From 7b48d16fbd3340f052a41a5c40b75d81e93cc012 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Sun, 3 Sep 2023 00:50:37 +0200 Subject: HTML Documentation: Update Russian translation by Dmitry Yerokhin --- doc/html/ru/AES.html | 2 +- doc/html/ru/BLAKE2s-256.html | 14 +++- doc/html/ru/Beginner's Tutorial.html | 4 +- doc/html/ru/Choosing Passwords and Keyfiles.html | 4 +- doc/html/ru/Command Line Usage.html | 8 +-- doc/html/ru/CompilingGuidelineLinux.html | 4 +- doc/html/ru/CompilingGuidelineWin.html | 19 +++-- ...onverting TrueCrypt volumes and partitions.html | 17 ++--- doc/html/ru/Creating New Volumes.html | 2 +- doc/html/ru/Data Leaks.html | 4 +- doc/html/ru/Documentation.html | 2 +- doc/html/ru/Encryption Scheme.html | 10 +-- doc/html/ru/FAQ.html | 39 +++++++++-- doc/html/ru/Hardware Acceleration.html | 10 +-- doc/html/ru/Header Key Derivation.html | 2 +- doc/html/ru/Hidden Volume.html | 6 +- doc/html/ru/How to Back Up Securely.html | 2 +- doc/html/ru/Incompatibilities.html | 10 +-- doc/html/ru/Introduction.html | 2 +- doc/html/ru/Issues and Limitations.html | 10 +-- doc/html/ru/Journaling File Systems.html | 2 +- doc/html/ru/Keyfiles in VeraCrypt.html | 20 +++--- doc/html/ru/Keyfiles.html | 4 +- doc/html/ru/Language Packs.html | 6 +- doc/html/ru/Main Program Window.html | 10 +-- doc/html/ru/Modes of Operation.html | 6 +- doc/html/ru/Mounting VeraCrypt Volumes.html | 4 +- doc/html/ru/Multi-User Environment.html | 2 +- doc/html/ru/Paging File.html | 5 +- doc/html/ru/Physical Security.html | 2 +- doc/html/ru/Portable Mode.html | 6 +- doc/html/ru/Program Menu.html | 80 +++++++++++----------- doc/html/ru/Reallocated Sectors.html | 2 +- doc/html/ru/Release Notes.html | 46 ++++++++----- doc/html/ru/Security Model.html | 4 +- .../Security Requirements for Hidden Volumes.html | 10 +-- doc/html/ru/System Encryption.html | 12 ++-- doc/html/ru/Troubleshooting.html | 12 ++-- doc/html/ru/TrueCrypt Support.html | 7 +- doc/html/ru/Unencrypted Data in RAM.html | 2 +- doc/html/ru/VeraCrypt Hidden Operating System.html | 20 +++--- doc/html/ru/VeraCrypt License.html | 4 +- doc/html/ru/VeraCrypt Rescue Disk.html | 8 +-- doc/html/ru/VeraCrypt System Files.html | 2 +- .../ru/VeraCrypt Volume Format Specification.html | 2 +- doc/html/ru/Wear-Leveling.html | 2 +- 46 files changed, 256 insertions(+), 195 deletions(-) diff --git a/doc/html/ru/AES.html b/doc/html/ru/AES.html index e0255121..4d78e88e 100644 --- a/doc/html/ru/AES.html +++ b/doc/html/ru/AES.html @@ -40,7 +40,7 @@ Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3]. -VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий +VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий в режиме XTS (см. раздел Режимы работы). diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html index 10a3e33c..583433a0 100644 --- a/doc/html/ru/BLAKE2s-256.html +++ b/doc/html/ru/BLAKE2s-256.html @@ -5,7 +5,7 @@ VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом - + @@ -38,8 +38,16 @@

BLAKE2s-256

-BLAKE2 – это основанная на BLAKE криптографическая хеш-функция, созданная Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein. Она была объявлена 21 декабря 2012 года. Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, имеет невосприимчивость к увеличению длины, недифференцируемость от случайного оракула и т.д.).
-BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b (преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).
+BLAKE2 – это основанная на BLAKE криптографическая хеш-функция (авторы: Jean-Philippe Aumasson, +Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein, опубликована 21 декабря 2012 года). +Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы +MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. +BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, невосприимчив +к увеличению длины, имеет недифференцируемость от случайного оракула и т. д.).
+BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две +константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается +операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b +(преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).
BLAKE2b и BLAKE2s указаны в документе RFC 7693.

diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html index 8ae5942a..7c78e766 100644 --- a/doc/html/ru/Beginner's Tutorial.html +++ b/doc/html/ru/Beginner's Tutorial.html @@ -196,8 +196,8 @@ PRF-алгоритм SHA-512). Если вы не помните, какой PRF Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.

Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения, -свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать -и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.
+свободное место и т. д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать +и т. д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.

Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.

diff --git a/doc/html/ru/Choosing Passwords and Keyfiles.html b/doc/html/ru/Choosing Passwords and Keyfiles.html index fa5c893c..ae9080d7 100644 --- a/doc/html/ru/Choosing Passwords and Keyfiles.html +++ b/doc/html/ru/Choosing Passwords and Keyfiles.html @@ -38,7 +38,7 @@

Выбор паролей и ключевых файлов

Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое -можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения, +можно найти в каком-нибудь словаре (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения, номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * + и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше), @@ -49,7 +49,7 @@ внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со -случайным содержимым и использовать этот файл как ключевой (выберите Сервис -> Генератор ключевых файлов).

+случайным содержимым и использовать этот файл как ключевой (выберите Сервис > Генератор ключевых файлов).

При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html index ec133662..c3fc1efe 100644 --- a/doc/html/ru/Command Line Usage.html +++ b/doc/html/ru/Command Line Usage.html @@ -153,7 +153,7 @@  /silent или /s -При указании вместе с ключом /q подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ /q не указан, этот параметр никакого действия не оказывает. +При указании вместе с ключом /q подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ /q не указан, этот параметр никакого действия не оказывает.  /mountoption или /m @@ -203,7 +203,7 @@  /size

(Только с ключом /create)
-После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах. +После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах. Примеры:

  • /size 5000000: размер контейнера – 5 000 000 байт
  • /size 25K: размер контейнера – 25 килобайт
  • /size 100M: размер контейнера – 100 мегабайт
  • /size 2G: размер контейнера – 2 гигабайта
  • /size 1T: размер контейнера – 1 терабайт
@@ -279,8 +279,8 @@  /noisocheck или /n -Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). ВНИМАНИЕ: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска - нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа. +Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). ВНИМАНИЕ: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска + нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.  /nosizecheck diff --git a/doc/html/ru/CompilingGuidelineLinux.html b/doc/html/ru/CompilingGuidelineLinux.html index 0eb96bf7..20d9579c 100644 --- a/doc/html/ru/CompilingGuidelineLinux.html +++ b/doc/html/ru/CompilingGuidelineLinux.html @@ -275,7 +275,7 @@ make
  • По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text).
    - В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра 'NOGUI'.
    + В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра "NOGUI".
    Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды:
    make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild
    @@ -303,7 +303,7 @@ make
  • - Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге 'Main'. + Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге "Main".
  • diff --git a/doc/html/ru/CompilingGuidelineWin.html b/doc/html/ru/CompilingGuidelineWin.html index 04ae2a35..ef17b265 100644 --- a/doc/html/ru/CompilingGuidelineWin.html +++ b/doc/html/ru/CompilingGuidelineWin.html @@ -1146,9 +1146,14 @@
  • Этот дистрибутив повреждён.

