HTML Documentation: Add Russian translation by Dmitry Yerokhin

This commit is contained in:
Mounir IDRASSI 2023-07-16 11:01:28 +02:00
parent 7ada94d36b
commit 8491d5df65
No known key found for this signature in database
GPG Key ID: 02C30AE90FAE4A6F
23 changed files with 1960 additions and 112 deletions

View File

@ -54,5 +54,7 @@
<i>Jack Lloyd</i>, написавшему оптимизированную для SIMD реализацию Serpent.</p>
<p>Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.</p>
<p>Большое вам спасибо!</p>
<br><br>
<p>Перевод программы и документации на русский язык выполнил <em>Дмитрий Ерохин</em>.</p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -5,7 +5,7 @@
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<meta name="keywords" content="encryption, security"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
@ -35,21 +35,15 @@
</p></div>
<div class="wikidoc">
<h1>Хеш-алгоритм BLAKE2s-256</h1>
<h1>BLAKE2s-256</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>
BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves,
Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том,
чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности.
Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей
свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)<br/>
В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения,
упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и
уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
BLAKE2b и BLAKE2s определены в документе RFC 7693.
BLAKE2 это основанная на BLAKE криптографическая хеш-функция, созданная Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein. Она была объявлена 21 декабря 2012 года. Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, имеет невосприимчивость к увеличению длины, недифференцируемость от случайного оракула и т.д.).<br/>
BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b (преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
BLAKE2b и BLAKE2s указаны в документе RFC 7693.
</p>
<p>
VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит).
VeraCrypt использует только BLAKE2s с максимальным выходным размером 32 байта (256 бит).
</p>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">

View File

@ -142,7 +142,7 @@ VeraCrypt ничем не отличается от любого другого
<h4>ШАГ 12:</h4>
<p><img src="Beginner's Tutorial_Image_013.png" alt=""><br>
<br>
Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку
Итак, только что мы успешно создали том VeraCrypt (файловый контейнер). Нажмите кнопку
<strong>Выход</strong> в окне мастера создания томов VeraCrypt.<br>
<br>
Окно мастера должно исчезнуть.<br>
@ -166,7 +166,7 @@ VeraCrypt ничем не отличается от любого другого
<h4>ШАГ 15:</h4>
<p><img src="Beginner's Tutorial_Image_016.png" alt=""><br>
<br>
В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку
В окне выбора файлов найдите и укажите файловый контейнер (который мы создали на шагах 6-12). Нажмите кнопку
<strong>Открыть</strong> (в окне выбора файлов).<br>
<br>
Окно выбора файлов должно исчезнуть.<br>

View File

@ -292,7 +292,7 @@
</tr>
<tr>
<td>&nbsp;<em>/FastCreateFile</em></td>
<td>Использовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
<td>Использовать более быстрый, хотя и потенциально небезопасный метод создания файловых контейнеров. Эта опция сопряжена с риском для безопасности, поскольку способна встроить существующее содержимое диска в файловый контейнер, что может привести к раскрытию конфиденциальных данных, если злоумышленник получит к нему доступ. Обратите внимание, что этот ключ влияет на все методы создания файловых контейнеров, независимо от того, запущены ли они из командной строки с параметром <em>/create</em> или с помощью мастера из интерфейса пользователя.</td>
</tr>
<tr>
<td>&nbsp;<em>/protectMemory</em>&nbsp;</td>
@ -319,7 +319,7 @@
<p>Смонтировать том с именем <em>myvolume.tc</em>, используя пароль <em>MyPassword</em>, как диск
<em>X</em>. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:</p>
<p><code>veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b</code></p>
<p>Создать файл-контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
<p>Создать файловый контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
<p><code>&quot;C:\Program Files\VeraCrypt\VeraCrypt Format.exe&quot; /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force</code></p>
</div>
</div><div class="ClearBoth"></div></body></html>

