HTML Documentation: Update Russian translation by Dmitry Yerokhin

This commit is contained in:
Mounir IDRASSI 2023-09-03 00:50:37 +02:00
parent 87834fb330
commit 7b48d16fbd
No known key found for this signature in database
GPG Key ID: FC1B00364B3FE937
46 changed files with 256 additions and 195 deletions

View File

@ -40,7 +40,7 @@ <h1>Алгоритм шифрования AES</h1>
Advanced Encryption Standard (AES) это одобренный FIPS (Федеральные стандарты обработки информации) криптографический
алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый
к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3].
VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий
VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий
<a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
в режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>).</div>

View File

@ -5,7 +5,7 @@
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security"/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
@ -38,8 +38,16 @@
<h1>BLAKE2s-256</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>
BLAKE2 это основанная на BLAKE криптографическая хеш-функция, созданная Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein. Она была объявлена 21 декабря 2012 года. Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, имеет невосприимчивость к увеличению длины, недифференцируемость от случайного оракула и т.д.).<br/>
BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b (преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
BLAKE2 это основанная на BLAKE криптографическая хеш-функция (авторы: Jean-Philippe Aumasson,
Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein, опубликована 21 декабря 2012 года).
Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы
MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения.
BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, невосприимчив
к увеличению длины, имеет недифференцируемость от случайного оракула и т. д.).<br/>
BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две
константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается
операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b
(преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
BLAKE2b и BLAKE2s указаны в документе RFC 7693.
</p>
<p>

View File

@ -196,8 +196,8 @@ <h4>ШАГ 19 (ЗАКЛЮЧИТЕЛЬНЫЙ):</h4>
Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.<br>
<br>
Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения,
свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
и т.д.) файлы на этом виртуальном диске они будут шифроваться на лету в момент записи.<br>
свободное место и т. д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
и т. д.) файлы на этом виртуальном диске они будут шифроваться на лету в момент записи.<br>
<br>
Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет
автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.</p>

View File

@ -38,7 +38,7 @@
<div>
<h1>Выбор паролей и ключевых файлов</h1>
<p>Выбрать хороший пароль это очень важно! Ни в коем случае не используйте пароль из одного слова, которое
можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
можно найти в каком-нибудь словаре (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль
это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * &#43;
и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше),
@ -49,7 +49,7 @@ <h1>Выбор паролей и ключевых файлов</h1>
внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта
файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от
размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со
случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис -&gt; Генератор ключевых файлов</em>).</p>
случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис &gt; Генератор ключевых файлов</em>).</p>
<p>При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять
никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены
пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете

View File

@ -153,7 +153,7 @@ <h1>Использование в режиме командной строки</
</tr>
<tr>
<td>&nbsp;<em>/silent</em> или <em>/s</em></td>
<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
</tr>
<tr>
<td>&nbsp;<em>/mountoption</em> или <em>/m</em></td>
@ -203,7 +203,7 @@ <h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</
<td>&nbsp;<em>/size</em></td>
<td>
<p>(Только с ключом /create)<br>
После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
Примеры:</p>
<ul>
<li><code>/size 5000000</code>: размер контейнера 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера 25 килобайт</li><li><code>/size 100M</code>: размер контейнера 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера 1 терабайт</li></ul>
@ -279,8 +279,8 @@ <h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</
</tr>
<tr>
<td>&nbsp;<em>/noisocheck</em> или <em>/n</em></td>
<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
</tr>
<tr>
<td>&nbsp;<em>/nosizecheck</em></td>

View File

@ -275,7 +275,7 @@
<ul>
<li>
По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text). <br>
В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра 'NOGUI'. <br>
В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра "NOGUI". <br>
Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды: <br>
<code>
make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
@ -303,7 +303,7 @@
</code>
</li>
<li>
Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге 'Main'.
Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге "Main".
</li>
</ol>
</p>

View File

@ -1146,9 +1146,14 @@
<li>
<b>Этот дистрибутив повреждён.</b> <br>
<img src="CompilingGuidelineWin/DistributionPackageDamaged.jpg" width="20%"> <br>
В Windows 10 или более новой версии вы можете получить указанное выше сообщение об ошибке. Это происходит, если не удалось проверить подлинность подписи. <br>
В настоящее время эта проверка работает некорректно, поэтому она может давать сбой каждый раз. Обходной путь пропустить проверку. <br>
См. подробности здесь: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/</a>.
В Windows 10 или более новой версии возможно появление указанного выше сообщения об ошибке. Чтобы этого избежать, необходимо сделать следующее: <br>
<ul>
<li>Перепроверьте установку корневого сертификата, выдавшего сертификат подписи тестового кода, в хранилище доверенных корневых центров сертификации локальной машины ("Local Machine Trusted Root Certification Authorities").</li>
<li>Вычислите отпечаток SHA512 сертификата подписи тестового кода и соответствующим образом обновите массив gpbSha512CodeSignCertFingerprint в файле "src/Common/Dlgcode.c".</li>
</ul>
См. подробности тут: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12</a>.<br>
<br>
Другой подход отключить проверку подписи в коде VeraCrypt. Это следует делать только в целях тестирования, но не для нормального использования:
<ol>
<li>
Откройте файл "src/Common/Dlgcode.c".
@ -1177,7 +1182,13 @@
<b>Ошибка сертификата.</b> <br>
<img src="CompilingGuidelineWin/CertVerifyFails.jpg" width="20%"> <br>
Windows проверяет подпись каждого устанавливаемого драйвера.<br>
Эта проверка может завершиться ошибкой при установке VeraCrypt по двум причинам:
Из соображений безопасности Windows позволяет загружать только драйверы, подписанные Microsoft.<br>
Поэтому при использовании пользовательской сборки:<br>
<ul>
<li>Если вы не изменяли исходный код драйвера VeraCrypt, то можете использовать подписанные Microsoft драйверы, включённые в исходный код VeraCrypt (в "src\Release\Setup Files").</li>
<li>Если вы внесли изменения, то <strong>нужно будет загрузить Windows в "тестовом режиме" ("Test Mode")</strong>. Этот режим позволяет Windows загружать драйверы, не подписанные Microsoft. Однако даже в "тестовом режиме" существуют определённые требования к подписям, и сбои всё равно могут возникать по описанным ниже причинам.</li>
</ul>
Возможные причины сбоя установки в "тестовом режиме" ("Test Mode"):
<ol>
<li>
<b>Используемый для подписи сертификат не является доверенным для Windows.</b><br>

