Annuleren Installeren voor alle gebruikers Bladeren... VeraCrypt-pictogram toevoegen aan bureaublad Nu doneren... De .hc-bestandsextensie koppelen aan VeraCrypt De bestemmingslocatie openen wanneer klaar VeraCrypt aan het startmenu toevoegen Systeemherstelpunt aanmaken Verwijderen Uitpakken Installeren VeraCrypt installatiewizard VeraCrypt verwijderen Help Selecteer of typ de locatie waar u de uitgepakte bestanden wilt plaatsen: Selecteer of typ de locatie waar u de VeraCrypt-programmabestanden wilt installeren. Als de opgegeven map niet bestaat, wordt deze automatisch aangemaakt. Klik op Verwijderen om VeraCrypt van dit systeem te verwijderen. Afbreken Benchmark Testen Versleuteld volume aanmaken en het formatteren Partitie ter plaatse versleutelen Genereerde sleutels (hun delen) weergeven Inhoud van pool weergeven Cd/dvd-opnamesoftware downloaden Een versleutelde bestandscontainer aanmaken GiB TiB Meer informatie Verborgen VeraCrypt-volume Meer informatie over verborgen volumes Directe modus Normale modus KiB Sleutelbestanden gebruiken Probeer eerst te koppelen met een leeg wachtwoord Willekeurige grootte (64 <-> 1048576) Sleutelbestanden... Informatie over hash-algoritmen Meer informatie Informatie over PIM MiB Meer informatie Meer informatie over systeemversleuteling Meer informatie Multi-boot Een niet-systeempartitie/schijf versleutelen Nooit geschiedenis opslaan Buitenste volume openen Pauzeren PIM gebruiken PIM gebruiken Snelformatteren Wachtwoord weergeven Wachtwoord weergeven PIM weergeven Single-boot Standaard VeraCrypt-volume Verborgen Normaal De systeempartitie of de gehele systeemschijf versleutelen De Windows-systeempartitie versleutelen De hele schijf versleutelen VeraCrypt wizard volume aanmaken Cluster BELANGRIJK: Beweeg de muis zo willekeurig mogelijk binnen dit venster. Hoe langer u ze beweegt, hoe beter. Dit verhoogt de cryptografische kracht van de encryptiesleutels aanzienlijk. Klik vervolgens op Volgende om verder te gaan. Bevestigen: Klaar Stationsletter: Versleutelingsalgoritme Bestandssysteem Maakt een virtuele versleutelde schijf aan in een bestand. Aanbevolen voor onervaren gebruikers. Opties Hash-algoritme Header-sleutel: Resterend Hoofdsleutel: Selecteer deze optie als er twee of meer besturingssystemen op deze computer zijn geïnstalleerd.\n\nBijvoorbeeld:\n- Windows XP en Windows XP\n- Windows XP en Windows Vista\n- Windows en Mac OS X\n- Windows en Linux\n- Windows, Linux en Mac OS X Versleutelt een niet-systeempartitie op een interne of externe schijf (bijv. een flashstation). Maakt optioneel een verborgen volume aan. Huidige poolinhoud (gedeeltelijk) OK Wachtwoord: Volume-PIM: Volume-PIM: Voortgang: Willekeurige pool: Selecteer deze optie als er slechts één besturingssysteem op deze computer is geïnstalleerd (zelfs als het meerdere gebruikers heeft). Snelheid Status De sleutels, salt en andere gegevens zijn met succes gegenereerd. Als u nieuwe sleutels wilt genereren, klikt u op Terug en vervolgens op Volgende. Anders klikt u op Volgende om verder te gaan. Versleutelt de partitie/schijf waar Windows is geïnstalleerd. Iedereen die toegang wil krijgen tot het systeem en het wil gebruiken, bestanden wil lezen en schrijven, enz., zal elke keer voor het opstarten van Windows het juiste wachtwoord moeten invoeren. Maakt optioneel een verborgen systeem aan. Selecteer deze optie om de partitie te versleutelen waar het huidige Windows-besturingssysteem is geïnstalleerd. Volumelabel in Windows: Modus voor wissen: Sluiten Laat de verificatie vóór het opstarten omzeild worden door op de Esc-toets te drukken (schakelt boot manager in) Niets doen VeraCrypt-volume automatisch koppelen (hieronder opgegeven) VeraCrypt starten Bibliotheek auto-detecteren Pre-boot-authenticatiewachtwoord in het stuurprogrammageheugen opslaan (voor het koppelen van niet-systeemvolumes) Bladeren... Bladeren... Wachtwoorden en sleutelbestanden in geheugen opslaan Afsluiten als er geen gekoppelde volumes zijn Token-sessie sluiten (afmelden) nadat een volume met succes is gekoppeld Inclusief VeraCrypt volume-uitbreider Inclusief VeraCrypt wizard volume aanmaken Aanmaken Volume aanmaken Geen teksten weergeven in het authenticatiescherm vóór het opstarten (behalve de onderstaande aangepaste melding) De "Evil Maid"-aanvalsdetectie uitschakelen AES-versleuteling/ontsleuteling versnellen door gebruik te maken van de AES-instructies van de processor (indien beschikbaar). Sleutelbestanden gebruiken Sleutelbestanden gebr. Sluiten Hulp bij favoriete volumes Geselecteerd volume niet koppelen wanneer sneltoets 'favoriete volumes koppelen' wordt ingedrukt Geselecteerd volume koppelen wanneer zijn host-apparaat wordt aangesloten Geselecteerd volume koppelen bij het aanmelden Geselecteerd volume koppelen als alleen-lezen Geselecteerd volume koppelen als verwisselbaar medium Omlaag Omhoog Verkennervenster openen voor geselecteerd volume bij een succesvolle koppeling Verwijderen Het favoriete label gebruiken als verkenner-schijflabel. Globale instellingen Ballonmelding weergeven na succesvol ontkoppelen via sneltoets Systeemgeluid afspelen na succesvol ontkoppelen via sneltoetsen Alt Ctrl Shift Win Toewijzen Verwijderen Sleutelbestand... Het volgende aantal logische processors niet gebruiken voor versleuteling/ontsleuteling: Meer informatie Meer informatie Meer instellingen... Automatisch koppelen Koppelopties... Volume koppelen als alleen-lezen Sleutelbestanden... (Leeg of 0 voor standaard iteraties) (leeg of 0 voor standaard iteraties) Ingeschakeld Wachtw. in stuurprog.-geheugen opslaan Volume automatisch ontkoppelen na inactiviteit lezen/schrijven van gebruiker afmeldt gebruikerssessie wordt vergrendeld energiebesparende modus start schermbeveiliging start Automatisch ontkoppelen forceren, zelfs als volume open bestanden of mappen bevat Alle apparaat-gehoste VeraCrypt-volumes koppelen VeraCrypt-achtergrondtaak starten Volumes koppelen als alleen-lezen Volumes koppelen als verwisselbare media Verkennervenster openen voor met succes gekoppeld volume Wachtwoord tijdelijk opslaan tijdens "favoriete volumes koppelen"-handelingen Een ander taakbalkpictogram gebruiken als er gekoppelde volumes zijn Opgeslagen wachtwoorden wissen bij auto-ontkoppelen Opgeslagen wachtwoorden wissen bij afsluiten Tijdstempel van wijziging van bestandscontainers bewaren Herstellen Apparaat selecteren... Bestand selecteren... Bibliotheek selecteren... Wachtwoord weergeven Wachtwoord weergeven Verkennervenster openen voor gekoppeld volume Wachtwoord in stuurprogramma-geheugen opslaan TrueCrypt-modus Alles ontkoppelen Volume-eigenschappen Volumegereedschap... Cache wissen VeraCrypt - Koppelingparameters VeraCrypt - favoriete volumes VeraCrypt - systeembrede sneltoetsen VeraCrypt Wachtwoord of sleutelbestanden wijzigen Voer het VeraCrypt-volume-wachtwoord in VeraCrypt - prestaties en stuurprogramma-opties VeraCrypt - Voorkeuren VeraCrypt - instellingen systeemversleuteling VeraCrypt - beveiligingstokens-voorkeuren VeraCrypt-reisschijf instellen VeraCrypt-volume-eigenschappen Over Sleutelbestanden toevoegen/verwijderen aan/van volume... Gekoppeld volume aan favorieten toevoegen... Gekoppeld volume aan systeemfavorieten toevoegen... Een systeemcrash analyseren.... Back-up van volumeheader maken... Benchmark... Sleutel-afleidingsalgoritme van header instellen... Volumewachtwoord wijzigen... Sleutel-afleidingsalgoritme van header instellen... Wachtwoord wijzigen... Volumegeschiedenis verwijderen Alle beveiligingstoken-sessies afsluiten Contact Verborgen besturingssysteem aanmaken.... Herstelschijf aanmaken... Nieuw volume aanmaken... Permanent ontsleutelen.... Standaard-sleutelbestanden... Standaard koppelingsparameters... Nu doneren... Systeempartitie/-schijf versleutelen... Veelgestelde vragen Gebruikershandleiding Startpagina Sneltoetsen... Sleutelbestand-generator Taal... Wettelijke vermeldingen Beveiligingstoken-sleutelbestanden beheren... Alle apparaat-gehoste volumes automatisch koppelen Favoriete volumes koppelen Koppelen zonder verificatie vóór het opstarten.... Volume koppelen Volume koppelen met opties Nieuws Online hulp Beginnershandleiding Favoriete volumes organiseren... Systeemfavoriete volumes organiseren... Prestatie-/stuurprogrammaconfiguratie Systeempartitie/-schijf permanent ontsleutelen Voorkeuren... Stationsletters vernieuwen Alle sleutelbestanden uit het volume verwijderen.... Volumeheader herstellen... Onderbroken proces hervatten Apparaat selecteren... Bestand selecteren... Onderbroken proces hervatten Systeemversleuteling... Eigenschappen... Instellingen... Systeemfavoriete volumes... Downloads Vectoren testen... Beveiligingstokens... Reisschijf instellen... Alle gekoppelde volumes ontkoppelen Volume ontkoppelen Herstelschijf controleren Herstelschijf-image verifiëren Versiegeschiedenis Volume-uitbreider Volume-eigenschappen Wizard volume aanmaken VeraCrypt-website Opgeslagen wachtwoorden wissen Ok Hardwareversnelling Sneltoets AutoRun-configuratie (autorun.inf) Automatisch ontkoppelen Alles ontkoppelen als: Opties bootloaderscherm Wachtwoord bevestigen: Huidige Geef dit aangepaste bericht weer in het authenticatiescherm vóór het opstarten (maximaal 24 tekens): Standaard koppelopties Sneltoetsopties Stuurprogrammaconfiguratie Uitgebreide ondersteuning voor schijfbesturingscodes inschakelen Label van het geselecteerde favoriete volume: Bestandsinstellingen Toe te wijzen toets: De processor (CPU) in