View File

@ -0,0 +1,314 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<style>
.textbox {
vertical-align: top;
height: auto !important;
font-family: Helvetica,sans-serif;
font-size: 20px;
font-weight: bold;
margin: 10px;
padding: 10px;
background-color: white;
width: auto;
border-radius: 10px;
}
.texttohide {
font-family: Helvetica,sans-serif;
font-size: 14px;
font-weight: normal;
}
</style>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="CompilingGuidelineLinux.html">Руководство по сборке в Linux</a>
</p></div>
<div class="wikidoc">
В этом руководстве описано, как настроить систему Linux для сборки программы VeraCrypt из исходных кодов и как выполнить компиляцию. <br>
Здесь как пример приведена процедура для Ubuntu 22.04 LTS, процедуры для других версий Linux аналогичны.
</div>
<div class="wikidoc">
<br>
<br>
Для компиляции VeraCrypt необходимы следующие компоненты:
<ol>
<li>GNU Make</li>
<li>GNU C/C++ Compiler</li>
<li>YASM 1.3.0</li>
<li>pkg-config</li>
<li>Общая библиотека wxWidgets 3.x и заголовочные файлы, установленные системой, либо исходный код библиотеки wxWidgets 3.x</li>
<li>Библиотека FUSE и заголовочные файлы</li>
<li>Библиотека PCSC-lite и заголовочные файлы</li>
</ol>
</div>
<div class="wikidoc">
<p>Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:
<ul>
<li><strong><a href="#InstallationOfGNUMake">Установка GNU Make</a></li></strong>
<li><strong><a href="#InstallationOfGNUCompiler">Установка GNU C/C++ Compiler</a></li></strong>
<li><strong><a href="#InstallationOfYASM">Установка YASM</a></li></strong>
<li><strong><a href="#InstallationOfPKGConfig">Установка pkg-config</a></li></strong>
<li><strong><a href="#InstallationOfwxWidgets">Установка wxWidgets 3.2</a></li></strong>
<li><strong><a href="#InstallationOfFuse">Установка libfuse</a></li></strong>
<li><strong><a href="#InstallationOfPCSCLite">Установка libpcsclite</a></li></strong>
<li><strong><a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a></li></strong>
<li><strong><a href="#CompileVeraCrypt">Компиляция VeraCrypt</a></li></strong>
</ul>
</p>
<p>Их также можно выполнить, запустив приведённый ниже список команд в терминале или скопировав их в скрипт:<br>
<code>
sudo apt update <br>
sudo apt install -y build-essential yasm pkg-config libwxgtk3.0-gtk3-dev <br>
sudo apt install -y libfuse-dev git libpcsclite-dev <br>
git clone https://github.com/veracrypt/VeraCrypt.git <br>
cd ~/VeraCrypt/src <br>
make
</code>
</p>
</div>
<div class="wikidoc">
<div class="textbox" id="InstallationOfGNUMake">
<a href="#InstallationOfGNUMake">Установка GNU Make</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install build-essential
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="InstallationOfGNUCompiler">
<a href="#InstallationOfGNUCompiler">Установка GNU C/C++ Compiler</a>
<div class="texttohide">
<p> Если build-essential уже был установлен на предыдущем шаге, этот шаг можно пропустить.
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install build-essential
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="InstallationOfYASM">
<a href="#InstallationOfYASM">Установка YASM</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install yasm
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="InstallationOfPKGConfig">
<a href="#InstallationOfPKGConfig">Установка pkg-config</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install pkg-config
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="InstallationOfwxWidgets">
<a href="#InstallationOfwxWidgets">Установка wxWidgets 3.2</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install libwxgtk3.0-gtk3-dev <br>
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="InstallationOfFuse">
<a href="#InstallationOfFuse">Установка libfuse</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install libfuse-dev
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="InstallationOfPCSCLite">
<a href="#InstallationOfPCSCLite">Установка libpcsclite</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install libpcsclite-dev
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="DownloadVeraCrypt">
<a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a>
<div class="texttohide">
<p>
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
sudo apt update <br>
sudo apt install git <br>
git clone https://github.com/veracrypt/VeraCrypt.git
</code>
</li>
</ol>
</p>
</div>
</div>
<div class="textbox" id="CompileVeraCrypt">
<a href="#CompileVeraCrypt">Компиляция VeraCrypt</a>
<div class="texttohide">
<p> Примечания: <br>
<ul>
<li>
По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text). <br>
В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра 'NOGUI'. <br>
Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды: <br>
<code>
make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
</code>
</li>
<li>
Если вы не используете системную библиотеку wxWidgets, то придётся загрузить и использовать исходники wxWidgets, как указано выше, но на этот раз необходимо выполнить следующие команды для сборки версии VeraCrypt с графическим интерфейсом (NOGUI не указан): <br>
<code>
make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
</code>
</li>
</ul>
Шаги:
<ol>
<li>
Откройте терминал.
</li>
<li>
Выполните следующие команды: <br>
<code>
cd ~/VeraCrypt/src <br>
make
</code>
</li>
<li>
Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге 'Main'.
</li>
</ol>
</p>
</div>
</div>
</div>
</body></html>

