шифруется TrueCrypt в ОЗУ, и только затем записывается на диск. Такой процесс называется шифрованием/дешифрованием
«на лету», и он работает для файлов всех типов (не только видео).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Будет ли VeraCrypt всегда бесплатным и с открытым кодом?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, будет. Мы никогда не станем выпускать коммерческие версии VeraCrypt, поскольку уверены, что ПО для
обеспечения безопасности должно быть с открытым исходным кодом и бесплатным.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Могу ли я оказать финансовое содействие проекту VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Можете использовать для этого кнопки пожертвования на веб-странице <a href="https://www.veracrypt.fr/en/Donation.html" target="_blank">
https://www.veracrypt.fr/en/Donation.html</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен,
экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i>
(особенно если код столь большой, как у VeraCrypt).
<br>
<br>
Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. <a href="http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html" target="_blank">
Аудит</a> проводила компания <a href="https://quarkslab.com/" target="_blank">
Quarkslab</a>. Технический отчёт можно загрузить <a href="http://blog.quarkslab.com/resources/2016-10-17-audit-veracrypt/16-08-215-REP-VeraCrypt-sec-assessment.pdf">здесь</a>.
Выявленные в ходе этого аудита проблемы устранены в VeraCrypt 1.19.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Так как VeraCrypt это ПО с открытым исходным кодом, независимые исследователи
могут проверить, что исходный код не содержит никаких брешей в безопасности и "лазеек". Могут ли они также
проверить, что официально распространяемые исполняемые файлы собраны из публично доступного исходного кода
и не содержат никакого дополнительного кода?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, могут. Помимо исследования исходного кода, независимые эксперты могут скомпилировать исходный код и
сравнить полученные исполняемые файлы с официальными. При этом возможны некоторые расхождения (например,
метки времени или встроенные цифровые подписи), но эти различия можно проанализировать и убедиться, что
они несут никакого вредоносного кода.
</div>
<div id="UsbFlashDrive" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как использовать VeraCrypt на USB-флешке? </strong>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Есть три варианта:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Зашифровать весь флеш-накопитель USB. Однако в этом случае с него не удастся запускать VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создать два или более разделов на флеш-накопителе USB. Оставьте первый раздел незашифрованным и зашифруйте другие
разделы. Таким образом, на первом разделе можно будет хранить VeraCrypt, чтобы запускать его прямо с флешки.<br style="text-align:left">
Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее
дополнительные разделы остаются доступными через VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе
<strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий
размер контейнера VeraCrypt), то можно будет также хранить в нём программу VeraCrypt (<i>рядом</i> с контейнером, а
<em style="text-align:left">не</em> в контейнере) и оттуда же её запускать (cм. также главу
<a href="Portable%20Mode.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Портативный режим</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Шифрует ли VeraCrypt также имена файлов и папок?
</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Вся файловая система внутри тома VeraCrypt зашифрована (включая имена файлов, имена папок и содержимое
каждого файла). Это относится к обоим типам томов VeraCrypt &ndash; к файлам-контейнерам (виртуальным
дискам VeraCrypt) и к зашифрованным с помощью VeraCrypt разделам/устройствам.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Использует ли VeraCrypt распараллеливание?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер/процессоров в компьютере. См. подробности в главе
<a href="Parallelization.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Распараллеливание</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Скорость чтения и записи на зашифрованном томе/диске такая же, как на диске без шифрования?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, поскольку VeraCrypt использует конвейеризацию и распараллеливание. См. подробности в главах
<a href="Pipelining.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Конвейеризация</a> и <a href="Parallelization.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Распараллеливание</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Поддерживает ли VeraCrypt аппаратное ускорение шифрования?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. См. подробности в главе <a href="Hardware%20Acceleration.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Аппаратное ускорение</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли загружать Windows, установленную в скрытом томе VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, можно. См. подробности в разделе <a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Смогу ли я смонтировать свой том (контейнер) VeraCrypt на любом компьютере?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, <a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
тома VeraCrypt</a> не зависят от операционной системы. Том VeraCrypt можно смонтировать на любом компьютере,
на котором способен работать VeraCrypt (см. также вопрос <em style="text-align:left">Можно ли использовать
VeraCrypt в Windows, если у меня нет прав администратора?</em>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли извлекать или выключать устройство с «горячим» подключением (например,
USB-флешку или жёсткий диск с интерфейсом USB), когда на нём находится смонтированный том VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Прежде чем отсоединить или выключить такое устройство, сначала всегда следует в VeraCrypt размонтировать том,
а затем выполнить операцию <em style="text-align:left">Извлечь</em>, если это доступно (щёлкнув правой кнопкой
мыши по устройству в списке <em style="text-align:left">Компьютер</em> или <em style="text-align:left">Мой компьютер</em>),
либо воспользоваться функцией <em style="text-align:left">Безопасное извлечение устройства</em> (она встроена в Windows и
доступна в области уведомлений на панели задач). Иначе возможна потеря данных.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что такое «скрытая операционная система»?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что такое «правдоподобное отрицание наличия шифрования»?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Plausible%20Deniability.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Правдоподобное отрицание наличия шифрования</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div id="SystemReinstallUpgrade" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Смогу ли я монтировать свой раздел/контейнер VeraCrypt после того, как переустановлю или обновлю операционную систему?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, <a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
тома VeraCrypt</a> не зависят от операционной системы. При этом, однако, нужно убедиться, что программа установки
вашей операционной системы не выполняет форматирование раздела, где находится том VeraCrypt.<br style="text-align:left">
<br style="text-align:left">
Примечание: если системный раздел/диск зашифрован, и вы хотите переустановить или обновить Windows, сначала его нужно расшифровать (выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Окончательно расшифровать системный
раздел/диск</em>). В то же время, запущенную операционную систему можно
<em style="text-align:left">обновлять</em> (устанавливать обновления безопасности, пакеты обновления и т. п.)
без всяких проблем, даже если системный раздел/диск зашифрован.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли обновлять VeraCrypt с более старой версии до новой без каких-либо проблем?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Как правило, да. Тем не менее, перед обновлением ознакомьтесь с <a href="Release%20Notes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
примечаниями</a> ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли обновлять VeraCrypt, если зашифрован системный раздел/диск, или нужно сначала его расшифровать?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Как правило, вы можете обновлять программу до самой новой версии без дешифрования системного раздела/диска
(просто запустите программу установки VeraCrypt и она автоматически обновит VeraCrypt в вашей системе).
Тем не менее, перед обновлением ознакомьтесь с
<a href="Release%20Notes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
примечаниями</a> ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям <a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
скрытых операционных систем</a>. Также примите к сведению, что если системный раздел/диск зашифрован, то устанавливать
более <em style="text-align:left">старую</em> версию VeraCrypt нельзя.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Я использую предзагрузочную аутентификацию. Можно ли сделать, чтобы при включении компьютера не было видно, что я использую VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите <em style="text-align:left">
Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>, включите опцию <em style="text-align:left">Пустой экран аутентификации</em>
и нажмите <em style="text-align:left">OK</em>. После этого загрузчик VeraCrypt при включении компьютера
не будет выводить на экран никакого текста (даже если введён неправильный пароль). При вводе пароля будет казаться,
что компьютер &quot;завис&quot;. При этом, однако, важно помнить, что если неприятелю доступно для анализа
содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Я использую предзагрузочную аутентификацию. Можно ли настроить загрузчик VeraCrypt, чтобы
он выводил на экран только обманное сообщение об ошибке?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите <em style="text-align:left">
Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>, включите опцию <em style="text-align:left">Пустой экран аутентификации</em>
и введите в соответствующем поле обманное сообщение об ошибке (например, можно ввести сообщение
&quot;<em style="text-align:left">Missing operating system</em>&quot;, которое обычно выводит загрузчик Windows,
если ему не удаётся обнаружить загрузочный раздел Windows). При этом, однако, важно помнить, что если неприятелю доступно для анализа
содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли настроить VeraCrypt так, чтобы при каждом старте Windows выполнялось
автоматическое монтирование несистемного тома VeraCrypt, пароль для которого такой же, как для системного
раздела/диска (т. е. пароль предзагрузочной аутентификации)?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Для этого сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
<em style="text-align:left">Добавить в системные избранные</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся окне упорядочивания системных избранных томов включите опцию
<em style="text-align:left">Монтировать системные избранные тома при старте Windows</em> и нажмите
<em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. подробности в главе <a href="System%20Favorite%20Volumes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Системные избранные тома</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли автоматически монтировать том при каждом входе в Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Для этого сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
<em style="text-align:left">Добавить в избранные</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся окне <a href="Favorite%20Volumes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Избранные тома</a> включите опцию <em style="text-align:left">Монтировать выбранный том при входе в систему</em>
и нажмите <em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
После этого при каждом входе в Windows вам будет предлагаться указать пароль тома (и/или ключевые файлы),
и в случае правильного ввода том будет смонтирован.<br style="text-align:left">
<br style="text-align:left">
Если тома на основе раздела/устройства, и вам не нужно монтировать их всякий раз только на какие-то конкретные
буквы дисков, то можно сделать следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">
Параметры.</em> Появится окно <em style="text-align:left">Параметры</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В группе <em style="text-align:left">Действия при входе в Windows</em>, включите опцию
<em style="text-align:left">Монтировать все тома на устройствах</em> и нажмите <em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля
<a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a> (<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>),
а у томов такой же пароль, как у системного раздела/диска.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли автоматически монтировать том при подключении к компьютеру
устройства, на котором находится этот том?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Например, если вы храните контейнер VeraCrypt на USB-флешке и хотите, чтобы он автоматически монтировался
при вставке флешки в порт USB, сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
<em style="text-align:left">Добавить в избранные</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся окне <a href="Favorite%20Volumes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Избранные тома</a> включите опцию <em style="text-align:left">Монтировать выбранный том при подключении устройства, на котором он расположен</em>
и нажмите <em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
После этого при каждой вставке флешки в USB-разъём вам будет предлагаться указать пароль тома (и/или ключевые файлы)
(если только он уже не был помещён в кэш), и в случае правильного ввода том будет смонтирован.<br style="text-align:left">
<br style="text-align:left">
Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля
<a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a> (<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>),
а у тома такой же пароль, как у системного раздела/диска.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли поместить в кэш (запомнить) пароль предзагрузочной аутентификации,
чтобы его можно было использовать для монтирования несистемных томов в течение данного сеанса работы?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>
и включите опцию <em style="text-align:left">Кэшировать пароль в памяти драйвера</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a name="notraces" style="text-align:left; color:#0080c0; text-decoration:none"></a><br style="text-align:left">
<strong style="text-align:left">Я живу в стране, где в отношении её граждан нарушаются основные права человека.
Существует ли возможность использовать VeraCrypt, не оставляя никаких ‘следов’ в незашифрованной Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Для этого нужно запускать VeraCrypt в <a href="Portable%20Mode.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
переносном (portable) режиме</a> в среде <a href="http://www.nu2.nu/pebuilder/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
BartPE</a> или аналогичном окружении. BartPE (расшифровывается как &quot;Bart's Preinstalled Environment&quot;),
в действительности представляет собой операционную систему Windows, подготовленную таким образом, чтобы она
целиком находилась на CD/DVD и оттуда же загружалась (реестр, временные файлы и т. п. хранятся в ОЗУ жёсткий
диск при этом не используется вовсе и даже может отсутствовать). Чтобы преобразовать установочный компакт-диск
Windows XP в BartPE CD, можно воспользоваться бесплатным конструктором
<a href="http://www.nu2.nu/pebuilder/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Bart's PE Builder</a>. Для BartPE даже не требуется никакого особого модуля (плагина) VeraCrypt. Сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создайте BartPE CD и загрузитесь с него. (Внимание: все следующие шаги должны выполняться из среды BartPE.)
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Загрузите самораспаковывающийся пакет VeraCrypt на RAM-диск (который BartPE создаёт автоматически).
<br style="text-align:left">
<br style="text-align:left">
<strong style="text-align:left">Примечание</strong>: если неприятель имеет возможность перехватывать данные,
которые вы отправляете или получаете через Интернет, и вам нужно, чтобы он не знал, что вы загружали VeraCrypt,
выполняйте загрузку через
<a href="https://geti2p.net/en/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
<strong style="text-align:left">I2P</strong></a>, <a href="http://www.torproject.org/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
<strong style="text-align:left">Tor</strong></a> или другие аналогичные анонимайзеры работы в сети.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Проверьте цифровые подписи у загруженного файла (см. подробности <a href="Digital%20Signatures.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
здесь</a>). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Запустите загруженный файл и выберите на второй странице мастера установки <em style="text-align:left">Извлечь</em>
(вместо <em style="text-align:left">Установить</em>). Извлеките содержимое на RAM-диск.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Запустите файл <em style="text-align:left">VeraCrypt.exe</em> с RAM-диска. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: в качестве альтернативного варианта можно создать скрытую операционную систему (см. раздел
<a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>). См. также главу <a href="Plausible%20Deniability.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Правдоподобное отрицание наличия шифрования</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли шифровать системный раздел/диск, если у меня нет клавиатуры со стандартной раскладкой США?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, VeraCrypt поддерживает все раскладки клавиатуры. Из-за требований BIOS пароль для предварительной загрузки
вводится с использованием американской раскладки клавиатуры. Во время процесса шифрования системы VeraCrypt
автоматически и прозрачно переключает клавиатуру на американскую раскладку, чтобы гарантировать, что введённый
пароль будет соответствовать паролю, введённому в режиме предварительной загрузки. Таким образом, чтобы избежать
ошибок в пароле, необходимо ввести пароль, используя те же клавиши, что и при создании зашифрованной системы.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли сохранять данные в разделе с обманной системой, не рискуя повредить раздел со скрытой системой?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Вы можете спокойно записывать данные в раздел с обманной системой безо всякого риска повредить скрытый том
(потому что обманная система <em style="text-align:left">не</em> установлена в том же разделе, где установлена
скрытая система. См. подробности в главе
<a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Использование VeraCrypt без прав администратора</a>
в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Сохраняет ли VeraCrypt пароли на диске?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Нет.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как VeraCrypt проверяет, что введённый пароль правильный?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Encryption%20Scheme.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a> (глава <a href="Technical%20Details.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>) в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div id="encrypt-in-place" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли зашифровать раздел/диск без потери находящихся там данных?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, но должны быть соблюдены следующие условия:</div>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите зашифровать весь системный диск (который может содержать несколько разделов) или системный раздел
(другими словами, если нужно зашифровать диск или раздел, где установлена Windows), вы можете это сделать при
условии, что используете Windows XP или более новую версию Windows (например Windows 7) <span style="text-align:left; font-size:10px; line-height:12px">
(выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">Зашифровать системный
раздел/диск</em> и следуйте инструкциям мастера)</span>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите зашифровать несистемный раздел «на месте», то можете это сделать при условии, что он содержит
файловую систему NTFS и что вы используете Windows Vista или более новую версию Windows (например Windows 7)
<span style="text-align:left; font-size:10px; line-height:12px">(выберите <em style="text-align:left">Тома</em> &gt;
<em style="text-align:left">Создать том</em> &gt; <em style="text-align:left">Зашифровать раздел или диск без
системы</em> &gt; <em style="text-align:left">Обычный том VeraCrypt</em> &gt; <em style="text-align:left">Выбрать
устройство</em> &gt; <em style="text-align:left">Зашифровать раздел на месте</em> и следуйте инструкциям мастера)</span>.
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли использовать VeraCrypt, не устанавливая в систему?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, см. главу <a href="Portable%20Mode.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Переносной (портативный) режим</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a name="tpm" style="text-align:left; color:#0080c0; text-decoration:none"></a><br style="text-align:left">
<strong style="text-align:left">Некоторые программы шифрования для предотвращения атак применяют криптопроцессор TPM.
Будет ли его также использовать и VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Нет. Такие программы используют TPM для защиты против атак, при которых <em style="text-align:left">
необходимо</em>, чтобы неприятель имел права администратора или физический доступ к компьютеру, и неприятелю нужно,
чтобы после его доступа вы воспользовались компьютером.
<em style="text-align:left">Однако если удовлетворено любое из этих условий, защитить компьютер в действительности
невозможно</em> (см. ниже), поэтому нужно прекратить им пользоваться (а не полагаться на TPM).
<br style="text-align:left">
<br style="text-align:left">
Если неприятель обладает правами администратора, он может, например, выполнить сброс TPM, захватить
содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt (расшифрованных
«на лету»), которое затем может быть переправлено неприятелю через Интернет или сохранено на незашифрованном
локальном диске (с которого неприятель считает эту информацию, когда получит физический доступ к компьютеру).
<br style="text-align:left">
<br style="text-align:left">
Если у неприятеля есть физический доступ к аппаратной части компьютера (и вы пользовались ПК после того,
как с ним имел дело неприятель), он может, например, внедрить в него вредоносный компонент (скажем,
аппаратный модуль слежения за нажатием клавиш на клавиатуре), который будет захватывать пароли,
содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt
(расшифрованных «на лету»), после чего пересылать все эти данные неприятелю по Интернету или
сохранять на незашифрованном локальном диске (с которого неприятель сможет считать их, когда
нова получит физический доступ к компьютеру). <br style="text-align:left">
<br style="text-align:left">
Единственная вещь, которую TPM почти способен гарантировать, создание ложного чувства безопасности
(одно только имя &quot;Trusted Platform Module&quot;, Модуль доверенной платформы вводит в заблуждение
и создаёт ложное чувство безопасности). Для настоящей защиты TPM в действительности излишен (а внедрение
избыточных функций, как правило, ведёт к созданию так называемого bloatware функционально избыточного
и ресурсоёмкого ПО). <br style="text-align:left">
<br style="text-align:left">
См. подробности в разделах <a title="Physical%20Security&quot;" style="text-align:left; color:#0080c0; text-decoration:none">
Физическая безопасность</a> и <a href="Malware.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Вредоносное ПО (Malware)</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Нужно ли размонтировать тома VeraCrypt перед завершением работы или перезагрузкой Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Какой тип тома VeraCrypt лучше раздел или файл-контейнер?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Файлы-контейнеры</a>
это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например,
как и другие файлы, их можно перемещать, переименовывать и удалять). <a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Разделы/диски</a> могут быть лучше в плане производительности. Примите к сведению, что если контейнер
сильно фрагментирован, операции чтения и записи с ним могут выполняться значительно дольше. Чтобы решить
эту проблему, дефрагментируйте файловую систему, в которой хранится этот контейнер (при размонтированном
томе VeraCrypt).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как лучше выполнять резервное копирование (backup) томов VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="How%20to%20Back%20Up%20Securely.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
О безопасном резервном копировании</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что произойдёт, если я отформатирую раздел VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. вопрос <em style="text-align:left"><a href="#changing-filesystem" style="text-align:left; color:#0080c0; text-decoration:none">Можно ли
изменить файловую систему в зашифрованном томе?</a></em> ниже.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left"><a name="changing-filesystem" style="text-align:left; color:#0080c0; text-decoration:none"></a>Можно ли
изменить файловую систему в зашифрованном томе?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, будучи смонтированными, тома VeraCrypt могут быть отформатированы в FAT12, FAT16, FAT32, NTFS или
в любую другую файловую систему. Тома VeraCrypt ведут себя как обычные дисковые устройства, поэтому можно
щёлкнуть правой кнопкой мыши по значку устройства (например, в окне <em style="text-align:left">Компьютер</em>
или <em style="text-align:left">Мой компьютер</em>) и выбрать пункт <em style="text-align:left">Форматировать</em>.
Текущее содержимое тома будет при этом потеряно, но сам том останется полностью зашифрованным. Если вы
отформатируете зашифрованный с помощью VeraCrypt раздел, когда том на основе этого раздела не смонтирован,
то этот том будет уничтожен, а раздел перестанет быть зашифрованным (он станет пустым).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли смонтировать контейнер VeraCrypt, находящийся на CD или DVD?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Однако если требуется монтировать том VeraCrypt на не допускающем записи носителе (таком, как CD или DVD)
в среде Windows 2000, файловой системой внутри тома VeraCrypt должна быть FAT (Windows 2000 не может
монтировать файловую систему NTFS на носителях, доступных только для чтения).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли изменить пароль для скрытого тома?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, диалоговое окно смены пароля работает как для обычных, так и для
<a href="Hidden%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
скрытых томов</a>. Просто введите в этом окне пароль для скрытого тома в поле <i>Текущий пароль</i>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px; font-size:10px; line-height:12px">
Замечание: сначала VeraCrypt пытается расшифровать <a href="VeraCrypt%20Volume%20Format%20Specification.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
заголовок</a> обычного тома, и если это не удаётся, то пытается расшифровать область внутри тома, где может
находиться заголовок скрытого тома (если внутри есть скрытый том). Если попытка успешна, пароль изменяется
у скрытого тома. (При обеих попытках используется пароль, введённый в поле <i>Текущий пароль</i>.)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как записать на DVD контейнер VeraCrypt размером больше 2 гигабайт?</strong><br style="text-align:left">
<br style="text-align:left">
ПО для записи DVD должно позволять выбирать формат DVD. Выберите формат UDF (в формате ISO файлы размером
больше 2 ГиБ не поддерживаются).</div>
<div id="disk_defragmenter" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли использовать утилиты <em style="text-align:left">chkdsk</em>,
дефрагментатор дисков и т. п. для данных, находящихся на смонтированном томе VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, тома VeraCrypt ведут себя как реальные физические дисковые устройства, поэтому с содержимым смонтированного
тома VeraCrypt можно использовать любые программы для проверки, исправления и дефрагментации файловых систем.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Поддерживает ли VeraCrypt 64-разрядные версии Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, поддерживает.<br>
<span style="text-align:left; font-size:10px; line-height:12px">Примечание: 64-разрядные версии Windows
загружают только те драйверы, которые имеют цифровую подпись с цифровым сертификатом, выданным центром
сертификации, утверждённым для выдачи сертификатов подписи кода режима ядра. VeraCrypt соответствует этому
требованию (драйвер VeraCrypt имеет <a href="Digital%20Signatures.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
цифровую подпись</a> с цифровым сертификатом IDRIX, выданным удостоверяющим центром Thawte).</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли монтировать тома VeraCrypt в Windows, Mac OS X (macOS) и Linux?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, тома VeraCrypt полностью кроссплатформенные.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Как удалить VeraCrypt в Linux?</strong>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы удалить VeraCrypt в Linux, выполните следующую команду в Терминале от имени пользователя root:
<strong>veracrypt-uninstall.sh</strong>. В Ubuntu используйте &quot;<strong>sudo veracrypt-uninstall.sh</strong>&quot;.</div>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли где-нибудь ознакомиться со списком всех ОС, поддерживаемых VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, см. раздел <a href="Supported%20Operating%20Systems.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Поддерживаемые операционные системы</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли устанавливать приложения в том VeraCrypt и запускать их оттуда?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что произойдёт, если повредится часть тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Один повреждённый бит в зашифрованных данных обычно вызывает повреждение всего блока зашифрованного текста,
в котором он расположен. В VeraCrypt используются блоки зашифрованного текста размером 16 байт (то есть 128 бит).
Применающийся в VeraCrypt <a href="Modes%20of%20Operation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
режим работы</a> гарантирует, что если данные повреждены в пределах одного блока, остальные блоки это
не затронет. См. также вопрос <em style="text-align:left">Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?</em> ниже.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Файловая система внутри тома VeraCrypt может повредиться так же, как и любая другая обычная незашифрованная
файловая система. Если это произошло, для её исправления можно воспользоваться соответствующими средствами,
входящими в состав операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>.
В VeraCrypt реализовано её простое применение: щёлкните правой кнопкой мыши по смонтированному тому в главном
окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div>
<div id="reset_volume_password" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Мы используем VeraCrypt в корпоративном окружении/на предприятии. Есть ли
способ для администратора сбросить пароль от тома или предзагрузочной аутентификации в случае, если
пользователь его забыл (или потерял ключевой файл)?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. В VeraCrypt не встроено никаких &quot;лазеек&quot; (бэкдоров). Однако сбросить пароли/<a href="Keyfiles.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">ключевые файлы</a> томов и пароли
<a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a> можно. После того, как вы создадите том, сохраните резервную копию его заголовка в файле (выберите
<em style="text-align:left">Сервис</em> -&gt; <em style="text-align:left">Создать резервную копию заголовка тома</em>)
до того, как позволите
<a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
пользователю без прав администратора</a> начать работать с этим томом. Обратите внимание: в <a href="VeraCrypt%20Volume%20Format%20Specification.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
заголовке тома</a> (зашифрованного с помощью <a href="Header%20Key%20Derivation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
ключа заголовка</a>, сформированного из пароля/ключевого файла) содержится <a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
мастер-ключ</a>, которым зашифрован том. Затем попросите пользователя выбрать пароль и установите его для
него/неё (<em style="text-align:left">Тома</em> -&gt;
<em style="text-align:left">Изменить пароль тома</em>) или сгенерируйте для пользователя ключевой файл.
После этого вы можете разрешить пользователю начать работать с томом и изменять пароль/ключевые файлы без
вашего участия/разрешения. Теперь если пользователь забудет свой пароль или потеряет ключевой файл, вы сможете
сбросить пароль/ключевые файлы тома в ваши исходные администраторские пароль/ключевые файлы, восстановив
заголовок тома из файла с резервной копией (<em style="text-align:left">Сервис</em> -&gt;
<em style="text-align:left">Восстановить заголовок тома</em>). <br style="text-align:left">
<br style="text-align:left">
Аналогичным образом можно сбросить пароль к <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a><a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">.