deze computer ondersteunt hardwareversnelling voor AES: Uit te voeren acties bij aanmelden bij Windows minuten Volume koppelen aan station: Instellingen voor koppelen Nieuw Wachtwoord: Threadgebaseerde parallellisatie Pad naar PKCS #11 bibliotheek PKCS-5 PRF: PKCS-5 PRF: Wachtwoordcache Beveiligingsopties EMV-opties VeraCrypt-achtergrondtaak Te koppelen VeraCrypt-volume (t.o.v. reisschijf-basismap): Bij plaatsen van de reisschijf: Reisschijf-bestanden aanmaken in (reisschijf-basismap): Volume Windows Pad toevoegen... Alles auto-testen Doorgaan Ontsleutelen Verwijderen Versleutelen Exporteren... Sleutelbestand genereren en opslaan... Willekeurig sleutelbest. genereren... Taalpakket downloaden Hardware-versneld AES: Sleutelbestand importeren naar token... Best. toev... Sleutelbestanden gebruiken Sleutelbestanden... Verwijderen Alles verwijderen Wat is de bescherming van een verborgen volume? Meer informatie over sleutelbestanden Volume koppelen als verwisselbaar medium Partitie met systeemversleuteling koppelen zonder pre-boot verificatie Parallellisatie: Benchmark Afdrukken Beschermen tegen schade veroorzaakt door schrijven naar het buitenste volume Herstellen Wachtwoord weergeven Tokenbest. toev... Back-up header ingebed in volume gebruiken indien beschikbaar XTS-modus Over VeraCrypt VeraCrypt - Algoritme-benchmark VeraCrypt - Vectoren testen Opdrachtregel-hulp VeraCrypt - sleutelbestanden VeraCrypt - sleutelbestand-generator VeraCrypt - Taal VeraCrypt - Koppelopties Eigenschappen nieuw beveiligingstoken-sleutelbestand VeraCrypt - willekeurige pool-verrijking Een partitie of apparaat selecteren VeraCrypt Beveiligingstoken-sleutelbestanden Wachtwoord/PIN voor beveiligingstoken vereist Actief taalpakket De snelheid wordt beïnvloed door de CPU-belasting en de kenmerken van het opslagapparaat.\n\nDeze tests vinden plaats in RAM. Buffergrootte: Versleuteling: Wachtwoord voor verborgen volume:\n(indien leeg, wordt de cache gebruikt) Bescherming verborgen volume Sleutelgrootte: BELANGRIJK: Beweeg de muis zo willekeurig mogelijk binnen dit venster. Hoe langer u ze beweegt, hoe beter. Dit verhoogt de cryptografische kracht van het sleutelbestand aanzienlijk. WAARSCHUWING: als u een sleutelbestand verliest of als er een bit van de eerste 1024 KiB verandert, is het onmogelijk om volumes te koppelen die het sleutelbestand gebruiken! bits Aantal sleutelbestanden: Grootte sleutelbestanden: Basisnaam sleutelbestanden: Vertaald door: Grootte van platte tekst: bits Huidige pool-inhoud Mixing PRF: Belangrijk: beweeg de muis zo willekeurig mogelijk binnen dit venster. Hoe langer u de muis beweegt, hoe beter. Dit verhoogt de veiligheid aanzienlijk. Wanneer u klaar bent, klikt u op doorgaan. Secundaire sleutel (hexadecimaal) Beveiligingstoken: Weergave: Even geduld. Dit proces kan lang duren.... Even geduld...\nDit proces kan lang duren en het kan lijken dat VeraCrypt niet meer reageert. Bloknummer: Versleutelingstekst (hexadecimaal) Gegevenseenheid-nummer (64-bits hexadecimaal, grootte van gegevenseenh. is 512 bytes). Sleutel (hexadecimaal) Platte tekst (hexadecimaal) Naam sleutelbestand: XTS-modus Systeem Volumes Favorieten Gereedschap Instellingen Help Startpagina Over... Het alleen-lezen attribuut op uw oude volume kon niet worden gewijzigd. Controleer de toegangsrechten voor het bestand. .highlight .hll { background-color: #ffffcc } .highlight .c { color: #888888 } /* Comment */ .highlight .err { color: #a61717; background-color: #e3d2d2 } /* Error */ .highlight .k { color: #008800; font-weight: bold } /* Keyword */ .highlight .ch { color: #888888 } /* Comment.Hashbang */ .highlight .cm { color: #888888 } /* Comment.Multiline */ .highlight .cp { color: #cc0000; font-weight: bold } /* Comment.Preproc */ .highlight .cpf { color: #888888 } /* Comment.PreprocFile */ .highlight .c1 { color: #888888 } /* Comment.Single */ .highlight .cs { color: #cc0000; font-weight: bold; background-color: #fff0f0 } /* Comment.Special */ .highlight .gd { color: #000000; background-color: #ffdddd } /* Generic.Deleted */ .highlight .ge { font-style: italic } /* Generic.Emph */ .highlight .gr { color: #aa0000 } /* Generic.Error */ .highlight .gh { color: #333333 } /* Generic.Heading */ .highlight .gi { color: #000000; background-color: #ddffdd } /* Generic.Inserted */ .highlight .go { color: #888888 } /* Generic.Output */ .highlight .gp { color: #555555 } /* Generic.Prompt */ .highlight .gs { font-weight: bold } /* Generic.Strong */ .highlight .gu { color: #666666 } /* Generic.Subheading */ .highlight .gt { color: #aa0000 } /* Generic.Traceback */ .highlight .kc { color: #008800; font-weight: bold } /* Keyword.Constant */ .highlight .kd { color: #008800; font-weight: bold } /* Keyword.Declaration */ .highlight .kn { color: #008800; font-weight: bold } /* Keyword.Namespace */ .highlight .kp { color: #008800 } /* Keyword.Pseudo */ .highlight .kr { color: #008800; font-weight: bold } /* Keyword.Reserved */ .highlight .kt { color: #888888; font-weight: bold } /* Keyword.Type */ .highlight .m { color: #0000DD; font-weight: bold } /* Literal.Number */ .highlight .s { color: #dd2200; background-color: #fff0f0 } /* Literal.String */ .highlight .na { color: #336699 } /* Name.Attribute */ .highlight .nb { color: #003388 } /* Name.Builtin */ .highlight .nc { color: #bb0066; font-weight: bold } /* Name.Class */ .highlight .no { color: #003366; font-weight: bold } /* Name.Constant */ .highlight .nd { color: #555555 } /* Name.Decorator */ .highlight .ne { color: #bb0066; font-weight: bold } /* Name.Exception */ .highlight .nf { color: #0066bb; font-weight: bold } /* Name.Function */ .highlight .nl { color: #336699; font-style: italic } /* Name.Label */ .highlight .nn { color: #bb0066; font-weight: bold } /* Name.Namespace */ .highlight .py { color: #336699; font-weight: bold } /* Name.Property */ .highlight .nt { color: #bb0066; font-weight: bold } /* Name.Tag */ .highlight .nv { color: #336699 } /* Name.Variable */ .highlight .ow { color: #008800 } /* Operator.Word */ .highlight .w { color: #bbbbbb } /* Text.Whitespace */ .highlight .mb { color: #0000DD; font-weight: bold } /* Literal.Number.Bin */ .highlight .mf { color: #0000DD; font-weight: bold } /* Literal.Number.Float */ .highlight .mh { color: #0000DD; font-weight: bold } /* Literal.Number.Hex */ .highlight .mi { color: #0000DD; font-weight: bold } /* Literal.Number.Integer */ .highlight .mo { color: #0000DD; font-weight: bold } /* Literal.Number.Oct */ .highlight .sa { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Affix */ .highlight .sb { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Backtick */ .highlight .sc { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Char */ .highlight .dl { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Delimiter */ .highlight .sd { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Doc */ .highlight .s2 { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Double */ .highlight .se { color: #0044dd; background-color: #fff0f0 } /* Literal.String.Escape */ .highlight .sh { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Heredoc */ .highlight .si { color: #3333bb; background-color: #fff0f0 } /* Literal.String.Interpol */ .highlight .sx { color: #22bb22; background-color: #f0fff0 } /* Literal.String.Other */ .highlight .sr { color: #008800; background-color: #fff0ff } /* Literal.String.Regex */ .highlight .s1 { color: #dd2200; background-color: #fff0f0 } /* Literal.String.Single */ .highlight .ss { color: #aa6600; background-color: #fff0f0 } /* Literal.String.Symbol */ .highlight .bp { color: #003388 } /* Name.Builtin.Pseudo */ .highlight .fm { color: #0066bb; font-weight: bold } /* Name.Function.Magic */ .highlight .vc { color: #336699 } /* Name.Variable.Class */ .highlight .vg { color: #dd7700 } /* Name.Variable.Global */ .highlight .vi { color: #3333bb } /* Name.Variable.Instance */ .highlight .vm { color: #336699 } /* Name.Variable.Magic */ .highlight .il { color: #0000DD; font-weight: bold } /* Literal.Number.Integer.Long */
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
    "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>

<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>

<div id="menu">
	<ul>
	  <li><a href="Home.html">Начало</a></li>
	  <li><a href="/code/">Исходный код</a></li>
	  <li><a href="Downloads.html">Загрузить</a></li>
	  <li><a class="active" href="Documentation.html">Документация</a></li>
	  <li><a href="Donation.html">Поддержать разработку</a></li>
	  <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
	</ul>
</div>

<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="FAQ.html">Вопросы и ответы</a>
</p></div>

<div class="wikidoc">
<h1>Вопросы и ответы</h1>
<div style="text-align:left; margin-bottom:19px; padding-top:0px; padding-bottom:0px; margin-top:0px">
Последнее обновление: 1 октября 2023 г.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Мы не обещаем отсутствие ошибок в этом документе, он поставляется &quot;как есть&quot; без всяких гарантий. См. подробности в главе
<a href="Disclaimers.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Отказ от обязательств</a>.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Могут ли TrueCrypt и VeraCrypt работать на одном компьютере?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Как правило, между программами TrueCrypt и VeraCrypt нет конфликтов, поэтому их можно установить и использовать на одном компьютере.