View File

@ -29,18 +29,19 @@
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a>
<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a>
</p></div>
<div class="wikidoc">
<h1>Преобразование томов и разделов TrueCrypt</h1>
<p>Начиная с TrueCrypt версии 1.0f, тома и <i>несистемные</i> разделы можно преобразовывать в формат
VeraCrypt, используя любое из следующих действий:</p>
<h1>Преобразование томов и разделов TrueCrypt в формат VeraCrypt</h1>
<p>Начиная с версии <b>1.0f</b> и до версии <b>1.25.9</b> включительно, в VeraCrypt можно преобразовывать
тома и <i>несистемные</i> разделы TrueCrypt (созданные версиями 6.x и 7.x) в формат VeraCrypt.
Для этого выполните с томом или разделом любое из следующих действий:</p>
<ul>
<li>Изменение пароля тома</li>
<li>Задание алгоритма формирования ключа заголовка</li>
<li>Добавление/удаление ключевых файлов</li>
<li>Удаление всех ключевых файлов</li></ul>
<li>Измените пароль тома</li>
<li>Задайте алгоритм формирования ключа заголовка</li>
<li>Добавьте или удалите ключевые файлы</li>
<li>Удалите все ключевые файлы</li></ul>
<p>При этом должна быть включена опция <i>Режим TrueCrypt</i>, как показано на иллюстрации:</p>
<p>&nbsp;<img src="Converting TrueCrypt volumes and partitions_truecrypt_convertion.png" alt=""></p>
<p><strong>Примечание.</strong> Преобразование <i>системных</i> разделов, зашифрованных с помощью TrueCrypt, не поддерживается.</p>

View File

@ -98,7 +98,7 @@ <h3>Тома VeraCrypt на дисках CD и DVD</h3>
<p>Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе
файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более
новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС).
Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например
Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например,
на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может
монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).</p>
<h3>Аппаратный/программный RAID, динамические тома Windows</h3>

View File

@ -67,7 +67,7 @@ <h2>Утечки данных</h2>
<br>
или</li>
<li>Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы
. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) это гарантирует, что любые записываемые
о есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные
только для чтения файловые системы.
@ -79,7 +79,7 @@ <h2>Утечки данных</h2>
<br>
или</li>
<li>Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы
. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) это гарантирует, что любые записываемые
о есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным
в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html">

View File

@ -69,7 +69,7 @@ <h1>Содержание</h1>
</li><li><strong><a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a></strong>
</li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong>
</li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong>
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong>
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a></strong>
</li><li><strong><a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a></strong>
</li><li><strong><a href="Language%20Packs.html">Языковые пакеты</a></strong>
</li><li><strong><a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a></strong>

View File

@ -38,11 +38,11 @@
<h1>Схема шифрования</h1>
<p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p>
<ol>
<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см.
<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>)
в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке
системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
системного диска и/или Диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536&ndash;66 047 раздела, расположенного сразу за активным разделом* (см.
<a href="Hidden%20Operating%20System.html">
@ -52,7 +52,7 @@ <h1>Схема шифрования</h1>
<a href="Hidden%20Volume.html"><em>Скрытый том</em></a>).
</li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные
и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры
неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего):
неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего):
<ol type="a">
<li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см.
<a href="Header%20Key%20Derivation.html">
@ -72,7 +72,7 @@ <h1>Схема шифрования</h1>
расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано см. раздел
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова,
но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок
но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок
скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том
VeraCrypt).
</li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм
@ -97,7 +97,7 @@ <h1>Схема шифрования</h1>
параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима
загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em>
(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке
логического дискп или на диске восстановления VeraCrypt).</p>
логического диска или на Диске восстановления VeraCrypt).</p>
<p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется
путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p>
<p>&nbsp;</p>

View File

@ -63,7 +63,7 @@ <h1>Вопросы и ответы</h1>
После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Чем различаются TrueCrypt и VeraCrypt?</strong></div>
<strong style="text-align:left">Чем VeraCrypt отличается от TrueCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
невосприимчивым к новым разработкам в атаках перебором.<br>
@ -77,7 +77,7 @@ <h1>Вопросы и ответы</h1>
а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div>
</div>
<br id="PasswordLost" style="text-align:left">
<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно
<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно
было извлечь файлы из моего тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
@ -166,14 +166,14 @@ <h1>Вопросы и ответы</h1>
<strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен,
он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен,
экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i>
(особенно если код столь большой, как у VeraCrypt).
<br>
<br>
Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.</div>
устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div>
@ -861,6 +861,37 @@ <h1>Вопросы и ответы</h1>
во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
которые доступны при его запуске.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Возникает ошибка "Операция не разрешена" ("Operation not permitted") при использовании VeraCrypt в macOS, когда я пытаюсь смонтировать файловый контейнер. Как решить эту проблему?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:</p>
<ul>
<li>А. Предоставление VeraCrypt полного доступа к диску:
<p>
<ol>
<li>Перейдите в <code>Apple Menu</code> > <code>System Settings</code>.</li>
<li>Щёлкните по вкладке <code>Privacy & Security</code>.</li>
<li>Прокрутите экран вниз и выберите <code>Full Disk Access</code>.</li>
<li>Нажмите кнопку "<code>+</code>", перейдите в папку Applications, выберите <code>VeraCrypt</code> и нажмите <code>Open</code>.</li>
<li>Убедитесь, что установлен флажок рядом с VeraCrypt.</li>
<li>Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.</li>
</p>
</ol>
</li>
<li>Б. Использование sudo для запуска VeraCrypt:
<p>Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения:
<pre>
sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
</pre>
Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.</p>
</li>
</ul>
</div>
<strong style="text-align:left">Здесь нет ответа на мой вопрос &ndash; что мне делать?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div>

View File

@ -41,7 +41,7 @@ <h1>Аппаратное ускорение</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами,
поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении
так называемых AES-раундов (т. е. основных частей алгоритма AES).
так называемых AES-раундов (то есть основных частей алгоритма AES).
Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной
@ -60,7 +60,7 @@ <h1>Аппаратное ускорение</h1>
<a href="http://ark.intel.com/search/advanced/?AESTech=true" style="text-align:left; color:#0080c0; text-decoration:none">
здесь</a>. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых
с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации
процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
процессора (например, i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее
обновление конфигурации процессора.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@ -70,13 +70,13 @@ <h1>Аппаратное ускорение</h1>
<em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>.
Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется
восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в Диск восстановления и используется
при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск
восстановления VeraCrypt, выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать диск восстановления</em>.</div>
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать Диск восстановления</em>.</div>
<p>&nbsp;</p>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин 'шифрование' также означает и дешифрование.</span><br style="text-align:left">
<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин "шифрование" также означает и дешифрование.</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Эти инструкции включают
<em style="text-align:left">AESENC</em>, <em style="text-align:left">AESENCLAST</em>,
<em style="text-align:left">AESDEC</em>, and <em style="text-align:left">AESDECLAST</em>, и они выполняют следующие преобразования AES:

View File

@ -63,7 +63,7 @@ <h1>Формирование ключа заголовка, соль и коли
256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый
вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более
подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций,
что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора)&nbsp;[7].</div>
что увеличивает время, необходимое для полного поиска паролей (то есть атакой методом перебора)&nbsp;[7].</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа
тома и алгоритма формирования ключа.</p>

View File

@ -66,11 +66,11 @@ <h1>Скрытый том</h1>
выберите внешний (хост) том (важно: убедитесь, что этот том <em style="text-align:left">
не</em> смонтирован). Затем нажмите кнопку <em style="text-align:left">Смонтировать</em> и введите пароль
для скрытого тома. Какой том будет смонтирован скрытый или внешний определяется только введённым паролем
. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
о есть если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
то смонтируется скрытый том).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся,
выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536&ndash;131 071,
выполняется загрузка области, где может находиться заголовок скрытого тома (то есть байты 65 536&ndash;131 071,
содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать
её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать,
так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как
@ -79,7 +79,7 @@ <h1>Скрытый том</h1>
сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется
его смещение).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на
Скрытый том можно создавать внутри тома VeraCrypt любого типа, то есть внутри тома на основе файла или тома на
основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне
программы нажмите кнопку <em style="text-align:left">Создать том</em> и выберите
<em style="text-align:left">Создать скрытый том VeraCrypt</em>. В окне мастера будет вся информация, необходимая

View File

@ -67,7 +67,7 @@ <h4>ВАЖНО: Если вы храните резервный том в мес
<li>что один из томов является резервной копией другого. </li></ul>
<h3>Системные разделы</h3>
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать диск восстановления</em>). Более подробную
восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать Диск восстановления</em>). Более подробную
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:</p>

View File

@ -38,13 +38,13 @@ <h2>
Активация Adobe Photoshop&reg; и других продуктов с помощью FLEXnet Publisher&reg; / SafeCast</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Примечание: описанная ниже проблема вас <strong style="text-align:left">
не</strong> касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).*
не</strong> касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).*
Эта проблема вас также <strong style="text-align:left">не</strong> касается, если вы не используете
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрование системы</a> (предзагрузочную аутентификацию).</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
ПО активации Acresso FLEXnet Publisher, в прошлом Macrovision SafeCast (применяемое для активации сторонних программ,
например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся.
В этом случае воспользуйтесь своим
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
@ -53,11 +53,11 @@ <h2>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся
<em style="text-align:left">каждый раз</em> загружать систему с помощью CD/DVD-диска восстановления VeraCrypt.
Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
Для этого просто вставьте свой Диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
экране диска.</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить
загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите
загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране Диска восстановления выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">
Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО будет при этом деактивировано.
</li></ol>
@ -66,7 +66,7 @@ <h2>
Диск восстановления VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное постоянное решение</strong>: расшифруйте системный раздел/диск,
а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*</div>
а затем зашифруйте снова, используя алгоритм без каскадирования (то есть AES, Serpent или Twofish).*</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации
в стороннем ПО).</div>

View File

@ -39,7 +39,7 @@ <h1>Введение</h1>
VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и
работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что
данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же
после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или
правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое
каждого файла, свободное место, метаданные и др.).</div>

View File

@ -54,7 +54,7 @@ <h3>Замеченные проблемы</h3>
размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования
или демонтирования VeraCrypt.
Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время
монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro).
монтирования/демонтирования, и другим ПО, установленным в ПК (например, Outpost Firewall Pro).
В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню
"Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций".
</li>
@ -74,7 +74,7 @@ <h3 id="limitations">Ограничения</h3>
операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt
устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться
с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться
экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления
экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, Диски восстановления
VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система Windows XP, то
обманной системой тоже должна быть Windows XP).</li>
<li>Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной
@ -84,11 +84,11 @@ <h3 id="limitations">Ограничения</h3>
<li>Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt.
Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt.
Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку
монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).</li>
монтирования тому VeraCrypt (то есть прикрепить том VeraCrypt к папке).</li>
<li>VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD,
за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.</li>
<li>Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах
области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный
области действия ключа шифрования системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный
раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной
операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается,
поскольку отсутствует документация по необходимому API.</li>
@ -146,7 +146,7 @@ <h3 id="limitations">Ограничения</h3>
резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс
Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа),
а затем выбрать опцию <i>Удалённая общая папка</i> (она, разумеется, не удалённая, но Windows нужен сетевой путь).
Там можно указать путь к общему диску (например \\ServerName\sharename) и резервное копирование будет
Там можно указать путь к общему диску (например, \\ServerName\sharename) и резервное копирование будет
настроено правильно.</li>
<li>Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными
ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать,

View File

@ -36,7 +36,7 @@
<div class="wikidoc">
<h1>Журналируемые файловые системы</h1>
<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в
<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например, в NTFS или Ext3), то в
свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь
за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель
обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том,

View File

@ -77,7 +77,7 @@ <h1>Ключевые файлы</h1>
то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома.
После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.</strong></em>
Чтобы этого избежать, нажмите <em style="text-align:left">Очистить кэш</em> или отключите кэширование паролей
(см. подробности в подразделе <em>Настройки -&gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
(см. подробности в подразделе <em>Настройки &gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
в разделе <em><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Меню программы</em></a>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. также раздел <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
@ -144,7 +144,7 @@ <h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,s
Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt,
нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами "9F46", "90" и "9F7F" в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV,
@ -171,7 +171,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке),
который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска
ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите
<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
<br style="text-align:left">
<em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите
<em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля
@ -188,7 +188,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Пустой пароль и ключевой файл</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным
Если используется ключевой файл, то пароль может быть пустым, то есть ключевой файл может служить единственным
элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома
установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt
сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию
@ -213,7 +213,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
</li></ul>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
Тома &gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых
файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется
@ -223,7 +223,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
<em style="text-align:left">не</em> потеряются.
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить
Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (то есть чтобы удалить
некоторые или все ключевые файлы и применить новые).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left">
@ -235,10 +235,10 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
Требования безопасности и меры предосторожности</a>).</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Тома -&gt; Удалить из тома все ключевые файлы</h3>
Тома &gt; Удалить из тома все ключевые файлы</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых
файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
файлов (то есть чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью
которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
<em style="text-align:left">не</em> потеряются.</div>
@ -256,13 +256,13 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется)
использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных
чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что
чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (то есть 512 битам), что
также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов
и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры
файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что
равно 1 МБ максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).</div>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Настройки -&gt; Ключевые файлы по умолчанию</h3>
Настройки &gt; Ключевые файлы по умолчанию</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска.
Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который

