From 8491d5df65e46759e5e53beaa88f9f3639cc811a Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Sun, 16 Jul 2023 11:01:28 +0200 Subject: [PATCH] HTML Documentation: Add Russian translation by Dmitry Yerokhin --- doc/html/ru/Acknowledgements.html | 2 + doc/html/ru/BLAKE2s-256.html | 18 +- doc/html/ru/Beginner's Tutorial.html | 4 +- doc/html/ru/Command Line Usage.html | 4 +- doc/html/ru/CompilingGuidelineLinux.html | 314 +++++ doc/html/ru/CompilingGuidelineWin.html | 1213 +++++++++++++++++ doc/html/ru/CompilingGuidelines.html | 47 + doc/html/ru/Creating New Volumes.html | 6 +- doc/html/ru/Documentation.html | 9 +- doc/html/ru/EMV Smart Cards.html | 85 ++ doc/html/ru/FAQ.html | 4 +- doc/html/ru/Header Key Derivation.html | 4 +- doc/html/ru/Journaling File Systems.html | 2 +- doc/html/ru/Keyfiles in VeraCrypt.html | 19 + doc/html/ru/Keyfiles.html | 76 +- doc/html/ru/Legal Information.html | 9 +- .../ru/Normal Dismount vs Force Dismount.html | 77 ++ doc/html/ru/Program Menu.html | 38 +- doc/html/ru/Release Notes.html | 126 +- doc/html/ru/Security Model.html | 2 +- doc/html/ru/Sharing over Network.html | 2 +- doc/html/ru/Technical Details.html | 9 + doc/html/ru/Troubleshooting.html | 2 +- 23 files changed, 1960 insertions(+), 112 deletions(-) create mode 100644 doc/html/ru/CompilingGuidelineLinux.html create mode 100644 doc/html/ru/CompilingGuidelineWin.html create mode 100644 doc/html/ru/CompilingGuidelines.html create mode 100644 doc/html/ru/EMV Smart Cards.html create mode 100644 doc/html/ru/Normal Dismount vs Force Dismount.html diff --git a/doc/html/ru/Acknowledgements.html b/doc/html/ru/Acknowledgements.html index 3b1b6b7f..14e6ce3f 100644 --- a/doc/html/ru/Acknowledgements.html +++ b/doc/html/ru/Acknowledgements.html @@ -54,5 +54,7 @@

Благодарности

Jack Lloyd, написавшему оптимизированную для SIMD реализацию Serpent.

Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.

Большое вам спасибо!

+

+

Перевод программы и документации на русский язык выполнил Дмитрий Ерохин.

diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html index b81d57fb..10a3e33c 100644 --- a/doc/html/ru/BLAKE2s-256.html +++ b/doc/html/ru/BLAKE2s-256.html @@ -5,7 +5,7 @@ VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом - + @@ -35,21 +35,15 @@

-

Хеш-алгоритм BLAKE2s-256

+

BLAKE2s-256

-BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves, -Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том, -чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности. -Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей -свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)
-В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения, -упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и -уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).
-BLAKE2b и BLAKE2s определены в документе RFC 7693. +BLAKE2 – это основанная на BLAKE криптографическая хеш-функция, созданная Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein. Она была объявлена 21 декабря 2012 года. Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, имеет невосприимчивость к увеличению длины, недифференцируемость от случайного оракула и т.д.).
+BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b (преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).
+BLAKE2b и BLAKE2s указаны в документе RFC 7693.

-VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит). +VeraCrypt использует только BLAKE2s с максимальным выходным размером 32 байта (256 бит).

diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html index 1d57598b..8ae5942a 100644 --- a/doc/html/ru/Beginner's Tutorial.html +++ b/doc/html/ru/Beginner's Tutorial.html @@ -142,7 +142,7 @@

ШАГ 11:

ШАГ 12:



-Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку +Итак, только что мы успешно создали том VeraCrypt (файловый контейнер). Нажмите кнопку Выход в окне мастера создания томов VeraCrypt.

Окно мастера должно исчезнуть.
@@ -166,7 +166,7 @@

ШАГ 14:

ШАГ 15:



-В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку +В окне выбора файлов найдите и укажите файловый контейнер (который мы создали на шагах 6-12). Нажмите кнопку Открыть (в окне выбора файлов).

Окно выбора файлов должно исчезнуть.
diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html index a5883d36..ec133662 100644 --- a/doc/html/ru/Command Line Usage.html +++ b/doc/html/ru/Command Line Usage.html @@ -292,7 +292,7 @@

VeraCrypt Format.exe (Мастер создания томов VeraCrypt):  /FastCreateFile -Использовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке. +Использовать более быстрый, хотя и потенциально небезопасный метод создания файловых контейнеров. Эта опция сопряжена с риском для безопасности, поскольку способна встроить существующее содержимое диска в файловый контейнер, что может привести к раскрытию конфиденциальных данных, если злоумышленник получит к нему доступ. Обратите внимание, что этот ключ влияет на все методы создания файловых контейнеров, независимо от того, запущены ли они из командной строки с параметром /create или с помощью мастера из интерфейса пользователя.  /protectMemory  @@ -319,7 +319,7 @@

Примеры

Смонтировать том с именем myvolume.tc, используя пароль MyPassword, как диск X. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:

veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b

-

Создать файл-контейнер размером 10 МБ, используя пароль test, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:

+

Создать файловый контейнер размером 10 МБ, используя пароль test, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:

"C:\Program Files\VeraCrypt\VeraCrypt Format.exe" /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force

diff --git a/doc/html/ru/CompilingGuidelineLinux.html b/doc/html/ru/CompilingGuidelineLinux.html new file mode 100644 index 00000000..0eb96bf7 --- /dev/null +++ b/doc/html/ru/CompilingGuidelineLinux.html @@ -0,0 +1,314 @@ + + + + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Сборка VeraCrypt из исходного кода +>> +Руководство по сборке в Linux +

+ +
+В этом руководстве описано, как настроить систему Linux для сборки программы VeraCrypt из исходных кодов и как выполнить компиляцию.
+Здесь как пример приведена процедура для Ubuntu 22.04 LTS, процедуры для других версий Linux аналогичны. +
+ +
+
+
+Для компиляции VeraCrypt необходимы следующие компоненты: +
    +
  1. GNU Make
  2. +
  3. GNU C/C++ Compiler
  4. +
  5. YASM 1.3.0
  6. +
  7. pkg-config
  8. +
  9. Общая библиотека wxWidgets 3.x и заголовочные файлы, установленные системой, либо исходный код библиотеки wxWidgets 3.x
  10. +
  11. Библиотека FUSE и заголовочные файлы
  12. +
  13. Библиотека PCSC-lite и заголовочные файлы
  14. +
+
+ +
+

Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу: +

+

+

Их также можно выполнить, запустив приведённый ниже список команд в терминале или скопировав их в скрипт:
+ +sudo apt update
+sudo apt install -y build-essential yasm pkg-config libwxgtk3.0-gtk3-dev
+sudo apt install -y libfuse-dev git libpcsclite-dev
+git clone https://github.com/veracrypt/VeraCrypt.git
+cd ~/VeraCrypt/src
+make +
+

+
+ +
+
+ Установка GNU Make +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install build-essential +
    +
  4. +
+

+
+
+ +
+ Установка GNU C/C++ Compiler +
+

Если build-essential уже был установлен на предыдущем шаге, этот шаг можно пропустить. +

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install build-essential +
    +
  4. +
+

+
+
+ +
+ Установка YASM +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install yasm +
    +
  4. +
+

+
+
+ +
+ Установка pkg-config +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install pkg-config +
    +
  4. +
+

+
+
+ +
+ Установка wxWidgets 3.2 +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install libwxgtk3.0-gtk3-dev
    +
    +
  4. +
+

+
+
+ +
+ Установка libfuse +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install libfuse-dev +
    +
  4. +
+

+
+
+ +
+ Установка libpcsclite +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install libpcsclite-dev +
    +
  4. +
+

+
+
+ +
+ Загрузка VeraCrypt +
+

+

    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + sudo apt update
    + sudo apt install git
    + git clone https://github.com/veracrypt/VeraCrypt.git +
    +
  4. +
+