</a>Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на <a href="VeraCrypt%20Rescue%20Disk.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
диске восстановления VeraCrypt</a> и зашифрована вашим паролем администратора), выберите <em style="text-align:left">Система</em> &gt; <a href="VeraCrypt%20Rescue%20Disk.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none"><em style="text-align:left.html">Создать
диск восстановления</em></a>. Чтобы установить пользовательский пароль <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a>, выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">Изменить пароль</em>.
Чтобы восстановить ваш пароль администратора, загрузитесь с диска восстановления VeraCrypt, выберите <em style="text-align:left">Repair
Options</em> &gt; <em style="text-align:left">Restore key data</em> и введите свой пароль администратора.
<br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">Примечание: записывать каждый ISO-образ
<a href="VeraCrypt%20Rescue%20Disk.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
диска восстановления VeraCrypt</a> на CD/DVD не требуется. Можно завести централизованное хранилище ISO-образов
для всех рабочих станций (вместо хранилища дисков CD/DVD). Подробности см. в разделе
<a href="Command%20Line%20Usage.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Использование в командной строке</a> (опция <em style="text-align:left">/noisocheck</em>).</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли нашей коммерческой компании использовать VeraCrypt бесплатно?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
При условии, что выполняются все условия <a href="VeraCrypt%20License.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Лицензии VeraCrypt</a>, вы можете устанавливать и использовать VeraCrypt бесплатно на любом количестве ваших компьютеров.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Мы совместно используем том по сети. Есть ли способ автоматически восстанавливать
общий сетевой ресурс при перезапуске системы?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Sharing%20over%20Network.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Общий доступ по сети</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Возможен ли одновременный доступ к одному и тому же тому VeraCrypt из
нескольких операционных систем (например, к общему том по сети)?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Sharing%20over%20Network.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Общий доступ по сети</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Может ли пользователь получить доступ к своему тому VeraCrypt через сеть?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Sharing%20over%20Network.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Общий доступ по сети</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div id="non_system_drive_letter" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">После шифрования несистемного раздела его исходная буква диска по-прежнему
видна в окне <span style="text-align:left; font-style:italic">Мой компьютер</span>. Если дважды щёлкнуть мышью по этой букве диска, Windows выдаёт запрос на форматирование этого диска. Можно ли как-нибудь скрыть или высвободить эту букву диска?</strong>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, можно. Чтобы высвободить букву диска, сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши по значку <em style="text-align:left">Компьютер</em> (или <span style="text-align:left; font-style:italic">Мой компьютер</span>) на рабочем столе или в меню "Пуск" и выберите пункт
<span style="text-align:left; font-style:italic">Управление</span>. Появится окно <span style="text-align:left; font-style:italic">Управление компьютером</span>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В списке слева выберите <span style="text-align:left; font-style:italic">Управление дисками</span> (в подветви
<span style="text-align:left; font-style:italic">Запоминающие устройства</span>). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши по зашифрованному разделу/устройству и выберите <span style="text-align:left; font-style:italic">
Изменить букву диска или путь к диску</span>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Нажмите <span style="text-align:left; font-style:italic">Удалить</span>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если Windows попросит подтвердить действие, нажмите <span style="text-align:left; font-style:italic">
Да</span>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><br style="text-align:left">
Когда я подключаю к компьютеру зашифрованную USB-флешку, Windows предлагает её отформатировать. Можно ли
сделать, чтобы этот запрос не появлялся?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, можно, но потребуется удалить присвоенную этому устройству букву диска. О том, как это сделать, см. выше
вопрос <em style="text-align:left">После шифрования несистемного раздела его исходная буква диска по-прежнему видна в окне <i>Мой компьютер</i>.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><br style="text-align:left">
Как удалить или отменить шифрование, если оно мне больше не нужно? Как окончательно расшифровать том?
</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Removing%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Как удалить шифрование</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что изменится, если включить параметр <em style="text-align:left">Монтировать тома как сменные носители</em>?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Removable%20Medium%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Том, смонтированный как сменный носитель</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Доступна ли онлайн-документация для загрузки в виде одного файла?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, документация содержится в файле <em style="text-align:left">VeraCrypt User Guide.chm</em>, включённом
в официальный установщик VeraCrypt для Windows. Вы также можете скачать файл CHM по ссылке на главной странице
<a href="https://www.veracrypt.fr/en/Downloads.html" target="_blank">https://www.veracrypt.fr/en/downloads/</a>.
Обратите внимание, что вам
<em style="text-align:left">не</em> нужно устанавливать VeraCrypt, чтобы получить документацию в файле CHM.
Просто запустите самораспаковывающийся установочный пакет и затем на втором экране мастера установки VeraCrypt
выберите <em style="text-align:left">Извлечь</em> (вместо <em style="text-align:left">
Установить</em>). Также обратите внимание, что когда вы <em style="text-align:left">устанавливаете</em> VeraCrypt,
документация в формате CHM автоматически копируется в папку, в которую установлена ​​программа, и она становится
доступной через пользовательский интерфейс VeraCrypt (по нажатию F1 или при выборе в меню
<em style="text-align:left">Справка</em> &gt; <em style="text-align:left">Руководство пользователя</em>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Нужно ли «затирать» свободное место и/или файлы в томе VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<span style="text-align:left; font-size:10px; line-height:12px">Примечание: &quot;затереть&quot; (wipe) = надёжно стереть;
перезаписать конфиденциальные данные, чтобы сделать их невосстановимыми.
</span><br style="text-align:left">
<br style="text-align:left">
Если вы полагаете, что неприятель сможет расшифровать том (например, вынудив вас сообщить пароль), тогда ответ да.
В противном случае в этом нет необходимости, так как том полностью зашифрован.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как VeraCrypt определяет алгоритм, с помощью которого зашифрован том?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Encryption%20Scheme.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a> (глава <a href="Technical%20Details.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>) в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Как выполнить встроенное резервное копирование Windows на томе VeraCrypt?
Том VeraCrypt не отображается в списке доступных путей резервного копирования.<br>
</strong>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Встроенная утилита резервного копирования Windows ищет только физические диски, поэтому не отображает тома VeraCrypt.
Тем не менее, вы всё равно можете сделать резервную копию тома VeraCrypt, используя хитрость: активируйте общий
доступ к тому VeraCrypt через интерфейс Проводника (разумеется, при этом нужно поставить правильное разрешение,
чтобы избежать несанкционированного доступа), а затем выберите опцию &quot;Удалить общую папку (Remote shared folder)&quot;
(конечно, она не удалённая, но Windows нужен сетевой путь). Там вы можете ввести путь к общему диску (пример: \\ServerName\sharename),
и резервное копирование будет настроено правильно.</div>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Уязвимо ли используемое в VeraCrypt шифрование для квантовых атак?</strong>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt использует для шифрования блочные шифры (AES, Serpent, Twofish). Квантовые атаки на эти блочные
шифры это просто более быстрый метод перебора, поскольку наиболее известная атака на эти алгоритмы полный
перебор (атаки на связанные ключи не имеют отношения к нашему случаю, потому что все ключи случайны и независимы
друг от друга).<br>
Поскольку VeraCrypt всегда использует 256-битные случайные и независимые ключи, мы уверены в 128-битном уровне
защиты от квантовых алгоритмов, что делает шифрование VeraCrypt невосприимчивым к таким атакам.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Как сделать том VeraCrypt доступным для индексации поиска Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы иметь возможность индексировать том VeraCrypt с помощью поиска Windows, том должен быть смонтирован
во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
которые доступны при его запуске.</div>
<strong style="text-align:left">Здесь нет ответа на мой вопрос &ndash; что мне делать?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,133 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="VeraCrypt%20Volume.html">Том VeraCrypt</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Favorite%20Volumes.html">Избранные тома</a>
</p></div>
<div class="wikidoc">
<h2 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; margin-bottom:17px">
Избранные тома</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Избранные тома удобны во многих случаях. Например, если у вас есть:</p>
<ul>
<li>том, который всегда должен <strong>монтироваться на конкретную букву диска</strong>;</li>
<li>том, который нужно <strong>автоматически монтировать при подключении к компьютеру устройства с этим томом
</strong>(скажем, контейнер, находящийся на USB-флешке или внешнем жёстком диске USB);</li>
<li>том, который нужно <strong>автоматически монтировать при входе в вашу учётную запись</strong>
в операционной системе;</li>
<li>том, который нужно всегда <strong>монтировать только для чтения</strong> или как
<strong>сменный носитель</strong>. </li></ul>
<p>
<strong>Примечание:</strong> см. раздел <a href="Issues%20and%20Ограничения.html">Замеченные проблемы и
ограничения</a> о проблемах, которые могут повлиять на избранные тома, если в Windows включена функция "Быстрый запуск".
</p>
<h3>Чтобы сконфигурировать том VeraCrypt как избранный, сделайте следующее:</h3>
<ol>
<li>Смонтируйте том (на ту букву диска, на которую вы хотите его монтировать всегда).</li>
<li>В главном окне VeraCrypt щёлкните правой кнопкой мыши по смонтированному тому и выберите команду
<em>Добавить в избранные</em>.</li>
<li>В появившемся окне упорядочивания избранных томов выберите нужные параметры для этого тома (см. ниже).</li>
<li>Нажмите <em>OK</em>. </li></ol>
<strong>Избранные тома можно монтировать несколькими способами:</strong> Чтобы смонтировать все избранные тома, выберите
<em>Избранное</em> &gt; <em>Смонтировать избранные тома</em> или нажмите горячую клавишу монтирования избранных томов
(<em>Настройки</em> &gt; <em>Горячие клавиши</em>). Если нужно смонтировать только один из избранных томов, выберите его из списка в меню
<em>Избранное</em>. При этом будет нужно ввести для данного тома пароль (и/или ключевые файлы) (если только он
не находится в кэше). Если ввод правильный, том будет смонтирован. Если он уже смонтирован, то будет открыто
окно Проводника с ним.
<h3>Избранные тома (указанные или все) можно автоматически монтировать при каждом входе в Windows</h3>
<p>Чтобы это настроить, сделайте следующее:</p>
<ol>
<li>Смонтируйте том, который должен автоматически монтироваться при вашем входе в свою учётную запись Windows
(на ту букву, на которую нужно, чтобы он монтировался всегда).</li>
<li>В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду
<em>Добавить в избранные</em>.</li>
<li>В появившемся окне упорядочивания избранных томов включите параметр <em>Монтировать выбранный том
при входе в систему</em> и нажмите <em>OK</em>. </li></ol>
<p>Теперь при каждом входе в Windows станет нужно указывать для тома пароль (и/или ключевые файлы), и если
данные введены правильно, том будет смонтирован.<br>
<br>
Примечание: VeraCrypt не будет спрашивать пароль, если включено кэширование (запоминание) пароля предзагрузочной
аутентификации (<em>Настройки</em> &gt; <em>Шифрование системы</em>), а пароль у тома такой же, как
у системного раздела/диска.</p>
<h3>Избранные тома (указанные или все) можно автоматически монтировать при каждом подключении к ПК устройства, на котором они находятся</h3>
<p>Чтобы это настроить, сделайте следующее:</p>
<ol>
<li>Смонтируйте том (на ту букву, на которую нужно, чтобы он монтировался всегда).</li>
<li>В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду
<em>Добавить в избранные</em>.</li>
<li>В появившемся окне упорядочивания избранных томов включите параметр <em>Монтировать выбранный том
при подключении устройства, на котором он расположен</em> и нажмите <em>OK</em>. </li></ol>
<p>Теперь всякий раз, когда вы будете, например, вставлять в USB-порт компьютера флеш-накопитель USB с томом
VeraCrypt, станет выдаваться запрос пароля (и/или ключевых файлов) (если только он не кэширован), и если
данные введены правильно, том будет смонтирован.<br>
<br>
Примечание: VeraCrypt не будет спрашивать пароль, если включено кэширование (запоминание) пароля предзагрузочной
аутентификации (<em>Настройки</em> &gt; <em>Шифрование системы</em>), а пароль у тома такой же, как
у системного раздела/диска.</p>
<h3>Каждому избранному тому можно присвоить особую метку</h3>
<p>Эта метка не то же самое, что метка тома в файловой системе, она отображается внутри интерфейса VeraCrypt
вместо пути тома. Чтобы присвоить тому метку, сделайте следующее:</p>
<ol>
<li>Выберите <em>Избранное</em> &gt; <em>Упорядочить избранные тома</em>.</li>
<li>В появившемся окне упорядочивания избранных томов выберите том, метку которого вы хотите отредактировать.</li>
<li>Введите метку в поле <em>Метка выбранного избранного тома</em> и нажмите OK.
</li></ol>
<h3>Для каждого избранного тома можно настроить ряд других параметров</h3>
<p>Например, любой том можно монтировать как доступный только для чтения или как сменный носитель.
Чтобы это настроить, сделайте следующее:</p>
<ol>
<li>Выберите <em>Избранное</em> &gt; <em>Упорядочить избранные тома</em>.</li>
<li>В появившемся окне упорядочивания избранных томов выберите том, параметры которого вы хотите настроить.</li>
<li>Выберите нужные вам параметры и нажмите OK.</li></ol>
<p>Системные избранные тома отображаются в окне упорядочивания избранного (<em>Избранное</em> &gt; <em>Упорядочить
избранные тома</em>) в <strong>порядке их монтирования</strong>, когда вы выбираете команду <em>Избранное</em> &gt; <em>Смонтировать
избранные тома</em> или нажимаете соответствующую горячую клавишу (<em>Настройки</em> &gt; <em>Горячие клавиши</em>).
Чтобы изменить порядок отображения томов, используйте кнопки <em>Выше</em> и <em>Ниже</em>.<br>
<br>
Обратите внимание, что избранный том может также быть <strong>разделом, входящим в область действия ключа шифрования
системы, смонтированным без предзагрузочной аутентификации</strong> (например, разделом на зашифрованном системном
диске с другой операционной системой, которая сейчас не выполняется). Когда вы монтируете такой том и добавляете его
в избранные, больше не нужно выбирать команду <em>Система</em> &gt; <em>Смонтировать без предзагрузочной аутентификации</em>
включать параметр монтирования раздела с шифрованием системы без предзагрузочной аутентификации. Вы можете просто
смонтировать избранный том (как объяснено выше) без установки каких-либо параметров, поскольку режим монтирования
тома сохранён в конфигурационном файле со списком ваших избранных томов.</p>
<p>ВНИМАНИЕ: Если буква диска, присвоенная избранному тому (сохранённая в конфигурационном файле) занята, этот том
не будет смонтирован, а сообщение об ошибке не выводится.<br>
<br>
Чтобы <strong>удалить том из списка избранных</strong>, в меню <em>Избранное</em> выберите команду <em>Упорядочить
избранные тома</em>, выделите нужный том, нажмите кнопку <em>Убрать</em> и затем нажмите OK.</p>
<p></p>
<p><a href="System%20Favorite%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>
</div>
</body></html>