View File

@ -94,7 +94,7 @@ <h1>Ключевые файлы</h1>
<em>B</em><sub>pl-1</sub> </li></ol></li>
<li>Пароль <em>P</em> (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию
формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными)
используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512).
используя выбранный пользователем криптографически безопасный алгоритм хеширования (например, SHA-512).
См. подробности в разделе <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>.
</li></ol>
@ -103,7 +103,7 @@ <h1>Ключевые файлы</h1>
криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32)
применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая
его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный
алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка
алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка
и вторичного ключа заголовка (режим XTS).</p>
<p>&nbsp;</p>
<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>

View File

@ -42,11 +42,11 @@ <h3>Установка</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они
находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите
<em style="text-align:left">Settings</em> -&gt; <em style="text-align:left">Language</em>
(<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Язык</em>), выделите нужный язык
<em style="text-align:left">Settings</em> &gt; <em style="text-align:left">Language</em>
(<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Язык</em>), выделите нужный язык
и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">
Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">
Язык</em>. Выделите <em style="text-align:left">English</em> и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Архив, содержащий все языковые пакеты, можно скачать

View File

@ -39,7 +39,7 @@ <h3>Выбрать файл</h3>
смонтировать его, нажав кнопку <i>Смонтировать</i>). Выбрать том также можно перетаскиванием его значка на значок файла
&lsquo;VeraCrypt.exe&rsquo; (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.</p>
<h3>Выбрать устройство</h3>
<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете
<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например, USB-флешку). После выбора вы можете
выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>).<br>
<br>
Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом см. подробности в разделе
@ -121,16 +121,16 @@ <h3>Выход</h3>
<h3>Операции с томами</h3>
<h4>Изменить пароль тома</h4>
<p>См. раздел <a href="Program%20Menu.html">
<em>Тома -&gt; Изменить пароль тома</em></a>.</p>
<em>Тома &gt; Изменить пароль тома</em></a>.</p>
<h4>Установить алгоритм формирования ключа заголовка</h4>
<p>См. раздел <a href="Program%20Menu.html">
<em>Тома -&gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
<em>Тома &gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
<h4>Создать резервную копию заголовка тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-backup-volume-header">
<em>Сервис -&gt; Создать резервную копию заголовка тома</em></a>.</p>
<em>Сервис &gt; Создать резервную копию заголовка тома</em></a>.</p>
<h4>Восстановить заголовок тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-restore-volume-header">
<em>Сервис -&gt; Восстановить заголовок тома</em></a>.</p>
<em>Сервис &gt; Восстановить заголовок тома</em></a>.</p>
<p>&nbsp;</p>
<p><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -76,7 +76,7 @@ <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px
<em style="text-align:left">K</em>1</td>
<td style="width:578px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
это ключ шифрования (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
@ -84,7 +84,7 @@ <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px
<em style="text-align:left">K</em>2</td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
это вторичный ключ (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
@ -111,7 +111,7 @@ <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это примитивный элемент поля Галуа (2<sup style="text-align:left; font-size:85%">128</sup>), соответствующий полиному
<em style="text-align:left">x</em>. е. 2)</td>
<em style="text-align:left">x</em>о есть 2)</td>
</tr>
<tr style="text-align:left">
<td colspan="2" style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">

View File

@ -42,7 +42,7 @@ <h1>Монтирование томов VeraCrypt</h1>
<h3>Кэшировать пароли и ключевые файлы в ОЗУ</h3>
<p>Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке
монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы.
См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки -&gt; Параметры</em>, подраздел
См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки &gt; Параметры</em>, подраздел
<em>Кэшировать пароли в памяти драйвера</em></a>.</p>
<h3>Параметры монтирования</h3>
<p>Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно <em>Параметры
@ -54,7 +54,7 @@ <h3>Параметры монтирования</h3>
в меню <em>Тома</em>.<br>
<br>
Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы
(<em>Настройки -&gt; Параметры).</em></p>
(<em>Настройки &gt; Параметры).</em></p>
<h4>Монтировать как том только для чтения</h4>
<p>Если включено, смонтированный том будет недоступен для записи данных.</p>
<h4>Монтировать том как сменный носитель</h4>

View File

@ -45,7 +45,7 @@ <h1>Многопользовательская среда</h1>
администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).<br>
<br>
Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе
<em>Настройки -&gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
<em>Настройки &gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
<br>
Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows
(функция <em>Быстрое переключение пользователей</em>) размонтирование успешно смонтированного тома VeraCrypt

View File

@ -43,10 +43,9 @@ <h1>Файл подкачки</h1>
или системный диск зашифрован (см. подробности в главе
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a>) и если все файлы подкачки расположены в одном или нескольких разделах в области
действия шифрования системы
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
действия <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрования системы</a>, например, в разделе, на котором установлена Windows (см. подробности в четвёртом
параграфе этого подраздела)</em><em style="text-align:left">).</em></div>
абзаце этого подраздела)</em><em style="text-align:left">.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой
Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера.

View File

@ -40,7 +40,7 @@ <h1>Физическая безопасность</h1>
Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, <b>и</b> вы используете компьютер
после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать
данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть
ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой),
ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой),
который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt)
или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому
имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться,

View File

@ -66,18 +66,18 @@ <h1>Портативный (переносной) режим</h1>
носимый с собой диск и запускать VeraCrypt с него.
</li></ol>
<p>Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.</p>
<p>Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например
<p>Примечание. При работе в переносном (portable) режиме драйвер VeraCrypt выгружается, когда он больше не нужен (например,
когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если
вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный
для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может
<em>не</em> выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её
перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в Windows (например, было бы невозможно снова
запустить VeraCrypt, пока есть приложения, использующие размонтированный том).</p>
<h3>Сервис -&gt; Настройка Переносного диска</h3>
<h3>Сервис &gt; Настройка Переносного диска</h3>
<p>Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание,
что такой "переносной диск" это <em>не</em> том VeraCrypt, а <em>незашифрованный</em> том. "Переносной диск" исполняемые
файлы VeraCrypt и, при необходимости, скрипт <i>autorun.inf</i> (см. ниже раздел
<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис -&gt; Настройка Переносного диска</em>
<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис &gt; Настройка Переносного диска</em>
появится окно <em>Настройка Переносного диска</em>. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.</p>
<h4>С мастером создания томов VeraCrypt</h4>
<p>Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого

View File

@ -39,13 +39,13 @@ <h2>Меню программы</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений,
а описание очевидных пунктов опущено.</p>
<h3>Тома -&gt; Автомонтирование всех томов на основе устройств</h3>
<h3>Тома &gt; Автомонтирование всех томов на основе устройств</h3>
<p>См. раздел <a href="Main%20Program%20Window.html">
<em>Автомонтирование</em></a>.</p>
<h3>Тома -&gt; Размонтировать все смонтированные тома</h3>
<h3>Тома &gt; Размонтировать все смонтированные тома</h3>
<p>См. раздел <a href="Main%20Program%20Window.html">
<em>Размонтировать все</em></a>.</p>
<h3>Тома -&gt; Изменить пароль тома</h3>
<h3>Тома &gt; Изменить пароль тома</h3>
<p>Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются
только ключ заголовка и вторичный ключ заголовка (режим XTS) мастер-ключ остаётся неизменным. Эта функция
выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите
@ -56,7 +56,7 @@ <h3>Тома -&gt; Изменить пароль тома</h3>
том и в меню <em>Тома</em> выберите команду <em>Изменить пароль тома</em>.<br>
<br>
Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел
<em>Система -&gt; Изменить пароль</em>.<br>
<em>Система &gt; Изменить пароль</em>.<br>
<br>
См. также главу <a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.</p>
@ -76,7 +76,7 @@ <h4>PKCS-5 PRF</h4>
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>).</p>
</div>
<h3>Тома -&gt; Установить алгоритм формирования ключа заголовка</h3>
<h3>Тома &gt; Установить алгоритм формирования ключа заголовка</h3>
<p>Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной
PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в
заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения
@ -91,32 +91,32 @@ <h3>Тома -&gt; Установить алгоритм формировани
заголовка (тем не менее см. также главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>).</p>
<h3>Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
<h3>Тома -&gt; Удалить все ключевые файлы из тома</h3>
<h3>Тома &gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
<h3>Тома &gt; Удалить все ключевые файлы из тома</h3>
<p>См. главу <a href="Keyfiles.html">
<em>Ключевые файлы</em></a>.</p>
<h3>Избранное -&gt; Добавить смонтированный том в список избранных томов</h3>
<h3>Избранное -&gt; Упорядочить избранные тома</h3>
<h3>Избранное -&gt; Смонтировать избранные тома</h3>
<h3>Избранное &gt; Добавить смонтированный том в список избранных томов</h3>
<h3>Избранное &gt; Упорядочить избранные тома</h3>
<h3>Избранное &gt; Смонтировать избранные тома</h3>
<p>См. главу <a href="Favorite%20Volumes.html">
<em>Избранные тома</em></a>.</p>
<h3>Избранное -&gt; Добавить смонтированный том в список системных избранных томов</h3>
<h3>Избранное -&gt; Упорядочить системные избранные тома</h3>
<h3>Избранное &gt; Добавить смонтированный том в список системных избранных томов</h3>
<h3>Избранное &gt; Упорядочить системные избранные тома</h3>
<p>См. главу <a href="System%20Favorite%20Volumes.html">
<em>Системные избранные тома</em></a>.</p>
<h3>Система -&gt; Изменить пароль</h3>
<h3>Система &gt; Изменить пароль</h3>
<p>Изменяет пароль предзагрузочной аутентификации (см. главу <em>Шифрование системы</em>). ВНИМАНИЕ: Если
ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk).
При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления.
Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав
<em>Система</em> -&gt; <em>Создать диск восстановления</em>). В противном случае неприятель сможет расшифровать
ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления
ключевые данные окажутся повреждёнными, их можно восстановить с помощью Диска восстановления VeraCrypt (Rescue Disk).
При этом также будет восстановлен пароль, который был актуальным на момент создания Диска восстановления.
Поэтому при каждой смене пароля следует уничтожать прежний Диск восстановления и создавать новый (выбрав
<em>Система</em> &gt; <em>Создать Диск восстановления</em>). В противном случае неприятель сможет расшифровать
ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый Диск восстановления
VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.<br>
<br>
Более подробную информацию о смене пароля см. выше в разделе <em>Тома -&gt; Изменить пароль тома</em>.</p>
<h3>Система -&gt; Смонтировать без предзагрузочной аутентификации</h3>
Более подробную информацию о смене пароля см. выше в разделе <em>Тома &gt; Изменить пароль тома</em>.</p>
<h3>Система &gt; Смонтировать без предзагрузочной аутентификации</h3>
<p>Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы,
без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном
системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать
@ -126,28 +126,28 @@ <h3>Система -&gt; Смонтировать без предзагрузо
<br>
Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных
на полностью зашифрованном системном диске.</p>
<h3>Сервис -&gt; Очистить историю томов</h3>
<h3>Сервис &gt; Очистить историю томов</h3>
<p>Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.</p>
<h3>Сервис -&gt; Настройка Переносного диска</h3>
<h3>Сервис &gt; Настройка Переносного диска</h3>
<p>См. главу <a href="Portable%20Mode.html">
<em>Портативный (переносной) режим</em></a>.</p>
<h3>Сервис -&gt; Генератор ключевых файлов</h3>
<p>См. раздел <em>Сервис -&gt; Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
<h3>Сервис &gt; Генератор ключевых файлов</h3>
<p>См. раздел <em>Сервис &gt; Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
<em>Ключевые файлы</em></a>.</p>
<h3 id="tools-backup-volume-header">Сервис -&gt; Создать резервную копию заголовка тома</h3>
<h3 id="tools-restore-volume-header">Сервис -&gt; Восстановить заголовок тома</h3>
<h3 id="tools-backup-volume-header">Сервис &gt; Создать резервную копию заголовка тома</h3>
<h3 id="tools-restore-volume-header">Сервис &gt; Восстановить заголовок тома</h3>
<p>Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому
каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию
заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные
копии заголовков томов. Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите
нужный вам том, выберите <em>Сервис</em> -&gt; <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
нужный вам том, выберите <em>Сервис</em> &gt; <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
<p>Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов
сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство
осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию
сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела.
Альтернативный способ в случае шифрования системы использование
<a href="VeraCrypt%20Rescue%20Disk.html">
диска восстановления</a>.</p>
Диска восстановления</a>.</p>
<p>Примечание. Резервная копия заголовка тома (встроенная или внешняя) это <em>не</em> копия исходного заголовка
тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел
<a href="Header%20Key%20Derivation.html">
@ -160,7 +160,7 @@ <h3 id="tools-restore-volume-header">Сервис -&gt; Восстановить
<em>Генератор случайных чисел</em></a>).</p>
<p>Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю).
Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите нужный вам том, выберите
<em>Сервис</em> -&gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
<em>Сервис</em> &gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
<br>
ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент
создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались
@ -188,7 +188,7 @@ <h3 id="tools-restore-volume-header">Сервис -&gt; Восстановить
оба заголовка, нужно выполнить операцию дважды (<i>Сервис</i> -> <i>Восстановить заголовок тома</i>). Вам будет
нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM
(если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами)
и PIM будет также автоматически определяться тип заголовка тома для восстановления, т. е. обычный он или скрытый
и PIM будет также автоматически определяться тип заголовка тома для восстановления, то есть обычный он или скрытый
(обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).
<br>
<br>
@ -199,7 +199,7 @@ <h3 id="tools-restore-volume-header">Сервис -&gt; Восстановить
расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том
будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
</p>
<h3 id="Settings-Performance">Настройки -&gt; Быстродействие и настройки драйвера</h3>
<h3 id="Settings-Performance">Настройки &gt; Быстродействие и настройки драйвера</h3>
<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
<h4>Включить поддержку расширенных кодов управления дисками</h4>
@ -212,7 +212,7 @@ <h4>Включить поддержку расширенных кодов упр
на том VeraCrypt приведёт к ошибке.<br>
Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD),
которые могут быть вызваны плохо написанным ПО и драйверами.</p>
<h3>Настройки -&gt; Параметры</h3>
<h3>Настройки &gt; Параметры</h3>
<p>Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:</p>
<h4>Очищать кэш паролей при выходе</h4>
<p>Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные
@ -220,20 +220,20 @@ <h4>Очищать кэш паролей при выходе</h4>
<h4>Кэшировать пароли в памяти драйвера</h4>
<p>Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно
смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр
'Кэшировать PIM вместе с паролем', значения PIM, отличные от стандартного, кэшируются вместе с паролями.
<em>Кэшировать PIM вместе с паролем</em>, значения PIM, отличные от стандартного, кэшируются вместе с паролями.
Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы).
VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>). Кэширование паролей включается/отключается
в настройках программы (<em>Настройки</em> -&gt; <em>Параметры</em>) и в окне запроса пароля. В случае
в настройках программы (<em>Настройки</em> &gt; <em>Параметры</em>) и в окне запроса пароля. В случае
шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или
выключить в настройках шифрования системы (<em>Настройки</em> &gt; <em>Шифрование системы</em>).</p>
<h4>Временно кэшировать пароль при монтировании избранных томов</h4>
<p>Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом
пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый
пароля для каждого избранного тома во время выполнения операции <em>Монтировать избранные тома</em>, и каждый
пароль стирается после монтирования тома (если не включено кэширование паролей).<br>
<br>
Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома"
Если эта опция включена и есть два или более избранных тома, то при операции <em>Монтировать избранные тома</em>
VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно
с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее.
После обработки всех избранных томов пароль стирается из памяти.</p>
@ -246,10 +246,10 @@ <h4>Временно кэшировать пароль при монтирова
при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.</p>
<h4>Открывать Проводник для успешно смонтированного тома</h4>
<p>Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно
Проводника с содержимым корневой папки этого тома (например <code>T:\</code>).</p>
<h4>Другой значок в области уведомлений при смонтированных томах</h4>
Проводника с содержимым корневой папки этого тома (например, <code>T:\</code>).</p>
<h4>Менять значок в области уведомлений, если есть смонтированные тома</h4>
<p>Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается
другой значок VeraCrypt. Исключение составляют:</p>
другой значок VeraCrypt.<br><br> Исключения:</p>
<ul>
<li>разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел,
зашифрованный VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный
@ -274,7 +274,7 @@ <h4>Автоматически размонтировать тома при не
<h4>Автоматически размонтировать тома даже при открытых файлах или папках</h4>
<p>Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует
размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые
в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).</p>
в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).</p>
<p>&nbsp;</p>
<p><a href="Mounting%20VeraCrypt%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>