+
+
+ +
+ Компиляция VeraCrypt +
+

Примечания:
+

    +
  • + По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text).
    + В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра 'NOGUI'.
    + Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды:
    + + make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild
    + make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources +
    +
  • +
  • + Если вы не используете системную библиотеку wxWidgets, то придётся загрузить и использовать исходники wxWidgets, как указано выше, но на этот раз необходимо выполнить следующие команды для сборки версии VeraCrypt с графическим интерфейсом (NOGUI не указан):
    + + make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild
    + make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources +
    +
  • +
+ Шаги: +
    +
  1. + Откройте терминал. +
  2. +
  3. + Выполните следующие команды:
    + + cd ~/VeraCrypt/src
    + make +
    +
  4. +
  5. + Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге 'Main'. +
  6. +
+

+
+
+ +
+ diff --git a/doc/html/ru/CompilingGuidelineWin.html b/doc/html/ru/CompilingGuidelineWin.html new file mode 100644 index 00000000..04ae2a35 --- /dev/null +++ b/doc/html/ru/CompilingGuidelineWin.html @@ -0,0 +1,1213 @@ + + + + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Сборка VeraCrypt из исходного кода +>> +Руководство по сборке в Windows +

+ +
+В этом руководстве описано, как настроить систему Windows для компилирования VeraCrypt и как cкомпилировать программу.
+Здесь как пример приведена процедура для Windows 10, процедуры для других версий Windows аналогичны. +
+ +
+Для компиляции VeraCrypt необходимы следующие компоненты: + +
    +
  1. Microsoft Visual Studio 2010
  2. +
  3. Microsoft Visual Studio 2010 Service Pack 1
  4. +
  5. NASM
  6. +
  7. YASM
  8. +
  9. Visual C++ 1.52
  10. +
  11. Windows SDK 7.1
  12. +
  13. Windows Driver Kit 7.1
  14. +
  15. Windows 8.1 SDK
  16. +
  17. gzip
  18. +
  19. UPX
  20. +
  21. 7-Zip
  22. +
  23. WiX3
  24. +
  25. Microsoft Visual Studio 2019
  26. +
  27. Windows 10 SDK
  28. +
  29. Windows Driver Kit 1903
  30. +
  31. Средства сборки Visual Studio
  32. + +
+ +
+ +
+Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу: + +
+ +
+
+ Установка Microsoft Visual Studio 2010 +
+

+

    +
  1. + Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft:
    + https://my.visualstudio.com/Downloads?q=Visual%20Studio%202010%20Professional&pgroup= +
  2. +
  3. + Загрузите (пробную) версию "Visual Studio Professional 2010".
    + +
  4. +
  5. + Смонтируйте загруженный файл ISO, дважды щёлкнув по нему. +
  6. +
  7. + Запустите файл "autorun.exe" от имени администратора. +
  8. +
  9. + Установите Microsoft Visual Studio 2010 с настройками по умолчанию. +
  10. +
+ Установка Microsoft SQL Server 2008 Express Service Pack 1 (x64) может завершиться ошибкой, но это не требуется для компиляции VeraCrypt. +

+
+
+ +
+ Установка Microsoft Visual Studio 2010 Service Pack 1 +
+

+ ПРИМЕЧАНИЕ: Содержимое, которое пытается загрузить официальный установщик Microsoft, больше недоступно. Поэтому необходимо использовать автономный установщик. +

    +
  1. + Посетите сайт интернет-архива и загрузите ISO-образ Microsoft Visual Studio 2010 Service Pack 1:
    + https://archive.org/details/vs-2010-sp-1dvd-1 +
  2. +
  3. + Смонтируйте загруженный файл ISO, дважды щёлкнув по нему. +
  4. +
  5. + Запустите файл "Setup.exe" от имени администратора. +
  6. +
  7. + Установите Microsoft Visual Studio 2010 Service Pack 1 с настройками по умолчанию. +
  8. +
+

+
+
+ +
+ Установка NASM +
+

+

    +
  1. + Загрузите файл "nasm-2.08-installer.exe" отсюда:
    + https://www.nasm.us/pub/nasm/releasebuilds/2.08/win32/ +
  2. +
  3. + Запустите файл от имени администратора. +
  4. +
  5. + Установите NASM с настройками по умолчанию. +
  6. +
  7. + Добавьте путь к папке NASM в системную переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки.
    +
      +
    1. + Откройте Проводник. +
    2. +
    3. + В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства".
      + +
    4. +
    5. + В правой части окна щёлкните по "Дополнительные параметры системы".
      + +
    6. +
    7. + Нажмите кнопку "Переменные среды".
      + +
    8. +
    9. + В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...".
      + +
    10. +
    11. + Нажмите кнопку "Создать" и добавьте следующее значение:
      +

      C:\Program Files (x86)\nasm

      +
    12. +
    13. + Закройте окна, нажимая кнопки OK. +
    14. +
    +
  8. +
  9. + Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды:
    +

    nasm


    + +
  10. +
+

+
+
+ +
+ Установка YASM +
+

+

    +
  1. + Создайте следующую папку:
    + C:\Program Files\YASM +
  2. +
  3. + Загрузите файл "Win64 VS2010 .zip" отсюда:
    + https://yasm.tortall.net/Download.html +
  4. +
  5. + Ваш интернет-браузер может сообщить, что, возможно, файл представляет угрозу безопасности, так как редко скачивается или из-за незашифрованного соединения. Тем не менее официальный сайт – наиболее надёжный источник этого файла, поэтому мы рекомендуем разрешить загрузку. +
  6. +
  7. + Распакуйте загруженный zip-архив и скопируйте извлечённые файлы в папку "C:\Program Files\YASM". +
  8. +
  9. + Загрузите файл "Win64 .exe" отсюда:
    + https://yasm.tortall.net/Download.html +
  10. +
  11. + Ваш интернет-браузер может сообщить, что, возможно, файл представляет угрозу безопасности, так как редко скачивается или из-за незашифрованного соединения. Тем не менее официальный сайт – наиболее надёжный источник этого файла, поэтому мы рекомендуем разрешить загрузку. +
  12. +
  13. + Переименуйте файл в "yasm.exe" и скопируйте его в папку "C:\Program Files\YASM". +
  14. +
  15. + Добавьте путь к папке YASM в переменную PATH и создайте новую системную переменную для YASM. Это сделает команду доступной отовсюду при вызове из командной строки.
    +
      +
    1. + Откройте Проводник. +
    2. +
    3. + В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства".
      + +
    4. +
    5. + В правой части окна щёлкните по "Дополнительные параметры системы".
      + +
    6. +
    7. + Нажмите кнопку "Переменные среды".
      + +
    8. +
    9. + В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...".
      + +
    10. +
    11. + Нажмите кнопку "Создать" и добавьте следующее значение:
      +

      C:\Program Files\YASM

      +
    12. +
    13. + Закройте верхнее окно, нажав OK. +
    14. +
    15. + В поле "Системные переменные" нажмите кнопку "Создать...".
      + +
    16. +
    17. + Заполните форму следующими значениями:
      +

      Имя переменной: YASMPATH
      Значение переменной: C:\Program Files\YASM

      +
    18. +
    19. + Закройте окна, нажимая кнопки OK. +
    20. +
    +
  16. +
  17. + Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды:
    +

    yasm


    + и
    +

    vsyasm


    + +
  18. +
+

+
+
+ +
+ Установка Microsoft Visual C++ 1.52 +
+

+

    +
  1. + Пакет Visual C++ 1.52 доступен по платной подписке Microsoft MSDN. Если у вас нет подписки, загрузите образ ISO через интернет-архив:
    + https://archive.org/details/ms-vc152 +
  2. +
  3. + Создайте папку "C:\MSVC15". +
  4. +
  5. + Смонтируйте файл ISO и скопируйте содержимое папки "MSVC" в "C:\MSVC15". +
  6. +
  7. + Создайте системную переменную для Microsoft Visual C++ 1.52.
    +
      +
    1. + Откройте Проводник. +
    2. +
    3. + В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства".
      + +
    4. +
    5. + В правой части окна щёлкните по "Дополнительные параметры системы".
      + +
    6. +
    7. + Нажмите кнопку "Переменные среды".
      + +
    8. +
    9. + В поле "Системные переменные" нажмите кнопку "Создать...".
      + +
    10. +
    11. + Заполните форму следующими значениями:
      +

      Имя переменной: MSVC16_ROOT
      Значение переменной: C:\MSVC15

      +
    12. +
    13. + Закройте окна, нажимая кнопки OK. +
    14. +
    +
  8. +
+