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,47 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
</p></div>
<div class="wikidoc">
<h1>Сборка VeraCrypt из исходного кода</h1>
<p>Чтобы собрать VeraCrypt из исходного кода, следуйте этим пошаговым инструкциям:
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Windows</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Linux</a>
</li></ul>
</p>
</div><div class="ClearBoth"></div></body></html>

View File

@ -66,9 +66,9 @@
<p>Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет
<em>целиком</em> заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно,
так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит
(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать
(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли включать
или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр
<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств.</p>
<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств, за исключением Windows, где он также доступен при создании файловых контейнеров.</p>
<p><i>ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр <u>выключенным</u>.</i>
</p>
<h3 id="dynamic">Динамический («растягивающийся») том</h3>
@ -88,7 +88,7 @@
<p>ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем
у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых
секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится
файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
файловый контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
<h3>Размер кластера</h3>
<p>Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT это однобайтовый файл.
Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем

View File

@ -27,7 +27,7 @@
<div class="wikidoc">
<h1>Содержание</h1>
<p><em style="text-align:left">Эта документация поставляется &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
<p><em style="text-align:left">Эта документация поставляется по принципу &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
См. подробности в разделе <a href="Disclaimers.html">Отказ от обязательств</a>.</em></p>
<ul>
<li><a title="Предисловие" href="Preface.html"><strong>Предисловие</strong></a>
@ -59,12 +59,14 @@
<li><a href="Program%20Menu.html">Меню программы</a>
</li><li><a href="Mounting%20VeraCrypt%20Volumes.html">Монтирование томов</a>
</li></ul>
</li><li><strong><a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Обычное размонтирование против принудительного</a></strong>
</li><li><strong><a href="Parallelization.html">Распараллеливание</a></strong>
</li><li><strong><a href="Pipelining.html">Конвейеризация</a></strong>
</li><li><strong><a href="Hardware%20Acceleration.html">Аппаратное ускорение</a></strong>
</li><li><strong><a href="Hot%20Keys.html">Горячие клавиши</a></strong>
</li><li><strong><a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a></strong>
</li><li><strong><a href="Security%20Tokens%20%26%20Smart%20Cards.html">Токены безопасности и смарт-карты</a></strong>
</li><li><strong><a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a></strong>
</li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong>
</li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong>
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong>
@ -138,6 +140,11 @@
</li><li><a href="VeraCrypt%20Volume%20Format%20Specification.html">Спецификация формата томов VeraCrypt</a>
</li><li><a href="Standard%20Compliance.html">Соответствие стандартам и спецификациям</a>
</li><li><a href="Source%20Code.html">Исходный код программы</a>
</li><li><a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
<ul>
<li><a href="CompilingGuidelineWin.html">Руководство по сборке в Windows</a>
</li><li><a href="CompilingGuidelineLinux.html">Руководство по сборке в Linux</a>
</li></ul>
</li></ul>
</li><li><strong><a href="Contact.html">Связь с авторами</a></strong>
</li><li><strong><a href="Legal%20Information.html">Правовая информация</a></strong>

View File

@ -0,0 +1,85 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
</title>
<meta
name="description"
content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."
/>
<meta name="keywords" content="encryption, security, шифрование, безопасность" />
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"
><img src="VeraCrypt128x128.png" alt="VeraCrypt"
/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li>
<a
href="https://sourceforge.net/p/veracrypt/discussion/"
target="_blank"
>Форум</a
>
</li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
<a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a>
</p>
</div>
<div class="wikidoc">
<h1>Смарт-карты EMV</h1>
<div
style="
text-align: left;
margin-top: 19px;
margin-bottom: 19px;
padding-top: 0px;
padding-bottom: 0px;
"
>
<p>
Версии VeraCrypt для Windows и Linux позволяют использовать смарт-карты,
совместимые с EMV, в качестве функции. Использование смарт-карт,
совместимых с PKCS#11, предназначено для пользователей с определёнными
навыками кибербезопасности. Однако в некоторых ситуациях наличие такой
карты сильно снижает правдоподобность отрицания пользователем наличия шифрования.</p>
<p>
Чтобы решить эту проблему, появилась идея использовать карты, которые есть у каждого,
а именно смарт-карты, совместимые с EMV. Согласно одноимённому стандарту,
эти карты, распространённые во всем мире, применяются для банковских операций.
Использование внутренних данных карты EMV пользователя в качестве ключевых файлов
повысит безопасность его тома, сохраняя при этом правдоподобность отрицания наличия
шифрования.
</p>
<p>
Более подробную техническую информацию см. в разделе
<em style="text-align: left">Смарт-карты EMV</em> в главе
<a
href="Keyfiles%20in%20VeraCrypt.html"
style="text-align: left; color: #0080c0; text-decoration: none.html"
>
<em style="text-align: left">Ключевые файлы</em></a
>.
</p>
</div>
</div>
</body>
</html>

View File

@ -209,7 +209,7 @@ Quarkslab</a>. Технический отчёт можно загрузить <
Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее
дополнительные разделы остаются доступными через VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе
Создать на флеш-накопителе USB файловый контейнер VeraCrypt (о том, как это сделать, см. в главе
<strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий
@ -574,7 +574,7 @@ Bart's PE Builder</a>. Для BartPE даже не требуется никак
Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Какой тип тома VeraCrypt лучше раздел или файл-контейнер?</strong></div>
<strong style="text-align:left">Какой тип тома VeraCrypt лучше раздел или файловый контейнер?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Файлы-контейнеры</a>
это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например,

View File

@ -75,14 +75,14 @@ PIM</a> (<a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">Перс
PIM</a> не указан или равен нулю, VeraCrypt использует следующие стандартные значения:</p>
<ul>
<li>Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, <i>число итераций</i> = <strong>200 000</strong>.</li>
<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>500 000</strong>.
<li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файловых контейнеров <i>число итераций</i> = <strong>500 000</strong>.
</li></ul>
</p>
<p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">
PIM</a> указан, то количество итераций функции формирования ключа вычисляется следующим образом:</p>
<ul>
<li>Для шифрования системы, если не используется SHA-512 или Whirlpool, <i>число итераций</i> = <strong>PIM &times; 2048</strong>.</li>
<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
<li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
</li></ul>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">

View File

@ -49,5 +49,5 @@ VeraCrypt на основе файлов в журналируемых файл
безопасности, связанные с журналированием файловых систем, выполните одно из следующего:</p>
<ul>
<li>используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;</li>
<li>храните файл-контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
<li>храните файловый контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -138,6 +138,25 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
комбинацию горячих клавиш (<em style="text-align:left">Настройки</em> &gt;
<em style="text-align:left">Горячие клавиши &gt; Закрыть все токен-сессии</em>).</div>
<p>&nbsp;</p>
<h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Смарт-карты EMV</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt,
нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV,
определённом в стандарте ASN.1, и поэтому должны быть проанализированы перед объединением в ключевой файл. Для доступа и извлечения данных с карты не требуется PIN-код. Чтобы справиться с разнообразием считывателей смарт-карт, представленных на рынке, используются библиотеки, совместимые со стандартом связи
Microsoft Personal Computer/Smart Card. Применяется библиотека Winscard. Изначально доступная в Windows в System32, она не требует установки в этой ОС. В Linux же необходимо установить пакет libpcsclite1.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Поскольку карта доступна только для чтения, импортировать или удалить данные невозможно. Однако данные, используемые в качестве ключевых файлов, можно экспортировать локально в любой двоичный файл. В течение всего криптографического процесса монтирования или создания тома сертификаты и данные CPLC сохраняются
только в оперативной памяти компьютера. После завершения процесса эти области памяти ОЗУ тщательно стираются.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Важно отметить, что эта функция не является обязательной и по умолчанию отключена. Её можно включить в <em style="text-align:left">настройках токенов безопасности</em>.</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Путь поиска ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">

View File

@ -1,38 +1,48 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>
VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
</title>
<meta
name="description"
content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."
/>
<meta name="keywords" content="encryption, security, шифрование, безопасность" />
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"
><img src="VeraCrypt128x128.png" alt="VeraCrypt"
/></a>
</div>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li>
<a
href="https://sourceforge.net/p/veracrypt/discussion/"
target="_blank">Форум</a>
</li>
</ul>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Keyfiles.html">Ключевые файлы</a>
</p></div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
<a href="Technical%20Details.html">Технические подробности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
<a href="Keyfiles.html">Ключевые файлы</a>
</p>
</div>
<div class="wikidoc">
<h1>Ключевые файлы</h1>
@ -41,7 +51,7 @@
использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора
ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности
в разделе <a href="Random%20Number%20Generator.html"><em>Генератор случайных чисел</em></a>).</p>
<p>Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
<p>Максимальный размер ключевого файла не ограничен, однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
(все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов).
Можно указывать один или несколько ключевых файлов (количество не ограничено).</p>
<p>Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых

View File

@ -43,10 +43,10 @@
<h3>Авторские права</h3>
<p>На данное ПО в целом:<br>
<br>
Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
Copyright &copy; 2013-2023 IDRIX. Все права защищены.<br>
<br>
На части данного ПО:</p>
<p>Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
<p>Copyright &copy; 2013-2023 IDRIX. Все права защищены.<br>
<br>
Copyright &copy; 2003-2012 TrueCrypt Developers Association. Все права защищены.</p>
<p>Copyright &copy; 1998-2000 Paul Le Roux. Все права защищены.<br>
@ -54,10 +54,11 @@ Copyright &copy; 2003-2012 TrueCrypt Developers Association. Все права
Copyright &copy; 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.</p>
<p>Copyright &copy; 1995-2017 Jean-loup Gailly и Mark Adler.</p>
<p>Copyright &copy; 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.</p>
<p>Copyright &copy; 1999-2017 Dieter Baron и Thomas Klausner.</p>
<p>Copyright &copy; 1999-2020 Dieter Baron и Thomas Klausner.</p>
<p>Copyright &copy; 2013, Алексей Дегтярёв. Все права защищены.</p>
<p>Copyright &copy; 1999-2016 Jack Lloyd. Все права защищены.</p>
<p>Copyright &copy; 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
<p>Copyright &copy; 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
<p>Copyright &copy; 1999-2021 Игорь Павлов.</p>
<br>
Дополнительную информацию см. в правовых примечаниях к частям исходного кода.</p>
<h3>Торговые марки</h3>

View File

@ -0,0 +1,77 @@
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>
<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
<div id="menu">
<ul>
<li><a href="Home.html">Начало</a></li>
<li><a href="/code/">Исходный код</a></li>
<li><a href="Downloads.html">Загрузить</a></li>
<li><a class="active" href="Documentation.html">Документация</a></li>
<li><a href="Donation.html">Поддержать разработку</a></li>
<li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
</ul>
</div>
<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Чем обычное размонтирование отличается от принудительного</a>
</p></div>
<div class="wikidoc">
<h1>Чем обычное размонтирование отличается от принудительного</h1>
<p>Важно понимать различия между операциями <em>Обычное размонтирование</em> и <em>Принудительное размонтирование</em>, так как это потенциально влияет на пользовательские данные.</p>
<h2>Обычное размонтирование</h2>
<p>Во время обычного размонтирования VeraCrypt выполняет следующие действия:</p>
<ol>
<li>Даёт запрос операционной системе Windows заблокировать том, запрещая дальнейшие операции ввода-вывода.</li>
<li>Даёт запрос Windows аккуратно изъять том из системы. Этот шаг аналогичен выполняемому пользователем извлечению устройства через область уведомлений в панели задач.</li>
<li>Указывает диспетчеру монтирования Windows размонтировать том.</li>
<li>Удаляет связь между буквой диска и виртуальным устройством тома.</li>
<li>Удаляет виртуальное устройство тома и стирает ключи шифрования из ОЗУ.</li>
</ol>
<p>В этой последовательности действий шаги 1 и 2 могут завершиться ошибкой, если в томе есть открытые файлы. Имейте в виду, что даже если все пользовательские приложения, обращающиеся к файлам на томе, закрыты, Windows может по-прежнему держать файлы открытыми до тех пор, пока не будет полностью очищен кэш ввода-вывода.</p>
<h2>Принудительное размонтирование</h2>
<p>Процесс принудительного размонтирования хотя и отличается, но во многом он похож на обычное размонтирование. По сути, выполняются те же действия, но игнорируются любые сбои, которые могут возникнуть на шагах 1 и 2, после чего продолжается остальная часть процедуры. Однако если есть файлы, открытые пользователем, или ещё не очищен кэш ввода-вывода тома, это может привести к потенциальной потере данных. Эта ситуация аналогична принудительному удалению USB-устройства из компьютера, когда Windows всё ещё сообщает, что оно используется.</p>
<p>Если все приложения, использующие файлы на подключённом томе, были успешно закрыты, а кэш ввода-вывода полностью очищен, то при выполнении принудительного размонтирования не должно происходить ни потери данных, ни повреждения данных или файловой системы. Как и при обычном размонтировании, после успешного завершения принудительного размонтирования ключи шифрования стираются из ОЗУ.</p>
<h2>Как выполнить принудительное размонтирование</h2>
<p>В VeraCrypt есть три способа выполнить принудительное размонтирование:</p>
<ol>
<li>Через всплывающее окно, которое появляется, если не удалась попытка обычного размонтирования.</li>
<li>Через настройки программы, включив опцию <em>Принудительное авторазмонтирование даже при открытых файлах или папках</em> в группе параметров <em>Автоматическое размонтирование</em>.</li>
<li>Через командную строку, указав ключ /force или /f вместе с ключом /d или /dismount.</li>
</ol>
<p>Во избежание непреднамеренной потери или повреждения данных всегда соблюдайте следующие меры предосторожности при размонтировании тома VeraCrypt:</p>
<ol>
<li>Перед размонтированием убедитесь, что все файлы на томе закрыты.</li>
<li>После закрытия всех файлов не спешите, дайте Windows некоторое время, чтобы полностью очистился кэш ввода-вывода.</li>
<li>Учтите, что некоторые антивирусные программы после сканирования могут оставлять дескрипторы файлов в томе открытыми, препятствуя обычному размонтированию. Если возникает такая проблема, попробуйте исключить том VeraCrypt из сканирования антивирусным ПО. Кроме того, проконсультируйтесь с поставщиком вашего антивируса, чтобы понять, как его продукт взаимодействует с томами VeraCrypt и как убедиться, что он не удерживает открытыми дескрипторы файлов.</li>
</ol>
</div><div class="ClearBoth"></div></body></html>