View File

@ -37,7 +37,7 @@
<div class="wikidoc">
<div>
<h1>Перераспределённые сектора</h1>
<p>Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора
<p>Некоторые устройства хранения информации (например, жёсткие диски) перераспределяют/переназначают плохие сектора
внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает
такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска.
Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области.

View File

@ -42,10 +42,18 @@ <h1>История версий</h1>
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
VeraCrypt старее, чем 1.18a.</span></li>
</p>
<p><strong style="text-align:left">1.26.3</strong> (2 июля 2023 года):</p>
<p><strong style="text-align:left">1.26.5</strong> (15 августа 2023 года):</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Безопасность: при создании томов гарантируется, что первичный ключ XTS отличается от вторичного.
<ul>
<li>Проблема маловероятна благодаря свойствам генератора случайных чисел, но эту проверку необходимо было добавить для предотвращения атак.</li>
<li>Ссылка: комментарий CCSS,NSA на стр. 3 в этом документе: <a href="https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf">https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf</a></li>
</ul>
</li>
<li>Удалена поддержка режима TrueCrypt. Для монтирования или преобразования томов TrueCrypt можно использовать версию 1.25.9.</li>
<li>Полностью удалены алгоритмы RIPEMD160 и GOST89. Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.</li>
<li>Добавлена поддержка BLAKE2s в качестве нового алгоритма PRF как для системного шифрования, так и для стандартных томов.</li>
<li>Представляем встроенную интеграцию банковских смарт-карт EMV для несистемных томов.
<ul>
@ -112,7 +120,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Обновлены переводы (китайский, голландский, французский, немецкий, турецкий).</li>
</ul>
@ -149,7 +157,7 @@ <h1>История версий</h1>
</ul>
<p><strong style="text-align:left">1.25.7</strong> (7 января 2022 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Обновлены переводы.</li>
</ul>
@ -185,7 +193,7 @@ <h1>История версий</h1>
</ul>
<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Ускорен Streebog.</li>
<li>Обновлены переводы.</li>
@ -264,7 +272,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.</li>
<li>Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.</li>
@ -367,7 +375,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).</li>
<li>RNG-библиотека Jitterentropy обновлена до версии 2.2.0.</li>
@ -465,7 +473,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.24 </strong>(6 октября 2019 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.</li>
<ul>
@ -597,7 +605,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.22 </strong>(30 марта 2018 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).</li>
<li>Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.</li>
@ -638,7 +646,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.21 </strong>(9 июля 2017 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.</li>
</ul>
@ -665,7 +673,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.20 </strong>(29 июня 2017 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna.
<ul>
@ -736,7 +744,7 @@ <h1>История версий</h1>
<p><strong style="text-align:left">1.19 </strong>(17 октября 2016 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Устранены проблемы, выявленные аудитом Quarkslab:
<ul>
@ -770,7 +778,7 @@ <h1>История версий</h1>
<p>&nbsp;</p>
<p><strong style="text-align:left">1.18a </strong>(17 августа 2016 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).</li>
<li>Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.</li>
@ -808,7 +816,7 @@ <h1>История версий</h1>
<p>&nbsp;</p>
<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).</li>
<li>Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил <a href="https://madiba.encs.concordia.ca/~x_decarn/" target="_blank">Xavier de Carn&eacute; de Carnavalet</a>)</li>
@ -874,7 +882,7 @@ <h1>История версий</h1>
</li></ul>
<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.</li></ul>
</li></ul>
@ -917,7 +925,7 @@ <h1>История версий</h1>
</li></ul>
<p><strong style="text-align:left">1.12 </strong>(5 августа 2015 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации.
</li></ul>
@ -963,7 +971,7 @@ <h1>История версий</h1>
</li></ul>
<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<li><strong>Все операционные системы:</strong>
<ul>
<li>Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).</li>
<li>Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.</li>
@ -1002,7 +1010,7 @@ <h1>История версий</h1>
</li></ul>
<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015 года)</p>
<ul>
<li><strong>Все ОС</strong>:
<li><strong>Все операционные системы:</strong>
<ul>
<li>Добавлена поддержка старого TrueCrypt 6.0.</li>
<li>Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.</li></ul>
@ -1018,7 +1026,7 @@ <h1>История версий</h1>
</li></ul>
<p><strong style="text-align:left">1.0f </strong>(30 декабря 2014)</p>
<ul>
<li><strong>Все ОС</strong>:
<li><strong>Все операционные системы:</strong>
<ul>
<li>Добавлена поддержка монтирования томов TrueCrypt.</li>
<li>Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.</li>