+
+
+ +
+ Установка Windows SDK 7.1 +
+

+ Для установки требуется платформа .NET Framework 4 (более новая, например .NET Framework 4.8, не годится!). Поскольку вместе с Windows 10 уже предустановлена более новая версия, установщик придётся обмануть: +

    +
  1. + Нажмите кнопку Пуск и найдите "regedit.exe". Запустите первое найденное. +
  2. +
  3. + Перейдите в ветвь "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\NET Framework Setup\NDP\v4\". +
  4. +
  5. + Измените разрешения у папки "Client", чтобы можно было редактировать ключи:
    +
      +
    1. + Щёлкните правой кнопкой мыши по подпапке "Client" и выберите "Разрешения...". +
    2. +
    3. + Нажмите кнопку "Дополнительно".
      + +
    4. +
    5. + Измените владельца на своего пользователя и нажмите "Добавить".
      + +
    6. +
    7. + Укажите субъектом своего пользователя, включите опцию "Полный доступ" и нажмите OK.
      + +
    8. +
    9. + В папке "Client" запишите значение элемента "Version". +
    10. +
    11. + Дважды щёлкните мышью по элементу "Version" и измените значение на "4.0.30319".
      + +
    12. +
    +
  6. +
  7. + Измените разрешения у папки "Full", чтобы можно было редактировать ключи:
    +
      +
    1. + Щёлкните правой кнопкой мыши по подпапке "Full" и выберите "Разрешения...". +
    2. +
    3. + Нажмите кнопку "Дополнительно".
      + +
    4. +
    5. + Измените владельца на своего пользователя и нажмите "Добавить".
      + +
    6. +
    7. + Укажите субъектом своего пользователя, включите опцию "Полный доступ" и нажмите OK.
      + +
    8. +
    9. + В папке "Full" запишите значение элемента "Version". +
    10. +
    11. + Дважды щёлкните мышью по элементу "Version" и измените значение на "4.0.30319".
      + +
    12. +
    +
  8. +
  9. + Загрузите Windows SDK 7.1 отсюда:
    + https://www.microsoft.com/en-us/download/details.aspx?id=8279 +
  10. +
  11. + Запустите загруженный файл от имени администратора и установите приложение с настройками по умолчанию. +
  12. +
  13. + После установки отмените изменения, сделанные в редакторе реестра.
    + ПРИМЕЧАНИЕ: Владельца "TrustedInstaller" можно восстановить, выполнив поиск: "NT Service\TrustedInstaller". +
  14. +
+

+
+
+ +
+ Установка Windows Driver Kit 7.1 +
+

+

    +
  1. + Загрузите ISO-файл Windows Diver Kit 7.1 отсюда:
    + https://www.microsoft.com/en-us/download/details.aspx?id=11800 +
  2. +
  3. + Смонтируйте загруженный файл ISO, дважды щёлкнув по нему. +
  4. +
  5. + Запустите файл "KitSetup.exe" от имени администратора. Выберите для установки все компоненты.
    + ПРИМЕЧАНИЕ: Возможно, во время установки вас попросят установить .NET Framework 3.5. В этом случае нажмите "Загрузить и установить". +
  6. +
  7. + Установите комплект драйверов в папку по умолчанию. +
  8. +
+

+
+
+ +
+ Установка Windows 8.1 SDK +
+

+

    +
  1. + Загрузите ISO-файл Windows 8.1 SDK отсюда:
    + https://developer.microsoft.com/de-de/windows/downloads/sdk-archive/ +
  2. +
  3. + Запустите загруженный файл от имени администратора и установите Windows 8.1 SDK с настройками по умолчанию. +
  4. +
  5. + Создайте системную переменную для Windows 8.1 SDK.
    +
      +
    1. + Откройте Проводник. +
    2. +
    3. + В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства".
      + +
    4. +
    5. + В правой части окна щёлкните по "Дополнительные параметры системы".
      + +
    6. +
    7. + Нажмите кнопку "Переменные среды".
      + +
    8. +
    9. + В поле "Системные переменные" нажмите кнопку "Создать...".
      + +
    10. +
    11. + Заполните форму следующими значениями:
      +

      Имя переменной: WSDK81
      Значение переменной: C:\Program Files (x86)\Windows Kits\8.1\

      +
    12. +
    13. + Закройте окна, нажимая кнопки OK. +
    14. +
    +
  6. +
+

+
+
+ +
+ Установка gzip +
+

+

    +
  1. + Создайте следующую папку:
    + C:\Program Files (x86)\gzip +
  2. +
  3. + Загрузите версию gzip отсюда:
    + https://sourceforge.net/projects/gnuwin32/files/gzip/1.3.12-1/gzip-1.3.12-1-bin.zip/download?use-mirror=netix&download= +
  4. +
  5. + Скопируйте содержимое загруженного zip-архива в папку "C:\Program Files (x86)\gzip". +
  6. +
  7. + Добавьте путь к папке с gzip в переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки.
    +
      +
    1. + Откройте Проводник. +
    2. +
    3. + В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства".
      + +
    4. +
    5. + В правой части окна щёлкните по "Дополнительные параметры системы".
      + +
    6. +
    7. + Нажмите кнопку "Переменные среды".
      + +
    8. +
    9. + В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...".
      + +
    10. +
    11. + Нажмите кнопку "Создать" и добавьте следующее значение:
      +

      C:\Program Files (x86)\gzip\bin

      +
    12. +
    13. + Закройте окна, нажимая кнопки OK. +
    14. +
    +
  8. +
  9. + Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды:
    +

    gzip


    + +
  10. +
+

+
+
+ +
+ Установка UPX +
+

+

    +
  1. + Создайте следующую папку:
    + C:\Program Files (x86)\upx +
  2. +
  3. + Загрузите новейшую версию файла upx-X.X.X-win64.zip отсюда:
    + https://github.com/upx/upx/releases/tag/v4.0.2 +
  4. +
  5. + Скопируйте содержимое загруженного zip-архива в папку "C:\Program Files (x86)\upx". +
  6. +
  7. + Добавьте путь к папке с gzip в системную переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки.
    +
      +
    1. + Откройте Проводник. +
    2. +
    3. + В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства".
      + +
    4. +
    5. + В правой части окна щёлкните по "Дополнительные параметры системы".
      + +
    6. +
    7. + Нажмите кнопку "Переменные среды".
      + +
    8. +
    9. + В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...".
      + +
    10. +
    11. + Нажмите кнопку "Создать" и добавьте следующее значение:
      +

      C:\Program Files (x86)\upx

      +
    12. +
    13. + Закройте окна, нажимая кнопки OK. +
    14. +
    +
  8. +
  9. + Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды:
    +

    upx


    + +
  10. +
+

+
+
+ +
+ Установка 7-Zip +
+

+

    +
  1. + Загрузите новейшую версию 7-Zip отсюда:
    + https://www.7-zip.org/ +
  2. +
  3. + Запустите загруженный файл от имени администратора и установите 7-Zip с настройками по умолчанию. +
  4. +
+

+
+
+ +
+ Установка WiX3 +
+

+

    +
  1. + Загрузите файл "wix311.exe" отсюда:
    + https://github.com/wixtoolset/wix3/releases +
  2. +
  3. + Запустите загруженный файл от имени администратора и установите WiX с настройками по умолчанию. +
  4. +
+