    - В Windows 10 или более новой версии вы можете получить указанное выше сообщение об ошибке. Это происходит, если не удалось проверить подлинность подписи.
    - В настоящее время эта проверка работает некорректно, поэтому она может давать сбой каждый раз. Обходной путь – пропустить проверку.
    - См. подробности здесь: https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/. + В Windows 10 или более новой версии возможно появление указанного выше сообщения об ошибке. Чтобы этого избежать, необходимо сделать следующее:
    +
      +
    • Перепроверьте установку корневого сертификата, выдавшего сертификат подписи тестового кода, в хранилище доверенных корневых центров сертификации локальной машины ("Local Machine Trusted Root Certification Authorities").
    • +
    • Вычислите отпечаток SHA512 сертификата подписи тестового кода и соответствующим образом обновите массив gpbSha512CodeSignCertFingerprint в файле "src/Common/Dlgcode.c".
    • +
    + См. подробности тут: https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12.
    +
    + Другой подход – отключить проверку подписи в коде VeraCrypt. Это следует делать только в целях тестирования, но не для нормального использования:
    1. Откройте файл "src/Common/Dlgcode.c". @@ -1177,7 +1182,13 @@ Ошибка сертификата.

      Windows проверяет подпись каждого устанавливаемого драйвера.
      - Эта проверка может завершиться ошибкой при установке VeraCrypt по двум причинам: + Из соображений безопасности Windows позволяет загружать только драйверы, подписанные Microsoft.
      + Поэтому при использовании пользовательской сборки:
      +
        +
      • Если вы не изменяли исходный код драйвера VeraCrypt, то можете использовать подписанные Microsoft драйверы, включённые в исходный код VeraCrypt (в "src\Release\Setup Files").
      • +
      • Если вы внесли изменения, то нужно будет загрузить Windows в "тестовом режиме" ("Test Mode"). Этот режим позволяет Windows загружать драйверы, не подписанные Microsoft. Однако даже в "тестовом режиме" существуют определённые требования к подписям, и сбои всё равно могут возникать по описанным ниже причинам.
      • +
      + Возможные причины сбоя установки в "тестовом режиме" ("Test Mode"):
      1. Используемый для подписи сертификат не является доверенным для Windows.
        diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions.html b/doc/html/ru/Converting TrueCrypt volumes and partitions.html index 05f97300..54094754 100644 --- a/doc/html/ru/Converting TrueCrypt volumes and partitions.html +++ b/doc/html/ru/Converting TrueCrypt volumes and partitions.html @@ -29,18 +29,19 @@

        Документация >> -Преобразование томов и разделов TrueCrypt +Преобразование томов и разделов TrueCrypt в формат VeraCrypt

-

Преобразование томов и разделов TrueCrypt

-

Начиная с TrueCrypt версии 1.0f, тома и несистемные разделы можно преобразовывать в формат -VeraCrypt, используя любое из следующих действий:

+

Преобразование томов и разделов TrueCrypt в формат VeraCrypt

+

Начиная с версии 1.0f и до версии 1.25.9 включительно, в VeraCrypt можно преобразовывать +тома и несистемные разделы TrueCrypt (созданные версиями 6.x и 7.x) в формат VeraCrypt. +Для этого выполните с томом или разделом любое из следующих действий:

    -
  • Изменение пароля тома
  • -
  • Задание алгоритма формирования ключа заголовка
  • -
  • Добавление/удаление ключевых файлов
  • -
  • Удаление всех ключевых файлов
+
  • Измените пароль тома
  • +
  • Задайте алгоритм формирования ключа заголовка
  • +
  • Добавьте или удалите ключевые файлы
  • +
  • Удалите все ключевые файлы
  • При этом должна быть включена опция Режим TrueCrypt, как показано на иллюстрации:

     

    Примечание. Преобразование системных разделов, зашифрованных с помощью TrueCrypt, не поддерживается.

    diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html index 68025152..c1da1430 100644 --- a/doc/html/ru/Creating New Volumes.html +++ b/doc/html/ru/Creating New Volumes.html @@ -98,7 +98,7 @@

    Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС). -Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например +Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например, на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).

    Аппаратный/программный RAID, динамические тома Windows

    diff --git a/doc/html/ru/Data Leaks.html b/doc/html/ru/Data Leaks.html index d8a66e00..05db890c 100644 --- a/doc/html/ru/Data Leaks.html +++ b/doc/html/ru/Data Leaks.html @@ -67,7 +67,7 @@ VeraCrypt файловой системе.
    или
  • Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы -(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые +(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными, загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные только для чтения файловые системы. @@ -79,7 +79,7 @@ VeraCrypt файловой системе.
    или
  • Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы -(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые +(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными, загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным в подразделе diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html index 8db7e028..df5d7a89 100644 --- a/doc/html/ru/Documentation.html +++ b/doc/html/ru/Documentation.html @@ -69,7 +69,7 @@
  • Смарт-карты EMV
  • Портативный (переносной) режим
  • Поддержка TrueCrypt -
  • Преобразование томов и разделов TrueCrypt +
  • Преобразование томов и разделов TrueCrypt в формат VeraCrypt
  • Параметры монтирования по умолчанию
  • Языковые пакеты
  • Алгоритмы шифрования diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html index 532a0b45..2b9634d8 100644 --- a/doc/html/ru/Encryption Scheme.html +++ b/doc/html/ru/Encryption Scheme.html @@ -38,11 +38,11 @@

    Схема шифрования

    При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:

      -
    1. Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см. +
    2. Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см. Спецификация формата томов VeraCrypt). Для шифрования системы (см. Шифрование системы) в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке -системного диска и/или диска восстановления VeraCrypt).
    3. Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. +системного диска и/или Диска восстановления VeraCrypt).
    4. Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. Спецификация формата томов VeraCrypt). Для шифрования системы считываются байты 65 536–66 047 раздела, расположенного сразу за активным разделом* (см. @@ -52,7 +52,7 @@ Скрытый том).
    5. Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры -неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего): +неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего):
      1. PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см. @@ -72,7 +72,7 @@ расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел Спецификация формата томов VeraCrypt). Если эти условия не выполнены, процесс продолжается с этапа 3 снова, -но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок +но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том VeraCrypt).
      2. Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм @@ -97,7 +97,7 @@ XTS – см. раздел Реж параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм известен (его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке -логического дискп или на диске восстановления VeraCrypt).

        +логического диска или на Диске восстановления VeraCrypt).

        ** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).

         

        diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html index 7e7ef736..d951fe1d 100644 --- a/doc/html/ru/FAQ.html +++ b/doc/html/ru/FAQ.html @@ -63,7 +63,7 @@ После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .
  • -Чем различаются TrueCrypt и VeraCrypt?
    +Чем VeraCrypt отличается от TrueCrypt?
    VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его невосприимчивым к новым разработкам в атаках перебором.
    @@ -77,7 +77,7 @@ VeraCrypt добавляет повышенную безопасность к а а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.

    -Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно +Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно было извлечь файлы из моего тома VeraCrypt?
    Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит @@ -166,14 +166,14 @@ https://www.veracrypt.fr/en/Donation.html.
    Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?
    Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что -он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен, +он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен, экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически невозможно (особенно если код столь большой, как у VeraCrypt).

    Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих -устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.
    +устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.

    Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?
    @@ -861,6 +861,37 @@ VeraCrypt использует для шифрования блочные шиф во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски, которые доступны при его запуске. +
    +Возникает ошибка "Операция не разрешена" ("Operation not permitted") при использовании VeraCrypt в macOS, когда я пытаюсь смонтировать файловый контейнер. Как решить эту проблему?
    +
    + +

    Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:

    + +
      +
    • А. Предоставление VeraCrypt полного доступа к диску: +

      +

        +
      1. Перейдите в Apple Menu > System Settings.
      2. +
      3. Щёлкните по вкладке Privacy & Security.
      4. +
      5. Прокрутите экран вниз и выберите Full Disk Access.
      6. +
      7. Нажмите кнопку "+", перейдите в папку Applications, выберите VeraCrypt и нажмите Open.
      8. +
      9. Убедитесь, что установлен флажок рядом с VeraCrypt.
      10. +
      11. Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.
      12. +

        +
      +
    • +
    • Б. Использование sudo для запуска VeraCrypt: +

      Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения: + +

      +sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
      +
      + +Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.

      +
    • +
    +
    + Здесь нет ответа на мой вопрос – что мне делать?
    Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.
    diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html index ab6b5c99..0e8d111f 100644 --- a/doc/html/ru/Hardware Acceleration.html +++ b/doc/html/ru/Hardware Acceleration.html @@ -41,7 +41,7 @@ AES, которое в этом случае выполняется, как
    По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами, поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении -так называемых AES-раундов (т. е. основных частей алгоритма AES). +так называемых AES-раундов (то есть основных частей алгоритма AES). Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.
    Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной @@ -60,7 +60,7 @@ Intel AES-NI).
    здесь. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации -процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо +процессора (например, i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее обновление конфигурации процессора.
    @@ -70,13 +70,13 @@ Intel AES-NI).
    Ускорять (де)шифрование AES с помощью AES-инструкций процессора. Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск -восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется +восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в Диск восстановления и используется при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск восстановления VeraCrypt, выберите -Система > Создать диск восстановления. +Система > Создать Диск восстановления.

     


    -

    * В этой главе термин 'шифрование' также означает и дешифрование.
    +

    * В этой главе термин "шифрование" также означает и дешифрование.
    ** Эти инструкции включают AESENC, AESENCLAST, AESDEC, and AESDECLAST, и они выполняют следующие преобразования AES: diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html index f4907e78..81652dbd 100644 --- a/doc/html/ru/Header Key Derivation.html +++ b/doc/html/ru/Header Key Derivation.html @@ -63,7 +63,7 @@ VeraCrypt использует метод PBKDF2, определённый в PK 256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций, -что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора) [7]. +что увеличивает время, необходимое для полного поиска паролей (то есть атакой методом перебора) [7].

    До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа тома и алгоритма формирования ключа.

    diff --git a/doc/html/ru/Hidden Volume.html b/doc/html/ru/Hidden Volume.html index 95dba3d6..54c0f92f 100644 --- a/doc/html/ru/Hidden Volume.html +++ b/doc/html/ru/Hidden Volume.html @@ -66,11 +66,11 @@ выберите внешний (хост) том (важно: убедитесь, что этот том не смонтирован). Затем нажмите кнопку Смонтировать и введите пароль для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем -(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого, +(то есть если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого, то смонтируется скрытый том).
    Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся, -выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536–131 071, +выполняется загрузка области, где может находиться заголовок скрытого тома (то есть байты 65 536–131 071, содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать, так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как @@ -79,7 +79,7 @@ VeraCrypt определяет, успешно ли он расшифрован, сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется его смещение).
    -Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на +Скрытый том можно создавать внутри тома VeraCrypt любого типа, то есть внутри тома на основе файла или тома на основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне программы нажмите кнопку Создать том и выберите Создать скрытый том VeraCrypt. В окне мастера будет вся информация, необходимая diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html index d3b94575..04a12330 100644 --- a/doc/html/ru/How to Back Up Securely.html +++ b/doc/html/ru/How to Back Up Securely.html @@ -67,7 +67,7 @@
  • что один из томов является резервной копией другого.
  • Системные разделы

    Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска -восстановления VeraCrypt (выберите Система > Создать диск восстановления). Более подробную +восстановления VeraCrypt (выберите Система > Создать Диск восстановления). Более подробную информацию см. в разделе Диск восстановления VeraCrypt.

    Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую последовательность действий:

    diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html index cdfcc828..a5965d66 100644 --- a/doc/html/ru/Incompatibilities.html +++ b/doc/html/ru/Incompatibilities.html @@ -38,13 +38,13 @@ Активация Adobe Photoshop® и других продуктов с помощью FLEXnet Publisher® / SafeCast
    Примечание: описанная ниже проблема вас -не касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).* +не касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).* Эта проблема вас также не касается, если вы не используете шифрование системы (предзагрузочную аутентификацию).
    ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ, -например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск +например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся. В этом случае воспользуйтесь своим @@ -53,11 +53,11 @@
  • Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся каждый раз загружать систему с помощью CD/DVD-диска восстановления VeraCrypt. -Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся +Для этого просто вставьте свой Диск восстановления в CD/DVD-накопитель и введите пароль на появившемся экране диска.
  • Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить -загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите +загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране Диска восстановления выберите Repair Options > Restore VeraCrypt Boot Loader. Однако стороннее ПО будет при этом деактивировано.
  • @@ -66,7 +66,7 @@ Restore VeraCrypt Boot Loader
    . Однако стороннее ПО буд Диск восстановления VeraCrypt.
    Возможное постоянное решение: расшифруйте системный раздел/диск, -а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*
    +а затем зашифруйте снова, используя алгоритм без каскадирования (то есть AES, Serpent или Twofish).*
    Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации в стороннем ПО).
    diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html index b99b142d..6ee03e3a 100644 --- a/doc/html/ru/Introduction.html +++ b/doc/html/ru/Introduction.html @@ -39,7 +39,7 @@ VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же -после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в +после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое каждого файла, свободное место, метаданные и др.). diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html index 94f35e97..6c89f912 100644 --- a/doc/html/ru/Issues and Limitations.html +++ b/doc/html/ru/Issues and Limitations.html @@ -54,7 +54,7 @@ размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования или демонтирования VeraCrypt. Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время -монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro). +монтирования/демонтирования, и другим ПО, установленным в ПК (например, Outpost Firewall Pro). В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню "Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций". @@ -74,7 +74,7 @@ операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться -экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления +экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, Диски восстановления VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система – Windows XP, то обманной системой тоже должна быть Windows XP).
  • Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной @@ -84,11 +84,11 @@ VeraCrypt и обманные/скрытые операционные систе
  • Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt. Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt. Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку -монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).
  • +монтирования тому VeraCrypt (то есть прикрепить том VeraCrypt к папке).
  • VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD, за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.
  • Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах -области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный +области действия ключа шифрования системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается, поскольку отсутствует документация по необходимому API.
  • @@ -146,7 +146,7 @@ VeraCrypt и обманные/скрытые операционные систе резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа), а затем выбрать опцию Удалённая общая папка (она, разумеется, не удалённая, но Windows нужен сетевой путь). -Там можно указать путь к общему диску (например \\ServerName\sharename) – и резервное копирование будет +Там можно указать путь к общему диску (например, \\ServerName\sharename) – и резервное копирование будет настроено правильно.
  • Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать, diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html index 8778e79a..7040f650 100644 --- a/doc/html/ru/Journaling File Systems.html +++ b/doc/html/ru/Journaling File Systems.html @@ -36,7 +36,7 @@

    Журналируемые файловые системы

    -

    Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в +

    Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например, в NTFS или Ext3), то в свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том, diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html index 10244fb6..d364b6af 100644 --- a/doc/html/ru/Keyfiles in VeraCrypt.html +++ b/doc/html/ru/Keyfiles in VeraCrypt.html @@ -77,7 +77,7 @@ то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома. После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла. Чтобы этого избежать, нажмите Очистить кэш или отключите кэширование паролей -(см. подробности в подразделе Настройки -> Параметры, пункт Кэшировать пароли в памяти драйвера +(см. подробности в подразделе Настройки > Параметры, пункт Кэшировать пароли в памяти драйвера в разделе Меню программы).

    См. также раздел @@ -144,7 +144,7 @@ VeraCrypt, нажмите кнопку Токен-ф Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt, нажмите кнопку Токен-файлы (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
    -Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты +Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами "9F46", "90" и "9F7F" в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.
    В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV, @@ -171,7 +171,7 @@ Microsoft Personal Computer/Smart Card. Применяется библиоте Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите -Настройки -> Ключевые файлы по умолчанию. Затем нажмите кнопку +Настройки > Ключевые файлы по умолчанию. Затем нажмите кнопку
    Путь, укажите букву диска, присвоенную USB-накопителю, и нажмите OK. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля @@ -188,7 +188,7 @@ Microsoft Personal Computer/Smart Card. Применяется библиоте

    Пустой пароль и ключевой файл

    -Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным +Если используется ключевой файл, то пароль может быть пустым, то есть ключевой файл может служить единственным элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию @@ -213,7 +213,7 @@ Control (Ctrl) (или выберите к
  •  

    -Тома -> Добавить/удалить ключевые файлы в/из том(а)

    +Тома > Добавить/удалить ключевые файлы в/из том(а)
    Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется @@ -223,7 +223,7 @@ Control (Ctrl) (или выберите к не потеряются.
    -Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить +Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (то есть чтобы удалить некоторые или все ключевые файлы и применить новые).
    Замечание: Эта функция внутренне равносильна функции смены пароля.
    @@ -235,10 +235,10 @@ Control (Ctrl) (или выберите к Требования безопасности и меры предосторожности
    ).

     

    -Тома -> Удалить из тома все ключевые файлы

    +Тома > Удалить из тома все ключевые файлы
    Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых -файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых +файлов (то есть чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные не потеряются.
    @@ -256,13 +256,13 @@ Control (Ctrl) (или выберите к
    Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется) использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных -чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что +чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (то есть 512 битам), что также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).

    -Настройки -> Ключевые файлы по умолчанию

    +Настройки > Ключевые файлы по умолчанию
    Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска. Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html index 0e3bd178..e094f1c1 100644 --- a/doc/html/ru/Keyfiles.html +++ b/doc/html/ru/Keyfiles.html @@ -94,7 +94,7 @@ Bpl-1
  • Пароль P (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными) -используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512). +используя выбранный пользователем криптографически безопасный алгоритм хеширования (например, SHA-512). См. подробности в разделе Формирование ключа заголовка, соль и количество итераций.
  • @@ -103,7 +103,7 @@ криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32) применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный -алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка +алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка и вторичного ключа заголовка (режим XTS).

     

    Следующий раздел >>

    diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html index 7bee0bf5..5dacabac 100644 --- a/doc/html/ru/Language Packs.html +++ b/doc/html/ru/Language Packs.html @@ -42,11 +42,11 @@
    Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите -Settings -> Language -(Настройки -> Язык), выделите нужный язык +Settings > Language +(Настройки > Язык), выделите нужный язык и нажмите OK.
    -Чтобы вернуть английский язык, выберите Настройки -> +Чтобы вернуть английский язык, выберите Настройки > Язык. Выделите English и нажмите OK.
    Архив, содержащий все языковые пакеты, можно скачать diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html index 0703d9f7..eb4ffe13 100644 --- a/doc/html/ru/Main Program Window.html +++ b/doc/html/ru/Main Program Window.html @@ -39,7 +39,7 @@ смонтировать его, нажав кнопку Смонтировать). Выбрать том также можно перетаскиванием его значка на значок файла ‘VeraCrypt.exe’ (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.

    Выбрать устройство

    -

    Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете +

    Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например, USB-флешку). После выбора вы можете выполнить с томом различные операции (например, смонтировать его, нажав кнопку Смонтировать).

    Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе @@ -121,16 +121,16 @@ Windows-диалог выбора файлов не будет запомина

    Операции с томами

    Изменить пароль тома

    См. раздел -Тома -> Изменить пароль тома.

    +Тома > Изменить пароль тома.

    Установить алгоритм формирования ключа заголовка

    См. раздел -Тома -> Установить алгоритм формирования ключа заголовка.

    +Тома > Установить алгоритм формирования ключа заголовка.

    Создать резервную копию заголовка тома

    См. раздел -Сервис -> Создать резервную копию заголовка тома.

    +Сервис > Создать резервную копию заголовка тома.

    Восстановить заголовок тома

    См. раздел -Сервис -> Восстановить заголовок тома.

    +Сервис > Восстановить заголовок тома.

     

    Следующий раздел >>

    diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html index b046f425..6233711f 100644 --- a/doc/html/ru/Modes of Operation.html +++ b/doc/html/ru/Modes of Operation.html @@ -76,7 +76,7 @@ x
    128+K1
    -это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish) +это ключ шифрования (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish) @@ -84,7 +84,7 @@ x128+K2
    -это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish) +это вторичный ключ (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish) @@ -111,7 +111,7 @@ x128+
    это примитивный элемент поля Галуа (2128), соответствующий полиному -x (т. е. 2) +x (то есть 2) diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html index ab1cd714..de27055a 100644 --- a/doc/html/ru/Mounting VeraCrypt Volumes.html +++ b/doc/html/ru/Mounting VeraCrypt Volumes.html @@ -42,7 +42,7 @@

    Кэшировать пароли и ключевые файлы в ОЗУ

    Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы. -См. подробности в разделе Настройки -> Параметры, подраздел +См. подробности в разделе Настройки > Параметры, подраздел Кэшировать пароли в памяти драйвера.

    Параметры монтирования

    Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно Параметры @@ -54,7 +54,7 @@ в меню Тома.

    Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы -(Настройки -> Параметры).

    +(Настройки > Параметры).

    Монтировать как том только для чтения

    Если включено, смонтированный том будет недоступен для записи данных.

    Монтировать том как сменный носитель

    diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html index 6c75b91b..2a5908c4 100644 --- a/doc/html/ru/Multi-User Environment.html +++ b/doc/html/ru/Multi-User Environment.html @@ -45,7 +45,7 @@ администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).

    Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе -Настройки -> Параметры, подраздел Кэшировать пароли в памяти драйвера).
    +Настройки > Параметры, подраздел Кэшировать пароли в памяти драйвера).

    Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows (функция Быстрое переключение пользователей) размонтирование успешно смонтированного тома VeraCrypt diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html index eccf173a..b807b93d 100644 --- a/doc/html/ru/Paging File.html +++ b/doc/html/ru/Paging File.html @@ -43,10 +43,9 @@ или системный диск зашифрован (см. подробности в главе Шифрование системы) и если все файлы подкачки расположены в одном или нескольких разделах в области -действия шифрования системы - +действия шифрования системы, например, в разделе, на котором установлена Windows (см. подробности в четвёртом -параграфе этого подраздела)
    ).
    +абзаце этого подраздела).
    Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера. diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html index 32738704..6bab94f4 100644 --- a/doc/html/ru/Physical Security.html +++ b/doc/html/ru/Physical Security.html @@ -40,7 +40,7 @@ Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, и вы используете компьютер после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть -ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой), +ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой), который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt) или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться, diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html index d9e72ee9..6d37519c 100644 --- a/doc/html/ru/Portable Mode.html +++ b/doc/html/ru/Portable Mode.html @@ -66,18 +66,18 @@ VeraCrypt (и что монтировался том VeraCrypt). носимый с собой диск и запускать VeraCrypt с него.

    Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.

    -

    Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например +

    Примечание. При работе в переносном (portable) режиме драйвер VeraCrypt выгружается, когда он больше не нужен (например, когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может не выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в ​​Windows (например, было бы невозможно снова запустить VeraCrypt, пока есть приложения, использующие размонтированный том).

    -

    Сервис -> Настройка Переносного диска

    +

    Сервис > Настройка Переносного диска

    Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание, что такой "переносной диск" это не том VeraCrypt, а незашифрованный том. "Переносной диск" исполняемые файлы VeraCrypt и, при необходимости, скрипт autorun.inf (см. ниже раздел -Настройка автозапуска (файл autorun.inf)). При выборе Сервис -> Настройка Переносного диска +Настройка автозапуска (файл autorun.inf)). При выборе Сервис > Настройка Переносного диска появится окно Настройка Переносного диска. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.

    С мастером создания томов VeraCrypt

    Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index e0b45dcf..1dd7c7b7 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -39,13 +39,13 @@

    Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений, а описание очевидных пунктов опущено.

    -

    Тома -> Автомонтирование всех томов на основе устройств

    +

    Тома > Автомонтирование всех томов на основе устройств

    См. раздел Автомонтирование.

    -

    Тома -> Размонтировать все смонтированные тома

    +

    Тома > Размонтировать все смонтированные тома

    См. раздел Размонтировать все.

    -

    Тома -> Изменить пароль тома

    +

    Тома > Изменить пароль тома

    Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите @@ -56,7 +56,7 @@ том и в меню Тома выберите команду Изменить пароль тома.

    Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел -Система -> Изменить пароль.
    +Система > Изменить пароль.

    См. также главу Требования безопасности и меры предосторожности.

    @@ -76,7 +76,7 @@ Требования безопасности и меры предосторожности).

    -

    Тома -> Установить алгоритм формирования ключа заголовка

    +

    Тома > Установить алгоритм формирования ключа заголовка

    Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения @@ -91,32 +91,32 @@ PRF-функции (например, вместо HMAC-BLAKE2S-256 можно заголовка (тем не менее см. также главу Требования безопасности и меры предосторожности).

    -

    Тома -> Добавить/удалить ключевые файлы в/из том(а)

    -

    Тома -> Удалить все ключевые файлы из тома

    +

    Тома > Добавить/удалить ключевые файлы в/из том(а)

    +

    Тома > Удалить все ключевые файлы из тома

    См. главу Ключевые файлы.

    -

    Избранное -> Добавить смонтированный том в список избранных томов

    -

    Избранное -> Упорядочить избранные тома

    -

    Избранное -> Смонтировать избранные тома

    +

    Избранное > Добавить смонтированный том в список избранных томов

    +

    Избранное > Упорядочить избранные тома

    +

    Избранное > Смонтировать избранные тома

    См. главу Избранные тома.

    -

    Избранное -> Добавить смонтированный том в список системных избранных томов

    -

    Избранное -> Упорядочить системные избранные тома

    +

    Избранное > Добавить смонтированный том в список системных избранных томов

    +

    Избранное > Упорядочить системные избранные тома

    См. главу Системные избранные тома.

    -

    Система -> Изменить пароль

    +

    Система > Изменить пароль

    Изменяет пароль предзагрузочной аутентификации (см. главу Шифрование системы). ВНИМАНИЕ: Если -ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk). -При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления. -Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав -Система -> Создать диск восстановления). В противном случае неприятель сможет расшифровать -ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления +ключевые данные окажутся повреждёнными, их можно восстановить с помощью Диска восстановления VeraCrypt (Rescue Disk). +При этом также будет восстановлен пароль, который был актуальным на момент создания Диска восстановления. +Поэтому при каждой смене пароля следует уничтожать прежний Диск восстановления и создавать новый (выбрав +Система > Создать Диск восстановления). В противном случае неприятель сможет расшифровать +ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый Диск восстановления VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу Требования безопасности и меры предосторожности.

    -Более подробную информацию о смене пароля см. выше в разделе Тома -> Изменить пароль тома.

    -

    Система -> Смонтировать без предзагрузочной аутентификации

    +Более подробную информацию о смене пароля см. выше в разделе Тома > Изменить пароль тома.

    +

    Система > Смонтировать без предзагрузочной аутентификации

    Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы, без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать @@ -126,28 +126,28 @@ VeraCrypt, и он им воспользуется, чтобы восстано
    Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных на полностью зашифрованном системном диске.

    -

    Сервис -> Очистить историю томов

    +

    Сервис > Очистить историю томов

    Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.

    -

    Сервис -> Настройка Переносного диска

    +

    Сервис > Настройка Переносного диска

    См. главу Портативный (переносной) режим.

    -

    Сервис -> Генератор ключевых файлов

    -

    См. раздел Сервис -> Генератор ключевых файлов в главе +

    Сервис > Генератор ключевых файлов

    +

    См. раздел Сервис > Генератор ключевых файлов в главе Ключевые файлы.

    -

    Сервис -> Создать резервную копию заголовка тома

    -

    Сервис -> Восстановить заголовок тома

    +

    Сервис > Создать резервную копию заголовка тома

    +

    Сервис > Восстановить заголовок тома

    Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные копии заголовков томов. Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите -нужный вам том, выберите Сервис -> Создать резервную копию заголовка тома и следуйте инструкциям.

    +нужный вам том, выберите Сервис > Создать резервную копию заголовка тома и следуйте инструкциям.

    Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела. Альтернативный способ в случае шифрования системы – использование -диска восстановления.

    +Диска восстановления.

    Примечание. Резервная копия заголовка тома (встроенная или внешняя) это не копия исходного заголовка тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел @@ -160,7 +160,7 @@ VeraCrypt, и он им воспользуется, чтобы восстано Генератор случайных чисел).

    Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю). Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите нужный вам том, выберите -Сервис -> Восстановить заголовок тома и следуйте инструкциям.
    +Сервис > Восстановить заголовок тома и следуйте инструкциям.

    ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались @@ -188,7 +188,7 @@ VeraCrypt, и он им воспользуется, чтобы восстано оба заголовка, нужно выполнить операцию дважды (Сервис -> Восстановить заголовок тома). Вам будет нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM (если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами) -и PIM будет также автоматически определяться тип заголовка тома для восстановления, т. е. обычный он или скрытый +и PIM будет также автоматически определяться тип заголовка тома для восстановления, то есть обычный он или скрытый (обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).

    @@ -199,7 +199,7 @@ VeraCrypt, и он им воспользуется, чтобы восстано расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).

    -

    Настройки -> Быстродействие и настройки драйвера

    +

    Настройки > Быстродействие и настройки драйвера

    Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:

    Включить поддержку расширенных кодов управления дисками

    @@ -212,7 +212,7 @@ VeraCrypt, и он им воспользуется, чтобы восстано на том VeraCrypt приведёт к ошибке.
    Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD), которые могут быть вызваны плохо написанным ПО и драйверами.

    -

    Настройки -> Параметры

    +

    Настройки > Параметры

    Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:

    Очищать кэш паролей при выходе

    Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные @@ -220,20 +220,20 @@ VeraCrypt, и он им воспользуется, чтобы восстано

    Кэшировать пароли в памяти драйвера

    Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр -'Кэшировать PIM вместе с паролем', значения PIM, отличные от стандартного, кэшируются вместе с паролями. +Кэшировать PIM вместе с паролем, значения PIM, отличные от стандартного, кэшируются вместе с паролями. Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу Требования безопасности и меры предосторожности). Кэширование паролей включается/отключается -в настройках программы (Настройки -> Параметры) и в окне запроса пароля. В случае +в настройках программы (Настройки > Параметры) и в окне запроса пароля. В случае шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или выключить в настройках шифрования системы (Настройки > Шифрование системы).

    Временно кэшировать пароль при монтировании избранных томов

    Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом -пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый +пароля для каждого избранного тома во время выполнения операции Монтировать избранные тома, и каждый пароль стирается после монтирования тома (если не включено кэширование паролей).

    -Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома" +Если эта опция включена и есть два или более избранных тома, то при операции Монтировать избранные тома VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее. После обработки всех избранных томов пароль стирается из памяти.

    @@ -246,10 +246,10 @@ PRF (хеш) и один и тот же режим TrueCrypt, VeraCrypt опре при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.

    Открывать Проводник для успешно смонтированного тома

    Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно -Проводника с содержимым корневой папки этого тома (например T:\).

    -

    Другой значок в области уведомлений при смонтированных томах

    +Проводника с содержимым корневой папки этого тома (например, T:\).

    +

    Менять значок в области уведомлений, если есть смонтированные тома

    Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается -другой значок VeraCrypt. Исключение составляют:

    +другой значок VeraCrypt.

    Исключения:

    diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html index 7a418ca5..ed8111b6 100644 --- a/doc/html/ru/Reallocated Sectors.html +++ b/doc/html/ru/Reallocated Sectors.html @@ -37,7 +37,7 @@

    Перераспределённые сектора

    -

    Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора +

    Некоторые устройства хранения информации (например, жёсткие диски) перераспределяют/переназначают плохие сектора внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска. Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области. diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 3f291fdd..4435ec07 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -42,10 +42,18 @@ внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.

    -

    1.26.3 (2 июля 2023 года):

    +

    1.26.5 (15 августа 2023 года):

      -
    • Все ОС: +
    • Все операционные системы:
        +
      • Безопасность: при создании томов гарантируется, что первичный ключ XTS отличается от вторичного. + +
      • +
      • Удалена поддержка режима TrueCrypt. Для монтирования или преобразования томов TrueCrypt можно использовать версию 1.25.9.
      • +
      • Полностью удалены алгоритмы RIPEMD160 и GOST89. Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.
      • Добавлена поддержка BLAKE2s в качестве нового алгоритма PRF как для системного шифрования, так и для стандартных томов.
      • Представляем встроенную интеграцию банковских смарт-карт EMV для несистемных томов.
          @@ -112,7 +120,7 @@ VeraCrypt старее, чем 1.18a.

          1.25.9 (19 февраля 2022 года)

            -
          • Все ОС: +
          • Все операционные системы:
            • Обновлены переводы (китайский, голландский, французский, немецкий, турецкий).
            @@ -149,7 +157,7 @@ VeraCrypt старее, чем 1.18a.

          1.25.7 (7 января 2022 года)

            -
          • Все ОС: +
          • Все операционные системы:
            • Обновлены переводы.
            @@ -185,7 +193,7 @@ VeraCrypt старее, чем 1.18a.

          1.25.4 (3 декабря 2021 года)

            -
          • Все ОС: +
          • Все операционные системы:
            • Ускорен Streebog.
            • Обновлены переводы.
            • @@ -264,7 +272,7 @@ VeraCrypt старее, чем 1.18a.

              1.24-Update7 (7 августа 2020 года)

                -
              • Все ОС: +
              • Все операционные системы:
                • Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.
                • Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.
                • @@ -367,7 +375,7 @@ VeraCrypt старее, чем 1.18a.

                  1.24-Update2 (16 декабря 2019 года)

                    -
                  • Все ОС: +
                  • Все операционные системы:
                    • Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).
                    • RNG-библиотека Jitterentropy обновлена до версии 2.2.0.
                    • @@ -465,7 +473,7 @@ VeraCrypt старее, чем 1.18a.

                      1.24 (6 октября 2019 года)

                        -
                      • Все ОС: +
                      • Все операционные системы:
                        • Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.
                          • @@ -597,7 +605,7 @@ VeraCrypt старее, чем 1.18a.

                            1.22 (30 марта 2018 года)

                              -
                            • Все ОС: +
                            • Все операционные системы:
                              • SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).
                              • Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.
                              • @@ -638,7 +646,7 @@ VeraCrypt старее, чем 1.18a.

                                1.21 (9 июля 2017 года)

                                  -
                                • Все ОС: +
                                • Все операционные системы:
                                  • Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.
                                  @@ -665,7 +673,7 @@ VeraCrypt старее, чем 1.18a.
                                • 1.20 (29 июня 2017 года)

                                    -
                                  • Все ОС: +
                                  • Все операционные системы:
                                    • Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna.
                                        @@ -736,7 +744,7 @@ VeraCrypt старее, чем 1.18a.

                                        1.19 (17 октября 2016 года)

                                          -
                                        • Все ОС: +
                                        • Все операционные системы:
                                          • Устранены проблемы, выявленные аудитом Quarkslab:
                                              @@ -770,7 +778,7 @@ VeraCrypt старее, чем 1.18a.

                                               

                                              1.18a (17 августа 2016 года)

                                                -
                                              • Все ОС: +
                                              • Все операционные системы:
                                                • Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).
                                                • Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.
                                                • @@ -808,7 +816,7 @@ VeraCrypt старее, чем 1.18a.

                                                   

                                                  1.17 (13 февраля 2016 года)

                                                    -
                                                  • Все ОС: +
                                                  • Все операционные системы:
                                                    • Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).
                                                    • Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил Xavier de Carné de Carnavalet)
                                                    • @@ -874,7 +882,7 @@ VeraCrypt старее, чем 1.18a.

                                                    1.14 (16 сентября 2015 года)

                                                      -
                                                    • Все ОС: +
                                                    • Все операционные системы:
                                                      • Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.
                                                    @@ -917,7 +925,7 @@ VeraCrypt старее, чем 1.18a.

