/* Legal Notice: Some portions of the source code contained in this file were derived from the source code of TrueCrypt 7.1a, which is Copyright (c) 2003-2012 TrueCrypt Developers Association and which is governed by the TrueCrypt License 3.0, also from the source code of Encryption for the Masses 2.02a, which is Copyright (c) 1998-2000 Paul Le Roux and which is governed by the 'License Agreement for Encryption for the Masses' Modifications and additions to the original source code (contained in this file) and all other portions of this file are Copyright (c) 2013-2017 IDRIX and are governed by the Apache License 2.0 the full text of which is contained in the file License.txt included in VeraCrypt binary and source code distribution packages. */ #ifndef PASSWORD_H #define PASSWORD_H // User text input limits #define MIN_PASSWORD 1 // Minimum possible password length #define MAX_PASSWORD 64 // Maximum possible password length #define MAX_PIM 7 // Maximum allowed digits in a PIM (enough for maximum value) #define MAX_PIM_VALUE 2147468 // Maximum value to have a positive 32-bit result for formula 15000 + (PIM x 1000) #define MAX_BOOT_PIM 5 // Maximum allowed digits in a PIM for boot (enough for 16-bit value) #define MAX_BOOT_PIM_VALUE 65535 #define PASSWORD_LEN_WARNING 20 // Display a warning when a password is shorter than this #ifdef __cplusplus extern "C" { #endif typedef struct { // Modifying this structure can introduce incompatibility with previous versions unsigned __int32 Length; unsigned char Text[MAX_PASSWORD + 1]; char Pad[3]; // keep 64-bit alignment } Password; #if defined(_WIN32) && !defined(TC_WINDOWS_DRIVER) && !defined(_UEFI) void VerifyPasswordAndUpdate ( HWND hwndDlg , HWND hButton , HWND hPassword , HWND hVerify , unsigned char *szPassword , char *szVerify, BOOL keyFilesEnabled ); BOOL CheckPasswordLength (HWND hwndDlg, unsigned __int32 passwordLength, int pim, BOOL bForBoot, int bootPRF, BOOL bSkipPasswordWarning, BOOL bSkipPimWarning); BOOL CheckPasswordCharEncoding (HWND hPassword, Password *ptrPw); int ChangePwd (const wchar_t *lpszVolume, Password *oldPassword, int old_pkcs5, int old_pim, BOOL truecryptMode, Password *newPassword, int pkcs5, int pim, int wipePassCount, HWND hwndDlg); #endif // defined(_WIN32) && !defined(TC_WINDOWS_DRIVER) && !defined(_UEFI) #ifdef __cplusplus } #endif #endif // PASSWORD_H ion>
path: root/doc/html/ru/Plausible Deniability.html
blob: ad5086611e26276219f95a269d19579fed75464a (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
    "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>

<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>

<div id="menu">
	<ul>
	  <li><a href="Home.html">Начало</a></li>
	  <li><a href="/code/">Исходный код</a></li>
	  <li><a href="Downloads.html">Загрузить</a></li>
	  <li><a class="active" href="Documentation.html">Документация</a></li>
	  <li><a href="Donation.html">Поддержать разработку</a></li>
	  <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
	</ul>
</div>

<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Plausible%20Deniability.html">Правдоподобное отрицание наличия шифрования</a>
</p></div>

<div class="wikidoc">
<h1>Правдоподобное отрицание наличия шифрования</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
На случай, если злоумышленник вынудит вас сообщить пароль, в VeraCrypt предусмотрено два вида правдоподобного
отрицания наличия шифрования:</div>
<ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Скрытые тома (см. раздел <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">
Скрытый том</a>) и скрытые операционные системы (см. раздел <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
<strong style="text-align:left">Скрытая операционная система</strong></a>). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Пока не будет выполнено дешифрование, раздел/устройство VeraCrypt выглядит как содержащее случайные данные
(в нём нет никаких "сигнатур"). Поэтому должно быть невозможно доказать, что раздел или устройство являются
томом VeraCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе
<a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности</a>). Правдоподобное объяснение, что раздел/устройство
содержит только случайные данные, может быть таким: вы уничтожили (стёрли с затиранием данных) содержимое
раздела/устройства с помощью одной из программ для удаления информации с перезаписью случайными данными 
(на самом деле, VeraCrypt также можно использовать для безопасного стирания раздела/устройства, создав
внутри него пустой зашифрованный раздел/том на основе устройства). При этом, однако, требуется предотвращать
утечки данных (см. раздел
<a href="Data%20Leaks.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Утечки данных</a>), а также иметь в виду, что при <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифровании системы</a> первая дорожка диска содержит (незашифрованный) загрузчик VeraCrypt, который можно
легко идентифицировать (см. подробности в главе
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a>). В случае <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрования системы</a>, правдоподобное отрицание наличия шифрования достигается созданием скрытой операционной
системы (см. раздел
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Скрытая операционная система</a>).<br style="text-align:left">
<br style="text-align:left">
Хотя тома VeraCrypt на основе файлов (контейнеров) тоже не содержат никаких опознавательных "сигнатур"
(до тех пор, пока не выполнено дешифрование, тома выглядят лишь как набор случайных данных), они не обеспечивают
никакого правдоподобного отрицания наличия шифрования, так как практически невозможно правдоподобно объяснить
наличие файла, содержащего только случайные данные. Тем не менее, правдоподобного отрицания наличия шифрования
можно добиться и при использовании тома VeraCrypt на основе файла (контейнера): для этого нужно создать внутри
обычного тома скрытый том (см. выше).
</li></ol>
<h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:12px; margin-bottom:1px">
<br style="text-align:left">
Примечания</h4>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
При форматировании раздела жёсткого диска как тома VeraCrypt (или шифрования раздела на месте), таблица
разделов (включая тип раздела)
<em style="text-align:left">никогда</em> не изменяется (в таблицу разделов не вносится никаких "сигнатур" или
"идентификаторов" VeraCrypt).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Существуют методы обнаружения файлов и устройств, содержащих случайные данные (таких, как тома VeraCrypt).
Тем не менее это никаким образом <em style="text-align:left">не</em> должно влиять на правдоподобное отрицание
наличия шифрования. Злоумышленник по-прежнему не должен быть в состоянии <i>доказать</i>, что раздел/устройство является
томом VeraCrypt или что файл, раздел или устройство содержат скрытый том VeraCrypt (если вы соблюли все условия,
описанные в главе
<a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности</a> и в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Требования безопасности и меры предосторожности, касающиеся скрытых томов</a>). </li></ul>
<p>&nbsp;</p>
<p><a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>