diff options
Diffstat (limited to 'doc/html/ru/Encryption Scheme.html')
-rw-r--r-- | doc/html/ru/Encryption Scheme.html | 10 |
1 files changed, 5 insertions, 5 deletions
diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html index 532a0b45..2b9634d8 100644 --- a/doc/html/ru/Encryption Scheme.html +++ b/doc/html/ru/Encryption Scheme.html @@ -38,11 +38,11 @@ <h1>Схема шифрования</h1> <p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p> <ol> -<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см. +<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см. <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>) в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке -системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. +системного диска и/или Диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536–66 047 раздела, расположенного сразу за активным разделом* (см. <a href="Hidden%20Operating%20System.html"> @@ -52,7 +52,7 @@ <a href="Hidden%20Volume.html"><em>Скрытый том</em></a>). </li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры -неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего): +неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего): <ol type="a"> <li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см. <a href="Header%20Key%20Derivation.html"> @@ -72,7 +72,7 @@ расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова, -но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок +но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том VeraCrypt). </li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм @@ -97,7 +97,7 @@ XTS – см. раздел <a href="Modes%20of%20Operation.html"><em>Реж параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em> (его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке -логического дискп или на диске восстановления VeraCrypt).</p> +логического диска или на Диске восстановления VeraCrypt).</p> <p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p> <p> </p> |