View File

@ -49,7 +49,7 @@ <h4><i>Примечание для исследователей безопасн
<li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li>
<li>защита данных в компьютере,* если атакующий имеет привилегии&dagger; администратора в среде операционной системы,
установленной в этом компьютере;</li>
<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу)
или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
быть подконтрольна атакующему;</li>
<li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li>
@ -57,7 +57,7 @@ <h4><i>Примечание для исследователей безопасн
VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li>
<li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li>
<li>защита данных, хранящихся в томе&Dagger; VeraCrypt, если атакующий без привилегий администратора имеет доступ
к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li>

View File

@ -73,14 +73,14 @@ <h1>Требования безопасности и меры предостор
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt. </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS).
Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS).
При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить,
сделайте одно из следующего:
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства; </li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
храните контейнер в нежурналируемой файловой системе (например в FAT32). </li></ul>
храните контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling
равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
@ -121,7 +121,7 @@ <h1>Требования безопасности и меры предостор
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые
тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе
(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной
информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой
системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома
@ -148,7 +148,7 @@ <h1>Требования безопасности и меры предостор
и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Linux</em>: Загрузите или создайте версию "live-CD" вашей операционной системы
. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
о есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда,
когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt
могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны
@ -187,7 +187,7 @@ <h1>Требования безопасности и меры предостор
Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
(клонирование это часть процесса создания скрытой ОС &mdash; см. раздел
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a>), а скрытая операционная система (т. е. клон) никогда не должна быть
Скрытая операционная система</a>), а скрытая операционная система (то есть клон) никогда не должна быть
активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,

View File

@ -35,7 +35,7 @@
<div class="wikidoc">
<h1>Шифрование системы</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск,
VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, то есть раздел или диск,
где установлена Windows и с которого она загружается.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые
@ -51,12 +51,12 @@ <h1>Шифрование системы</h1>
аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного
диска и на
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
Диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска
"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать
"на месте", то есть прямо при работе операционной системы (во время шифрования системы можно продолжать
пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью
VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс
VeraCrypt системный раздел/диск можно расшифровать "на месте", во время работы операционной системы. Процесс
шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным,
перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@ -64,12 +64,12 @@ <h1>Шифрование системы</h1>
XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>). Технические детали шифрования системы см. в разделе
<a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a> главы <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы зашифровать системный раздел или весь системный диск, выберите <em style="text-align:left">
Система</em> &gt; <em style="text-align:left">Зашифровать системный раздел/диск</em> и следуйте инструкциям
мастера. Чтобы дешифровать системный раздел/диск, выберите
мастера. Чтобы расшифровать системный раздел/диск, выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Окончательно расшифровать
системный раздел/диск</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">

View File

@ -120,9 +120,9 @@ <h1>Устранение затруднений</h1>
<strong style="text-align:left">Возможное решение: </strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами,
входящими в состав вашей операционной системы. В Windows это утилита '<em style="text-align:left">chkdsk</em>'.
входящими в состав вашей операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>.
VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома
VeraCrypt (так как утилита '<em style="text-align:left">chkdsk</em>' может повредить файловую систему
VeraCrypt (так как утилита <em style="text-align:left">chkdsk</em> может повредить файловую систему
ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне
VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div>
<hr style="text-align:left">
@ -235,7 +235,7 @@ <h1>Устранение затруднений</h1>
(нажмите кнопку сброса) и сразу же начните часто нажимать клавишу <b>F2</b> или <b>Delete</b>. Когда появится экран
с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором
<i>Advanced</i> > <i>USB Configuration</i> > <i>Legacy USB Support</i> (или <i>USB Legacy</i>) > <i>Enabled</i>.
(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как
(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как
предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы
позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием
клавиши <F10>) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную
@ -275,14 +275,14 @@ <h1>Устранение затруднений</h1>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">После ввода пароля предзагрузочной аутентификации во время предварительного
теста шифрования системы компьютер зависает (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
теста шифрования системы компьютер зависает (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Если зашифрован системный раздел/диск (частично или полностью), и система
перезагружена первый раз с момента запуска шифрования системного раздела/диска, компьютер зависает после
ввода пароля предзагрузочной аутентификации (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
ввода пароля предзагрузочной аутентификации (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">После клонирования скрытой операционной системы и ввода для неё пароля компьютер
зависает (при появлении сообщения '</em>Booting...'<em style="text-align:left">).</em>
зависает (при появлении сообщения </em>"Booting..."<em style="text-align:left">).</em>
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Вероятная причина: </strong></div>

View File

@ -34,8 +34,11 @@
<div class="wikidoc">
<h1>Поддержка TrueCrypt</h1>
<p>Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных,
так и скрытых. Чтобы это активировать, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
<p>
<strong>ВНИМАНИЕ: <span style="color:#ff0000;">Начиная с версии 1.26, поддержка TrueCrypt прекращена.</span></strong>
</p>
<p>VeraCrypt (начиная с версии 1.0f) поддерживает загрузку томов и разделов TrueCrypt , как обычных,
так и скрытых. Чтобы активировать эту функцию, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
<p><img src="TrueCrypt Support_truecrypt_mode_gui.png" alt="TrueCrypt mode"></p>
<p><strong>Примечание</strong>. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий
<strong>6.x</strong> и <strong>7.x</strong>.</p>

View File

@ -90,7 +90,7 @@ <h1>Незашифрованные данные в ОЗУ</h1>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* Предположительно, в течение 1,5-35 секунд при
нормальных рабочих температурах (26-44 &deg;C) и до нескольких часов, если модули памяти охлаждаются (при работающем
компьютере) до очень низких температур (например до -50&nbsp;&deg;C). У новых типов модулей памяти, как утверждается,
компьютере) до очень низких температур (например, до -50&nbsp;&deg;C). У новых типов модулей памяти, как утверждается,
гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Прежде чем ключ может быть стёрт из оперативной
памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем.