Однако в Windows, если они обе используются для монтирования одного и того же тома, при его монтировании могут появиться два диска.
Это можно решить, выполнив перед монтированием любого тома следующую команду в командной строке с повышенными привилегиями
(используя запуск от имени администратора):
<strong>mountvol.exe /r</strong>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Можно ли использовать тома TrueCrypt в VeraCrypt?</strong></div>
Да. Начиная с версии 1.0f, программа VeraCrypt поддерживает монтирование томов TrueCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Можно ли преобразовать тома TrueCrypt в формат VeraCrypt?</strong></div>
Да. Начиная с версии 1.0f, программа VeraCrypt умеет преобразовывать контейнеры и несистемные разделы TrueCrypt в формат VeraCrypt.
Это можно сделать с помощью команды <i>Изменить пароль тома</i> или <i>Установить алгоритм формирования ключа заголовка</i>. Просто включите
опцию <i>Режим TrueCrypt</i>, введите пароль TrueCrypt и выполните операцию – после этого том будет преобразован в формат VeraCrypt.<br>
Перед преобразованием рекомендуется с помощью программы TrueCrypt сделать резервную копию заголовка тома.
После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Чем VeraCrypt отличается от TrueCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
невосприимчивым к новым разработкам в атаках перебором.<br>
Кроме того, в VeraCrypt устранено много уязвимостей и проблем безопасности, обнаруженных в TrueCrypt.<br>
Как пример: когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итераций, тогда как
итераций в VeraCrypt – <span style="text-decoration:underline">327 661</span>. А с обычными контейнерами и другими
разделами TrueCrypt использует максимум 2000 итераций, в то время как VeraCrypt использует
<span style="text-decoration:underline">500 000</span> итераций.<br>
Эта повышенная безопасность добавляет некоторую задержку только при открытии зашифрованных разделов, не оказывая
никакого влияния на производительность на этапе использования приложения. Для законного владельца это приемлемо,
а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div>
</div>
<br id="PasswordLost" style="text-align:left">
<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно
было извлечь файлы из моего тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
орган власти), потому что это противоречило бы самой сути данного ПО. VeraCrypt не позволяет восстанавливать никакие
зашифрованные данные без знания правильного пароля или ключа. Мы не можем восстановить ваши данные, так как не знаем
и не можем узнать выбранный вами пароль или сгенерированный с помощью VeraCrypt ключ. Единственный способ восстановить
ваши файлы – попытаться "взломать" пароль или ключ, но на это могут уйти тысячи или миллионы лет (в зависимости от
длины и качества пароля или ключевых файлов, быстродействия программной/аппаратной части компьютера, алгоритмов и
других факторов).
В 2010 году были новости о том, что
<a href="http://www.webcitation.org/query?url=g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html" target="_blank">
ФБР не удалось расшифровать том TrueCrypt после года попыток</a>. Пока мы не можем проверить, правда ли это или нет,
но в VeraCrypt мы повысили безопасность формирования ключа до уровня, при котором любой перебор пароля практически
невозможен при условии соблюдения всех требований безопасности.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Первая глава, <strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong>, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как
создавать, монтировать и использовать тома VeraCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли зашифровать раздел/диск, на котором установлена Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, см. раздел <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a> в Руководстве пользователя VeraCrypt.</div>
<div id="BootingHang" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении
&quot;booting&quot; ("загрузка") после успешной проверки пароля. Как сделать, чтобы пре-тест прошёл успешно?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Известно два решения этой проблемы (для обоих требуется установочный диск Windows):</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ol>
<li>Загрузите компьютер с помощью установочного диска Windows и выберите <i>Восстановить компьютер</i>. Выберите опцию
<i>Командная строка</i>, а когда она откроется, введите приведённые ниже команды, после чего перезапустите систему:
<ul>
<li>BootRec /fixmbr </li><li>BootRec /FixBoot </li></ul>
</li><li>Удалите зарезервированный системой раздел объёмом 100 МБ в начале диска и сделайте системный раздел рядом с ним активным
(оба действия выполняются с помощью утилиты diskpart, доступной в опции восстановления установочного диска Windows). Затем запустите
восстановление при запуске после перезагрузки на установочном диске Windows. См. здесь подробные инструкции:
<a href="https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html" target="_blank">
https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html</a>
</li></ol>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div id="PreTestFail" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Предварительная проверка (пре-тест) шифрования системы завершается неудачно, хотя пароль в загрузчике был введён правильно.
Как сделать, чтобы пре-тест прошёл успешно?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Это может быть вызвано драйвером TrueCrypt, который очищает память BIOS до того, как VeraCrypt сможет её прочитать.
В этом случае решает проблему удаление TrueCrypt.<br>
Это также может быть вызвано некоторыми драйверами оборудования и другим ПО, которые получают доступ к памяти BIOS.
Универсального решения для этого не существует, пользователи, которые с этим столкнулись, должны идентифицировать
такое ПО и удалить его из системы.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли воспроизводить видеофайлы (.avi, .mpg и т. д.) прямо с тома VeraCrypt, где они записаны?</strong></div>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, зашифрованные с помощью VeraCrypt тома ведут себя как обычные диски. Вы указываете правильный пароль
(и/или ключевой файл) и монтируете (открываете) том VeraCrypt. Когда вы дважды щёлкаете по значку видеофайла,
операционная система запускает ассоциированное с этим типом файлов приложение – обычно это медиапроигрываетель.
Затем медиапроигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt
в ОЗУ (оперативную память компьютера), чтобы его воспроизвести. Во время загрузки этой части VeraCrypt автоматически
её расшифровывает (в ОЗУ), после чего расшифрованная часть видео (находящаяся в ОЗУ) воспроизводится
медиапроигрываетелем. Пока эта часть воспроизводится, медиапроигрыватель начинает загружать другую небольшую часть
видеофайла из зашифрованного тома VeraCrypt, и процесс повторяется.<br style="text-align:left">
<br style="text-align:left">
То же самое происходит, например, при записи видео: прежде чем часть видеофайла будет записана в том VeraCrypt,
она шифруется TrueCrypt в ОЗУ, и только затем записывается на диск. Такой процесс называется шифрованием/дешифрованием
«на лету», и он работает для файлов всех типов (не только видео).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Будет ли VeraCrypt всегда бесплатным и с открытым кодом?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, будет. Мы никогда не станем выпускать коммерческие версии VeraCrypt, поскольку уверены, что ПО для
обеспечения безопасности должно быть с открытым исходным кодом и бесплатным.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Могу ли я оказать финансовое содействие проекту VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Можете использовать для этого кнопки пожертвования на веб-странице <a href="https://www.veracrypt.fr/en/Donation.html" target="_blank">
https://www.veracrypt.fr/en/Donation.html</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен,
экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i>
(особенно если код столь большой, как у VeraCrypt).
<br>
<br>
Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. <a href="http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html" target="_blank">
Аудит</a> проводила компания <a href="https://quarkslab.com/" target="_blank">
Quarkslab</a>. Технический отчёт можно загрузить <a href="http://blog.quarkslab.com/resources/2016-10-17-audit-veracrypt/16-08-215-REP-VeraCrypt-sec-assessment.pdf">здесь</a>.
Выявленные в ходе этого аудита проблемы устранены в VeraCrypt 1.19.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Так как VeraCrypt это ПО с открытым исходным кодом, независимые исследователи
могут проверить, что исходный код не содержит никаких брешей в безопасности и "лазеек". Могут ли они также
проверить, что официально распространяемые исполняемые файлы собраны из публично доступного исходного кода
и не содержат никакого дополнительного кода?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, могут. Помимо исследования исходного кода, независимые эксперты могут скомпилировать исходный код и
сравнить полученные исполняемые файлы с официальными. При этом возможны некоторые расхождения (например,
метки времени или встроенные цифровые подписи), но эти различия можно проанализировать и убедиться, что
они несут никакого вредоносного кода.
</div>
<div id="UsbFlashDrive" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как использовать VeraCrypt на USB-флешке? </strong>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Есть три варианта:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Зашифровать весь флеш-накопитель USB. Однако в этом случае с него не удастся запускать VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создать два или более разделов на флеш-накопителе USB. Оставьте первый раздел незашифрованным и зашифруйте другие
разделы. Таким образом, на первом разделе можно будет хранить VeraCrypt, чтобы запускать его прямо с флешки.<br style="text-align:left">
Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее
дополнительные разделы остаются доступными через VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создать на флеш-накопителе USB файловый контейнер VeraCrypt (о том, как это сделать, см. в главе
<strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий
размер контейнера VeraCrypt), то можно будет также хранить в нём программу VeraCrypt (<i>рядом</i> с контейнером, а
<em style="text-align:left">не</em> в контейнере) и оттуда же её запускать (cм. также главу
<a href="Portable%20Mode.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Портативный режим</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Шифрует ли VeraCrypt также имена файлов и папок?