+
+
+ +
+ Установка Microsoft Visual Studio 2019 +
+

+

    +
  1. + Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft:
    + https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20Professional +
  2. +
  3. + Загрузите новейшую (пробную) версию "Visual Studio Professional 2019".
    + +
  4. +
  5. + Запустите загруженный файл от имени администратора и следуйте указаниям мастера.
    + Выберите следующие Workloads для установки:
    +
      +
    1. + Desktop development with C++ +
    2. +
    3. + .NET desktop development +
    4. +
    + Выберите следующие отдельные компоненты для установки: +
      +
    1. + .NET +
        +
      1. + .NET 6.0 Runtime +
      2. +
      3. + .NET Core 3.1 Runtime (LTS) +
      4. +
      5. + .NET Framework 4 targeting pack +
      6. +
      7. + .NET Framework 4.5 targeting pack +
      8. +
      9. + .NET Framework 4.5.1 targeting pack +
      10. +
      11. + .NET Framework 4.5.2 targeting pack +
      12. +
      13. + .NET Framework 4.6 targeting pack +
      14. +
      15. + .NET Framework 4.6.1 targeting pack +
      16. +
      17. + .NET Framework 4.7.2 targeting pack +
      18. +
      19. + .NET Framework 4.8 SDK +
      20. +
      21. + .NET Framework 4.8 targeting pack +
      22. +
      23. + .NET SDK +
      24. +
      25. + ML.NET Model Builder (Preview) +
      26. +
      +
    2. +
    3. + Облако, база данных и сервер +
        +
      1. + CLR data types for SQL Server +
      2. +
      3. + Connectivity and publishing tools +
      4. +
      +
    4. +
    5. + Инструменты кода +
        +
      1. + NuGet package manager +
      2. +
      3. + Text Template Transformation +
      4. +
      +
    6. +
    7. + Компиляторы, инструменты сборки и среды выполнения +
        +
      1. + .NET Compiler Platform SDK +
      2. +
      3. + C# and Visual Basic Roslyn compilers +
      4. +
      5. + C++ 2019 Redistributable Update +
      6. +
      7. + C++ CMake tools for Windows +
      8. +
      9. + C++/CLI support for v142 build tools (Latest) +
      10. +
      11. + MSBuild +
      12. +
      13. + MSVC v142 - VS 2019 C++ ARM64 build tools (Latest) +
      14. +
      15. + MSVC v142 - VS 2019 C++ ARM64 Spectre-mitigated libs (Latest) +
      16. +
      17. + MSVC v142 - VS 2019 C++ x64/x86 build tools (Latest) +
      18. +
      19. + MSVC v142 - VS 2019 C++ x64/x86 Spectre-mitigated libs (Latest) +
      20. +
      +
    8. +
    9. + Отладка и тестирование +
        +
      1. + .NET profiling tools +
      2. +
      3. + C++ AddressSanatizer +
      4. +
      5. + C++ profiling tools +
      6. +
      7. + Just-In-Time debugger +
      8. +
      9. + Test Adapter for Boost.Test +
      10. +
      11. + Test Adapter for Google Test +
      12. +
      +
    10. +
    11. + Средства разработки +
        +
      1. + C# and Visual Basic +
      2. +
      3. + C++ core features +
      4. +
      5. + F# language support +
      6. +
      7. + IntelliCode +
      8. +
      9. + JavaScript and TypeScript language support +
      10. +
      11. + Live Share +
      12. +
      +
    12. +
    13. + Эмуляторы +
        + НЕТ +
      +
    14. +
    15. + Игры и графика +
        +
      1. + Graphics debugger and GPU profiler for DirectX +
      2. +
      +
    16. +
    17. + SDK, библиотеки и фреймворки +
        +
      1. + C++ ATL for latest v142 build tools (ARM64) +
      2. +
      3. + C++ ATL for latest v142 build tools (x86 & x64) +
      4. +
      5. + C++ ATL for latest v142 build tools with Spectre Mitigations (ARM64) +
      6. +
      7. + C++ ATL for latest v142 build tools with Spectre Mitigations (x86 & x64) +
      8. +
      9. + C++ MFC for latest v142 build tools (ARM64) +
      10. +
      11. + C++ MFC for latest v142 build tools (x86 & x64) +
      12. +
      13. + C++ MFC for latest v142 build tools with Spectre Mitigations (ARM64) +
      14. +
      15. + C++ MFC for latest v142 build tools with Spectre Mitigations (x86 & x64) +
      16. +
      17. + Entity Framework 6 tools +
      18. +
      19. + TypeScript 4.3 SDK +
      20. +
      21. + Windows 10 SDK (10.0.19041.0) +
      22. +
      23. + Windows Universal C Runtime +
      24. +
      +
    18. +
    +
  6. +
+

+
+
+ +
+ Установка Windows Driver Kit 2004 +
+

+

    +
  1. + Загрузите Windows Driver Kit (WDK) 2004 отсюда:
    + https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads +
  2. +
  3. + Запустите загруженный файл от имени администратора и установите WDK с настройками по умолчанию. +
  4. +
  5. + В конце установки вас спросят, нужно ли установить расширение Windows Driver Kit Visual Studio.
    + Перед закрытием диалогового окна убедитесь, что эта опция включена. +
  6. +
  7. + Автоматически запустится другая установка и определит пакет Visual Studio Professional 2019 как цель для расширения.
    + Выберите его и продолжите установку. +
  8. +
+

+
+
+ +
+ Установка средств сборки Visual Studio +
+

+

    +
  1. + Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft:
    + https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20build%20tools +
  2. +
  3. + Загрузите новейшую версию "Build Tools for Visual Studio 2019".
    + +
  4. +
  5. + Запустите загруженный файл от имени администратора и следуйте указаниям мастера. Выберите для установки следующие отдельные компоненты: +
      +
    1. + .NET +
        + НЕТ +
      +
    2. +
    3. + Облако, база данных и сервер +
        + НЕТ +
      +
    4. +
    5. + Инструменты кода +
        + НЕТ +
      +
    6. +
    7. + Компиляторы, инструменты сборки и среды выполнения +
        +
      1. + C++/CLI support for v142 build tools (Latest) +
      2. +
      3. + MSVC v142 - VS 2019 C++ ARM64 build tools (Latest) +
      4. +
      5. + MSVC v142 - VS 2019 C++ ARM64 Spectre-mitigated libs (Latest) +
      6. +
      7. + MSVC v142 - VS 2019 C++ x64/x86 build tools (Latest) +
      8. +
      9. + MSVC v142 - VS 2019 C++ x64/x86 Spectre-mitigated libs (Latest) +
      10. +
      +
    8. +
    9. + Отладка и тестирование +
        + НЕТ +
      +
    10. +
    11. + Средства разработки +
        + НЕТ +
      +
    12. +
    13. + SDK, библиотеки и фреймворки +
        +
      1. + C++ ATL for latest v142 build tools (ARM64) +
      2. +
      3. + C++ ATL for latest v142 build tools (x86 & x64) +
      4. +
      5. + C++ ATL for latest v142 build tools with Spectre Mitigations (ARM64) +
      6. +
      7. + C++ ATL for latest v142 build tools with Spectre Mitigations (x86 & x64) +
      8. +
      +
    14. +
    +
  6. +
+

+
+
+ +
+ Загрузка исходных файлов VeraCrypt +
+

+

    +
  1. + Посетите репозитарий VeraCrypt на Github:
    + https://github.com/veracrypt/VeraCrypt +
  2. +
  3. + Нажмите зелёную кнопку с надписью "Code" и скачайте код.
    + Загрузить репозиторий можно в виде zip-архива, но вы, возможно, предпочтёте использовать протокол git для отслеживания изменений. +
  4. +
+

+
+
+ +
+ Компиляция Win32/x64-версий VeraCrypt +
+

+

    +
  1. + Откройте файл "src/VeraCrypt.sln" в Visual Studio 2010. +
  2. +
  3. + Выберите "All|Win32" как активную конфигурацию.
    + +
  4. +
  5. + Нажмите "Build -> Build Solution".
    + +
  6. +
  7. + Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Некоторые проекты следует пропустить. +
  8. +
  9. + Выберите "All|x64" как активную конфигурацию.
    + +
  10. +
  11. + Нажмите "Build -> Build Solution".
    + +
  12. +
  13. + Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Некоторые проекты следует пропустить.
    + Закройте Visual Studio 2010 после завершения процесса компиляции. +
  14. +
+

+
+
+ +
+ Компиляция ARM64-версии VeraCrypt +
+

+

    +
  1. + Откройте файл "src/VeraCrypt_vs2019.sln" в Visual Studio 2019. +
  2. +
  3. + Выберите "All|ARM64" как активную конфигурацию.
    + +
  4. +
  5. + Нажмите "Build -> Build Solution".
    + +
  6. +
  7. + Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Один проект следует пропустить.
    + Закройте Visual Studio 2019 после завершения процесса компиляции. +
  8. +
+

+
+
+ +
+ Сборка исполняемых файлов VeraCrypt +
+

+

    +
  1. + Откройте командную строку от имени администратора. +
  2. +
  3. + Перейдите в папку "src/Signing/". +
  4. +
  5. + Запустите скрипт "sign_test.bat". +
  6. +
  7. + Сгенерированные исполняемые файлы будут в папке "src/Release/Setup Files". +
  8. +
+