View File

@ -62,7 +62,7 @@ <h1>Скрытая операционная система</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
Диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
загрузчика VeraCrypt</a>. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что
в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно
@ -261,17 +261,17 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
системы полная её переустановка это, зачастую, единственно возможный путь.</li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Cascades.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Каскадное шифрование</a> (например AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
каскадирования (например <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Каскадное шифрование</a> (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
каскадирования (например, <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
AES</a>). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных
алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них).
Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного,
то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системного
раздела, а для несистемного раздела (т. е. для внешнего тома), где у вас хранятся самые конфиденциальные данные
раздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данные
и куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто и
потому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потери
производительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто),
чем данные на несистемном разделе (т. е. во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
чем данные на несистемном разделе (то есть во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent),
а обманная система некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем,
о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы
@ -280,7 +280,7 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
по-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм),
и потому решили создать второй раздел, которого эти проблемы <em style="text-align:left">не</em> касаются
(поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важные
данные, чем те, которые хранятся в несистемном разделе (т. е. во внешнем томе).
данные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе).
<br style="text-align:left">
<br style="text-align:left">
Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает,
@ -297,9 +297,9 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить при
каждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (что
необходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можете
ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (т. е. для
ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть для
обманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить в
несистемном разделе VeraCrypt (т. е. во внешнем томе), для которого выбрали очень длинный пароль.
несистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль.
<br style="text-align:left">
<br style="text-align:left">
Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не храните
@ -317,7 +317,7 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
хранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел),
монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этого
тома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чем
в несистемном разделе (т. е. во внешнем томе).
в несистемном разделе (то есть во внешнем томе).
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
&nbsp;</div>
@ -348,7 +348,7 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие
операции записи были предотвращены с помощью функции
<a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").<br style="text-align:left">
защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").<br style="text-align:left">
&dagger; Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.</span><br style="text-align:left">
<br style="text-align:left">
<br style="text-align:left">

View File

@ -34,10 +34,10 @@
<div class="wikidoc">
<h1><strong style="text-align:left">Лицензия VeraCrypt</strong></h1>
<p>Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
<p>ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПОСТАВЛЯЕМОЕ ПО ЭТОЙ ЛИЦЕНЗИИ, РАСПРОСТРАНЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ НАСТОЯЩУЮ ЛИЦЕНЗИЮ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ЕЁ ПОЛОЖЕНИЯ И УСЛОВИЯ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ РАСПРОСТРАНЯЙТЕ (ПОВТОРНО) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
<p>VeraCrypt имеет мультилицензию <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache License 2.0</a> и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.<br>
<br>
Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
Эта лицензия не даёт вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
</p>
<div id="left_column">
<p id="license_text">Лицензия Apache<br>

View File

@ -47,7 +47,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
однако, всё равно будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления
выберите <em style="text-align:left">Restore VeraCrypt loader binaries to system disk</em>. В устаревшем режиме
MBR вместо этого выберите <em style="text-align:left">Repair Options</em> &gt;
<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите 'Y', чтобы подтвердить действие,
<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите "Y", чтобы подтвердить действие,
извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если <strong style="text-align:left">загрузчик VeraCrypt часто повреждается</strong> (например, из-за некорректно
@ -66,7 +66,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите
<em style="text-align:left">Restore OS header keys</em>. В устаревшем режиме MBR вместо этого выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">Restore VeraCrypt Boot Loader</em>.
Затем введите пароль, нажмите 'Y', чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
Затем введите пароль, нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
CD/DVD-накопителя и перезагрузите компьютер.<br style="text-align:left">
<br style="text-align:left">
Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри
@ -82,7 +82,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
смене пароля необходимо уничтожать ранее созданный Диск восстановления VeraCrypt и создавать новый
(для этого выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">
Создать Диск восстановления</em>). В противном случае, если неприятель знает ваш старый пароль (например,
он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый диск восстановления
он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый Диск восстановления
VeraCrypt, он сможет воспользоваться им для восстановления ключевых данных (мастер-ключа, зашифрованного
старым паролем) и, следовательно, расшифровать ваш системный раздел/диск.</li><li id="WindowsDamaged" style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если <strong style="text-align:left">Windows повреждена и не может загрузиться</strong> после ввода правильного
@ -105,7 +105,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
и загрузить операционную систему, установленную на том компьютере. После загрузки системы запустите VeraCrypt,
нажмите кнопку <i>Выбрать устройство</i>, выберите нужный системный раздел, нажмите <i>OK</i>, выберите
<i>Система</i> &gt; <i>Смонтировать без предзагрузочной аутентификации</i>, введите пароль предзагрузочной
аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (т. е. данные
аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (то есть данные
будут расшифровываться/шифроваться на лету в ОЗУ, как и всегда).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В случае устаревшего режима загрузки MBR на Диске восстановления содержится

View File

@ -37,7 +37,7 @@
<div class="wikidoc">
<div>
<h1>Системные файлы VeraCrypt и программные данные</h1>
<p>Примечание. <code>%windir%</code> это основной путь установки Windows (например C:\WINDOWS)</p>
<p>Примечание. <code>%windir%</code> это основной путь установки Windows (например, C:\WINDOWS)</p>
<h4>Драйвер VeraCrypt</h4>
<p><code>%windir%\SYSTEM32\DRIVERS\veracrypt.sys</code></p>
<p>Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.</p>

View File

@ -707,7 +707,7 @@ <h1>Спецификация формата томов VeraCrypt</h1>
Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен
с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома см. раздел
<a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где
Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где
может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения
свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же,
как и у стандартного тома (байты 0-65535).</div>

View File

@ -41,7 +41,7 @@ <h1>Распределение износа блоков (Wear-Leveling)</h1>
файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства
хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает
данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю
. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
о есть логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью.
Например, когда вы изменяете у тома пароль и/или ключевые файлы, то в нормальных условиях заголовок тома
перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется