From 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Thu, 31 Mar 2022 00:49:42 +0200 Subject: HTML Documentation: Add Russian translation by Dmitry Yerokhin --- doc/html/ru/Plausible Deniability.html | 93 ++++++++++++++++++++++++++++++++++ 1 file changed, 93 insertions(+) create mode 100644 doc/html/ru/Plausible Deniability.html (limited to 'doc/html/ru/Plausible Deniability.html') diff --git a/doc/html/ru/Plausible Deniability.html b/doc/html/ru/Plausible Deniability.html new file mode 100644 index 00000000..ad508661 --- /dev/null +++ b/doc/html/ru/Plausible Deniability.html @@ -0,0 +1,93 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правдоподобное отрицание наличия шифрования +

+ +
+

Правдоподобное отрицание наличия шифрования

+
+На случай, если злоумышленник вынудит вас сообщить пароль, в VeraCrypt предусмотрено два вида правдоподобного +отрицания наличия шифрования:
+
    +
  1. +Скрытые тома (см. раздел +Скрытый том) и скрытые операционные системы (см. раздел +Скрытая операционная система).
  2. +Пока не будет выполнено дешифрование, раздел/устройство VeraCrypt выглядит как содержащее случайные данные +(в нём нет никаких "сигнатур"). Поэтому должно быть невозможно доказать, что раздел или устройство являются +томом VeraCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе + +Требования безопасности и меры предосторожности). Правдоподобное объяснение, что раздел/устройство +содержит только случайные данные, может быть таким: вы уничтожили (стёрли с затиранием данных) содержимое +раздела/устройства с помощью одной из программ для удаления информации с перезаписью случайными данными +(на самом деле, VeraCrypt также можно использовать для безопасного стирания раздела/устройства, создав +внутри него пустой зашифрованный раздел/том на основе устройства). При этом, однако, требуется предотвращать +утечки данных (см. раздел + +Утечки данных), а также иметь в виду, что при +шифровании системы первая дорожка диска содержит (незашифрованный) загрузчик VeraCrypt, который можно +легко идентифицировать (см. подробности в главе + +Шифрование системы). В случае +шифрования системы, правдоподобное отрицание наличия шифрования достигается созданием скрытой операционной +системы (см. раздел + +Скрытая операционная система).
    +
    +Хотя тома VeraCrypt на основе файлов (контейнеров) тоже не содержат никаких опознавательных "сигнатур" +(до тех пор, пока не выполнено дешифрование, тома выглядят лишь как набор случайных данных), они не обеспечивают +никакого правдоподобного отрицания наличия шифрования, так как практически невозможно правдоподобно объяснить +наличие файла, содержащего только случайные данные. Тем не менее, правдоподобного отрицания наличия шифрования +можно добиться и при использовании тома VeraCrypt на основе файла (контейнера): для этого нужно создать внутри +обычного тома скрытый том (см. выше). +
+

+
+Примечания

+ +

 

+

Следующий раздел >>

+
-- cgit v1.2.3