+
+
+ +
+ Импорт сертификатов +
+

С помощью скрипта sign_test.bat вы только что подписали исполняемые файлы VeraCrypt. Это необходимо, поскольку Windows принимает только те драйверы, которым доверяет подписанный центр сертификации.
+ Поскольку вы использовали не официальный сертификат подписи VeraCrypt для подписи своего кода, а общедоступную версию для разработки, вы должны импортировать и, следовательно, доверять используемым сертификатам. +

    +
  1. + Откройте папку "src/Signing". +
  2. +
  3. + Импортируйте следующие сертификаты в хранилище сертификатов локального компьютера, дважды щёлкнув по ним: +
      +
    • GlobalSign_R3Cross.cer
    • +
    • GlobalSign_SHA256_EV_CodeSigning_CA.cer
    • +
    • TestCertificates/idrix_codeSign.pfx
    • +
    • TestCertificates/idrix_Sha256CodeSign.pfx
    • +
    • TestCertificates/idrix_SHA256TestRootCA.crt
    • +
    • TestCertificates/idrix_TestRootCA.crt
    • +
    +
  4. +
+

+
+
+ +
+ Известные проблемы +
+

+

    +
  • + Этот дистрибутив повреждён.
    +
    + В Windows 10 или более новой версии вы можете получить указанное выше сообщение об ошибке. Это происходит, если не удалось проверить подлинность подписи.
    + В настоящее время эта проверка работает некорректно, поэтому она может давать сбой каждый раз. Обходной путь – пропустить проверку.
    + См. подробности здесь: https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/. +
      +
    1. + Откройте файл "src/Common/Dlgcode.c". +
    2. +
    3. + Найдите функцию "VerifyModuleSignature". +
    4. +
    5. + Замените следующие строки:
      + Найти:
      +

      + if (!IsOSAtLeast (WIN_10))
      + return TRUE; +


      + Заменить на:
      +

      + return TRUE; +

      +
    6. +
    7. + Снова скомпилируйте код VeraCrypt. +
    8. +
    +
  • +
  • + Ошибка сертификата.
    +
    + Windows проверяет подпись каждого устанавливаемого драйвера.
    + Эта проверка может завершиться ошибкой при установке VeraCrypt по двум причинам: +
      +
    1. + Используемый для подписи сертификат не является доверенным для Windows.
      + Чтобы проверить, относится ли это к вам, проверьте свойства исполняемого файла: +
        +
      1. + Щёлкните правой кнопкой мыши по исполняемому файлу VeraCrypt Setup: "src/Release/Setup Files/VeraCrypt Setup 1.XX.exe". +
      2. +
      3. + Выберите Свойства. +
      4. +
      5. + Сверху выберите вкладку "Цифровые подписи". Здесь вы увидите две подписи. +
      6. + Проверьте обе, дважды щёлкая по ним. Если в заголовке написано "Подпись сертификата не может быть проверена", то соответствующий сертификат подписи не был правильно импортирован.
        + Нажмите кнопку "Просмотр сертификата", а затем "Установить сертификат...", чтобы импортировать сертификат в хранилище сертификатов.
        +
        +
      7. +
      +
    2. +
    3. + Драйвер был изменён после подписания.
      + В этом случае воспользуйтесь скриптом "src/Signing/sign_test.bat", чтобы снова подписать ваш код тестовыми сертификатами. +
    4. +
    +
  • +
+

+
+
+ +
+ diff --git a/doc/html/ru/CompilingGuidelines.html b/doc/html/ru/CompilingGuidelines.html new file mode 100644 index 00000000..caa03855 --- /dev/null +++ b/doc/html/ru/CompilingGuidelines.html @@ -0,0 +1,47 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Сборка VeraCrypt из исходного кода +

+ +
+

Сборка VeraCrypt из исходного кода

+

Чтобы собрать VeraCrypt из исходного кода, следуйте этим пошаговым инструкциям: +

+

+
diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html index c2617e4e..68025152 100644 --- a/doc/html/ru/Creating New Volumes.html +++ b/doc/html/ru/Creating New Volumes.html @@ -66,9 +66,9 @@

Быстрое форматирование

Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет целиком заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно, так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит -(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать +(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли включать или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр -Быстрое форматирование доступен только при шифровании разделов/устройств.

+Быстрое форматирование доступен только при шифровании разделов/устройств, за исключением Windows, где он также доступен при создании файловых контейнеров.

ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр выключенным.

Динамический («растягивающийся») том

@@ -88,7 +88,7 @@

Динамический («растягивающийся»)

ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится -файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.

+файловый контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.

Размер кластера

Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT – это однобайтовый файл. Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html index 88d09ed0..8db7e028 100644 --- a/doc/html/ru/Documentation.html +++ b/doc/html/ru/Documentation.html @@ -27,7 +27,7 @@

Содержание

-

Эта документация поставляется "как есть", без гарантии отсутствия ошибок и любых других гарантий. +

Эта документация поставляется по принципу "как есть", без гарантии отсутствия ошибок и любых других гарантий. См. подробности в разделе Отказ от обязательств.

+
  • Обычное размонтирование против принудительного
  • Распараллеливание
  • Конвейеризация
  • Аппаратное ускорение
  • Горячие клавиши
  • Ключевые файлы
  • Токены безопасности и смарт-карты +
  • Смарт-карты EMV
  • Портативный (переносной) режим
  • Поддержка TrueCrypt
  • Преобразование томов и разделов TrueCrypt @@ -138,6 +140,11 @@

    Содержание

  • Спецификация формата томов VeraCrypt
  • Соответствие стандартам и спецификациям
  • Исходный код программы +
  • Сборка VeraCrypt из исходного кода +
  • Связь с авторами
  • Правовая информация diff --git a/doc/html/ru/EMV Smart Cards.html b/doc/html/ru/EMV Smart Cards.html new file mode 100644 index 00000000..8c9877b4 --- /dev/null +++ b/doc/html/ru/EMV Smart Cards.html @@ -0,0 +1,85 @@ + + + + + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
    + VeraCrypt +
    + + + +
    +

    + Документация + >> + Смарт-карты EMV +

    +
    + +
    +

    Смарт-карты EMV

    +
    +

    + Версии VeraCrypt для Windows и Linux позволяют использовать смарт-карты, + совместимые с EMV, в качестве функции. Использование смарт-карт, + совместимых с PKCS#11, предназначено для пользователей с определёнными + навыками кибербезопасности. Однако в некоторых ситуациях наличие такой + карты сильно снижает правдоподобность отрицания пользователем наличия шифрования.

    +

    + Чтобы решить эту проблему, появилась идея использовать карты, которые есть у каждого, + а именно смарт-карты, совместимые с EMV. Согласно одноимённому стандарту, + эти карты, распространённые во всем мире, применяются для банковских операций. + Использование внутренних данных карты EMV пользователя в качестве ключевых файлов + повысит безопасность его тома, сохраняя при этом правдоподобность отрицания наличия + шифрования. +

    +

    + Более подробную техническую информацию см. в разделе + Смарт-карты EMV в главе + + Ключевые файлы. +

    +
    +
    + + diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html index 1689b627..7e7ef736 100644 --- a/doc/html/ru/FAQ.html +++ b/doc/html/ru/FAQ.html @@ -209,7 +209,7 @@

    Вопросы и ответы

    Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее дополнительные разделы остаются доступными через VeraCrypt.
  • -Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе +Создать на флеш-накопителе USB файловый контейнер VeraCrypt (о том, как это сделать, см. в главе Руководство для начинающих в Руководстве пользователя VeraCrypt). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий @@ -574,7 +574,7 @@

    Вопросы и ответы

    Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.

  • -Какой тип тома VeraCrypt лучше – раздел или файл-контейнер?
    +Какой тип тома VeraCrypt лучше – раздел или файловый контейнер?
    Файлы-контейнеры это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например, diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html index c55b76b6..f4907e78 100644 --- a/doc/html/ru/Header Key Derivation.html +++ b/doc/html/ru/Header Key Derivation.html @@ -75,14 +75,14 @@

    Формирование ключа заголовка, соль и коли PIM не указан или равен нулю, VeraCrypt использует следующие стандартные значения:

    • Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, число итераций = 200 000.
    • -
    • Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров число итераций = 500 000. +
    • Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файловых контейнеров число итераций = 500 000.