                                                  1.12 (5 августа 2015 года)

                                                    -
                                                  • Все ОС: +
                                                  • Все операционные системы:
                                                    • Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации.
                                                    @@ -963,7 +971,7 @@ VeraCrypt старее, чем 1.18a.

                                                  1.0f-2 (5 апреля 2015 года)

                                                    -
                                                  • Все ОС: +
                                                  • Все операционные системы:
                                                    • Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).
                                                    • Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.
                                                    • @@ -1002,7 +1010,7 @@ VeraCrypt старее, чем 1.18a.

                                                    1.0f-1 (4 января 2015 года)

                                                      -
                                                    • Все ОС: +
                                                    • Все операционные системы:
                                                      • Добавлена поддержка старого TrueCrypt 6.0.
                                                      • Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.
                                                      @@ -1018,7 +1026,7 @@ VeraCrypt старее, чем 1.18a.

                                                    1.0f (30 декабря 2014)

                                                      -
                                                    • Все ОС: +
                                                    • Все операционные системы:
                                                      • Добавлена поддержка монтирования томов TrueCrypt.
                                                      • Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.
                                                      • diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html index 18ce4d0f..23a97082 100644 --- a/doc/html/ru/Security Model.html +++ b/doc/html/ru/Security Model.html @@ -49,7 +49,7 @@ VeraCrypt. В противном случае атака (или проблем
                                                      • шифрование или защита любой области ОЗУ (оперативной памяти ПК);
                                                      • защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы, установленной в этом компьютере;
                                                      • -
                                                      • защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу) +
                                                      • защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу) или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может быть подконтрольна атакующему;
                                                      • защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;
                                                      • @@ -57,7 +57,7 @@ VeraCrypt. В противном случае атака (или проблем VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);
                                                      • защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера -(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг +(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);
                                                      • защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);
                                                      • diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html index cf3208f5..9b7a3f0b 100644 --- a/doc/html/ru/Security Requirements for Hidden Volumes.html +++ b/doc/html/ru/Security Requirements for Hidden Volumes.html @@ -73,14 +73,14 @@
                                                      • не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt.
                                                    • -Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS). +Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS). При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить, сделайте одно из следующего:
                                                      • вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства;
                                                      • -храните контейнер в нежурналируемой файловой системе (например в FAT32).
                                                      +храните контейнер в нежурналируемой файловой системе (например, в FAT32).
                                                  • Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling – равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком @@ -121,7 +121,7 @@ Wear-Leveling, глава Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе -(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами +(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома @@ -148,7 +148,7 @@ VeraCrypt).* Запись данных в ф и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
                                                  • Linux: Загрузите или создайте версию "live-CD" вашей операционной системы -(т. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что +(то есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда, когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны @@ -187,7 +187,7 @@ VeraCrypt).* Запись данных в ф Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована (клонирование это часть процесса создания скрытой ОС — см. раздел -Скрытая операционная система), а скрытая операционная система (т. е. клон) никогда не должна быть +Скрытая операционная система), а скрытая операционная система (то есть клон) никогда не должна быть активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы, diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html index 697c620d..0e41a77d 100644 --- a/doc/html/ru/System Encryption.html +++ b/doc/html/ru/System Encryption.html @@ -35,7 +35,7 @@

                                                    Шифрование системы

                                                    -VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск, +VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, то есть раздел или диск, где установлена Windows и с которого она загружается.
                                                    Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые @@ -51,12 +51,12 @@ VeraCrypt позволяет "на лету" шифровать системны аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного диска и на -диске восстановления VeraCrypt (Rescue Disk, см. далее).
                                                    +Диске восстановления VeraCrypt (Rescue Disk, см. далее).
                                                    Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска -"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать +"на месте", то есть прямо при работе операционной системы (во время шифрования системы можно продолжать пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью -VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс +VeraCrypt системный раздел/диск можно расшифровать "на месте", во время работы операционной системы. Процесс шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным, перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.
                                                    @@ -64,12 +64,12 @@ VeraCrypt системный раздел/диск можно дешифрова XTS (см. раздел Режимы работы). Технические детали шифрования системы см. в разделе -Схема шифрования, глава +Схема шифрования главы Технические подробности.
                                                    Чтобы зашифровать системный раздел или весь системный диск, выберите Система > Зашифровать системный раздел/диск и следуйте инструкциям -мастера. Чтобы дешифровать системный раздел/диск, выберите +мастера. Чтобы расшифровать системный раздел/диск, выберите Система > Окончательно расшифровать системный раздел/диск.
                                                    diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html index aebd0ac8..bfc461e3 100644 --- a/doc/html/ru/Troubleshooting.html +++ b/doc/html/ru/Troubleshooting.html @@ -120,9 +120,9 @@ Возможное решение:
                                                    Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами, -входящими в состав вашей операционной системы. В Windows это утилита 'chkdsk'. +входящими в состав вашей операционной системы. В Windows это утилита chkdsk. VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома -VeraCrypt (так как утилита 'chkdsk' может повредить файловую систему +VeraCrypt (так как утилита chkdsk может повредить файловую систему ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт Исправить файловую систему.

                                                    @@ -235,7 +235,7 @@ Shift+Delete, но не форматированием (не забудьт (нажмите кнопку сброса) и сразу же начните часто нажимать клавишу F2 или Delete. Когда появится экран с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором Advanced > USB Configuration > Legacy USB Support (или USB Legacy) > Enabled. -(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как +(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием клавиши ) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную @@ -275,14 +275,14 @@ Shift+Delete, но не форматированием (не забудьт
                                                    • После ввода пароля предзагрузочной аутентификации во время предварительного -теста шифрования системы компьютер зависает (при появлении сообщения 'Booting...'). +теста шифрования системы компьютер зависает (при появлении сообщения "Booting...").
                                                    • Если зашифрован системный раздел/диск (частично или полностью), и система перезагружена первый раз с момента запуска шифрования системного раздела/диска, компьютер зависает после -ввода пароля предзагрузочной аутентификации (при появлении сообщения 'Booting...'). +ввода пароля предзагрузочной аутентификации (при появлении сообщения "Booting...").
                                                    • После клонирования скрытой операционной системы и ввода для неё пароля компьютер -зависает (при появлении сообщения 'Booting...'). +зависает (при появлении сообщения "Booting...").
                                                    Вероятная причина:
                                                    diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html index b833e79a..94d54b65 100644 --- a/doc/html/ru/TrueCrypt Support.html +++ b/doc/html/ru/TrueCrypt Support.html @@ -34,8 +34,11 @@

                                                    Поддержка TrueCrypt

                                                    -

                                                    Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных, -так и скрытых. Чтобы это активировать, включите опцию Режим TrueCrypt в окне запроса пароля, как показано ниже.

                                                    +

                                                    +ВНИМАНИЕ: Начиная с версии 1.26, поддержка TrueCrypt прекращена. +

                                                    +

                                                    VeraCrypt (начиная с версии 1.0f) поддерживает загрузку томов и разделов TrueCrypt , как обычных, +так и скрытых. Чтобы активировать эту функцию, включите опцию Режим TrueCrypt в окне запроса пароля, как показано ниже.

                                                    TrueCrypt mode

                                                    Примечание. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий 6.x и 7.x.