View File

@ -0,0 +1,87 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hardware%20Acceleration.html">Аппаратное ускорение</a>
</p></div>
<div class="wikidoc">
<h1>Аппаратное ускорение</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Некоторые процессоры (ЦП) поддерживают аппаратное ускорение шифрования* <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
AES</a>, которое в этом случае выполняется, как правило, в 4-8 раз быстрее, чем чисто программное
шифрование при использовании тех же процессоров.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами,
поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении
так называемых AES-раундов (т. е. основных частей алгоритма AES).
Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной
системы Windows и при её выходе из состояния гибернации (при условии, что процессор поддерживает инструкции
Intel AES-NI).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите
<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Быстродействие и настройки драйвера</em> и
посмотрите, что написано в поле <em style="text-align:left">Процессор в этом ПК поддерживает аппаратное
ускорение AES-операций</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если вы собираетесь приобрести процессор, то узнать, поддерживает ли он инструкции Intel AES-NI (также именуемые
&quot;AES New Instructions&quot; &quot;Новые инструкции AES&quot;), которые VeraCrypt применяет для
аппаратного ускорения AES-операций, можно в документации на процессор или у поставщика/производителя.
Кроме того, официальный список процессоров Intel, поддерживающих инструкции AES-NI, доступен
<a href="http://ark.intel.com/search/advanced/?AESTech=true" style="text-align:left; color:#0080c0; text-decoration:none">
здесь</a>. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых
с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации
процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее
обновление конфигурации процессора.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью
открытым исходным кодом), выберите <em style="text-align:left">Настройки</em> &gt;
<em style="text-align:left">Быстродействие и настройки драйвера</em> и отключите опцию
<em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>.
Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется
при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск
восстановления VeraCrypt, выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать диск восстановления</em>.</div>
<p>&nbsp;</p>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин 'шифрование' также означает и дешифрование.</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Эти инструкции включают
<em style="text-align:left">AESENC</em>, <em style="text-align:left">AESENCLAST</em>,
<em style="text-align:left">AESDEC</em>, and <em style="text-align:left">AESDECLAST</em>, и они выполняют следующие преобразования AES:
<em style="text-align:left">ShiftRows</em>, <em style="text-align:left">SubBytes</em>,
<em style="text-align:left">MixColumns</em>, <em style="text-align:left">InvShiftRows</em>,
<em style="text-align:left">InvSubBytes</em>, <em style="text-align:left">InvMixColumns</em> и
<em style="text-align:left">AddRoundKey</em> (подробности об этих преобразованиях см. в [3])</span><span style="text-align:left; font-size:10px; line-height:12px">.</span></p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,62 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hash%20Algorithms.html">Алгоритмы хеширования</a>
</p></div>
<div class="wikidoc">
<h1>Алгоритмы хеширования</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Выбор алгоритма хеширования предлагается в мастере создания томов, в диалоговом окне смены пароля,
а также в окне генератора ключевых файлов. Выбранный пользователем алгоритм хеширования применяется
во встроенном в VeraCrypt генераторе случайных чисел как функция псевдослучайного &quot;смешивания&quot;,
а также в функции формирования ключа заголовка (HMAC алгоритме усиления криптостойкости других
криптоалгоритмов на основе хеш-функции, как определено в PKCS #5 v2.0) как псевдослучайная функция.
При создании нового тома, генератором случайных чисел создаются мастер-ключ, вторичный ключ (режим XTS)
и соль. Более подробную информацию см. в разделах <a href="Random%20Number%20Generator.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Генератор случайных чисел</a> и <a href="Header%20Key%20Derivation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Формирование ключа заголовка, соль и количество итераций</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В настоящее время VeraCrypt поддерживает следующие алгоритмы хеширования:</div>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="BLAKE2s-256.html"><strong style="text-align:left.html">BLAKE2s-256</strong></a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="SHA-256.html"><strong style="text-align:left.html">SHA-256</strong></a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="SHA-512.html"><strong style="text-align:left.html">SHA-512</strong></a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Whirlpool.html"><strong style="text-align:left.html">Whirlpool</strong></a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><a href="Streebog.html">Streebog</a></strong>
</li></ul>
<p><a href="BLAKE2s-256.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,104 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Header%20Key%20Derivation.html">Формирование ключа заголовка, соль и количество итераций</a>
</p></div>
<div class="wikidoc">
<h1>Формирование ключа заголовка, соль и количество итераций</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Ключ заголовка используется для шифрования и дешифрования зашифрованной области заголовка тома
VeraCrypt (в случае
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрования системы</a> области ключевых данных), которая содержит мастер-ключ и другую информацию (см. разделы
<a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a> и <a href="VeraCrypt%20Volume%20Format%20Specification.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Спецификация формата томов VeraCrypt</a>). В томах, созданных с помощью VeraCrypt (и для
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрования системы</a>), эта область зашифрована в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>). Для генерирования ключа заголовка и вторичного ключа заголовка (режим XTS)
VeraCrypt использует метод PBKDF2, определённый в PKCS #5 v2.0; см.
<a href="References.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
[7]</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В программе применяется 512-битовая соль, что означает 2<sup style="text-align:left; font-size:85%">512</sup>
ключей для каждого пароля. Благодаря этому значительно повышается устойчивость к атакам с офлайн-словарями/"радужной
таблицей" (соль крайне осложняет предвычисление всех ключей для словаря паролей) [7]. Соль состоит из
случайных значений, созданных
<a href="Random%20Number%20Generator.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
генератором случайных чисел VeraCrypt</a> в процессе создания тома. Функция формирования (деривации) ключа
заголовка основана на HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool или HMAC-Streebog (см. [8, 9, 20, 22]) &ndash;
какая из них будет применяться, выбирается пользователем. Длина сформированного ключа не зависит от
размера вывода лежащей в основе хеш-функции. Например, длина ключа заголовка для шифра AES-256 всегда равна
256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый
вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более
подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций,
что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора)&nbsp;[7].</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа
тома и алгоритма формирования ключа.</p>
<ul></ul>
<p>Начиная с версии 1.12, поле <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">
PIM</a> (<a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">Персональный множитель итераций</a>)
даёт пользователям больший контроль за количеством итераций, используемых в функции формирования ключа.</p>
<p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">
PIM</a> не указан или равен нулю, VeraCrypt использует следующие стандартные значения:</p>
<ul>
<li>Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, <i>число итераций</i> = <strong>200 000</strong>.</li>
<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>500 000</strong>.
</li></ul>
</p>
<p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">
PIM</a> указан, то количество итераций функции формирования ключа вычисляется следующим образом:</p>
<ul>
<li>Для шифрования системы, если не используется SHA-512 или Whirlpool, <i>число итераций</i> = <strong>PIM &times; 2048</strong>.</li>
<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
</li></ul>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Ключи заголовка, используемые шифрами при каскадном (последовательном) шифровании, не зависят друг от друга,
хотя они и сформированы из одного пароля (к которому могут быть применены ключевые файлы). Например, для
каскада AES-Twofish-Serpent функция формирования ключа заголовка получает 768-битный ключ шифрования из
заданного пароля (и, для режима XTS, вдобавок 768-битовый <em style="text-align:left">вторичный</em> ключ
заголовка из заданного пароля). Сгенерированный 768-битовый ключ заголовка затем разделяется на три 256-битовых
ключа (для режима XTS <em style="text-align:left">вторичный</em> ключ разделяется тоже на три 256-битовых ключа,
поэтому в действительности каскад в целом использует шесть 256-битовых ключей), из которых первый ключ
используется шифром Serpent, второй шифром Twofish, а третьй шифром AES (кроме того, для режима XTS
первый вторичный ключ используется шифром Serpent, второй вторичный ключ шифром Twofish, и третий вторичный
ключ шифром AES). Отсюда следует, что даже если у неприятеля окажется один из ключей, он не сможет им
воспользоваться для формирования остальных, поскольку не существует реально осуществимого способа определить
пароль по полученному из него в результате формирования ключу (за исключением атаки полным перебором при
слабом пароле).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="Random%20Number%20Generator.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,85 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Data%20Leaks.html">Утечки данных</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hibernation%20File.html">Файл гибернации</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Файл гибернации</h1>
<p>Примечание: описанная ниже проблема вас не касается, если системный раздел или системный диск зашифрован<span>*</span>
(см. подробности в главе <a href="System%20Encryption.html">
<em>Шифрование системы</em></a>) и если файл гибернации расположен на одном из разделов, входящих в область
действия шифрования системы (что, как правило, принимается по умолчанию), например, на разделе, в котором
установлена. Когда компьютер переходит в состояние гибернации, данные шифруются на лету перед тем, как они
будут сохранены в файле гибернации.</p>
<p>Когда компьютер переходит в состояние гибернации (или входит в режим энергосбережения), содержимое его
оперативной памяти записывается в так называемый файл гибернации на жёстком диске. Вы можете настроить
VeraCrypt (<em>Настройки</em> &gt; <em>Параметры</em> &gt; <em>Размонтировать все тома при: входе в энергосбережение</em>)
на автоматическое размонтирование всех смонтированных томов VeraCrypt, удаление их хранящихся в ОЗУ мастер-ключей
и очистку кэшированных в ОЗУ паролей (если они есть) перед тем, как компьютер перейдёт в состояние гибернации
(или войдёт в режим энергосбережения). Нужно, однако, иметь в виду, что если не используется шифрование системы
(см. главу <a href="System%20Encryption.html"><em>Шифрование системы</em></a>), VeraCrypt не может надёжно
препятствовать сохранению в файле гибернации в незашифрованном виде содержимого конфиденциальных файлов,
открытых в ОЗУ. Помните, что когда вы открываете файл, хранящийся в томе VeraCrypt, например, в текстовом
редакторе, содержимое этого файла в <i>незашифрованном</i> виде помещается в ОЗУ (и может оставаться в ОЗУ
<i>незашифрованным</i>, пока не будет выключен компьютер).<br>
<br>
Обратите внимание, что когда компьютер переходит в режим сна, на самом деле он может быть настроен на переход
в так называемый гибридный спящий режим, вызывающий гибернацию. Также учтите, что операционная система может
быть настроена на переход в режим гибернации или в гибридный спящий режим при выборе пункта «Завершить работу»
(см. подробности в документации на свою операционную систему).<br>
<br>
<strong>Чтобы избежать описанных выше проблем</strong>, зашифруйте системный раздел/диск (о том, как это сделать,
см. в главе <a href="System%20Encryption.html"><em>Шифрование системы</em></a>) и убедитесь, что файл гибернации
находится на одном из разделов, входящих в область действия шифрования системы (что, как правило, принимается
по умолчанию), например, на разделе, в котором установлена Windows. Когда компьютер переходит в состояние гибернации,
данные шифруются на лету перед тем, как они будут сохранены в файле гибернации.</p>
<p>Примечание: ещё один подходящий вариант создать скрытую операционную систему (см. подробности в разделе
<a href="Hidden%20Operating%20System.html">
<em>Скрытая операционная система</em></a>)<span>.</span></p>
<p>Если по каким-то причинам вы не можете использовать шифрование системы, отключите или не допускайте гибернации
в своём компьютере, по крайней мере, в течение каждого сеанса, когда вы работаете с секретными данными и монтируете
том VeraCrypt.</p>
<p><span>*</span> ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Поскольку Windows XP и Windows 2003 не предоставляют никакого API
для шифрования файлов гибернации, VeraCrypt пришлось модифицировать недокументированные компоненты Windows XP/2003,
чтобы позволить пользователям шифровать файлы гибернации. Поэтому VeraCrypt не может гарантировать, что файлы
гибернации Windows XP/2003 будут всегда зашифрованы. В ответ на нашу публичную жалобу на отсутствие API, компания
Microsoft начала предоставлять общедоступный API для шифрования файлов гибернации в Windows Vista и более поздних версиях
Windows. VeraCrypt использует этот API и поэтому может безопасно шифровать файлы гибернации в Windows Vista и более
поздних версиях Windows. Поэтому если вы используете Windows XP/2003 и хотите, чтобы файл гибернации был надёжно
зашифрован, настоятельно рекомендуем вам выполнить обновление до Windows Vista или более поздней версии.</p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,51 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="System%20Encryption.html">Шифрование системы</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hidden%20Operating%20System.html">Скрытая операционная система</a>
</p></div>
<div class="wikidoc">
<h1>Скрытая операционная система</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Возможны ситуации, когда кто-то вынудит вас расшифровать операционную систему. Зачастую вы просто не сможете
этому воспротивиться (например, при вымогательстве). На этот случай VeraCrypt позволяет создать скрытую операционную
систему, наличие которой должно быть невозможно доказать (при условии соблюдения некоторых правил). Таким образом,
вам не потребуется расшифровывать скрытую операционную систему или сообщать от неё пароль. См. подробности в разделе
<a href="VeraCrypt%20Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a>, глава <a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Правдоподобное отрицание наличия шифрования</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
&nbsp;</div>
<p><a href="Supported%20Systems%20for%20System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>
</body></html>

View File

@ -0,0 +1,123 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Plausible%20Deniability.html">Правдоподобное отрицание наличия шифрования</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hidden%20Volume.html">Скрытый том</a>
</p></div>
<div class="wikidoc">
<h1>Скрытый том</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Возможны ситуации, когда кто-то заставит вас сообщить пароль от зашифрованного тома. В ряде случаев вы просто
не сможете отказаться это сделать (например, при вымогательстве). Благополучно выходить из таких ситуаций, не сообщая
пароль от тома с вашими данными, позволяет так называемый скрытый том.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<img src="Beginner's Tutorial_Image_024.png" alt="Макет стандартного тома VeraCrypt до и после создания в нём скрытого тома." width="606" height="412"></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Схема обычного тома VeraCrypt до и после создания внутри него скрытого тома.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Принцип такой: том VeraCrypt создается внутри другого тома VeraCrypt (в свободном месте тома). Даже если смонтирован
внешний том, невозможно гарантированно утверждать, есть ли внутри него скрытый том или его нет*, так как
свободное место в <em style="text-align:left">любом</em> томе VeraCrypt всегда заполняется случайными данными
при его создании**, и никакую часть (несмонтированного) скрытого тома нельзя отличить от случайных данных.
Обратите внимание, что VeraCrypt никак не модифицирует файловую систему (информацию о свободном месте и т. д.)
внутри внешнего тома.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Пароль для скрытого тома должен существенно отличаться от пароля для внешнего тома. Перед созданием скрытого
тома следует скопировать во внешний том некоторое количество осмысленно выглядящих файлов, которые на самом деле
вам скрывать НЕ требуется.
Эти файлы нужны, чтобы ввести в заблуждение того, кто вынудит вас сообщить пароль. Вы сообщите только пароль
от внешнего тома, но не от скрытого. Файлы, действительно представляющие для вас ценность, останутся в
неприкосновенности в скрытом томе.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Скрытый том монтируется так же, как обычный том VeraCrypt: нажмите кнопку
<em style="text-align:left">Выбрать файл</em> или <em style="text-align:left">Выбрать устройство</em>,
выберите внешний (хост) том (важно: убедитесь, что этот том <em style="text-align:left">
не</em> смонтирован). Затем нажмите кнопку <em style="text-align:left">Смонтировать</em> и введите пароль
для скрытого тома. Какой том будет смонтирован скрытый или внешний определяется только введённым паролем
(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
то смонтируется скрытый том).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся,
выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536&ndash;131 071,
содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать
её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать,
так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как
VeraCrypt определяет, успешно ли он расшифрован, см. в разделе <a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a>), то из расшифрованного заголовка (который по-прежнему находится в ОЗУ) извлекаются
сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется
его смещение).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на
основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне
программы нажмите кнопку <em style="text-align:left">Создать том</em> и выберите
<em style="text-align:left">Создать скрытый том VeraCrypt</em>. В окне мастера будет вся информация, необходимая
для успешного создания скрытого тома VeraCrypt.</div>
<div id="hidden_volume_size_issue" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
При создании скрытого тома для неопытного пользователя может быть весьма затруднительно или даже вообще невозможно
установить размер скрытого тома так, чтобы тот не перекрывал данные во внешнем томе. Поэтому мастер создания
томов автоматически сканирует карту кластеров внешнего тома (перед созданием внутри него скрытого тома) и определяет
максимально возможный размер скрытого тома.***</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В случае возникновения каких-либо проблем при создании скрытого тома, см. возможные решения в главе
<a href="Troubleshooting.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Устранение затруднений</a>.<br style="text-align:left">
<br style="text-align:left">
<br style="text-align:left">
Обратите внимание, что также можно создавать и загружать операционную систему, располагающуюся в скрытом томе
(см. раздел
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a>, глава <a href="Plausible%20Deniability.html">
Правдоподобное отрицание наличия шифрования</a>).</div>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* При условии, что были соблюдены все
инструкции мастера создания томов VeraCrypt, а также требования и меры предосторожности, указанные в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности, касающиеся скрытых томов</a><em style="text-align:left">.</em></span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** При условии, что отключены опции
<em style="text-align:left">Быстрое форматирование</em> и <em style="text-align:left">Динамический</em>,
а также что том не содержит файловую систему, которая была зашифрована на месте (VeraCrypt не позволяет пользователю
создавать скрытый том внутри такого тома). Информацию о методе заполнения свободного пространства тома случайными
данными см. в главе
<a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>, раздел <a href="VeraCrypt%20Volume%20Format%20Specification.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Спецификация формата томов VeraCrypt</a><em style="text-align:left">.</em></span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">*** Мастер сканирует карту кластеров, чтобы
определить размер непрерывной свободной области (если она есть), конец которого совпадает с концом внешнего тома.
Эта область вмещает скрытый том, поэтому её размером ограничивается максимально возможный размер скрытого тома.
В Linux и Mac OS X мастер фактически не сканирует карту кластеров, но драйвер обнаруживает любые данные, записанные
на внешний том, и использует их местоположение, как описано ранее.</span></p>
<p>&nbsp;</p>
<p><a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.1 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.8 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 868 B

BIN
doc/html/ru/Home_reddit.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.1 KiB

41
doc/html/ru/Hot Keys.html Normal file
View File

@ -0,0 +1,41 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Hot%20Keys.html">Горячие клавиши</a>
</p></div>
<div class="wikidoc">
<h1>Горячие клавиши</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Чтобы задать общесистемные горячие клавиши VeraCrypt, в меню <i>Настройки</i> выберите пункт <i>Горячие клавиши</i>.
Обратите внимание, что горячие клавиши функционируют, только когда VeraCrypt запущен или работает в фоновом режиме.</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,137 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a>
</p></div>
<div class="wikidoc">
<div>
<h2>О безопасном резервном копировании</h2>
<p>Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому
мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к
любым важным данным, а не только к зашифрованным в томах VeraCrypt).</p>
<h3>Несистемные тома</h3>
<p>Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:</p>
<ol>
<li>Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он должен
совпадать по размеру с <em>основным</em> томом (или быть больше него).<br>
<br>
Если <em>основной</em> том VeraCrypt скрытый (см. раздел <a href="Hidden%20Volume.html">
<em>Скрытый том</em></a>), то <em>резервный</em> том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый
<em>резервный</em> том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая
опцию <em>Быстрое форматирование</em>. Кроме того, особенно если <em>резервный</em> том на основе файла, скрытый
<em>резервный</em> том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком
заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).</li>
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
<li>Смонтируйте <em>основной</em> том.</li>
<li>Скопируйте все файлы из смонтированного <em>основного</em> тома непосредственно в смонтированный <em>резервный</em> том.</li></ol>
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
<ul>
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, относящиеся к скрытым томам</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);</li>
<li>что один из томов является резервной копией другого. </li></ul>
<h3>Системные разделы</h3>
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать диск восстановления</em>). Более подробную
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:</p>
<ol>
<li>Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует
предзагрузочной аутентификации.<br>
<br>
Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE
или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
<a href="FAQ.html"><em>Вопросы и ответы</em></a> по ключевому слову &lsquo;BartPE&rsquo;).<br>
<br>
Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому
компьютеру и затем загрузите операционную систему, установленную в том компьютере.<br>
<br>
Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе
VeraCrypt (см. раздел <a href="Hidden%20Operating%20System.html">
<em>Скрытая операционная система</em></a>), то, из соображений безопасности, операционная система, которую вы
загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более
подробную информацию см. в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>.
</li><li>Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции
<em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому
он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого
вы намереваетесь сделать.<br>
<br>
Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе
VeraCrypt (см. раздел <em>Скрытая операционная система</em>), то <em>резервный</em> том тоже должен быть скрытым.
Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет
храниться (внешний том), не включая опцию <em>Быстрое форматирование</em>. Кроме того, особенно если
<em>резервный</em> том на основе файла, скрытый <em>резервный</em> том должен занимать лишь очень маленькую
часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно
сказаться на правдоподобности отрицания наличия скрытого тома).</li>
<li>Смонтируйте вновь созданный <em>резервный</em> том.</li>
<li>Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее:
<ol type="a">
<li>Нажмите кнопку <em>Выбрать устройство</em> и выберите системный раздел, с которого нужно сделать
резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена
скрытая ОС).</li>
<li>Нажмите <em>OK</em>. </li>
<li>Выберите <em>Система</em> &gt; <em>Смонтировать без предзагрузочной аутентификации</em>.</li>
<li>Введите свой пароль предзагрузочной аутентификации и нажмите <em>OK</em>.</li></ol>
</li><li>Смонтируйте <em>резервный</em> том, а затем с помощью какой-либо сторонней программы или
средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем
этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном
резервном томе. </li></ol>
<h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например,
на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4>
<p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p>
<ul>
<li>какие сектора томов изменяются (так как вы всегда выполняете шаг 2), что особенно важно, например, если
устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно
обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе
<a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
<em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);
</li><li>что один из томов является резервной копией другого. </li></ul>
<h3>Общие замечания</h3>
<p>Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл
шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном
случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать
(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии
тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.</p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,95 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Incompatibilities.html">Несовместимости</a>
</p></div>
<div class="wikidoc">
<h1>Несовместимости</h1>
<h2>
Активация Adobe Photoshop&reg; и других продуктов с помощью FLEXnet Publisher&reg; / SafeCast</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Примечание: описанная ниже проблема вас <strong style="text-align:left">
не</strong> касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).*
Эта проблема вас также <strong style="text-align:left">не</strong> касается, если вы не используете
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрование системы</a> (предзагрузочную аутентификацию).</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
ПО активации Acresso FLEXnet Publisher, в прошлом Macrovision SafeCast (применяемое для активации сторонних программ,
например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся.
В этом случае воспользуйтесь своим
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
диском восстановления VeraCrypt</a>, чтобы вновь получить доступ к системе. Сделать это можно двумя способами:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся
<em style="text-align:left">каждый раз</em> загружать систему с помощью CD/DVD-диска восстановления VeraCrypt.
Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
экране диска.</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить
загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">
Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО будет при этом деактивировано.
</li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
О том, как пользоваться диском восстановления VeraCrypt, см. в главе <a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Диск восстановления VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное постоянное решение</strong>: расшифруйте системный раздел/диск,
а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации
в стороннем ПО).</div>
<h2>Outpost Firewall и Outpost Security Suite</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если установлен пакет Outpost Firewall или Outpost Security Suite с включённой проактивной защитой,
компьютер на 5-10 секунд полностью перестаёт отзываться при монтировании/демонтировании тома. Это вызвано
конфликтом между опцией Outpost System Guard, защищающей объекты «Активный рабочий стол», и окном ожидания
VeraCrypt, отображаемым во время операций монтирования/демонтирования.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эту проблему можно обойти, отключив показ ожидания в настройках VeraCrypt. Для этого выберите
<i>Настройки &gt; Параметры</i> и включите опцию <i>Не показывать окно ожидания во время операций</i>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. подробности здесь: <a href="https://sourceforge.net/p/veracrypt/tickets/100/">https://sourceforge.net/p/veracrypt/tickets/100/</a>
</div>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* Причина в том, что загрузчик VeraCrypt
меньше, чем тот, который используется для каскадов шифров, и поэтому на первой дорожке диска достаточно места
для резервной копии загрузчика VeraCrypt. Следовательно, всякий раз, когда загрузчик VeraCrypt повреждается,
вместо этого автоматически запускается его резервная копия.</span><br style="text-align:left">
<br style="text-align:left">
<br style="text-align:left">
<br style="text-align:left">
&nbsp;&nbsp;См. также: <a href="Issues%20and%20Ограничения.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">
Замеченные проблемы и ограничения</a>,&nbsp;&nbsp;<a href="Troubleshooting.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Устранение затруднений</a></p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,75 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Introduction.html">Введение</a>
</p>
</div>
<div class="wikidoc">
<h1>Введение</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и
работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что
данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же
после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или
правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое
каждого файла, свободное место, метаданные и др.).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Файлы можно копировать со смонтированного тома VeraCrypt и на него точно так же, как и при использовании
любого обычного диска (например, с помощью перетаскивания). При чтении или копировании из зашифрованного
тома VeraCrypt файлы автоматически на лету расшифровываются (в память/ОЗУ). Аналогично, файлы, записываемые
или копируемые в том VeraCrypt, автоматически на лету зашифровываются в ОЗУ (непосредственно перед их
сохранением на диск). Обратите внимание: это <i>не</i> означает, что перед шифрованием/дешифрованием в ОЗУ
должен находиться <i>весь</i> обрабатываемый файл. Никакой дополнительной памяти (ОЗУ) для VeraCrypt
не требуется. Пояснение, как всё это работает, приведено в следующем абзаце.<br style="text-align:left">
<br style="text-align:left">
Предположим, у нас есть видеофайл формата .avi, хранящийся в томе VeraCrypt (следовательно, этот видеофайл
полностью зашифрован). Пользователь указывает правильный пароль (и/или ключевой файл) и монтирует (открывает)
том VeraCrypt. Когда пользователь дважды щёлкает мышью по значку этого видеофайла, операционная система
запускает приложение, ассоциированное с файлами такого типа в данном случае это, как правило, мультимедийный
проигрыватель. Затем мультимедийный проигрыватель начинает загружать маленькую начальную часть видеофайла
из зашифрованного тома VeraCrypt в ОЗУ (память), чтобы приступить к воспроизведению. Во время загрузки части
файла VeraCrypt автоматически расшифровывает её (в ОЗУ), после чего расшифрованная часть видео (хранящаяся
в ОЗУ) воспроизводится медиапроигрывателем. Пока эта часть воспроизводится, медиапроигрыватель начинает
считывать другую небольшую часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), и процесс
повторяется. Данная операция называется шифрованием/дешифрованием на лету, она работает для файлов любых
типов (не только видео).</div>
<p>Обратите внимание: VeraCrypt никогда не сохраняет на диске никаких данных в незашифрованном виде такие
данные временно хранятся только в ОЗУ (оперативной памяти). Даже когда том смонтирован, хранящиеся в нём
данные по-прежнему остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет
размонтирован, а хранящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае непредвиденного
перебоя питания (без правильного завершения работы системы), хранящиеся в томе файлы останутся недоступными
(и зашифрованными). Чтобы получить к ним доступ вновь, нужно смонтировать том (и правильно указать пароль
и/или ключевой файл).
<br><br>Краткий учебник по началу работы см. в главе <i>Руководство для начинающих</i>.</p>
</div>
</body></html>