    Если PIM указан, то количество итераций функции формирования ключа вычисляется следующим образом:

    • Для шифрования системы, если не используется SHA-512 или Whirlpool, число итераций = PIM × 2048.
    • -
    • Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров число итераций = 15 000 + (PIM × 1000). +
    • Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файлов-контейнеров число итераций = 15 000 + (PIM × 1000).

    diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html index fd1678a9..8778e79a 100644 --- a/doc/html/ru/Journaling File Systems.html +++ b/doc/html/ru/Journaling File Systems.html @@ -49,5 +49,5 @@

    Журналируемые файловые системы

    безопасности, связанные с журналированием файловых систем, выполните одно из следующего:

    • используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;
    • -
    • храните файл-контейнер в нежурналируемой файловой системе (например, в FAT32).
    +
  • храните файловый контейнер в нежурналируемой файловой системе (например, в FAT32).
  • diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html index eca7c904..10244fb6 100644 --- a/doc/html/ru/Keyfiles in VeraCrypt.html +++ b/doc/html/ru/Keyfiles in VeraCrypt.html @@ -138,6 +138,25 @@

    Настройки > Горячие клавиши > Закрыть все токен-сессии).

     

    +

    +Смарт-карты EMV

    +
    +Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt, +нажмите кнопку Токен-файлы (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла. +
    +Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты +во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.
    +
    +В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV, +определённом в стандарте ASN.1, и поэтому должны быть проанализированы перед объединением в ключевой файл. Для доступа и извлечения данных с карты не требуется PIN-код. Чтобы справиться с разнообразием считывателей смарт-карт, представленных на рынке, используются библиотеки, совместимые со стандартом связи +Microsoft Personal Computer/Smart Card. Применяется библиотека Winscard. Изначально доступная в Windows в System32, она не требует установки в этой ОС. В Linux же необходимо установить пакет libpcsclite1.
    +
    +Поскольку карта доступна только для чтения, импортировать или удалить данные невозможно. Однако данные, используемые в качестве ключевых файлов, можно экспортировать локально в любой двоичный файл. В течение всего криптографического процесса монтирования или создания тома сертификаты и данные CPLC сохраняются +только в оперативной памяти компьютера. После завершения процесса эти области памяти ОЗУ тщательно стираются.
    +
    +Важно отметить, что эта функция не является обязательной и по умолчанию отключена. Её можно включить в настройках токенов безопасности.
    +

     

    +

    Путь поиска ключевых файлов

    diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html index 7ed4b21a..0e3bd178 100644 --- a/doc/html/ru/Keyfiles.html +++ b/doc/html/ru/Keyfiles.html @@ -1,38 +1,48 @@ - + - - -VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом - - - - - + + + + VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
    + VeraCrypt +
    -
    -VeraCrypt -
    + - - -
    -

    -Документация ->> -Технические подробности ->> -Ключевые файлы -

    +
    +

    + Документация + >> + Технические подробности + >> + Ключевые файлы +

    +

    Ключевые файлы

    @@ -41,7 +51,7 @@

    Ключевые файлы

    использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности в разделе Генератор случайных чисел).

    -

    Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ) +

    Максимальный размер ключевого файла не ограничен, однако обрабатываются только его первые 1 048 576 байт (1 МиБ) (все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов). Можно указывать один или несколько ключевых файлов (количество не ограничено).

    Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html index 46ae320d..1eff9b60 100644 --- a/doc/html/ru/Legal Information.html +++ b/doc/html/ru/Legal Information.html @@ -43,10 +43,10 @@

    Лицензия

    Авторские права

    На данное ПО в целом:

    -Copyright © 2013-2019 IDRIX. Все права защищены.
    +Copyright © 2013-2023 IDRIX. Все права защищены.

    На части данного ПО:

    -

    Copyright © 2013-2019 IDRIX. Все права защищены.
    +

    Copyright © 2013-2023 IDRIX. Все права защищены.

    Copyright © 2003-2012 TrueCrypt Developers Association. Все права защищены.

    Copyright © 1998-2000 Paul Le Roux. Все права защищены.
    @@ -54,10 +54,11 @@

    Авторские права

    Copyright © 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.

    Copyright © 1995-2017 Jean-loup Gailly и Mark Adler.

    Copyright © 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.

    -

    Copyright © 1999-2017 Dieter Baron и Thomas Klausner.

    +

    Copyright © 1999-2020 Dieter Baron и Thomas Klausner.

    Copyright © 2013, Алексей Дегтярёв. Все права защищены.

    Copyright © 1999-2016 Jack Lloyd. Все права защищены.

    -

    Copyright © 2013-2018 Stephan Mueller <smueller@chronox.de>

    +

    Copyright © 2013-2019 Stephan Mueller <smueller@chronox.de>

    +

    Copyright © 1999-2021 Игорь Павлов.


    Дополнительную информацию см. в правовых примечаниях к частям исходного кода.

    Торговые марки

    diff --git a/doc/html/ru/Normal Dismount vs Force Dismount.html b/doc/html/ru/Normal Dismount vs Force Dismount.html new file mode 100644 index 00000000..1bc91dcf --- /dev/null +++ b/doc/html/ru/Normal Dismount vs Force Dismount.html @@ -0,0 +1,77 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
    +VeraCrypt +
    + + + +
    +

    +Документация +>> +Чем обычное размонтирование отличается от принудительного +

    + +
    +

    Чем обычное размонтирование отличается от принудительного

    +

    Важно понимать различия между операциями Обычное размонтирование и Принудительное размонтирование, так как это потенциально влияет на пользовательские данные.

    + +

    Обычное размонтирование

    + +

    Во время обычного размонтирования VeraCrypt выполняет следующие действия:

    + +
      +
    1. Даёт запрос операционной системе Windows заблокировать том, запрещая дальнейшие операции ввода-вывода.
    2. +
    3. Даёт запрос Windows аккуратно изъять том из системы. Этот шаг аналогичен выполняемому пользователем извлечению устройства через область уведомлений в панели задач.
    4. +
    5. Указывает диспетчеру монтирования Windows размонтировать том.
    6. +
    7. Удаляет связь между буквой диска и виртуальным устройством тома.
    8. +
    9. Удаляет виртуальное устройство тома и стирает ключи шифрования из ОЗУ.
    10. +
    + +

    В этой последовательности действий шаги 1 и 2 могут завершиться ошибкой, если в томе есть открытые файлы. Имейте в виду, что даже если все пользовательские приложения, обращающиеся к файлам на томе, закрыты, Windows может по-прежнему держать файлы открытыми до тех пор, пока не будет полностью очищен кэш ввода-вывода.

    + +

    Принудительное размонтирование

    + +

    Процесс принудительного размонтирования хотя и отличается, но во многом он похож на обычное размонтирование. По сути, выполняются те же действия, но игнорируются любые сбои, которые могут возникнуть на шагах 1 и 2, после чего продолжается остальная часть процедуры. Однако если есть файлы, открытые пользователем, или ещё не очищен кэш ввода-вывода тома, это может привести к потенциальной потере данных. Эта ситуация аналогична принудительному удалению USB-устройства из компьютера, когда Windows всё ещё сообщает, что оно используется.

    + +

    Если все приложения, использующие файлы на подключённом томе, были успешно закрыты, а кэш ввода-вывода полностью очищен, то при выполнении принудительного размонтирования не должно происходить ни потери данных, ни повреждения данных или файловой системы. Как и при обычном размонтировании, после успешного завершения принудительного размонтирования ключи шифрования стираются из ОЗУ.

    + +

    Как выполнить принудительное размонтирование

    + +

    В VeraCrypt есть три способа выполнить принудительное размонтирование:

    + +
      +
    1. Через всплывающее окно, которое появляется, если не удалась попытка обычного размонтирования.
    2. +
    3. Через настройки программы, включив опцию Принудительное авторазмонтирование даже при открытых файлах или папках в группе параметров Автоматическое размонтирование.
    4. +
    5. Через командную строку, указав ключ /force или /f вместе с ключом /d или /dismount.
    6. +
    + +

    Во избежание непреднамеренной потери или повреждения данных всегда соблюдайте следующие меры предосторожности при размонтировании тома VeraCrypt:

    +
      +
    1. Перед размонтированием убедитесь, что все файлы на томе закрыты.
    2. +
    3. После закрытия всех файлов не спешите, дайте Windows некоторое время, чтобы полностью очистился кэш ввода-вывода.
    4. +
    5. Учтите, что некоторые антивирусные программы после сканирования могут оставлять дескрипторы файлов в томе открытыми, препятствуя обычному размонтированию. Если возникает такая проблема, попробуйте исключить том VeraCrypt из сканирования антивирусным ПО. Кроме того, проконсультируйтесь с поставщиком вашего антивируса, чтобы понять, как его продукт взаимодействует с томами VeraCrypt и как убедиться, что он не удерживает открытыми дескрипторы файлов.
    6. +
    + + +
    diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index 298562b5..e0b45dcf 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -162,7 +162,7 @@

    Сервис -> Восстановить Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите нужный вам том, выберите Сервис -> Восстановить заголовок тома и следуйте инструкциям.