View File

@ -162,7 +162,7 @@ VeraCrypt, и он им воспользуется, чтобы восстано
Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите нужный вам том, выберите
<em>Сервис</em> -&gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
<br>
ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливается пароль тома, который был актуален на момент
ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент
создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались
ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы.
Более подробную информацию см. в разделе
@ -170,8 +170,8 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<a href="Technical%20Details.html"><em>Технические подробности</em></a>.<br>
<br>
После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении
пароля тома и/или ключевых файлов. В противном случае заголовок тома не изменяется, поэтому резервная копия
заголовка тома остаётся актуальной.</p>
пароля тома и/или ключевых файлов, либо когда вы изменяете значение PIM. В противном случае заголовок тома
не изменяется, поэтому резервная копия заголовка тома остаётся актуальной.</p>
<p>Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка
тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или
не предоставив правильные ключевые файлы. Более подробную информацию см. в главе
@ -186,18 +186,18 @@ VeraCrypt, и он им воспользуется, чтобы восстано
При <i>восстановлении</i> заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить
(обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить
оба заголовка, нужно выполнить операцию дважды (<i>Сервис</i> -> <i>Восстановить заголовок тома</i>). Вам будет
нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), актуальный на момент создания
резервной копии заголовка тома. Паролем (и/или ключевыми файлами) будет также автоматически определяться тип
заголовка тома для восстановления, т. е. обычный или скрытый (обратите внимание, что VeraCrypt определяет тип
методом проб и ошибок).
нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM
(если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами)
и PIM будет также автоматически определяться тип заголовка тома для восстановления, т. е. обычный он или скрытый
(обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).
<br>
<br>
Примечание. Если при монтировании тома пользователь неправильно укажет пароль (и/или ключевые файлы) два раза
подряд, VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка
(вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя
смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся расшифровать основной
заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован
с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
Примечание. Если при монтировании тома пользователь два раза подряд неправильно укажет пароль (и/или ключевые файлы)
и/или нестандартное значение PIM, то VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную
резервную копию заголовка (вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей
попытке пользователя смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся
расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том
будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
</p>
<h3 id="Settings-Performance">Настройки -&gt; Быстродействие и настройки драйвера</h3>
<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
@ -215,13 +215,15 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<h3>Настройки -&gt; Параметры</h3>
<p>Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:</p>
<h4>Очищать кэш паролей при выходе</h4>
<p>Если включено, пароли (а также содержимое обработанных ключевых файлов), кэшированные (сохранённые) в памяти
драйвера, будут удалены при выходе из VeraCrypt.</p>
<p>Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные
(сохранённые) в памяти драйвера, будут удалены при выходе из VeraCrypt.</p>
<h4>Кэшировать пароли в памяти драйвера</h4>
<p>Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно
смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Это позволяет монтировать тома
без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет
никаких паролей на диске (тем не менее см. главу <a href="Security%20Requirements%20and%20Precautions.html">
смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр
'Кэшировать PIM вместе с паролем', значения PIM, отличные от стандартного, кэшируются вместе с паролями.
Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы).
VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>). Кэширование паролей включается/отключается
в настройках программы (<em>Настройки</em> -&gt; <em>Параметры</em>) и в окне запроса пароля. В случае
шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или