View File

@ -0,0 +1,176 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Issues%20and%20Ограничения.html">Замеченные проблемы и ограничения</a>
</p></div>
<div class="wikidoc">
<h1>Замеченные проблемы и ограничения</h1>
<h3>Замеченные проблемы</h3>
<ul>
<li>В Windows возможна ситуация, когда смонтированному тому будут назначены две буквы диска вместо одной. Это вызвано
проблемой с кэшем диспетчера монтирования Windows, и её можно решить, вводя в командной строке с повышенными правами
(от имени администратора) команду &quot;<strong>mountvol.exe /r</strong>&quot; перед монтированием любого тома.
Если проблема не исчезнет после перезагрузки, для её решения можно использовать следующую процедуру:
<ul>
<li>С помощью редактора реестра откройте в реестре ключ &quot;HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices&quot;.
Прокрутите содержимое окна вниз, пока не обнаружите записи, начинающиеся с &quot;\DosDevices\&quot; или
&quot;\Global??\&quot;, которые указывают буквы дисков, используемые системой. Перед монтированием любого тома дважды
щёлкните по каждой из них и удалите те, которые содержат имя &quot;VeraCrypt&quot; и &quot;TrueCrypt&quot;.
<br>
Кроме того, есть и другие записи, имя которых начинается с &quot;#{&quot; и &quot;\??\Volume{&quot;: дважды щёлкните
по каждой из них и удалите те, значение данных которых содержит имя &quot;VeraCrypt&quot; и &quot;TrueCrypt&quot;.
</li></ul>
</li>
<li>На некоторых компьютерах с Windows программа VeraCrypt может периодически зависать при монтировании и
размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования
или демонтирования VeraCrypt.
Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время
монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro).
В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню
"Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций".
</li>
</ul>
<h3 id="limitations">Ограничения</h3>
<ul>
<li>[<em>Данное ограничение не относится к пользователям Windows Vista и более новых версий Windows.</em>]
В Windows XP/2003 VeraCrypt не поддерживает шифрование всего системного диска, если тот содержит расширенные
(логические) разделы. Весь системный диск можно зашифровать при условии, что он содержит только первичные разделы.
На любом системном диске, который частично или полностью зашифрован, создавать расширенные (логические) разделы
нельзя (можно только первичные).<br>
<em>Примечание:</em> если требуется зашифровать весь диск, содержащий расширенные разделы, можно зашифровать
системный раздел и в дополнение создать тома VeraCrypt на основе раздела внутри любых несистемных разделов на
этом диске. Либо, как альтернативный вариант, обновить систему до Windows Vista или более новой версии Windows.</li>
<li>В настоящее время VeraCrypt не поддерживает шифрование системного диска, преобразованного в динамический диск.</li>
<li>Чтобы обойти проблему в Windows XP, загрузчик VeraCrypt всегда автоматически настраивается под версию
операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt
устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться
с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться
экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления
VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система Windows XP, то
обманной системой тоже должна быть Windows XP).</li>
<li>Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной
аутентификации, что делается командой <em>Смонтировать без предзагрузочной аутентификации</em> в меню <em>Система</em>,
(например, раздел, расположенный на зашифрованном системном диске с другой, не работающей в данный момент операционной
системой), ограничена первичными разделами (расширенные/логические разделы таким способом монтировать нельзя).</li>
<li>Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt.
Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt.
Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку
монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).</li>
<li>VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD,
за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.</li>
<li>Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах
области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный
раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной
операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается,
поскольку отсутствует документация по необходимому API.</li>
<li>Параметры загрузки Windows нельзя изменить из скрытой операционной системы, если система загружается не с
раздела, на котором она установлена. Это связано с тем, что в целях безопасности загрузочный раздел монтируется
как доступный только для чтения при работающей скрытой системе. Чтобы изменить параметры загрузки, запустите
обманную операционную систему.</li>
<li>Размер зашифрованных разделов нельзя изменять, за исключением разделов на полностью зашифрованном системном
диске, размер которых изменяется во время работы зашифрованной ОС.</li>
<li id="SysEncUpgrade">Если системный раздел/диск зашифрован, система не может быть обновлена до более новой
версии (например, с Windows XP до Windows Vista) или восстановлена ​​в предзагрузочной среде (с помощью
установочного CD/DVD Windows или предзагрузочного компонента Windows). В таких случаях сначала необходимо
расшифровать системный раздел/диск. Примечание: работающую в данный момент операционную систему можно
без проблем <em>обновлять</em> (устанавливать патчи безопасности, пакеты обновлений и т. д.), даже если
системный раздел/диск зашифрован.</li>
<li>Шифрование системы поддерживается только на дисках, подключённых локально через интерфейс ATA/SCSI (обратите
внимание, что термин ATA также относится к SATA и eSATA).</li>
<li>При использовании шифрования системы (это относится и к скрытым операционным системам) VeraCrypt не поддерживает
изменение многозагрузочных конфигураций (например, изменение количества операционных систем и их расположения).
В частности, конфигурация должна оставаться такой же, какой она была при запуске мастера создания томов VeraCrypt
для подготовки процесса шифрования системного раздела/диска (или создания скрытой операционной системы).<br>
Примечание. Единственное исключение многозагрузочная конфигурация, в которой работающая операционная система
с шифрованием VeraCrypt всегда находится на диске №0, и это единственная операционная система на диске
(или на диске есть одна обманная система, зашифрованная VeraCrypt, и одна скрытая ОС, зашифрованная VeraCrypt,
и никакой другой ОС), и диск подключается или отключается до включения компьютера (например, с помощью выключателя
питания на корпусе внешнего диска eSATA). На других дисках, подключённых к компьютеру, могут быть установлены
любые дополнительные операционные системы (зашифрованные или незашифрованные) (когда диск №0 отключён, диск №1
становится диском №0, и т. д.)</li>
<li>Если у ноутбука низкий заряд батареи, Windows может не отправлять соответствующие сообщения запущенным
приложениям, когда компьютер переходит в режим энергосбережения. Поэтому в таких случаях VeraCrypt может не
выполнить автоматическое размонтирование томов.</li>
<li>Сохранение любой временной метки любого файла (например, контейнера или ключевого файла) не гарантируется
надёжно и безопасно (например, из-за журналов файловой системы, временных меток атрибутов файла или того, что
операционная система не может выполнить это по различным документированным и недокументированным причинам).
Примечание. При записи на скрытый том на основе файла, временн<i>а</i>я метка контейнера может измениться.
Это можно правдоподобно объяснить изменением пароля (внешнего) тома. Также обратите внимание, что VeraCrypt
никогда не сохраняет временн<i>ы</i>е метки избранных томов системы (независимо от настроек).</li>
<li>Специальное программное обеспечение (например, низкоуровневый редактор дисков), которое записывает данные
на диск в обход драйверов в стеке драйверов класса <i>DiskDrive</i> (GUID класса 4D36E967-E325-11CE-BFC1-08002BE10318),
может записывать незашифрованные данные на несистемный диск, на котором размещается смонтированный том VeraCrypt
(<i>Partition0</i>), а также на зашифрованные разделы/диски, которые находятся в пределах области действия
ключа активного шифрования системы (VeraCrypt не шифрует такие данные, записанные этим способом).
Точно так же программное обеспечение, которое записывает данные на диск в обход драйверов в стеке драйверов
класса <i>Storage Volume</i> (GUID класса 71A27CDD-812A-11D0-BEC7-08002BE2092F), может записывать
незашифрованные данные в тома VeraCrypt на основе раздела (даже если они смонтированы).</li>
<li>Из соображений безопасности, когда работает скрытая операционная система, VeraCrypt обеспечивает, что
все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения.
Однако это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским,
нетипичным или нестандартным устройствам/носителям (например, к любым устройствам/носителям, класс которых
отличается от Windows-класса устройств <i>Storage Volume</i> или не отвечающие требованиям этого класса
(GUID класса 71A27CDD-812A-11D0-BEC7-08002BE2092F)).</li>
<li>Тома VeraCrypt на основе устройств, расположенные на дискетах, не поддерживаются. Но вы по-прежнему
можете создавать на гибких дисках тома VeraCrypt на основе файлов-контейнеров.</li>
<li>Редакции Windows Server не позволяют использовать смонтированные тома VeraCrypt в качестве пути для
резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс
Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа),
а затем выбрать опцию <i>Удалённая общая папка</i> (она, разумеется, не удалённая, но Windows нужен сетевой путь).
Там можно указать путь к общему диску (например \\ServerName\sharename) и резервное копирование будет
настроено правильно.</li>
<li>Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными
ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать,
рекомендуем, чтобы размер файла-контейнера динамического тома для максимальной совместимости составлял 300 ГБ.
Более подробную информацию об этом ограничении см. здесь: <a href="http://www.flexhex.com/docs/articles/sparse-files.phtml#msdn" target="_blank">
http://www.flexhex.com/docs/articles/sparse-files.phtml#msdn</a> </li>
<li>В Windows 8 и Windows 10 для ускорения загрузки системы появилась функция <i>Гибридная загрузка и завершение
работы</i> и <i>Быстрый запуск</i>. Эта функция включена по умолчанию и имеет побочные эффекты при использовании
томов VeraCrypt. Рекомендуется отключить эту функцию (например, <a href="https://www.maketecheasier.com/disable-hybrid-boot-and-shutdown-in-windows-8/" target="_blank">
здесь</a> объясняется, как отключить её в Windows 8, а <a href="https://www.tenforums.com/tutorials/4189-turn-off-fast-startup-windows-10-a.html" target="_blank">здесь</a>
даны эквивалентные инструкции для Windows 10).
<br>Некоторые примеры проблем:
<ul>
<li>после выключения и перезагрузки смонтированный том продолжит монтироваться без ввода пароля: это связано
с тем, что новое завершение работы Windows 8 не настоящее, а замаскированный режим гибернации/сна.
</li>
<li>если используется шифрование системы и есть системные избранные тома, настроенные на монтирование во время
загрузки, то после завершения работы и перезапуска эти системные избранные тома не будут смонтированы.
</li>
</ul>
</li>
<li>Диск исправления/восстановления Windows невозможно создать, если том VeraCrypt смонтирован как несъёмный
диск (что происходит по умолчанию). Чтобы решить эту проблему, либо размонтируйте все тома, либо смонтируйте
тома на съёмных носителях.</li>
<li>Дополнительные ограничения перечислены в разделе <a href="Security%20Model.html">
<em>Модель безопасности</em></a>. </li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,53 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Journaling%20File%20Systems.html">Журналируемые файловые системы</a>
</p></div>
<div class="wikidoc">
<h1>Журналируемые файловые системы</h1>
<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в
свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь
за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель
обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том,
используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы, действительные для
монтирования этого тома до того, как был перешифрован заголовок тома). Кроме того, некоторые журналируемые файловые
системы записывают в своих внутренних ресурсах время доступа к файлам и другую потенциально важную для сохранения
конфиденциальности информацию. Если вам нужна возможность правдоподобного отрицания наличия шифрования (см. раздел
<a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>), хранить контейнеры
VeraCrypt на основе файлов в журналируемых файловых системах нельзя. Чтобы предотвратить возможные проблемы
безопасности, связанные с журналированием файловых систем, выполните одно из следующего:</p>
<ul>
<li>используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;</li>
<li>храните файл-контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,279 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a>
</p></div>
<div class="wikidoc">
<h1>Ключевые файлы</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Ключевой файл это файл, чьё содержимое объединено с паролем (информацию о методе объединения ключевого файла
с паролем см. в разделе
<a href="Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Ключевые файлы</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>). Пока не будет предоставлен правильный ключевой файл, ни один том, использующий
этот ключевой файл, не может быть смонтирован.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Использовать ключевые файлы необязательно. Тем не менее, их применение даёт ряд преимуществ. Ключевые файлы:</div>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
могут повысить стойкость защиты к атакам методом полного перебора (brute force), особенно при недостаточно надёжном пароле тома;</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
позволяют использовать токены безопасности и смарт-карты (см. ниже);</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
позволяют нескольким пользователям монтировать один том, используя разные пароли или пин-коды: просто
снабдите каждого пользователя токеном безопасности или смарт-картой, содержащими один и тот же ключевой
файл VeraCrypt, и позвольте им выбрать свой собственный пароль или пин-код для защиты их токенов безопасности
или смарт-карт;</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
позволяют управлять многопользовательским <em style="text-align:left">совместным</em> доступом (все владельцы
ключевых файлов должны их предоставить, прежде чем том можно будет смонтировать).</li>
</ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В качестве ключевого файла VeraCrypt можно использовать файл любого типа (например, .txt, .exe, mp3**, .avi),
однако мы рекомендуем отдавать предпочтение сжатым файлам (.mp3, .jpg, .zip и т. д.).
<br style="text-align:left">
<br style="text-align:left">
Обратите внимание, что VeraCrypt никогда не изменяет содержимое ключевых файлов. Разрешается выбирать более
одного ключевого файла; их последовательность не имеет значения. Кроме того, ключевой файл со случайным содержимым
может сгенерировать и непосредственно VeraCrypt. Чтобы это сделать, выберите
<em style="text-align:left">Сервис &gt; Генератор ключевых файлов</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание. Ключевые файлы в настоящее время не поддерживаются для шифрования системы.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
ВНИМАНИЕ: Если вы потеряете ключевой файл или в ключевом файле будет изменён хотя бы один бит в первых 1024 килобайтах,
то не сможете монтировать тома, использующие этот ключевой файл!</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left"><strong style="text-align:left">ПРЕДУПРЕЖДЕНИЕ: Если включено кэширование паролей,
то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома.
После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.</strong></em>
Чтобы этого избежать, нажмите <em style="text-align:left">Очистить кэш</em> или отключите кэширование паролей
(см. подробности в подразделе <em>Настройки -&gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
в разделе <em><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Меню программы</em></a>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. также раздел <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Выбор паролей и ключевых файлов</a>, глава <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности</a>.</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Диалоговое окно ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если вы хотите использовать ключевые файлы (то есть &quot;применять&quot; их) при создании/монтировании томов
или изменении паролей, ищите опцию и кнопку <em style="text-align:left">Ключевые файлы</em> ниже поля ввода пароля.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<img src="Keyfiles in VeraCrypt_Image_040.png" alt="VeraCrypt Keyfiles dialog" width="491" height="165"></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эти управляющие элементы присутствуют в разных диалоговых окнах, но всегда выполняют одинаковые функции. Включите
опцию <em style="text-align:left">Ключевые файлы</em> и нажмите кнопку <em style="text-align:left">
Ключевые файлы</em>. должно появиться диалоговое окно, в котором вы сможете указать ключевые файлы (чтобы это
сделать, нажмите кнопку <em style="text-align:left">Файлы</em> или <em style="text-align:left">Токен-файлы</em>)
<em style="text-align:left"> или</em> путь поиска ключевых файлов (нажмите кнопку
<em style="text-align:left">Путь</em>).</div>
<p>&nbsp;</p>
<h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Токены безопасности и смарт-карты</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt может непосредственно использовать ключевые файлы, находящиеся на токенах безопасности или на
смарт-картах, соответствующих стандарту PKCS&nbsp;#11 (2.0 или новее) [23], что позволяет пользователю
хранить файл (объект данных) на токене/карте. Чтобы использовать такие файла в качестве ключевых файлов
VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в диалоговом окне ключевых файлов).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Доступ к хранящемуся в токене безопасности или смарт-карте ключевому файлу, как правило, защищён пин-кодами,
которые можно ввести либо с аппаратной цифровой клавиатуры ("пинпада"), либо из интерфейса VeraCrypt.
Кроме того, возможны и другие методы защиты, например, сканирование отпечатков пальцев.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы предоставить VeraCrypt доступ с токену безопасности или смарт-карте, необходимо сначала установить
программную библиотеку PKCS #11 (2.0 или новее) для этого токена или смарт-карты. Такая библиотека может
либо поставляться вместе с устройством, либо её нужно загрузить с сайта поставщика или других сторонних фирм.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если в токене безопасности или смарт-карте нет файлов (объектов данных) для использования как ключевых
файлов VeraCrypt, можно импортировать любой файл на токен безопасности или смарт-карту (если это
поддерживается устройством) с помощью VeraCrypt. Для этого:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В диалоговом окне ключевых файлов нажмите кнопку <em style="text-align:left">Токен-файлы</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если токен или смарт-карта защищены пин-кодом, паролем или иным способом (например, сканером отпечатков
пальцев), идентифицируйте себя (например, введя пин-код на пинпаде).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся диалоговом окне <i>Ключевые файлы токена безопасности</i> нажмите <em style="text-align:left">
Импорт кл.файла в токен </em> и выберите файл, который вы хотите импортировать в токен или смарт-карту.
</li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Обратите внимание, что можно импортировать, например, 512-битовые ключевые файлы со случайным содержимым,
созданные с помощью VeraCrypt (см. ниже
<em style="text-align:left">Сервис &gt; Генератор ключевых файлов</em>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы закрыть все открытые сеансы токена безопасности, либо выберите <em style="text-align:left">
Сервис</em> &gt; <em style="text-align:left">Закрыть все токен-сессии</em>, либо задайте и используйте
комбинацию горячих клавиш (<em style="text-align:left">Настройки</em> &gt;
<em style="text-align:left">Горячие клавиши &gt; Закрыть все токен-сессии</em>).</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Путь поиска ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Добавив папку в диалоговом окне ключевых файлов (для этого нажмите кнопку <em style="text-align:left">
Путь</em>), можно указать <em style="text-align:left">путь поиска ключевых файлов</em>. Все файлы,
обнаруженные в пути поиска ключевых файлов*, будут использоваться как ключевые, за исключением тех,
у которых установлен атрибут <i>Скрытый</i>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><em style="text-align:left">ВАЖНО: Обратите внимание, что папки
(и содержащиеся в них файлы), найденные в путях поиска ключевых файлов, игнорируются.</em></strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке),
который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска
ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите
<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
<br style="text-align:left">
<em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите
<em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля
включена опция <em style="text-align:left">Ключевые файлы</em>), VeraCrypt будет просматривать этот
путь и использовать все файлы, которые он обнаружит в USB-накопителе, как ключевые.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><em style="text-align:left">ВНИМАНИЕ: Когда вы добавляете в список ключевых
файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например,
если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые
используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет
удалён этот новый файл).
</em></strong></div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Пустой пароль и ключевой файл</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным
элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома
установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt
сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию
(это, однако, не относится к функции <em style="text-align:left">Автомонтирование</em>). Если нужно задать
параметры монтирования (например, чтобы смонтировать том как доступный только для чтения, включить защиту
скрытого тома и т. д.) для тома, который уже был смонтирован таким способом, то при щелчке по кнопке
<em style="text-align:left">Монтировать</em> удерживайте нажатой клавишу <em style="text-align:left">
Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите команду <em style="text-align:left">Смонтировать том с параметрами</em>
в меню <em style="text-align:left">Тома</em>). Этим вы откроете диалоговое окно <em style="text-align:left">
Параметры монтирования</em>.</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Быстрый выбор</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Ключевые файлы или пути поиска ключевых файлов можно быстро выбирать следующими способами:</div>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
щёлкните правой кнопкой мыши на кнопке <em style="text-align:left">Ключевые файлы</em> в окне ввода пароля
и выберите один из пунктов в появившемся меню;
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
перетащите значки соответствующих файлов/папок в окно ключевых файлов или в окно ввода пароля.
</li></ul>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых
файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется
только пароль, можно преобразовать в том, для монтирования которого нужны ключевые файлы (в дополнение
к паролю). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого
зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
<em style="text-align:left">не</em> потеряются.
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить
некоторые или все ключевые файлы и применить новые).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left">
<br style="text-align:left">
Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз
случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами,
как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для
восстановления перезаписанного заголовка (тем не менее см. также главу <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности</a>).</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Тома -&gt; Удалить из тома все ключевые файлы</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых
файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью
которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
<em style="text-align:left">не</em> потеряются.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left">
<br style="text-align:left">
Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз
случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами,
как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для
восстановления перезаписанного заголовка (тем не менее см. также главу <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности</a>).</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Сервис &gt; Генератор ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется)
использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных
чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что
также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов
и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры
файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что
равно 1 МБ максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).</div>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Настройки -&gt; Ключевые файлы по умолчанию</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска.
Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который
всегда носите с собой. В этом случае вы можете добавить его букву диска в используемую по умолчанию конфигурацию
ключевых файлов. Чтобы это сделать, нажмите кнопку <em style="text-align:left">Путь</em>, укажите букву диска,
присвоенную USB-накопителю, и нажмите <em style="text-align:left">OK</em>. Теперь при каждом монтировании тома
(при условии, что в окне ввода пароля включена опция <i>Ключевые файлы</i>) VeraCrypt будет просматривать
этот путь и использовать все файлы, которые он там обнаружит, как ключевые.<br style="text-align:left">
<br style="text-align:left">
<strong style="text-align:left"><em style="text-align:left">ВНИМАНИЕ: Когда вы добавляете в список ключевых
файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например,
если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые
используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет
удалён этот новый файл).
<br style="text-align:left">
<br style="text-align:left">
</em></strong><span style="text-align:left; font-style:italic">ВАЖНО: Когда вы устанавливаете используемые
по умолчанию ключевые файлы и/или пути поиска ключевых файлов, имена файлов и пути сохраняются в файле
</span>Default Keyfiles.xml<span style="text-align:left; font-style:italic"> в незашифрованном виде.
См. подробности в главе
</span><a href="VeraCrypt%20System%20Files.html" style="text-align:left; color:#0080c0; text-decoration:none">Системные файлы VeraCrypt и программные данные</a><span style="text-align:left; font-style:italic.html">.
</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left"><br style="text-align:left">
</em></div>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* Обнаруженные при монтировании тома,
смене его пароля или выполнении любой другой операции, связанной с повторным шифрованием заголовка тома.<br style="text-align:left">
** Если вы используете файл MP3 в качестве ключевого, то должны убедиться, что никакая программа не изменяет
в нём теги ID3 (например, название песни, имя исполнителя и т. д.). В противном случае тома, использующие
этот ключевой файл, будет невозможно смонтировать.<br style="text-align:left">
</span></p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.0 KiB