    -ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливается пароль тома, который был актуален на момент +ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы. Более подробную информацию см. в разделе @@ -170,8 +170,8 @@

    Сервис -> Восстановить Технические подробности.

    После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении -пароля тома и/или ключевых файлов. В противном случае заголовок тома не изменяется, поэтому резервная копия -заголовка тома остаётся актуальной.

    +пароля тома и/или ключевых файлов, либо когда вы изменяете значение PIM. В противном случае заголовок тома +не изменяется, поэтому резервная копия заголовка тома остаётся актуальной.

    Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или не предоставив правильные ключевые файлы. Более подробную информацию см. в главе @@ -186,18 +186,18 @@

    Сервис -> Восстановить При восстановлении заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить (обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить оба заголовка, нужно выполнить операцию дважды (Сервис -> Восстановить заголовок тома). Вам будет -нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), актуальный на момент создания -резервной копии заголовка тома. Паролем (и/или ключевыми файлами) будет также автоматически определяться тип -заголовка тома для восстановления, т. е. обычный или скрытый (обратите внимание, что VeraCrypt определяет тип -методом проб и ошибок). +нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM +(если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами) +и PIM будет также автоматически определяться тип заголовка тома для восстановления, т. е. обычный он или скрытый +(обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).

    -Примечание. Если при монтировании тома пользователь неправильно укажет пароль (и/или ключевые файлы) два раза -подряд, VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка -(вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя -смонтировать том (пока не будет нажата кнопка Отмена). Если VeraCrypt не удастся расшифровать основной -заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован -с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить). +Примечание. Если при монтировании тома пользователь два раза подряд неправильно укажет пароль (и/или ключевые файлы) +и/или нестандартное значение PIM, то VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную +резервную копию заголовка (вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей +попытке пользователя смонтировать том (пока не будет нажата кнопка Отмена). Если VeraCrypt не удастся +расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том +будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).

    Настройки -> Быстродействие и настройки драйвера

    Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и @@ -215,13 +215,15 @@

    Включить поддержку расширенных кодов упр

    Настройки -> Параметры

    Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:

    Очищать кэш паролей при выходе

    -

    Если включено, пароли (а также содержимое обработанных ключевых файлов), кэшированные (сохранённые) в памяти -драйвера, будут удалены при выходе из VeraCrypt.

    +

    Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные +(сохранённые) в памяти драйвера, будут удалены при выходе из VeraCrypt.

    Кэшировать пароли в памяти драйвера

    Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно -смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Это позволяет монтировать тома -без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет -никаких паролей на диске (тем не менее см. главу +смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр +'Кэшировать PIM вместе с паролем', значения PIM, отличные от стандартного, кэшируются вместе с паролями. +Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). +VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу + Требования безопасности и меры предосторожности). Кэширование паролей включается/отключается в настройках программы (Настройки -> Параметры) и в окне запроса пароля. В случае шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 5017b07d..3f291fdd 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -42,7 +42,75 @@

    История версий

    внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.

    -

    1.25.9 (19 февраля 2022)

    +

    1.26.3 (2 июля 2023 года):

    +
      +
    • Все ОС: +
        +
      • Добавлена поддержка BLAKE2s в качестве нового алгоритма PRF как для системного шифрования, так и для стандартных томов.
      • +
      • Представляем встроенную интеграцию банковских смарт-карт EMV для несистемных томов. +
          +
        • Нет необходимости настраивать отдельный модуль PKCS#11.
        • +
        • Не требуется PIN-код карты.
        • +
        • Для безопасного генерирования содержимого ключевого файла используются уникальные закодированные данные, имеющиеся на банковской карте.
        • +
        • Поддерживаются все банковские карты, соответствующие стандарту EMV.
        • +
        • Поддержку EMV нужно включить в настройках программы (меню Настройки->Токены безопасности).
        • +
        • Разработано командой студентов из Institut national des sciences appliquées de Rennes (Национального института прикладных наук Ренна).
        • +
        • Репозитарий проекта на Github: https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV
        • +
        +
      • +
      • Полностью удалены алгоритмы RIPEMD160 и GOST89 (ГОСТ 28147-89). Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.
      • +
      • Добавлена поддержка корсиканского языка. Обновлено несколько переводов.
      • +
      • Обновлена документация.
      • +
      +
    • +
    • Windows: +
        +
      • Загрузчик EFI: +
          +
        • Исправлена ошибка в обработке значения PasswordTimeout, из-за которой оно ограничивалось 255 секундами.
        • +
        • Rescue Disk: улучшен "Boot Original Windows Loader" благодаря использованию встроенной резервной копии исходного загрузчика Windows, если он отсутствует на диске.
        • +
        • Добавлен BLAKE2s, удалены RIPEMD160 и GOST89.
        • +
        +
      • +
      • Добавлено выпадающее меню к кнопке Смонтировать, позволяющее монтировать без использования кэша.
      • +
      • Возможный обход логарифмического замедления шифрования на месте на больших томах.
      • +
      • Исправлена проблема с зависанием, вызванная быстрым форматированием больших файловых контейнеров.
      • +
      • Расширитель томов (Expander) сначала проверяет наличие файла, прежде чем продолжить.
      • +
      • Возможен выбор единицы размера (КБ/МБ/ГБ) для генерируемых ключевых файлов.
      • +
      • Во избежание тихого сбоя при быстром создании файловых контейнеров отображается предупреждение, если недостаёт прав.
      • +
      • При создании файловых контейнеров разрешён выбор быстрого создания в пользовательском интерфейсе мастера форматирования.
      • +
      • Исправлены проблемы с форматированием при создании тома на некоторых машинах.
      • +
      • При создании томов отображается полный список поддерживаемых размеров кластеров для файловых систем NTFS, ReFS и exFAT.
      • +
      • Добавлена поддержка перетаскивания файлов и ключевых файлов в Расширителе томов (Expander).
      • +
      • Реализован перевод интерфейса Расширителя томов (Expander).
      • +
      • Обновлена библиотека LZMA до версии 23.01.
      • +
      • Обновлены библиотеки libzip до версии 1.9.2 и zlib до версии 1.2.13.
      • +
      +
    • +
    • Linux: +
        +
      • Исправлена ошибка в генераторе случайных чисел в Linux при использовании с BLAKE2s, которая вызывала сбой самопроверки.
      • +
      • Изменён генератор случайных чисел в Linux, чтобы он точно соответствовал официальной документации и реализации в Windows.
      • +
      • Исправлены проблемы совместимости с Ubuntu 23.04.
      • +
      • Исправлены сообщения об утверждениях, отображаемые при использовании wxWidgets 3.1.6 и новее.
      • +
      • Исправлены проблемы с запуском fsck в Linux.
      • +
      • Исправлено игнорирование запросов на повышение привилегий.
      • +
      • Исправлен неправильный размер скрытого тома при выборе опции использования всего свободного места.
      • +
      • Исправлены различные проблемы при работе в текстовом режиме: +
          +
        • Запрет выбора файловых систем exFAT/BTRFS, если они отсутствуют или несовместимы с созданным томом.
        • +
        • Исправлено неправильное сообщение о размонтировании, отображаемое при монтировании тома.
        • +
        • Скрытие PIM при вводе и повторный запрос PIM при вводе неправильного значения.
        • +
        • Исправлена ошибка печати при проверке свободного места во время создания тома в несуществующем пути.
        • +
        +
      • +
      • Для статических сборок (например только консольной версии) используется wxWidgets 3.2.2.1.
      • +
      • Исправлена совместимость универсальных установщиков со старыми дистрибутивами Linux.
      • +
      +
    • +
    + +

    1.25.9 (19 февраля 2022 года)

    • Все ОС:
        @@ -79,7 +147,7 @@

        История версий

    -

    1.25.7 (7 января 2022)

    +

    1.25.7 (7 января 2022 года)