                                                    diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html index 783f0f7f..83604fa6 100644 --- a/doc/html/ru/Unencrypted Data in RAM.html +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -90,7 +90,7 @@ VeraCrypt, естественно, перестаёт работать и поэ

                                                    * Предположительно, в течение 1,5-35 секунд при нормальных рабочих температурах (26-44 °C) и до нескольких часов, если модули памяти охлаждаются (при работающем -компьютере) до очень низких температур (например до -50 °C). У новых типов модулей памяти, как утверждается, +компьютере) до очень низких температур (например, до -50 °C). У новых типов модулей памяти, как утверждается, гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).
                                                    ** Прежде чем ключ может быть стёрт из оперативной памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем. diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html index fd44792b..aa0778b0 100644 --- a/doc/html/ru/VeraCrypt Hidden Operating System.html +++ b/doc/html/ru/VeraCrypt Hidden Operating System.html @@ -62,7 +62,7 @@ Windows XP), установленная в

                                                    Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на -диске восстановления VeraCrypt (Rescue Disk) находилась незашифрованная копия +Диске восстановления VeraCrypt (Rescue Disk) находилась незашифрованная копия загрузчика VeraCrypt. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно @@ -261,17 +261,17 @@ VeraCrypt может зашифровать весь системный диск системы полная её переустановка это, зачастую, единственно возможный путь.
                                                • -Каскадное шифрование (например AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без -каскадирования (например +Каскадное шифрование (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без +каскадирования (например, AES). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них). Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного, то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системного -раздела, а для несистемного раздела (т. е. для внешнего тома), где у вас хранятся самые конфиденциальные данные +раздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данные и куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто и потому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потери производительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто), -чем данные на несистемном разделе (т. е. во внешнем томе).
                                                • +чем данные на несистемном разделе (то есть во внешнем томе).
                                                • При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent), а обманная система – некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем, о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы @@ -280,7 +280,7 @@ AES). Однако каскадное шифрование более над по-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм), и потому решили создать второй раздел, которого эти проблемы не касаются (поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важные -данные, чем те, которые хранятся в несистемном разделе (т. е. во внешнем томе). +данные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе).

                                                  Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает, @@ -297,9 +297,9 @@ AES). Однако каскадное шифрование более над В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить при каждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (что необходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можете -ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (т. е. для +ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть для обманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить в -несистемном разделе VeraCrypt (т. е. во внешнем томе), для которого выбрали очень длинный пароль. +несистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль.

                                                  Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не храните @@ -317,7 +317,7 @@ AES). Однако каскадное шифрование более над хранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел), монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этого тома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чем -в несистемном разделе (т. е. во внешнем томе). +в несистемном разделе (то есть во внешнем томе).
                                                 
                                                @@ -348,7 +348,7 @@ AES). Однако каскадное шифрование более над внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие операции записи были предотвращены с помощью функции -защиты скрытого тома, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").
                                                +защиты скрытого тома, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").
                                                † Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.


                                                diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html index b6cd0eed..0704685c 100644 --- a/doc/html/ru/VeraCrypt License.html +++ b/doc/html/ru/VeraCrypt License.html @@ -34,10 +34,10 @@

                                                Лицензия VeraCrypt

                                                -

                                                Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.

                                                +

                                                ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПОСТАВЛЯЕМОЕ ПО ЭТОЙ ЛИЦЕНЗИИ, РАСПРОСТРАНЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ НАСТОЯЩУЮ ЛИЦЕНЗИЮ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ЕЁ ПОЛОЖЕНИЯ И УСЛОВИЯ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ РАСПРОСТРАНЯЙТЕ (ПОВТОРНО) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.

                                                VeraCrypt имеет мультилицензию Apache License 2.0 и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.

                                                -Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.). +Эта лицензия не даёт вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).

                                                Лицензия Apache
                                                diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html index a7483769..42e36059 100644 --- a/doc/html/ru/VeraCrypt Rescue Disk.html +++ b/doc/html/ru/VeraCrypt Rescue Disk.html @@ -47,7 +47,7 @@ VeraCrypt загрузчик можно восстановить и, таким однако, всё равно будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите Restore VeraCrypt loader binaries to system disk. В устаревшем режиме MBR вместо этого выберите Repair Options > -Restore VeraCrypt Boot Loader. Затем нажмите 'Y', чтобы подтвердить действие, +Restore VeraCrypt Boot Loader. Затем нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.

                                              • Если загрузчик VeraCrypt часто повреждается (например, из-за некорректно @@ -66,7 +66,7 @@ MBR вместо этого выберите Repair будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите Restore OS header keys. В устаревшем режиме MBR вместо этого выберите Repair Options > Restore VeraCrypt Boot Loader. -Затем введите пароль, нажмите 'Y', чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из +Затем введите пароль, нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.

                                                Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри @@ -82,7 +82,7 @@ CD/DVD-накопителя и перезагрузите компьютер.
                                                Система
                                                > Создать Диск восстановления). В противном случае, если неприятель знает ваш старый пароль (например, -он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый диск восстановления +он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый Диск восстановления VeraCrypt, он сможет воспользоваться им для восстановления ключевых данных (мастер-ключа, зашифрованного старым паролем) и, следовательно, расшифровать ваш системный раздел/диск.
                                              • Если Windows повреждена и не может загрузиться после ввода правильного @@ -105,7 +105,7 @@ Linux Live CD/DVD/USB. Также можно подключить системн и загрузить операционную систему, установленную на том компьютере. После загрузки системы запустите VeraCrypt, нажмите кнопку Выбрать устройство, выберите нужный системный раздел, нажмите OK, выберите Система > Смонтировать без предзагрузочной аутентификации, введите пароль предзагрузочной -аутентификации и нажмите OK. Этот раздел будет смонтирован как обычный том VeraCrypt (т. е. данные +аутентификации и нажмите OK. Этот раздел будет смонтирован как обычный том VeraCrypt (то есть данные будут расшифровываться/шифроваться на лету в ОЗУ, как и всегда).
                                              • В случае устаревшего режима загрузки MBR на Диске восстановления содержится diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html index 97eccaf9..1becea8d 100644 --- a/doc/html/ru/VeraCrypt System Files.html +++ b/doc/html/ru/VeraCrypt System Files.html @@ -37,7 +37,7 @@

                                                Системные файлы VeraCrypt и программные данные

                                                -

                                                Примечание. %windir% – это основной путь установки Windows (например C:\WINDOWS)

                                                +

                                                Примечание. %windir% – это основной путь установки Windows (например, C:\WINDOWS)

                                                Драйвер VeraCrypt

                                                %windir%\SYSTEM32\DRIVERS\veracrypt.sys

                                                Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.

                                                diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html index 84dfee76..2d5d3b42 100644 --- a/doc/html/ru/VeraCrypt Volume Format Specification.html +++ b/doc/html/ru/VeraCrypt Volume Format Specification.html @@ -707,7 +707,7 @@ Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел -Скрытый том). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где +Скрытый том). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же, как и у стандартного тома (байты 0-65535).
                                                diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html index 7f00263a..7d5b0f01 100644 --- a/doc/html/ru/Wear-Leveling.html +++ b/doc/html/ru/Wear-Leveling.html @@ -41,7 +41,7 @@ файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю -(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут +(то есть логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью. Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется -- cgit v1.2.3