101
doc/html/ru/Keyfiles.html Normal file
View File

@ -0,0 +1,101 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Keyfiles.html">Ключевые файлы</a>
</p></div>
<div class="wikidoc">
<h1>Ключевые файлы</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Ключевой файл VeraCrypt это файл, содержимое которого объединено с паролем. В качестве ключевого файла можно
использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора
ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности
в разделе <a href="Random%20Number%20Generator.html"><em>Генератор случайных чисел</em></a>).</p>
<p>Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
(все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов).
Можно указывать один или несколько ключевых файлов (количество не ограничено).</p>
<p>Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых
несколькими пин-кодами (которые можно ввести с помощью аппаратной пин-панели или через графический интерфейс VeraCrypt).</p>
<p>Ключевые файлы обрабатываются и применяются к паролю следующим способом:</p>
<ol>
<li>Пусть <em>P</em> это пароль тома VeraCrypt, указанный пользователем (может быть пустым)</li>
<li>Пусть <em>KP</em> это пул ключевых файлов</li>
<li>Пусть <em>kpl</em> это размер пула ключевых файлов <em>KP</em>, в байтах (64, то есть 512 бит);
<p><em>kpl</em> должен быть кратен выходному размеру хеш-функции <em>H</em></p></li>
<li>Пусть <em>pl</em> это длина пароля <em>P</em>, в байтах (в текущей версии: 0 &le; <em>pl</em> &le; 64)</li>
<li>Если <em>kpl &gt; pl</em>, добавляем (<em>kpl &ndash; pl</em>) нулевых байт к паролю <em>P</em> (таким образом,
<em>pl = kpl</em>)</li>
<li>Заполняем пул ключевых файлов <em>KP</em> нулевыми байтами в количестве <em>kpl</em>.</li>
<li>Для каждого ключевого файла выполняем следующие шаги:
<ol type="a">
<li>Устанавливаем положение указателя пула ключевых файлов в начало пула</li>
<li>Инициализируем хеш-функцию <em>H</em></li>
<li>Загружаем все байты ключевого файла один за другим, и для каждого загруженного байта выполняем следующие шаги:
<ol type="i">
<li>Хешируем загруженный байт с помощью хеш-функции <em>H</em> без инициализации хеша, чтобы получить
промежуточный хеш (состояние) <em>M</em>. Не финализируем хеш (состояние сохраняется для следующего раунда).</li>
<li>Делим состояние <em>M</em> на отдельные байты.<br>
Например, если выходной размер хеша составляет 4 байта, (<em>T</em><sub>0</sub> || <em>T</em><sub>1</sub> ||
<em>T</em><sub>2</sub> || <em>T</em><sub>3</sub>) = <em>M</em> </li>
<li>Записываем эти байты (полученные на шаге 7.c.ii) по отдельности в пул ключевых файлов с помощью операции
сложения по модулю 2<sup>8</sup> (не заменяя старые значения в пуле) в позиции указателя пула. После записи
байта позиция указателя пула увеличивается на один байт. Когда указатель достигает конца пула, его положение
устанавливается в начало пула.
</li></ol>
</li></ol>
</li><li>Применяем содержимое пула ключевых файлов к паролю <em>P</em>, используя следующий метод:
<ol type="a">
<li>Делим пароль <em>P</em> на отдельные байты <em>B</em><sub>0</sub>...<em>B</em><sub>pl-1</sub>.<br>
Обратите внимание, что если пароль был короче пула ключевых файлов, то пароль дополнялся нулевыми байтами
до длины пула на шаге 5 (следовательно, в этот момент длина пароля всегда больше или равна длине пула ключевых файлов).</li>
<li>Делим пул ключевых файлов <em>KP</em> на отдельные байты <em>G</em><sub>0</sub>...<em>G</em><sub>kpl-1</sub></li>
<li>Для 0 &le; i &lt; kpl выполняем: Bi = Bi &oplus; Gi</li>
<li><em>P</em> = <em>B</em><sub>0</sub> || <em>B</em><sub>1</sub> || ... || <em>B</em><sub>pl-2</sub> ||
<em>B</em><sub>pl-1</sub> </li></ol></li>
<li>Пароль <em>P</em> (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию
формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными)
используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512).
См. подробности в разделе <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>.
</li></ol>
<p>Роль хеш-функции <em>H</em> заключается просто в выполнении диффузии [2]. В качестве хеш-функции
<em>H</em> применяется CRC-32. Обратите внимание, что вывод CRC-32 впоследствии обрабатывается с использованием
криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32)
применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая
его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный
алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка
и вторичного ключа заголовка (режим XTS).</p>
<p>&nbsp;</p>
<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,45 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Kuznyechik.html">Kuznyechik («Кузнечик»)</a>
</p></div>
<div class="wikidoc">
<h1>Алгоритм шифрования Kuznyechik</h1>
<p>Kuznyechik («Кузнечик») это алгоритм блочного шифрования с размером блока 128 бит. Впервые опубликован
в 2015 году и определён в Национальном стандарте Российской Федерации&nbsp;<a href="http://tc26.ru/en/standard/gost/GOST_R_34_12_2015_ENG.pdf">ГОСТ Р 34.12-2015</a>,
а также <a href="https://tools.ietf.org/html/rfc7801">здесь</a>. Он заменяет старый блочный шифр ГОСТ-89, хотя и не делает его устаревшим.</p>
<p>В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>).</p>
<p><a href="Serpent.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.8 KiB

View File

@ -0,0 +1,55 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Language%20Packs.html">Языковые пакеты</a>
</p></div>
<div class="wikidoc">
<h1>Языковые пакеты</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Языковые пакеты содержат переводы текстов интерфейса VeraCrypt, выполненные сторонними лицами. В настоящий момент
языковые пакеты поддерживаются только версией VeraCrypt для Windows.</div>
<h3>Установка</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они
находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите
<em style="text-align:left">Settings</em> -&gt; <em style="text-align:left">Language</em>
(<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Язык</em>), выделите нужный язык
и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">
Язык</em>. Выделите <em style="text-align:left">English</em> и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Архив, содержащий все языковые пакеты, можно скачать
<a href="https://launchpad.net/veracrypt/trunk/1.22/+download/VeraCrypt_1.22_Language_Files.zip">отсюда</a>.</div>
</div>
</body></html>

View File

@ -0,0 +1,66 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Legal%20Information.html">Правовая информация</a>
</p></div>
<div class="wikidoc">
<div>
<h1>Правовая информация</h1>
<h3>Лицензия</h3>
<p>Текст лицензионного соглашения, в соответствии с которым распространяется VeraCrypt, содержится в файле
<em>License.txt</em>, входящем в состав дистрибутивных пакетов с самой программой VeraCrypt и с её исходным кодом.</p>
<p>Подробности о лицензии можно узнать <a href="VeraCrypt%20License.html">
здесь</a>.</p>
<h3>Авторские права</h3>
<p>На данное ПО в целом:<br>
<br>
Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
<br>
На части данного ПО:</p>
<p>Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
<br>
Copyright &copy; 2003-2012 TrueCrypt Developers Association. Все права защищены.</p>
<p>Copyright &copy; 1998-2000 Paul Le Roux. Все права защищены.<br>
<br>
Copyright &copy; 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.</p>
<p>Copyright &copy; 1995-2017 Jean-loup Gailly и Mark Adler.</p>
<p>Copyright &copy; 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.</p>
<p>Copyright &copy; 1999-2017 Dieter Baron и Thomas Klausner.</p>
<p>Copyright &copy; 2013, Алексей Дегтярёв. Все права защищены.</p>
<p>Copyright &copy; 1999-2016 Jack Lloyd. Все права защищены.</p>
<p>Copyright &copy; 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
<br>
Дополнительную информацию см. в правовых примечаниях к частям исходного кода.</p>
<h3>Торговые марки</h3>
<p>Все упомянутые в этом документе торговые марки являются исключительной собственностью их соответствующих владельцев.</p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,136 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Main%20Program%20Window.html">Главное окно программы</a>
</p></div>
<div class="wikidoc">
<h1>Главное окно программы</h1>
<h3>Выбрать файл</h3>
<p>Позволяет выбрать том VeraCrypt на основе файла. После выбора вы можете выполнить с томом различные операции (например,
смонтировать его, нажав кнопку <i>Смонтировать</i>). Выбрать том также можно перетаскиванием его значка на значок файла
&lsquo;VeraCrypt.exe&rsquo; (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.</p>
<h3>Выбрать устройство</h3>
<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете
выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>).<br>
<br>
Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом см. подробности в разделе
<em>Автомонтирование</em>.</p>
<h3>Смонтировать</h3>
<p>После того, как вы нажмёте кнопку <i>Монтировать</i>, программа VeraCrypt попытается смонтировать выбранный том,
используя кэшированные (временно сохранённые в памяти) пароли (если таковые имеются), и если ни один из них не подойдёт,
попросит ввести пароль. Если вы введёте правильный пароль (и/или укажете корректные ключевые файлы), том будет смонтирован.</p>
<p>ВАЖНО: Обратите внимание, что когда вы закрываете программу VeraCrypt, её драйвер продолжает работать, и никакие тома
VeraCrypt не размонтируются.</p>
<h3 id="AutoMountDevices">Автомонтирование</h3>
<p>Эта функция позволяет монтировать разделы/устройства VeraCrypt без необходимости выбирать их вручную (кнопкой
<i>Выбрать устройство</i>). VeraCrypt поочерёдно сканирует заголовки всех доступных разделов/устройств в системе
(за исключением накопителей DVD и аналогичных устройств) и пытается смонтировать каждый из них как том VeraCrypt.
Обратите внимание, что ни том/устройство VeraCrypt, ни шифр, применявшийся при их шифровании, невозможно идентифицировать.
По этой причине программа не может просто "найти" разделы VeraCrypt. Вместо этого она пытается выполнить монтирование
каждого (даже незашифрованного) раздела/устройства с помощью всех алгоритмов шифрования и всех сохранённых в кэше
паролей (если таковые имеются). Поэтому будьте готовы к тому, что на медленных компьютерах данный процесс может
занять много времени.<br>
<br>
Если введён неправильный пароль, выполняется попытка монтирования, используя кэшированные пароли (если они есть).
Если вы указали пустой пароль и не выбрали опцию <em>Ключевые файлы</em>, то при попытке автомонтирования
разделов/устройств будут использоваться только кэшированные пароли. Если вам не нужно указывать параметры монтирования,
то можно избежать появления запроса пароля: для этого при нажатии кнопки <em>Автомонтирование</em> удерживайте нажатой
клавишу <em>Shift</em> (при этом будут использоваться только кэшированные пароли, если они есть).<br>
<br>
Буквы дисков будут назначены начиная с той, которая была выбрана в списке дисков в главном окне.</p>
<h3>Размонтировать</h3>
<p>Эта функция позволяет размонтировать том VeraCrypt, выбранный в списке дисков на главном окне программы.
Размонтировать значит закрыть этот том и сделать для него недоступными операции чтения/записи.</p>
<h3>Размонтировать все</h3>
<p>Примечание. Информация в этом разделе применима ко всем элементам меню и кнопкам с таким же или похожим названием
(например, она также относится к пункту <em>Размонтировать все</em> в системной области уведомлений).<br>
<br>
Эта функция позволяет размонтировать сразу несколько томов VeraCrypt. Размонтировать значит закрыть этот том
и сделать для него недоступными операции чтения/записи. Данная функция размонтирует все смонтированные тома VeraCrypt,
за исключением следующих:</p>
<ul>
<li>разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел, зашифрованный
VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный во время работы
зашифрованной операционной системы);</li>
<li>тома VeraCrypt, не полностью доступные из-под учётной записи пользователя (например, том, смонтированный из-под
другой учётной записи);</li>
<li>тома VeraCrypt, не отображаемые в окне программы VeraCrypt. Например, системные избранные тома, которые пытались
размонтировать с помощью экземпляра VeraCrypt без прав администратора при включённом параметре
<em>Просматривать/размонтировать системные избранные тома могут лишь администраторы</em>. </li></ul>
<h3>Очистить кэш</h3>
<p>Удаляет из памяти драйвера все кэшированные пароли (где также может находиться содержимое обработанных ключевых файлов).
Если в кэше нет паролей, эта кнопка неактивна. О кэшировании паролей см. в разделе
<a href="Mounting%20VeraCrypt%20Volumes.html"><em>Кэшировать пароли в памяти драйвера</em></a>.</p>
<h3>Не сохранять историю</h3>
<p>Если эта опция <i>не включена</i>, имена файлов и/или пути последних двадцати файлов/устройств, которые вы пытались
смонтировать как тома VeraCrypt, будут запоминаться в файле истории (его содержимое отображается при щелчке по стрелке
у выпадающего списка <i>Том</i> в главном окне программы).<br>
<br>
Если эта опция <i>включена</i>, TrueCrypt очищает записи в реестре, созданные диалоговыми окнами выбора файлов Windows для
VeraCrypt и делает "текущей папкой" домашнюю папку пользователя (в переносном режиме папку, из которой был запущен
VeraCrypt) вне зависимости от того, что выбиралось в диалоговом окне выбора контейнер или ключевой файл. Поэтому
Windows-диалог выбора файлов не будет запоминать путь последнего смонтированного контейнера (или последнего выбранного
ключевого файла). Учтите, однако, что описанные в этом разделе операции <i>не</i> гарантируют надёжность и безопасность
(например, см. <a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>), поэтому настоятельно рекомендуется на них не полагаться,
а шифровать системный раздел/диск (см.
<a href="System%20Encryption.html"><em>Шифрование системы</em></a>).<br>
<br>
Кроме того, если эта опция включена, поле ввода пути к тому в главном окне программы очищается свякий раз, когда вы
скрываете VeraCrypt.<br>
<br>
Примечание. Чтобы очистить историю томов, выберите в меню <em>Сервис</em> команду <em>Очистить историю томов</em>.</p>
<h3>Выход</h3>
<p>Завершает работу программы VeraCrypt. При этом драйвер продолжает работать, и никакие тома VeraCrypt не размонтируются.
При работе в переносном (&lsquo;portable&rsquo;) режиме драйвер VeraCrypt выгружается, если он больше не требуется
(например, когда все копии главного приложения и/или мастера создания томов закрыты и нет смонтированных томов VeraCrypt).
Однако если вы принудительно размонтируете том VeraCrypt, когда программа работает в переносном режиме, или смонтируете
доступный для записи отформатированный как NTFS том в среде Windows Vista или более новых версиях Windows, в этом случае
драйвер VeraCrypt может <em>не</em> быть выгруженным при выходе из VeraCrypt (он будет выгружен только при завершении
работы системы или её перезагрузке). Таким образом предотвращаются различные проблемы, обусловленные ошибкой в Windows
(например, был бы невозможен повторный запуск VeraCrypt, пока есть какие-либо приложения, использующие размонтированный том).</p>
<h3>Операции с томами</h3>
<h4>Изменить пароль тома</h4>
<p>См. раздел <a href="Program%20Menu.html">
<em>Тома -&gt; Изменить пароль тома</em></a>.</p>
<h4>Установить алгоритм формирования ключа заголовка</h4>
<p>См. раздел <a href="Program%20Menu.html">
<em>Тома -&gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
<h4>Создать резервную копию заголовка тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-backup-volume-header">
<em>Сервис -&gt; Создать резервную копию заголовка тома</em></a>.</p>
<h4>Восстановить заголовок тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-restore-volume-header">
<em>Сервис -&gt; Восстановить заголовок тома</em></a>.</p>
<p>&nbsp;</p>
<p><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>

73
doc/html/ru/Malware.html Normal file
View File

@ -0,0 +1,73 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Malware.html">Вредоносное ПО (malware)</a>
</p></div>
<div class="wikidoc">
<h1>Вредоносное ПО (malware)</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Термин "вредоносное ПО" (malware) это собирательное название всех типов вредоносных программ, таких как компьютерные
вирусы, трояны, шпионское ПО или, в общем смысле, любое ПО (включая VeraCrypt или какой-либо компонент операционной
системы), которое было изменено, обработано или может контролироваться неприятелем. Некоторые виды вредоносного ПО
созданы, например, для слежения за клавиатурой, включая ввод паролей (перехваченные таким образом пароли затем либо
пересылаются неприятелю через Интернет, либо сохраняются на незашифрованном локальном диске, откуда их затем сможет
считать неприятель, когда получит физический доступ к компьютеру). Если вы используете VeraCrypt на компьютере,
инфицированном любым видом malware, VeraCrypt может оказаться неспособен защищать данные в этом компьютере.* Поэтому
использовать VeraCrypt в таком компьютере <i>нельзя</i>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Важно понимать, что VeraCrypt программа для шифрования данных, а <i>не</i> для защиты от вредоносного ПО.
Ответственность за отсутствие в компьютере вредоносного ПО лежит исключительно на вас. Если вы этого не обеспечите,
VeraCrypt может оказаться неспособен защищать данные в вашем компьютере.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы предотвратить проникновение в компьютер вредоносного ПО, следует соблюдать множество правил. Самые важные из них
следующие: регулярно обновляйте операционную систему, интернет-браузер и другое важное ПО. В Windows XP и более новых
версиях Windows включите предотвращение выполнения данных (DEP) для всех программ.** Не открывайте подозрительные вложения
в почтовых сообщениях, особенно исполняемые файлы, даже если они выглядят так, будто присланы кем-то из ваших знакомых
или друзей (их компьютеры могут быть инфицированы вредоносным ПО, самостоятельно рассылающим с их ПК/учётных записей
вредоносные письма). Не щёлкайте по подозрительным ссылкам в почтовых сообщениях или на сайтах (даже если почта/сайт
не вызывают опасений или заслуживают доверия). Не посещайте никаких подозрительных сайтов. Не скачивайте и не
устанавливайте никаких подозрительных программ. Используйте только хорошее, надёжное ПО, не содержащее вредоносного кода.
</div>
<p><br style="text-align:left">
</p>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* В этом разделе (<em style="text-align:left">Malware</em>)
фраза &quot;данные в компьютере&quot; означает данные на внутренних и внешних устройствах хранения/носителях
(включая съёмные устройства и сетевые диски), подключённых к компьютеру.</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** DEP расшифровывается как Data Execution Prevention
предотвращение выполнения данных. Подробности о DEP см. на сайтах
<a href="https://support.microsoft.com/kb/875352" style="text-align:left; color:#0080c0; text-decoration:none">
https://support.microsoft.com/kb/875352</a> и <a href="http://technet.microsoft.com/en-us/library/cc700810.aspx" style="text-align:left; color:#0080c0; text-decoration:none">
http://technet.microsoft.com/en-us/library/cc700810.aspx</a>.</span></p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,72 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Data%20Leaks.html">Утечки данных</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Memory%20Dump%20Files.html">Файлы дампа памяти</a>
</p></div>
<div class="wikidoc">
<h1>Файлы дампа памяти</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Примечание. Описанная ниже проблема вас <strong style="text-align:left">
не</strong> касается, если системный раздел или системный диск зашифрован (см. подробности в главе
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a>) и если система настроена так, что файлы дампа памяти сохраняются на системном диске
(по умолчанию обычно это так и есть).</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Большинство операционных систем, включая Windows, можно настроить так, чтобы при возникновении ошибки (сбоя
системы, "синего экрана") выполнялась запись отладочной информации и содержимого системной памяти в так
называемые файлы дампов (их также иногда называют дамп-файлами сбоев). Поэтому в файлах дампа памяти могут
содержаться секретные данные. VeraCrypt <i>не может</i> препятствовать сохранению в <i>незашифрованном</i> виде в файлах
дампа памяти кэшированных паролей, ключей шифрования и содержимого конфиденциальных файлов, открытых в ОЗУ.
Помните, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, содержимое
этого файла в <i>незашифрованном</i> виде помещается в ОЗУ (и может там оставаться <i>незашифрованным</i> до
выключения компьютера). Также учитывайте, что когда смонтирован том VeraCrypt, его мастер-ключ хранится
<i>незашифрованным</i> в ОЗУ. Поэтому хотя бы на время каждого сеанса, в течение которого вы работаете с секретными
данными, и на время монтирования тома VeraCrypt необходимо отключать в компьютере создание дампов памяти.
Чтобы это сделать в Windows XP или более новой версии Windows, щёлкните правой кнопкой мыши по значку
<i>Компьютер</i> (или <i>Мой компьютер</i>) на рабочем столе или в меню <i>Пуск</i>, затем выберите
<em style="text-align:left">Свойства</em> &gt; (в Windows Vista и новее: &gt; <em style="text-align:left">
Свойства системы</em> &gt;) вкладку <em style="text-align:left">Дополнительно</em> &gt; раздел
<em style="text-align:left">Загрузка и восстановление</em> &gt; <em style="text-align:left">
Параметры &gt; </em> раздел <em style="text-align:left">Запись отладочной информации
</em> &gt; выберите <em style="text-align:left">(отсутствует)</em> &gt; <em style="text-align:left">
OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Примечание для пользователей Windows XP/2003</em>. Так как Windows XP и Windows 2003
не предоставляют никакого API для шифрования файлов дампа памяти, в случае, если системный раздел/диск
зашифрован с помощью VeraCrypt, и ваша система Windows XP настроена на запись файлов дампа памяти на системный
диск, драйвер VeraCrypt автоматически запрещает Windows записывать любые данные в файлы дампа памяти.
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,48 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Miscellaneous.html">Разное</a>
</p></div>
<div class="wikidoc">
<h1>Разное</h1>
<ul>
<li><a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html">Использование без прав администратора</a>
</li><li><a href="Sharing%20over%20Network.html">Общий доступ по сети</a>
</li><li><a href="VeraCrypt%20Background%20Task.html">Работа в фоновом режиме</a>
</li><li><a href="Removable%20Medium%20Volume.html">Тома, смонтированные как сменный носитель</a>
</li><li><a href="VeraCrypt%20System%20Files.html">Системные файлы VeraCrypt</a>
</li><li><a href="Removing%20Encryption.html">Как удалить шифрование</a>
</li><li><a href="Uninstalling%20VeraCrypt.html">Удаление VeraCrypt</a>
</li><li><a href="Digital%20Signatures.html">Цифровые подписи</a>
</li></ul>
</div>
</body></html>

View File

@ -0,0 +1,134 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Modes%20of%20Operation.html">Режимы работы</a>
</p></div>
<div class="wikidoc">
<h1>Режимы работы</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Для шифрования разделов, дисков и виртуальных томов VeraCrypt использует режим работы XTS.
<br style="text-align:left">
<br style="text-align:left">
Режим XTS это фактически режим XEX <a href="http://www.cs.ucdavis.edu/%7Erogaway/papers/offsets.pdf">
[12]</a>, который в 2003 году разработал Phillip Rogaway, с незначительной модификацией (режим XEX использует
один ключ для двух разных целей, тогда как режим XTS использует два независимых ключа).<br style="text-align:left">
<br style="text-align:left">
В 2010 году режим XTS был одобрен NIST (Национальным институтом стандартов и технологий США) для защиты
конфиденциальных данных на устройствах хранения информации [24]. В 2007 году он был также одобрен IEEE
(Институтом инженеров по электротехнике и электронике США) для криптографической защиты данных в
блочно-ориентированных устройствах хранения информации (IEEE 1619).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
&nbsp;</div>
<h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Описание режима XTS</strong>:</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">C<sub style="text-align:left; font-size:85%">i</sub></em> =
<em style="text-align:left">E</em><sub style="text-align:left; font-size:85%"><em style="text-align:left">K</em>1</sub>(<em style="text-align:left">P<sub style="text-align:left; font-size:85%">i</sub></em> ^ (<em style="text-align:left">E</em><sub style="text-align:left; font-size:85%"><em style="text-align:left">K</em>2</sub>(<em style="text-align:left">n</em>)
<img src="gf2_mul.gif" alt="" width="10" height="10">
<em style="text-align:left">a<sup style="text-align:left; font-size:85%">i</sup></em>)) ^ (<em style="text-align:left">E</em><sub style="text-align:left; font-size:85%"><em style="text-align:left">K</em>2</sub>(<em style="text-align:left">n</em>)
<img src="gf2_mul.gif" alt="" width="10" height="10"><em style="text-align:left"> a<sup style="text-align:left; font-size:85%">i</sup></em>)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
где:</div>
<table style="border-collapse:separate; border-spacing:0px; width:608px; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; border:0px outset #999">
<tbody style="text-align:left">
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
&nbsp;<sup style="text-align:left; font-size:85%">&nbsp;<img src="gf2_mul.gif" alt="" width="10" height="10"></sup></td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
означает умножение двух полиномов в бинарном поле GF(2) по модулю <em style="text-align:left">
x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-align:left">x</em><sup style="text-align:left; font-size:85%">7</sup>&#43;<em style="text-align:left">x</em><sup style="text-align:left; font-size:85%">2</sup>&#43;<em style="text-align:left">x</em>&#43;1</td>
</tr>
<tr style="text-align:left">
<td style="width:30px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
<em style="text-align:left">K</em>1</td>
<td style="width:578px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
<em style="text-align:left">K</em>2</td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
<em style="text-align:left">i</em></td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это индекс шифроблока внутри единицы данных; для первого шифроблока внутри единицы данных
<em style="text-align:left">i</em> = 0</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
<em style="text-align:left">n</em></td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это индекс единицы данных внутри области действия <em style="text-align:left">K</em>1; для первой единицы данных
<em style="text-align:left">n</em> = 0</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
<em style="text-align:left">a</em></td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это примитивный элемент поля Галуа (2<sup style="text-align:left; font-size:85%">128</sup>), соответствующий полиному
<em style="text-align:left">x</em> (т. е. 2)</td>
</tr>
<tr style="text-align:left">
<td colspan="2" style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">Остальные символы определены в разделе
<a href="Notation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Система обозначений</a>. </span></td>
</tr>
</tbody>
</table>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
Размер каждой единицы данных всегда равен 512 байтам (вне зависимости от размера сектора).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. дополнительную информацию, относящуюся к режиму XTS, например, в <a href="http://www.cs.ucdavis.edu/%7Erogaway/papers/offsets.pdf" style="text-align:left; color:#0080c0; text-decoration:none">
[12]</a> и <a href="http://csrc.nist.gov/publications/nistpubs/800-38E/nist-sp-800-38E.pdf" style="text-align:left; color:#0080c0; text-decoration:none">
[24]</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="Header%20Key%20Derivation.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></div>
</div><div class="ClearBoth"></div></body></html>

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.1 KiB

Some files were not shown because too many files have changed in this diff Show More