</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Вся файловая система внутри тома VeraCrypt зашифрована (включая имена файлов, имена папок и содержимое
каждого файла). Это относится к обоим типам томов VeraCrypt &ndash; к файлам-контейнерам (виртуальным
дискам VeraCrypt) и к зашифрованным с помощью VeraCrypt разделам/устройствам.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Использует ли VeraCrypt распараллеливание?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер/процессоров в компьютере. См. подробности в главе
<a href="Parallelization.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Распараллеливание</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Скорость чтения и записи на зашифрованном томе/диске такая же, как на диске без шифрования?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, поскольку VeraCrypt использует конвейеризацию и распараллеливание. См. подробности в главах
<a href="Pipelining.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Конвейеризация</a> и <a href="Parallelization.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Распараллеливание</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Поддерживает ли VeraCrypt аппаратное ускорение шифрования?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. См. подробности в главе <a href="Hardware%20Acceleration.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Аппаратное ускорение</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли загружать Windows, установленную в скрытом томе VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, можно. См. подробности в разделе <a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Смогу ли я смонтировать свой том (контейнер) VeraCrypt на любом компьютере?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, <a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
тома VeraCrypt</a> не зависят от операционной системы. Том VeraCrypt можно смонтировать на любом компьютере,
на котором способен работать VeraCrypt (см. также вопрос <em style="text-align:left">Можно ли использовать
VeraCrypt в Windows, если у меня нет прав администратора?</em>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли извлекать или выключать устройство с «горячим» подключением (например,
USB-флешку или жёсткий диск с интерфейсом USB), когда на нём находится смонтированный том VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Прежде чем отсоединить или выключить такое устройство, сначала всегда следует в VeraCrypt размонтировать том,
а затем выполнить операцию <em style="text-align:left">Извлечь</em>, если это доступно (щёлкнув правой кнопкой
мыши по устройству в списке <em style="text-align:left">Компьютер</em> или <em style="text-align:left">Мой компьютер</em>),
либо воспользоваться функцией <em style="text-align:left">Безопасное извлечение устройства</em> (она встроена в Windows и
доступна в области уведомлений на панели задач). Иначе возможна потеря данных.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что такое «скрытая операционная система»?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что такое «правдоподобное отрицание наличия шифрования»?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Plausible%20Deniability.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Правдоподобное отрицание наличия шифрования</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div id="SystemReinstallUpgrade" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Смогу ли я монтировать свой раздел/контейнер VeraCrypt после того, как переустановлю или обновлю операционную систему?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, <a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
тома VeraCrypt</a> не зависят от операционной системы. При этом, однако, нужно убедиться, что программа установки
вашей операционной системы не выполняет форматирование раздела, где находится том VeraCrypt.<br style="text-align:left">
<br style="text-align:left">
Примечание: если системный раздел/диск зашифрован, и вы хотите переустановить или обновить Windows, сначала его нужно расшифровать (выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Окончательно расшифровать системный
раздел/диск</em>). В то же время, запущенную операционную систему можно
<em style="text-align:left">обновлять</em> (устанавливать обновления безопасности, пакеты обновления и т. п.)
без всяких проблем, даже если системный раздел/диск зашифрован.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли обновлять VeraCrypt с более старой версии до новой без каких-либо проблем?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Как правило, да. Тем не менее, перед обновлением ознакомьтесь с <a href="Release%20Notes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
примечаниями</a> ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли обновлять VeraCrypt, если зашифрован системный раздел/диск, или нужно сначала его расшифровать?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Как правило, вы можете обновлять программу до самой новой версии без дешифрования системного раздела/диска
(просто запустите программу установки VeraCrypt – и она автоматически обновит VeraCrypt в вашей системе).
Тем не менее, перед обновлением ознакомьтесь с
<a href="Release%20Notes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
примечаниями</a> ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям <a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
скрытых операционных систем</a>. Также примите к сведению, что если системный раздел/диск зашифрован, то устанавливать
более <em style="text-align:left">старую</em> версию VeraCrypt нельзя.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Я использую предзагрузочную аутентификацию. Можно ли сделать, чтобы при включении компьютера не было видно, что я использую VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите <em style="text-align:left">
Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>, включите опцию <em style="text-align:left">Пустой экран аутентификации</em>
и нажмите <em style="text-align:left">OK</em>. После этого загрузчик VeraCrypt при включении компьютера
не будет выводить на экран никакого текста (даже если введён неправильный пароль). При вводе пароля будет казаться,
что компьютер &quot;завис&quot;. При этом, однако, важно помнить, что если неприятелю доступно для анализа
содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Я использую предзагрузочную аутентификацию. Можно ли настроить загрузчик VeraCrypt, чтобы
он выводил на экран только обманное сообщение об ошибке?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите <em style="text-align:left">
Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>, включите опцию <em style="text-align:left">Пустой экран аутентификации</em>
и введите в соответствующем поле обманное сообщение об ошибке (например, можно ввести сообщение
&quot;<em style="text-align:left">Missing operating system</em>&quot;, которое обычно выводит загрузчик Windows,
если ему не удаётся обнаружить загрузочный раздел Windows). При этом, однако, важно помнить, что если неприятелю доступно для анализа
содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли настроить VeraCrypt так, чтобы при каждом старте Windows выполнялось
автоматическое монтирование несистемного тома VeraCrypt, пароль для которого такой же, как для системного
раздела/диска (т. е. пароль предзагрузочной аутентификации)?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Для этого сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
<em style="text-align:left">Добавить в системные избранные</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся окне упорядочивания системных избранных томов включите опцию
<em style="text-align:left">Монтировать системные избранные тома при старте Windows</em> и нажмите
<em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. подробности в главе <a href="System%20Favorite%20Volumes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Системные избранные тома</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли автоматически монтировать том при каждом входе в Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Для этого сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
<em style="text-align:left">Добавить в избранные</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся окне <a href="Favorite%20Volumes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Избранные тома</a> включите опцию <em style="text-align:left">Монтировать выбранный том при входе в систему</em>
и нажмите <em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
После этого при каждом входе в Windows вам будет предлагаться указать пароль тома (и/или ключевые файлы),
и в случае правильного ввода том будет смонтирован.<br style="text-align:left">
<br style="text-align:left">
Если тома на основе раздела/устройства, и вам не нужно монтировать их всякий раз только на какие-то конкретные
буквы дисков, то можно сделать следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">
Параметры.</em> Появится окно <em style="text-align:left">Параметры</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В группе <em style="text-align:left">Действия при входе в Windows</em>, включите опцию
<em style="text-align:left">Монтировать все тома на устройствах</em> и нажмите <em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля
<a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a> (<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>),
а у томов такой же пароль, как у системного раздела/диска.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли автоматически монтировать том при подключении к компьютеру
устройства, на котором находится этот том?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Например, если вы храните контейнер VeraCrypt на USB-флешке и хотите, чтобы он автоматически монтировался
при вставке флешки в порт USB, сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите
<em style="text-align:left">Добавить в избранные</em>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В появившемся окне <a href="Favorite%20Volumes.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Избранные тома</a> включите опцию <em style="text-align:left">Монтировать выбранный том при подключении устройства, на котором он расположен</em>
и нажмите <em style="text-align:left">OK</em>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
После этого при каждой вставке флешки в USB-разъём вам будет предлагаться указать пароль тома (и/или ключевые файлы)
(если только он уже не был помещён в кэш), и в случае правильного ввода том будет смонтирован.<br style="text-align:left">
<br style="text-align:left">
Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля
<a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a> (<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>),
а у тома такой же пароль, как у системного раздела/диска.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли поместить в кэш (запомнить) пароль предзагрузочной аутентификации,
чтобы его можно было использовать для монтирования несистемных томов в течение данного сеанса работы?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Шифрование системы</em>
и включите опцию <em style="text-align:left">Кэшировать пароль в памяти драйвера</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a name="notraces" style="text-align:left; color:#0080c0; text-decoration:none"></a><br style="text-align:left">
<strong style="text-align:left">Я живу в стране, где в отношении её граждан нарушаются основные права человека.
Существует ли возможность использовать VeraCrypt, не оставляя никаких ‘следов’ в незашифрованной Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Для этого нужно запускать VeraCrypt в <a href="Portable%20Mode.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
переносном (portable) режиме</a> в среде <a href="http://www.nu2.nu/pebuilder/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
BartPE</a> или аналогичном окружении. BartPE (расшифровывается как &quot;Bart's Preinstalled Environment&quot;),
в действительности представляет собой операционную систему Windows, подготовленную таким образом, чтобы она
целиком находилась на CD/DVD и оттуда же загружалась (реестр, временные файлы и т. п. хранятся в ОЗУ – жёсткий
диск при этом не используется вовсе и даже может отсутствовать). Чтобы преобразовать установочный компакт-диск
Windows XP в BartPE CD, можно воспользоваться бесплатным конструктором
<a href="http://www.nu2.nu/pebuilder/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Bart's PE Builder</a>. Для BartPE даже не требуется никакого особого модуля (плагина) VeraCrypt. Сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создайте BartPE CD и загрузитесь с него. (Внимание: все следующие шаги должны выполняться из среды BartPE.)
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Загрузите самораспаковывающийся пакет VeraCrypt на RAM-диск (который BartPE создаёт автоматически).
<br style="text-align:left">
<br style="text-align:left">
<strong style="text-align:left">Примечание</strong>: если неприятель имеет возможность перехватывать данные,
которые вы отправляете или получаете через Интернет, и вам нужно, чтобы он не знал, что вы загружали VeraCrypt,
выполняйте загрузку через
<a href="https://geti2p.net/en/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
<strong style="text-align:left">I2P</strong></a>, <a href="http://www.torproject.org/" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
<strong style="text-align:left">Tor</strong></a> или другие аналогичные анонимайзеры работы в сети.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Проверьте цифровые подписи у загруженного файла (см. подробности <a href="Digital%20Signatures.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
здесь</a>). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Запустите загруженный файл и выберите на второй странице мастера установки <em style="text-align:left">Извлечь</em>
(вместо <em style="text-align:left">Установить</em>). Извлеките содержимое на RAM-диск.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Запустите файл <em style="text-align:left">VeraCrypt.exe</em> с RAM-диска. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: в качестве альтернативного варианта можно создать скрытую операционную систему (см. раздел
<a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>). См. также главу <a href="Plausible%20Deniability.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Правдоподобное отрицание наличия шифрования</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли шифровать системный раздел/диск, если у меня нет клавиатуры со стандартной раскладкой США?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, VeraCrypt поддерживает все раскладки клавиатуры. Из-за требований BIOS пароль для предварительной загрузки
вводится с использованием американской раскладки клавиатуры. Во время процесса шифрования системы VeraCrypt
автоматически и прозрачно переключает клавиатуру на американскую раскладку, чтобы гарантировать, что введённый
пароль будет соответствовать паролю, введённому в режиме предварительной загрузки. Таким образом, чтобы избежать
ошибок в пароле, необходимо ввести пароль, используя те же клавиши, что и при создании зашифрованной системы.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли сохранять данные в разделе с обманной системой, не рискуя повредить раздел со скрытой системой?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Вы можете спокойно записывать данные в раздел с обманной системой безо всякого риска повредить скрытый том
(потому что обманная система <em style="text-align:left">не</em> установлена в том же разделе, где установлена
скрытая система. См. подробности в главе
<a href="Hidden%20Operating%20System.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Использование VeraCrypt без прав администратора</a>
 в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Сохраняет ли VeraCrypt пароли на диске?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Нет.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как VeraCrypt проверяет, что введённый пароль – правильный?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Encryption%20Scheme.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a> (глава <a href="Technical%20Details.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>) в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div id="encrypt-in-place" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли зашифровать раздел/диск без потери находящихся там данных?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, но должны быть соблюдены следующие условия:</div>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите зашифровать весь системный диск (который может содержать несколько разделов) или системный раздел
(другими словами, если нужно зашифровать диск или раздел, где установлена Windows), вы можете это сделать при
условии, что используете Windows XP или более новую версию Windows (например Windows 7) <span style="text-align:left; font-size:10px; line-height:12px">
(выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">Зашифровать системный
раздел/диск</em> и следуйте инструкциям мастера)</span>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите зашифровать несистемный раздел «на месте», то можете это сделать при условии, что он содержит
файловую систему NTFS и что вы используете Windows Vista или более новую версию Windows (например Windows 7)
<span style="text-align:left; font-size:10px; line-height:12px">(выберите <em style="text-align:left">Тома</em> &gt;
<em style="text-align:left">Создать том</em> &gt; <em style="text-align:left">Зашифровать раздел или диск без
системы</em> &gt; <em style="text-align:left">Обычный том VeraCrypt</em> &gt; <em style="text-align:left">Выбрать
устройство</em> &gt; <em style="text-align:left">Зашифровать раздел на  месте</em> и следуйте инструкциям мастера)</span>.
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли использовать VeraCrypt, не устанавливая в систему?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, см. главу <a href="Portable%20Mode.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Переносной (портативный) режим</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a name="tpm" style="text-align:left; color:#0080c0; text-decoration:none"></a><br style="text-align:left">
<strong style="text-align:left">Некоторые программы шифрования для предотвращения атак применяют криптопроцессор TPM.
Будет ли его также использовать и VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Нет. Такие программы используют TPM для защиты против атак, при которых <em style="text-align:left">
необходимо</em>, чтобы неприятель имел права администратора или физический доступ к компьютеру, и неприятелю нужно,
чтобы после его доступа вы воспользовались компьютером.
<em style="text-align:left">Однако если удовлетворено любое из этих условий, защитить компьютер в действительности
невозможно</em> (см. ниже), поэтому нужно прекратить им пользоваться (а не полагаться на TPM).
<br style="text-align:left">
<br style="text-align:left">
Если неприятель обладает правами администратора, он может, например, выполнить сброс TPM, захватить
содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt (расшифрованных
«на лету»), которое затем может быть переправлено неприятелю через Интернет или сохранено на незашифрованном
локальном диске (с которого неприятель считает эту информацию, когда получит физический доступ к компьютеру).
<br style="text-align:left">
<br style="text-align:left">
Если у неприятеля есть физический доступ к аппаратной части компьютера (и вы пользовались ПК после того,
как с ним имел дело неприятель), он может, например, внедрить в него вредоносный компонент (скажем,
аппаратный модуль слежения за нажатием клавиш на клавиатуре), который будет захватывать пароли,
содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt
(расшифрованных «на лету»), после чего пересылать все эти данные неприятелю по Интернету или
сохранять на незашифрованном локальном диске (с которого неприятель сможет считать их, когда 
нова получит физический доступ к компьютеру). <br style="text-align:left">
<br style="text-align:left">
Единственная вещь, которую TPM почти способен гарантировать, – создание ложного чувства безопасности
(одно только имя – &quot;Trusted Platform Module&quot;, Модуль доверенной платформы – вводит в заблуждение
и создаёт ложное чувство безопасности). Для настоящей защиты TPM в действительности излишен (а внедрение
избыточных функций, как правило, ведёт к созданию так называемого bloatware – функционально избыточного
и ресурсоёмкого ПО). <br style="text-align:left">
<br style="text-align:left">
См. подробности в разделах <a title="Physical%20Security&quot;" style="text-align:left; color:#0080c0; text-decoration:none">
Физическая безопасность</a> и <a href="Malware.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Вредоносное ПО (Malware)</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Нужно ли размонтировать тома VeraCrypt перед завершением работы или перезагрузкой Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Какой тип тома VeraCrypt лучше – раздел или файловый контейнер?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Файлы-контейнеры</a>
это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например,
как и другие файлы, их можно перемещать, переименовывать и удалять). <a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Разделы/диски</a> могут быть лучше в плане производительности. Примите к сведению, что если контейнер
сильно фрагментирован, операции чтения и записи с ним могут выполняться значительно дольше. Чтобы решить
эту проблему, дефрагментируйте файловую систему, в которой хранится этот контейнер (при размонтированном
томе VeraCrypt).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как лучше выполнять резервное копирование (backup) томов VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="How%20to%20Back%20Up%20Securely.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
О безопасном резервном копировании</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что произойдёт, если я отформатирую раздел VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. вопрос <em style="text-align:left"><a href="#changing-filesystem" style="text-align:left; color:#0080c0; text-decoration:none">Можно ли
изменить файловую систему в зашифрованном томе?</a></em> ниже.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left"><a name="changing-filesystem" style="text-align:left; color:#0080c0; text-decoration:none"></a>Можно ли
изменить файловую систему в зашифрованном томе?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, будучи смонтированными, тома VeraCrypt могут быть отформатированы в FAT12, FAT16, FAT32, NTFS или
в любую другую файловую систему. Тома VeraCrypt ведут себя как обычные дисковые устройства, поэтому можно
щёлкнуть правой кнопкой мыши по значку устройства (например, в окне <em style="text-align:left">Компьютер</em>
или <em style="text-align:left">Мой компьютер</em>) и выбрать пункт <em style="text-align:left">Форматировать</em>.
Текущее содержимое тома будет при этом потеряно, но сам том останется полностью зашифрованным. Если вы
отформатируете зашифрованный с помощью VeraCrypt раздел, когда том на основе этого раздела не смонтирован,
то этот том будет уничтожен, а раздел перестанет быть зашифрованным (он станет пустым).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли смонтировать контейнер VeraCrypt, находящийся на CD или DVD?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. Однако если требуется монтировать том VeraCrypt на не допускающем записи носителе (таком, как CD или DVD)
в среде Windows 2000, файловой системой внутри тома VeraCrypt должна быть FAT (Windows 2000 не может
монтировать файловую систему NTFS на носителях, доступных только для чтения).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли изменить пароль для скрытого тома?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, диалоговое окно смены пароля работает как для обычных, так и для
<a href="Hidden%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
скрытых томов</a>. Просто введите в этом окне пароль для скрытого тома в поле <i>Текущий пароль</i>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px; font-size:10px; line-height:12px">
Замечание: сначала VeraCrypt пытается расшифровать <a href="VeraCrypt%20Volume%20Format%20Specification.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
заголовок</a> обычного тома, и если это не удаётся, то пытается расшифровать область внутри тома, где может
находиться заголовок скрытого тома (если внутри есть скрытый том). Если попытка успешна, пароль изменяется
у скрытого тома. (При обеих попытках используется пароль, введённый в поле <i>Текущий пароль</i>.)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как записать на DVD контейнер VeraCrypt размером больше 2 гигабайт?</strong><br style="text-align:left">
<br style="text-align:left">
ПО для записи DVD должно позволять выбирать формат DVD. Выберите формат UDF (в формате ISO файлы размером
больше 2 ГиБ не поддерживаются).</div>
<div id="disk_defragmenter" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли использовать утилиты <em style="text-align:left">chkdsk</em>,
дефрагментатор дисков и т. п. для данных, находящихся на смонтированном томе VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, тома VeraCrypt ведут себя как реальные физические дисковые устройства, поэтому с содержимым смонтированного
тома VeraCrypt можно использовать любые программы для проверки, исправления и дефрагментации файловых систем.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Поддерживает ли VeraCrypt 64-разрядные версии Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, поддерживает.<br>
<span style="text-align:left; font-size:10px; line-height:12px">Примечание: 64-разрядные версии Windows
загружают только те драйверы, которые имеют цифровую подпись с цифровым сертификатом, выданным центром
сертификации, утверждённым для выдачи сертификатов подписи кода режима ядра. VeraCrypt соответствует этому
требованию (драйвер VeraCrypt имеет <a href="Digital%20Signatures.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
цифровую подпись</a> с цифровым сертификатом IDRIX, выданным удостоверяющим центром Thawte).</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли монтировать тома VeraCrypt в Windows, Mac OS X (macOS) и Linux?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, тома VeraCrypt полностью кроссплатформенные.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Как удалить VeraCrypt в Linux?</strong>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы удалить VeraCrypt в Linux, выполните следующую команду в Терминале от имени пользователя root:
<strong>veracrypt-uninstall.sh</strong>. В Ubuntu используйте &quot;<strong>sudo veracrypt-uninstall.sh</strong>&quot;.</div>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли где-нибудь ознакомиться со списком всех ОС, поддерживаемых VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, см. раздел <a href="Supported%20Operating%20Systems.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Поддерживаемые операционные системы</a> в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли устанавливать приложения в том VeraCrypt и запускать их оттуда?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что произойдёт, если повредится часть тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Один повреждённый бит в зашифрованных данных обычно вызывает повреждение всего блока зашифрованного текста,
в котором он расположен. В VeraCrypt используются блоки зашифрованного текста размером 16 байт (то есть 128 бит).
Применающийся в VeraCrypt <a href="Modes%20of%20Operation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
режим работы</a> гарантирует, что если данные повреждены в пределах одного блока, остальные блоки это
не затронет. См. также вопрос <em style="text-align:left">Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?</em> ниже.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Файловая система внутри тома VeraCrypt может повредиться так же, как и любая другая обычная незашифрованная
файловая система. Если это произошло, для её исправления можно воспользоваться соответствующими средствами,
входящими в состав операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>.
В VeraCrypt реализовано её простое применение: щёлкните правой кнопкой мыши по смонтированному тому в главном
окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div>
<div id="reset_volume_password" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Мы используем VeraCrypt в корпоративном окружении/на предприятии. Есть ли
способ для администратора сбросить пароль от тома или предзагрузочной аутентификации в случае, если
пользователь его забыл (или потерял ключевой файл)?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да. В VeraCrypt не встроено никаких &quot;лазеек&quot; (бэкдоров). Однако сбросить пароли/<a href="Keyfiles.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">ключевые файлы</a> томов и пароли
<a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a> можно. После того, как вы создадите том, сохраните резервную копию его заголовка в файле (выберите
<em style="text-align:left">Сервис</em> -&gt; <em style="text-align:left">Создать резервную копию заголовка тома</em>)
до того, как позволите 
<a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
пользователю без прав администратора</a> начать работать с этим томом. Обратите внимание: в <a href="VeraCrypt%20Volume%20Format%20Specification.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
заголовке тома</a> (зашифрованного с помощью <a href="Header%20Key%20Derivation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
ключа заголовка</a>, сформированного из пароля/ключевого файла) содержится <a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
мастер-ключ</a>, которым зашифрован том. Затем попросите пользователя выбрать пароль и установите его для
него/неё (<em style="text-align:left">Тома</em> -&gt;
<em style="text-align:left">Изменить пароль тома</em>) или сгенерируйте для пользователя ключевой файл.
После этого вы можете разрешить пользователю начать работать с томом и изменять пароль/ключевые файлы без
вашего участия/разрешения. Теперь если пользователь забудет свой пароль или потеряет ключевой файл, вы сможете
сбросить пароль/ключевые файлы тома в ваши исходные администраторские пароль/ключевые файлы, восстановив
заголовок тома из файла с резервной копией (<em style="text-align:left">Сервис</em> -&gt;
<em style="text-align:left">Восстановить заголовок тома</em>). <br style="text-align:left">
<br style="text-align:left">
Аналогичным образом можно сбросить пароль к <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a><a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">.
</a>Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на <a href="VeraCrypt%20Rescue%20Disk.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
диске восстановления VeraCrypt</a> и зашифрована вашим паролем администратора), выберите <em style="text-align:left">Система</em> &gt; <a href="VeraCrypt%20Rescue%20Disk.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none"><em style="text-align:left.html">Создать
 диск восстановления</em></a>. Чтобы установить пользовательский пароль <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
предзагрузочной аутентификации</a>, выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">Изменить пароль</em>.
Чтобы восстановить ваш пароль администратора, загрузитесь с диска восстановления VeraCrypt, выберите <em style="text-align:left">Repair
 Options</em> &gt; <em style="text-align:left">Restore key data</em> и введите свой пароль администратора.
<br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">Примечание: записывать каждый ISO-образ
<a href="VeraCrypt%20Rescue%20Disk.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
диска восстановления VeraCrypt</a> на CD/DVD не требуется. Можно завести централизованное хранилище ISO-образов
для всех рабочих станций (вместо хранилища дисков CD/DVD). Подробности см. в разделе
<a href="Command%20Line%20Usage.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Использование в командной строке</a> (опция <em style="text-align:left">/noisocheck</em>).</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Можно ли нашей коммерческой компании использовать VeraCrypt бесплатно?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
При условии, что выполняются все условия <a href="VeraCrypt%20License.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Лицензии VeraCrypt</a>, вы можете устанавливать и использовать VeraCrypt бесплатно на любом количестве ваших компьютеров.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Мы совместно используем том по сети. Есть ли способ автоматически восстанавливать
общий сетевой ресурс при перезапуске системы?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Sharing%20over%20Network.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Общий доступ по сети</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Возможен ли одновременный доступ к одному и тому же тому VeraCrypt из
нескольких операционных систем (например, к общему том по сети)?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Sharing%20over%20Network.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Общий доступ по сети</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Может ли пользователь получить доступ к своему тому VeraCrypt через сеть?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. главу <a href="Sharing%20over%20Network.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Общий доступ по сети</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div id="non_system_drive_letter" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">После шифрования несистемного раздела его исходная буква диска по-прежнему
видна в окне <span style="text-align:left; font-style:italic">Мой компьютер</span>. Если дважды щёлкнуть мышью по этой букве диска, Windows выдаёт запрос на форматирование этого диска. Можно ли как-нибудь скрыть или высвободить эту букву диска?</strong>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, можно. Чтобы высвободить букву диска, сделайте следующее:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши по значку <em style="text-align:left">Компьютер</em> (или <span style="text-align:left; font-style:italic">Мой компьютер</span>) на рабочем столе или в меню "Пуск" и выберите пункт 
<span style="text-align:left; font-style:italic">Управление</span>. Появится окно <span style="text-align:left; font-style:italic">Управление компьютером</span>.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В списке слева выберите <span style="text-align:left; font-style:italic">Управление дисками</span> (в подветви
<span style="text-align:left; font-style:italic">Запоминающие устройства</span>). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Щёлкните правой кнопкой мыши по зашифрованному разделу/устройству и выберите <span style="text-align:left; font-style:italic">
Изменить букву диска или путь к диску</span>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Нажмите <span style="text-align:left; font-style:italic">Удалить</span>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если Windows попросит подтвердить действие, нажмите <span style="text-align:left; font-style:italic">
Да</span>. </li></ol>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><br style="text-align:left">
Когда я подключаю к компьютеру зашифрованную USB-флешку, Windows предлагает её отформатировать. Можно ли
сделать, чтобы этот запрос не появлялся?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, можно, но потребуется удалить присвоенную этому устройству букву диска. О том, как это сделать, см. выше
вопрос <em style="text-align:left">После шифрования несистемного раздела его исходная буква диска по-прежнему видна в окне <i>Мой компьютер</i>.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left"><br style="text-align:left">
Как удалить или отменить шифрование, если оно мне больше не нужно? Как окончательно расшифровать том?
</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Removing%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Как удалить шифрование</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Что изменится, если включить параметр <em style="text-align:left">Монтировать тома как сменные носители</em>?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Removable%20Medium%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Том, смонтированный как сменный носитель</a> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Доступна ли онлайн-документация для загрузки в виде одного файла?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Да, документация содержится в файле <em style="text-align:left">VeraCrypt User Guide.chm</em>, включённом
в официальный установщик VeraCrypt для Windows. Вы также можете скачать файл CHM по ссылке на главной странице
<a href="https://www.veracrypt.fr/en/Downloads.html" target="_blank">https://www.veracrypt.fr/en/downloads/</a>.
Обратите внимание, что вам
<em style="text-align:left">не</em> нужно устанавливать VeraCrypt, чтобы получить документацию в файле CHM.
Просто запустите самораспаковывающийся установочный пакет и затем на втором экране мастера установки VeraCrypt
выберите <em style="text-align:left">Извлечь</em> (вместо <em style="text-align:left">
Установить</em>). Также обратите внимание, что когда вы <em style="text-align:left">устанавливаете</em> VeraCrypt,
документация в формате CHM автоматически копируется в папку, в которую установлена ​​программа, и она становится
доступной через пользовательский интерфейс VeraCrypt (по нажатию F1 или при выборе в меню
<em style="text-align:left">Справка</em> &gt; <em style="text-align:left">Руководство пользователя</em>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Нужно ли «затирать» свободное место и/или файлы в томе VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<span style="text-align:left; font-size:10px; line-height:12px">Примечание: &quot;затереть&quot; (wipe) = надёжно стереть;
перезаписать конфиденциальные данные, чтобы сделать их невосстановимыми.
</span><br style="text-align:left">
<br style="text-align:left">
Если вы полагаете, что неприятель сможет расшифровать том (например, вынудив вас сообщить пароль), тогда ответ – да.
В противном случае в этом нет необходимости, так как том полностью зашифрован.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Как VeraCrypt определяет алгоритм, с помощью которого зашифрован том?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. раздел <a href="Encryption%20Scheme.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Схема шифрования</a> (глава <a href="Technical%20Details.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>) в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
документации</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Как выполнить встроенное резервное копирование Windows на томе VeraCrypt?
Том VeraCrypt не отображается в списке доступных путей резервного копирования.<br>
</strong>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Встроенная утилита резервного копирования Windows ищет только физические диски, поэтому не отображает тома VeraCrypt.
Тем не менее, вы всё равно можете сделать резервную копию тома VeraCrypt, используя хитрость: активируйте общий
доступ к тому VeraCrypt через интерфейс Проводника (разумеется, при этом нужно поставить правильное разрешение,
чтобы избежать несанкционированного доступа), а затем выберите опцию &quot;Удалить общую папку (Remote shared folder)&quot;
(конечно, она не удалённая, но Windows нужен сетевой путь). Там вы можете ввести путь к общему диску (пример: \\ServerName\sharename),
и резервное копирование будет настроено правильно.</div>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Уязвимо ли используемое в VeraCrypt шифрование для квантовых атак?</strong>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt использует для шифрования блочные шифры (AES, Serpent, Twofish). Квантовые атаки на эти блочные
шифры – это просто более быстрый метод перебора, поскольку наиболее известная атака на эти алгоритмы – полный
перебор (атаки на связанные ключи не имеют отношения к нашему случаю, потому что все ключи случайны и независимы
друг от друга).<br>
Поскольку VeraCrypt всегда использует 256-битные случайные и независимые ключи, мы уверены в 128-битном уровне
защиты от квантовых алгоритмов, что делает шифрование VeraCrypt невосприимчивым к таким атакам.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>Как сделать том VeraCrypt доступным для индексации поиска Windows?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы иметь возможность индексировать том VeraCrypt с помощью поиска Windows, том должен быть смонтирован
во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
которые доступны при его запуске.</div>
 <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong>При монтировании файлового контейнера VeraCrypt в macOS возникает ошибка "Операция не разрешена" ("Operation not permitted"). Как решить эту проблему?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">

<p>Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:</p>

<ul>
<li>А. Предоставление VeraCrypt полного доступа к диску:
<p>
<ol>
    <li>Перейдите в <code>Apple Menu</code> > <code>System Settings</code>.</li>
    <li>Щёлкните по вкладке <code>Privacy & Security</code>.</li>
    <li>Прокрутите экран вниз и выберите <code>Full Disk Access</code>.</li>
    <li>Нажмите кнопку "<code>+</code>", перейдите в папку Applications, выберите <code>VeraCrypt</code> и нажмите <code>Open</code>.</li>
    <li>Убедитесь, что установлен флажок рядом с VeraCrypt.</li>
    <li>Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.</li>
</p>
</ol>
</li>
<li>Б. Использование sudo для запуска VeraCrypt:
<p>Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения:

<pre>
sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
</pre>

Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.</p>
</li>
</ul>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Почему VeraCrypt показывает в своём списке неизвестное устройство, которое не отображается как физический диск в Windows-компоненте "Управление дисками" или в выводе утилиты DiskPart?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>
Начиная с Windows 10 версии 1903 и в более поздних версиях Microsoft добавила функцию под названием <b>Песочница Windows</b> (Sandbox). Это изолированная среда, предназначенная для безопасного запуска ненадёжных приложений. В рамках этой функции Windows создаёт динамический виртуальный жёсткий диск (VHDX), который представляет собой чистую установку Windows. Этот VHDX содержит базовый образ системы, пользовательские данные и состояние времени выполнения, а его размер может варьироваться в зависимости от конфигурации и использования системы.
</p>
<p>
Когда VeraCrypt перечисляет устройства в системе, определяются все доступные дисковые устройства, используя формат пути к устройству, например <b>\Device\HardDiskX\PartitionY</b>. VeraCrypt выводит список этих устройств, в том числе виртуальных, например тех, которые связаны с Песочницей Windows, не делая различий по их физической или виртуальной природе. Таким образом, вы можете обнаружить неожиданное устройство в VeraCrypt, даже если оно не отображается как физический диск в таких инструментах, как DiskPart.
</p>
<p>
Более подробную информацию о Песочнице Windows и связанном с ней виртуальном жёстком диске см. в <a href="https://techcommunity.microsoft.com/t5/windows-os-platform-blog/windows-sandbox/ba-p/301849">официальной статье Microsoft</a>.
</p>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Что делать, если здесь нет ответа на мой вопрос?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div>
</div><div class="ClearBoth"></div></body></html>
"nl" key="LINUX_DISABLE_KERNEL_CRYPT_CONFIRM">Uitschakelen van gebruik van de cryptografische services van kernel kan de prestaties verminderen.\n\nWeet u het zeker?
Merk op dat het uitschakelen van deze optie mogelijk geen effect heeft op volumes die met behulp van cryptografische services van de kernel zijn gekoppeld. Merk op dat alle momenteel gekoppelde volumes opnieuw moeten worden gekoppeld vooraleer ze deze instelling kunnen gebruiken. Er deed zich een onbekende uitzondering voor. Schijfhulp wordt gestart nadat u op "OK" hebt gedrukt.\n\nSelecteer uw volume in het venster van het schijfhulpprogramma en druk op de knop 'schijf controleren' of 'schijf herstellen' op de pagina 'eerste hulp'. Alle apparaten koppelen Fout bij het laden van configuratiebestanden in Selecteer een vrij stationsslot uit de lijst. \n\nWilt u dit bericht de volgende keer dat u zo'n volume koppelt laten zien? Waarschuwing Fout Deze functie wordt momenteel alleen in tekstmodus ondersteund. Vrije ruimte op schijf {0}: is {1}. Houd er rekening mee dat als uw besturingssysteem niet vanaf het begin van de vrije ruimte bestanden toewijst, de maximaal mogelijke verborgen volumegrootte veel kleiner kan zijn dan de grootte van de vrije ruimte op het buitenste volume. Dit is geen fout in VeraCrypt, maar een beperking van het besturingssysteem. De maximaal mogelijke grootte voor dit verborgen volume is {0}. Buitenste volume openen Het buitenste volume is met succes aangemaakt en gekoppeld als station '{0}'. U kopieert nu best enkele gevoelig ogende bestanden die u eigenlijk NIET wilt verbergen naar dit volume. De bestanden zullen er zijn voor iedereen die u dwingt om uw wachtwoord bekend te maken. U zult alleen het wachtwoord onthullen voor dit buitenste volume, niet voor het verborgen volume. De bestanden waar u echt om geeft, worden opgeslagen in het verborgen volume, dat later wordt aangemaakt. Wanneer u klaar bent met kopiëren, klikt u op volgende. Ontkoppel het volume niet.\n\nOpmerking: Nadat u op Volgende hebt geklikt, wordt het buitenste volume geanalyseerd om de grootte van het ononderbroken gebied van vrije ruimte te bepalen waarvan het einde is uitgelijnd met het einde van het volume. Dit gebied zal het verborgen volume bevatten, dus het zal de maximaal mogelijke grootte beperken. De procedure zorgt ervoor dat geen gegevens in het buitenste volume worden overschreven door het verborgen volume. Fout: u probeert een systeemschijf te versleutelen.\n\nVeraCrypt kan een systeemschijf alleen onder Windows versleutelen. Fout: u probeert een systeempartitie te versleutelen.\n\nVeraCrypt kan systeempartities alleen onder Windows versleutelen. WAARSCHUWING: het formatteren van het apparaat zal alle gegevens op bestandssysteem '{0}' vernietigen.\n\nWilt u doorgaan? Het bestandssysteem van het geselecteerde apparaat is momenteel gekoppeld. Ontkoppel '{0}' voordat u verder gaat. Het verborgen volume kan niet hetzelfde wachtwoord, PIM en sleutelbestanden hebben als het buitenste volume. Merk op dat het volume niet geformatteerd zal worden met een FAT-bestandssysteem. Daarom kan het zijn dat u bijkomende bestandssysteem-stuurprogramma's moet installeren op andere platformen dan {0}, wat u zal toelaten om het volume te koppelen. Fout: het aan te maken verborgen volume is groter dan {0} TB ({1} GB).\n\nMogelijke oplossingen:\n- Een container/partitie kleiner dan {0} TB aanmaken.\n - Een schijf met sectoren van 4096 bytes gebruiken om partitie/apparaat-gehoste verborgen volumes tot 16 TB te kunnen aanmaken. .\n (niet ondersteund door onderdelen beschikbaar op dit platform).\n Uw systeem gebruikt een oude versie van de Linux-kernel.\n\nDoor een bug in de Linux-kernel kan uw systeem stoppen met reageren bij het schrijven van gegevens naar een VeraCrypt-volume. Dit probleem kan worden opgelost door de kernel te upgraden naar versie 2.6.24 of later. Volume {0} is ontkoppeld. Volume {0} is gekoppeld. Onvoldoende geheugen. Geen beheerdersrechten verkregen Opdracht {0} gaf fout {1}. VeraCrypt opdrachtregel-hulp \n\nWaarschuwing: er zijn verborgen bestanden aanwezig in een sleutelbestand-pad. Als u ze als sleutelbestanden moet gebruiken, verwijder dan het voorafgaande punt uit hun bestandsnamen. Verborgen bestanden zijn alleen zichtbaar als ze zijn ingeschakeld in de systeemopties. Opslagapparaat en VC-volumesector-grootte komen niet overeen Deze handeling mag alleen worden uitgevoerd als het systeem dat op het volume wordt gehost, draait. Niet genoeg gegevens beschikbaar. De test van cryptografische services van de kernel is mislukt. De cryptografische service van uw kernel ondersteunt waarschijnlijk geen volumes groter dan 2 TB.\n\nMogelijke oplossingen:\n- De Linux-kernel upgraden naar versie 2.6.33 of later.\n- Het gebruik van de cryptografische services van de kernel uitschakelen (instellingen > voorkeuren > systeemintegratie) of de koppeloptie 'nokernelcrypto' op de opdrachtregel gebruiken. Er is geen lus-apparaat ingesteld. Er ontbreekt een vereist argument. Ontbrekende volumegegevens. Koppelpunt vereist. Koppelpunt is al in gebruik. Geen wachtwoord of sleutelbestand opgegeven. \n\nMerk op dat pre-boot-authenticatiewachtwoorden moeten worden getypt in de pre-boot-omgeving waar niet-Amerikaanse toetsenbordindelingen niet beschikbaar zijn. Daarom moet het pre-boot-authenticatiewachtwoord altijd worden ingevoerd met behulp van de standaard Amerikaanse toetsenbordindeling (anders wordt het wachtwoord in de meeste gevallen onjuist getypt). Merk echter op dat u GEEN echt Amerikaans toetsenbord nodig hebt; u hoeft alleen maar de toetsenbordindeling in uw besturingssysteem te wijzigen. \n\nOpmerking: als u probeert een partitie te koppelen die zich op een versleutelde systeemschijf bevindt zonder verificatie vóór het opstarten of om de versleutelde systeempartitie van een besturingssysteem dat niet actief is te koppelen, kunt u dit doen door 'opties' > 'partitie met systeemversleuteling koppelen' te selecteren. Het wachtwoord is langer dan {0} tekens. Partitie-apparaat vereist. Onjuist wachtwoord voor het beveiligde verborgen volume of het verborgen volume bestaat niet. Onjuiste sleutelbestanden en/of wachtwoord voor het beveiligde verborgen volume of het verborgen volume bestaat niet. Ongeldige tekens aangetroffen. Fout bij het verwerken van de geformatteerde string. Aanmaken van een bestand of een map in een tijdelijke map is niet gelukt.\n\nZorg ervoor dat de tijdelijke map bestaat, dat de veiligheidsmachtigingen toegang geven tot de map en dat er voldoende schijfruimte is. Fout: de schijf gebruikt een andere sectorgrootte dan 512 bytes.\n\nVanwege beperkingen van de onderdelen die op uw platform beschikbaar zijn, kunnen de buitenste volumes die op de schijf worden gehost niet worden gekoppeld met behulp van verborgen volumebescherming.\n\nMogelijke oplossingen:\n- Een schijf met sectoren van 512 bytes gebruiken.\n- Een bestandsgehost volume (container) op de schijf maken.\n- Een back-up maken van de inhoud van het verborgen volume en vervolgens het buitenste volume bijwerken. Fout: de schijf gebruikt een andere sectorgrootte dan 512 bytes.\n\nVanwege de beperkingen van de onderdelen die beschikbaar zijn op uw platform, kunnen partitie-/apparaatgehoste volumes op de schijf alleen worden gekoppeld met behulp van kernel-cryptografische services.