    • Все ОС:
        @@ -115,7 +183,7 @@

        История версий

    -

    1.25.4 (3 декабря 2021)

    +

    1.25.4 (3 декабря 2021 года)

    • Все ОС:
        @@ -185,7 +253,7 @@

        История версий

      -

      1.24-Update8 (28 ноября 2020)

      +

      1.24-Update8 (28 ноября 2020 года)

      • Mac OS X:
          @@ -194,7 +262,7 @@

          История версий

        -

        1.24-Update7 (7 августа 2020)

        +

        1.24-Update7 (7 августа 2020 года)

        • Все ОС:
            @@ -240,7 +308,7 @@

            История версий

          -

          1.24-Update6 (10 марта 2020)

          +

          1.24-Update6 (10 марта 2020 года)

          • Windows:
              @@ -250,7 +318,7 @@

              История версий

            -

            1.24-Update5 (9 марта 2020)

            +

            1.24-Update5 (9 марта 2020 года)

            • Windows:
                @@ -264,7 +332,7 @@

                История версий

              -

              1.24-Update4 (23 января 2020)

              +

              1.24-Update4 (23 января 2020 года)

              • Windows:
                  @@ -288,7 +356,7 @@

                  История версий

                -

                1.24-Update3 (21 декабря 2019)

                +

                1.24-Update3 (21 декабря 2019 года)

                • Linux:
                    @@ -297,7 +365,7 @@

                    История версий

                  -

                  1.24-Update2 (16 декабря 2019)

                  +

                  1.24-Update2 (16 декабря 2019 года)

                  • Все ОС:
                      @@ -363,7 +431,7 @@

                      История версий

                    -

                    1.24-Hotfix1 (27 октября 2019)

                    +

                    1.24-Hotfix1 (27 октября 2019 года)

                    • Windows:
                        @@ -395,7 +463,7 @@

                        История версий

                      -

                      1.24 (6 октября 2019)

                      +

                      1.24 (6 октября 2019 года)

                      • Все ОС:
                          @@ -467,7 +535,7 @@

                          История версий

                        -

                        1.23-Hotfix-2 (8 октября 2018)

                        +

                        1.23-Hotfix-2 (8 октября 2018 года)

                        • Windows:
                            @@ -486,7 +554,7 @@

                            История версий

                          -

                          1.23 (12 сентября 2018)

                          +

                          1.23 (12 сентября 2018 года)

                          • Windows:
                              @@ -527,7 +595,7 @@

                              История версий

                            -

                            1.22 (30 марта 2018)

                            +

                            1.22 (30 марта 2018 года)

                            • Все ОС:
                                @@ -568,7 +636,7 @@

                                История версий

                              -

                              1.21 (9 июля 2017)

                              +

                              1.21 (9 июля 2017 года)

                              • Все ОС:
                                  @@ -595,7 +663,7 @@

                                  История версий

                                -

                                1.20 (29 июня 2017)

                                +

                                1.20 (29 июня 2017 года)

                                • Все ОС:
                                    @@ -666,7 +734,7 @@

                                    История версий

                                  -

                                  1.19 (17 октября 2016)

                                  +

                                  1.19 (17 октября 2016 года)

                                  • Все ОС:
                                      @@ -700,7 +768,7 @@

                                      История версий

                                    • Удалена зависимость от уровня совместимости MacFUSE в OSXFuse.

                                   

                                  -

                                  1.18a (17 августа 2016)

                                  +

                                  1.18a (17 августа 2016 года)

                                  • Все ОС:
                                      @@ -738,7 +806,7 @@

                                      История версий

                                    • Решена проблема совместимости с новыми версиями OSXFuse.

                                   

                                  -

                                  1.17 (13 февраля 2016)

                                  +

                                  1.17 (13 февраля 2016 года)

                                  • Все ОС:
                                      @@ -775,7 +843,7 @@

                                      История версий

                                    • Поддержка суффиксов K/M/G/T в ключе --size, указывающих единицу размера.
                                  -

                                  1.16 (7 октября 2015)

                                  +

                                  1.16 (7 октября 2015 года)

                                  • Windows:
                                      @@ -788,7 +856,7 @@

                                      История версий

                                -

                                1.15 (26 сентября 2015)

                                +

                                1.15 (26 сентября 2015 года)

                                • Windows:
                                    @@ -804,7 +872,7 @@

                                    История версий

                                  • Поддержка указания размера томов в терабайтах в графическом интерфейсе (в командной строке это уже поддерживалось).
                                -

                                1.14 (16 сентября 2015)

                                +

                                1.14 (16 сентября 2015 года)

                                • Все ОС:
                                    @@ -841,13 +909,13 @@

                                    История версий

                              -

                              1.13 (9 августа 2015)

                              +

                              1.13 (9 августа 2015 года)

                              • Windows:
                                • Устранён сбой TOR при запуске с тома VeraCrypt.
                              -

                              1.12 (5 августа 2015)

                              +

                              1.12 (5 августа 2015 года)

                              • Все ОС:
                                  @@ -893,7 +961,7 @@

                                  История версий

                            -

                            1.0f-2 (5 апреля 2015)

                            +

                            1.0f-2 (5 апреля 2015 года)

                            • Все ОС:
                                @@ -932,7 +1000,7 @@

                                История версий

                              • Устранены различные проблемы с установщиком при работе в не слишком распространённых конфигурациях.
                              • Незначительные исправления (см. подробности в git-истории).
                            -

                            1.0f-1 (4 января 2015)

                            +

                            1.0f-1 (4 января 2015 года)

                            • Все ОС:
                                @@ -988,7 +1056,7 @@

                                История версий

                              • Несколько незначительных исправлений.
                            -1.0e (4 сентября 2014)
                            +1.0e (4 сентября 2014 года)
    • Улучшения и исправления ошибок: @@ -1001,7 +1069,7 @@

      История версий


    -1.0d (3 июня 2014)
    +1.0d (3 июня 2014 года)
    • Улучшения и исправления ошибок: diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html index 53e6f171..18ce4d0f 100644 --- a/doc/html/ru/Security Model.html +++ b/doc/html/ru/Security Model.html @@ -82,7 +82,7 @@

      Примечание для исследователей безопасн

      В среде Windows пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

        -
      • монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файл-контейнер;
      • +
      • монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;
      • монтировать любой том VeraCrypt на основе раздела/устройства;
      • завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном системном разделе/диске (и запускать зашифрованную операционную систему);
      • diff --git a/doc/html/ru/Sharing over Network.html b/doc/html/ru/Sharing over Network.html index f509168b..cb945651 100644 --- a/doc/html/ru/Sharing over Network.html +++ b/doc/html/ru/Sharing over Network.html @@ -50,7 +50,7 @@

        Общий доступ по сети

        автоматически восстановлен только в случае, если это системный избранный том или зашифрованный системный раздел/диск (о том, как сделать том системным избранным томом, см. в главе Системные избранные тома).

        -
      • Размонтированный файл-контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере). +
      • Размонтированный файловый контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере). Этот зашифрованный файл доступен по сети. Пользователи других компьютеров или систем будут локально монтировать этот общий файл. Таким образом, том будет монтироваться одновременно в нескольких операционных системах.

        Преимущество: пересылаемые по сети данные будут зашифрованными (тем не менее, их всё же diff --git a/doc/html/ru/Technical Details.html b/doc/html/ru/Technical Details.html index 99e2da2f..8507eabb 100644 --- a/doc/html/ru/Technical Details.html +++ b/doc/html/ru/Technical Details.html @@ -55,5 +55,14 @@

        Технические подробности

        Соответствие стандартам и спецификациям
      • Исходный код +
      • +Сборка VeraCrypt из исходного кода +

    diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html index c7d792a4..aebd0ac8 100644 --- a/doc/html/ru/Troubleshooting.html +++ b/doc/html/ru/Troubleshooting.html @@ -72,7 +72,7 @@

    Устранение затруднений

    Возможное решение:
    -Во-первых, проверьте, не имеет ли ваш файл-контейнер VeraCrypt расширения, зарезервированного за исполняемыми +Во-первых, проверьте, не имеет ли ваш файловый контейнер VeraCrypt расширения, зарезервированного за исполняемыми файлами (например, .exe, .sys или .dll). Если это так, Windows и антивирусное ПО могут вмешиваться в операции с таким контейнером и неблагоприятно влиять на скорость работы с томом.