View File

@ -42,7 +42,75 @@
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
VeraCrypt старее, чем 1.18a.</span></li>
</p>
<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022)</p>
<p><strong style="text-align:left">1.26.3</strong> (2 июля 2023 года):</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
<li>Добавлена поддержка BLAKE2s в качестве нового алгоритма PRF как для системного шифрования, так и для стандартных томов.</li>
<li>Представляем встроенную интеграцию банковских смарт-карт EMV для несистемных томов.
<ul>
<li>Нет необходимости настраивать отдельный модуль PKCS#11.</li>
<li>Не требуется PIN-код карты.</li>
<li>Для безопасного генерирования содержимого ключевого файла используются уникальные закодированные данные, имеющиеся на банковской карте.</li>
<li>Поддерживаются все банковские карты, соответствующие стандарту EMV.</li>
<li>Поддержку EMV нужно включить в настройках программы (меню <em>Настройки->Токены безопасности</em>).</li>
<li>Разработано командой студентов из <a href="https://www.insa-rennes.fr">Institut national des sciences appliquées de Rennes</a> (Национального института прикладных наук Ренна).</li>
<li>Репозитарий проекта на Github: <a href="https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV">https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV</a></li>
</ul>
</li>
<li>Полностью удалены алгоритмы RIPEMD160 и GOST89 (ГОСТ 28147-89). Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.</li>
<li>Добавлена поддержка корсиканского языка. Обновлено несколько переводов. </li>
<li>Обновлена документация.</li>
</ul>
</li>
<li><strong>Windows:</strong>
<ul>
<li>Загрузчик EFI:
<ul>
<li>Исправлена ошибка в обработке значения PasswordTimeout, из-за которой оно ограничивалось 255 секундами.</li>
<li>Rescue Disk: улучшен "Boot Original Windows Loader" благодаря использованию встроенной резервной копии исходного загрузчика Windows, если он отсутствует на диске.</li>
<li>Добавлен BLAKE2s, удалены RIPEMD160 и GOST89.</li>
</ul>
</li>
<li>Добавлено выпадающее меню к кнопке <em>Смонтировать</em>, позволяющее монтировать без использования кэша.</li>
<li>Возможный обход логарифмического замедления шифрования на месте на больших томах.</li>
<li>Исправлена проблема с зависанием, вызванная быстрым форматированием больших файловых контейнеров.</li>
<li>Расширитель томов (Expander) сначала проверяет наличие файла, прежде чем продолжить.</li>
<li>Возможен выбор единицы размера (КБ/МБ/ГБ) для генерируемых ключевых файлов.</li>
<li>Во избежание тихого сбоя при быстром создании файловых контейнеров отображается предупреждение, если недостаёт прав.</li>
<li>При создании файловых контейнеров разрешён выбор быстрого создания в пользовательском интерфейсе мастера форматирования.</li>
<li>Исправлены проблемы с форматированием при создании тома на некоторых машинах.</li>
<li>При создании томов отображается полный список поддерживаемых размеров кластеров для файловых систем NTFS, ReFS и exFAT.</li>
<li>Добавлена поддержка перетаскивания файлов и ключевых файлов в Расширителе томов (Expander).</li>
<li>Реализован перевод интерфейса Расширителя томов (Expander).</li>
<li>Обновлена библиотека LZMA до версии 23.01.</li>
<li>Обновлены библиотеки libzip до версии 1.9.2 и zlib до версии 1.2.13.</li>
</ul>
</li>
<li><strong>Linux:</strong>
<ul>
<li>Исправлена ошибка в генераторе случайных чисел в Linux при использовании с BLAKE2s, которая вызывала сбой самопроверки.</li>
<li>Изменён генератор случайных чисел в Linux, чтобы он точно соответствовал официальной документации и реализации в Windows.</li>
<li>Исправлены проблемы совместимости с Ubuntu 23.04.</li>
<li>Исправлены сообщения об утверждениях, отображаемые при использовании wxWidgets 3.1.6 и новее.</li>
<li>Исправлены проблемы с запуском fsck в Linux.</li>
<li>Исправлено игнорирование запросов на повышение привилегий.</li>
<li>Исправлен неправильный размер скрытого тома при выборе опции использования всего свободного места.</li>
<li>Исправлены различные проблемы при работе в текстовом режиме:
<ul>
<li>Запрет выбора файловых систем exFAT/BTRFS, если они отсутствуют или несовместимы с созданным томом.</li>
<li>Исправлено неправильное сообщение о размонтировании, отображаемое при монтировании тома.</li>
<li>Скрытие PIM при вводе и повторный запрос PIM при вводе неправильного значения.</li>
<li>Исправлена ошибка печати при проверке свободного места во время создания тома в несуществующем пути.</li>
</ul>
</li>
<li>Для статических сборок (например только консольной версии) используется wxWidgets 3.2.2.1.</li>
<li>Исправлена совместимость универсальных установщиков со старыми дистрибутивами Linux.</li>
</ul>
</li>
</ul>
<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -79,7 +147,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