\n\nMogelijke oplossingen:\n- Het gebruik van de kernel-cryptografische services inschakelen (voorkeuren > systeemintegratie).\n- Een schijf met sectoren van 512 bytes gebruiken.\n- Een bestandsgehost volume (container) op de schijf maken. Fout: de schijf gebruikt een andere sectorgrootte dan 512 bytes.\n\nVanwege de beperkingen van de onderdelen die beschikbaar zijn op uw platform, kunnen er geen partitie-/apparaatgehoste volumes worden aangemaakt/gebruikt op de schijf.\n\nMogelijke oplossingen:\n- Een bestandsgehost volume (container) op de schijf maken.\n- Een schijf met sectoren van 512 bytes gebruiken.\n- VeraCrypt op een ander platform gebruiken. Het hostbestand/-apparaat is al in gebruik. Volumeslot niet beschikbaar. VeraCrypt vereist OSXFUSE 2.5 or nieuwer. Er deed zich een uitzondering voor Wachtwoord invoeren Voer het VeraCrypt-volume-wachtwoord in Koppelen Map koppelen Geen volumes gekoppeld. Geef een nieuw VeraCrypt-volume op Onjuiste parameter Sleutelbestanden selecteren VeraCrypt starten Volume {0} is reeds gekoppeld. Onbekende optie Volumelocatie WAARSCHUWING: hostbestand/apparaat {0} is al in gebruik!\n\nHet negeren hiervan kan ongewenste resultaten veroorzaken, waaronder systeeminstabiliteit. Alle toepassingen die het hostbestand/apparaat gebruiken moeten worden gesloten voordat het volume wordt gekoppeld.\n\nDoorgaan met koppelen? VeraCrypt werd eerder geïnstalleerd met een MSI-pakket en kan dus niet worden bijgewerkt met het standaardinstallatieprogramma. Gebruik het MSI-pakket om uw VeraCrypt-installatie bij te werken. Alle beschikbare vrije ruimte gebruiken VeraCrypt kan niet worden bijgewerkt omdat de systeempartitie/schijf is versleuteld met een algoritme dat niet meer wordt ondersteund.\nOntsleutel uw systeem voordat u VeraCrypt bijwerkt en versleutel het dan opnieuw. Er kon geen ondersteunde terminalapplicatie worden gevonden. U hebt ofwel xterm, konsole of gnome-terminal (met dbus-x11) nodig. Koppelen zonder cache :: VeraCrypt Uitbreider ::\n\nEen VeraCrypt-volume on the fly uitbreiden zonder opnieuw te formatteren\n\n\nAlle soorten volumes (containerbestanden, schijven en partities) die met NTFS zijn geformatteerd, worden ondersteund. De enige voorwaarde is dat er voldoende vrije ruimte moet zijn op de hostschijf of het hostapparaat van het VeraCrypt-volume.\n\nGebruik deze software niet om een buitenste volume uit te breiden dat een verborgen volume bevat, omdat dit het verborgen volume vernietigt!\n 1. Selecteer het VeraCrypt-volume dat moet worden uitgebreid\n2. Klik op de knop 'Koppelen' Volume: Bestandssysteem: Huidige grootte: Nieuwe grootte: Voer de nieuwe volumegrootte in Nieuwe ruimte met willekeurige gegevens vullen Snel uitbreiden Nieuwe ruimte vullen: %s vrije ruimte beschikbaar op host-schijf Dit is een apparaatgebaseerd VeraCrypt-volume.\n\nDe nieuwe volumegrootte wordt automatisch gekozen als de grootte van het host-apparaat. Geef de nieuwe grootte van het VeraCrypt-volume op (moet minstens %I64u kB groter zijn dan de huidige grootte). WAARSCHUWING: gebruik snel uitbreiden alleen in de volgende gevallen:\n\n1) Het apparaat waar de bestandscontainer zich bevindt, bevat geen gevoelige gegevens en u hebt geen aannemelijke ontkenning nodig.\n2) Het apparaat waarde bestandscontainer zich bevindt is al op een veilige manier en volledig gecodeerd.\n\nWeet u zeker dat u snel uitbreiden wilt gebruiken? BELANGRIJK: Beweeg de muis zo willekeurig mogelijk binnen dit venster. Hoe langer u ze beweegt, hoe beter. Dit verhoogt de cryptografische kracht van de encryptiesleutels aanzienlijk. Klik vervolgens op 'Doorgaan' om het volume uit te breiden. Klik op 'Doorgaan' om het volume uit te breiden. Fout: uitbreiden van volume mislukt. Fout: bewerking afgebroken door gebruiker. Klaar. Volume met succes uitgebreid. Waarschuwing: het volume wordt uitgebreid!\n\nAls u nu stopt, kan het volume beschadigd raken.\n\nWilt u echt annuleren? Uitbreiden van volume starten...\n Een buitenste volume dat een verborgen volume bevat kan niet worden uitgebreid, omdat dit het verborgen volume vernietigt.\n Een VeraCrypt-systeemvolume kan niet worden uitgebreid. Onvoldoende vrije ruimte om het volume uit te breiden Waarschuwing: het containerbestand is groter dan het VeraCrypt-volumegebied. De gegevens na het VeraCrypt-volumegebied worden overschreven.\n\nWilt u doorgaan? Waarschuwing: het VeraCrypt-volume bevat een FAT-bestandssysteem!\n\nAlleen het VeraCrypt-volume zelf wordt uitgebreid, maar niet het bestandssysteem.\n\nWilt u doorgaan? Waarschuwing: het VeraCrypt-volume bevat een exFAT-bestandssysteem!\n\nAlleen het VeraCrypt-volume zelf wordt uitgebreid, maar niet het bestandssysteem.\n\nWilt u doorgaan? Waarschuwing: het VeraCrypt-volume bevat een onbekend of geen bestandssysteem!\n\nAlleen het VeraCrypt-volume zelf wordt uitgebreid, het bestandssysteem blijft ongewijzigd.\n\nWilt u doorgaan? Nieuwe volumegrootte te klein. Ze moet minstens %I64u KiB groter zijn dan de huidige grootte. Nieuwe volumegrootte te groot. Onvoldoende ruimte op hoststation Maximale bestandsgrootte van %I64u MB op hoststation overschreden. Fout: de nodige rechten om 'snel uitbreiden' in te schakelen zijn niet verkregen!\nHaal het vinkje weg bij de optie 'snel uitbreiden' en probeer het opnieuw. Maximale VeraCrypt-volumegrootte van %I64u TB overschreden!\n Volledig formatteren Snel aanmaken WAARSCHUWING: gebruik snel aanmaken alleen in de volgende gevallen:\n\n1) Het apparaat bevat geen gevoelige gegevens en u hebt geen aannemelijke ontkenning nodig.\n2) Het apparaat is al op een veilige manier en volledig gecodeerd.\n\nWeet u zeker dat u snel aanmaken wilt gebruiken? EMV-ondersteuning inschakelen De naar de kaart gezonden APDU-opdracht is ongeldig. Uitgebreide APDU-opdrachten kunnen niet worden gebruikt met het huidige token. Fout tijdens het laden van de WinSCard/PCSC-bibliotheek. De kaart in de lezer is geen ondersteunde EMV-kaart. De AID van de kaart in de lezer kon niet worden geselecteerd. Het ICC Public Key Certificate is niet gevonden op de kaart. Het Public Key Certificate van de uitgever is niet gevonden op de kaart. CPLC is niet gevonden op de EMV-kaart. Geen Primair AccountNummer (PAN) gevonden in de EMV-kaart. EMV-pad is ongeldig. Kan geen sleutelbestand maken van de gegevens van de EMV-kaart.\n\nEen van de volgende gegevens ontbreekt:\n- ICC Public Key Certificate.\n- Public Key Certificate van de uitgever.\n- CPLC-gegevens. Geen kaart in de lezer.\n\nControleer of de kaart goed in de lezer zit. Windows format.com opdracht kon het volume niet formatteren als NTFS/exFAT/ReFS: Fout 0x%.8X.\n\nTerugvallen op het gebruik van Windows FormatEx API. Windows FormatEx API kon het volume niet formatteren als NTFS/exFAT/ReFS.\n\nFoutstatus = %s. Willekeurige gegevens naar nieuwe ruimte schrijven...\n Opnieuw versleutelde backup-header schrijven...\n Opnieuw versleutelde primaire header schrijven...\n Oude backup-header wissen...\n Volume koppelen...\n Volume ontkoppelen...\n Bestandssysteem uitbreiden...\n Waarschuwing: de systeempartitie die u probeerde te koppelen was niet volledig versleuteld. Als veiligheidsmaatregel om mogelijke beschadiging of ongewenste wijzigingen te voorkomen, is volume '%s' gekoppeld als alleen-lezen. Belangrijke informatie over het gebruik van bestandsextensies van derden Geheugenbeveiliging uitschakelen voor compatibiliteit met toegankelijkheidshulpprogramma's WAARSCHUWING: het uitschakelen van geheugenbeveiliging vermindert de veiligheid aanzienlijk. Schakel deze optie ALLEEN in als u vertrouwt op toegankelijkheidstools, zoals schermlezers, voor interactie met de gebruikersinterface van VeraCrypt. Taal Standaardtaal van systeem selecteren VeraCrypt moet opnieuw worden opgestart om de taalwijziging in werking te laten treden. WAARSCHUWING: De hoofdsleutel van het volume is kwetsbaar voor een aanval die de gegevensbeveiliging in gevaar brengt.\n\nMaak een nieuw volume aan en zet de gegevens daarnaar over. WAARSCHUWING: De hoofdsleutel van het versleutelde systeem is kwetsbaar voor een aanval die de gegevensbeveiliging in gevaar brengt.\nOntsleutel de systeempartitie/-schijf en versleutel deze vervolgens opnieuw. WAARSCHUWING: De hoofdsleutel van het volume heeft een beveiligingslek.