VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc/html/ru/Keyfiles in VeraCrypt.html
diff options
context:
space:
mode:
authorMounir IDRASSI <mounir.idrassi@idrix.fr>2023-07-16 11:01:28 +0200
committerMounir IDRASSI <mounir.idrassi@idrix.fr>2023-07-16 11:01:28 +0200
commit8491d5df65e46759e5e53beaa88f9f3639cc811a (patch)
tree966ac5ac21fe8cfd6e01eb87eddd85f0e31f9d50 /doc/html/ru/Keyfiles in VeraCrypt.html
parent7ada94d36be07f693d94315ae80701251a3685e8 (diff)
downloadVeraCrypt-8491d5df65e46759e5e53beaa88f9f3639cc811a.tar.gz
VeraCrypt-8491d5df65e46759e5e53beaa88f9f3639cc811a.zip
HTML Documentation: Add Russian translation by Dmitry Yerokhin
Diffstat (limited to 'doc/html/ru/Keyfiles in VeraCrypt.html')
-rw-r--r--doc/html/ru/Keyfiles in VeraCrypt.html19
1 files changed, 19 insertions, 0 deletions
diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html
index eca7c904..10244fb6 100644
--- a/doc/html/ru/Keyfiles in VeraCrypt.html
+++ b/doc/html/ru/Keyfiles in VeraCrypt.html
@@ -138,6 +138,25 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
комбинацию горячих клавиш (<em style="text-align:left">Настройки</em> &gt;
<em style="text-align:left">Горячие клавиши &gt; Закрыть все токен-сессии</em>).</div>
<p>&nbsp;</p>
+<h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
+Смарт-карты EMV</h3>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt,
+нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
+во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV,
+определённом в стандарте ASN.1, и поэтому должны быть проанализированы перед объединением в ключевой файл. Для доступа и извлечения данных с карты не требуется PIN-код. Чтобы справиться с разнообразием считывателей смарт-карт, представленных на рынке, используются библиотеки, совместимые со стандартом связи
+Microsoft Personal Computer/Smart Card. Применяется библиотека Winscard. Изначально доступная в Windows в System32, она не требует установки в этой ОС. В Linux же необходимо установить пакет libpcsclite1.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Поскольку карта доступна только для чтения, импортировать или удалить данные невозможно. Однако данные, используемые в качестве ключевых файлов, можно экспортировать локально в любой двоичный файл. В течение всего криптографического процесса монтирования или создания тома сертификаты и данные CPLC сохраняются
+только в оперативной памяти компьютера. После завершения процесса эти области памяти ОЗУ тщательно стираются.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Важно отметить, что эта функция не является обязательной и по умолчанию отключена. Её можно включить в <em style="text-align:left">настройках токенов безопасности</em>.</div>
+<p>&nbsp;</p>
+
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Путь поиска ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">