</li>
</ul>
<p><strong style="text-align:left">1.25.7</strong> (7 января 2022)</p>
<p><strong style="text-align:left">1.25.7</strong> (7 января 2022 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -115,7 +183,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
</li>
</ul>
<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021)</p>
<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -185,7 +253,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020)</p>
<p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020 года)</p>
<ul>
<li><strong>Mac OS X:</strong>
<ul>
@ -194,7 +262,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020)</p>
<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -240,7 +308,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update6 </strong>(10 марта 2020)</p>
<p><strong style="text-align:left">1.24-Update6 </strong>(10 марта 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -250,7 +318,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update5 </strong>(9 марта 2020)</p>
<p><strong style="text-align:left">1.24-Update5 </strong>(9 марта 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -264,7 +332,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update4 </strong>(23 января 2020)</p>
<p><strong style="text-align:left">1.24-Update4 </strong>(23 января 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -288,7 +356,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019)</p>
<p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019 года)</p>
<ul>
<li><strong>Linux:</strong>
<ul>
@ -297,7 +365,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019)</p>
<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -363,7 +431,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
<p><strong style="text-align:left">1.24-Hotfix1 </strong>(27 октября 2019)</p>
<p><strong style="text-align:left">1.24-Hotfix1 </strong>(27 октября 2019 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -395,7 +463,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
<p><strong style="text-align:left">1.24 </strong>(6 октября 2019)</p>
<p><strong style="text-align:left">1.24 </strong>(6 октября 2019 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -467,7 +535,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.23-Hotfix-2 </strong>(8 октября 2018)</p>
<p><strong style="text-align:left">1.23-Hotfix-2 </strong>(8 октября 2018 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -486,7 +554,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.23 </strong>(12 сентября 2018)</p>
<p><strong style="text-align:left">1.23 </strong>(12 сентября 2018 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -527,7 +595,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
<p><strong style="text-align:left">1.22 </strong>(30 марта 2018)</p>
<p><strong style="text-align:left">1.22 </strong>(30 марта 2018 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -568,7 +636,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.21 </strong>(9 июля 2017)</p>
<p><strong style="text-align:left">1.21 </strong>(9 июля 2017 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -595,7 +663,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.20 </strong>(29 июня 2017)</p>
<p><strong style="text-align:left">1.20 </strong>(29 июня 2017 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -666,7 +734,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
<p><strong style="text-align:left">1.19 </strong>(17 октября 2016)</p>
<p><strong style="text-align:left">1.19 </strong>(17 октября 2016 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -700,7 +768,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Удалена зависимость от уровня совместимости MacFUSE в OSXFuse.</li></ul>
</li></ul>
<p>&nbsp;</p>
<p><strong style="text-align:left">1.18a </strong>(17 августа 2016)</p>
<p><strong style="text-align:left">1.18a </strong>(17 августа 2016 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -738,7 +806,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Решена проблема совместимости с новыми версиями OSXFuse.</li></ul>
</li></ul>
<p>&nbsp;</p>
<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016)</p>
<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -775,7 +843,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Поддержка суффиксов K/M/G/T в ключе <code>--size</code>, указывающих единицу размера.</li>
</ul>
</li></ul>
<p id="116"><strong style="text-align:left">1.16 (7 октября 2015)</strong></p>
<p id="116"><strong style="text-align:left">1.16 </strong>(7 октября 2015 года)</p>
<ul>
<li><strong><strong>Windows:</strong></strong>
<ul>
@ -788,7 +856,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
<p><strong style="text-align:left">1.15 </strong>(26 сентября 2015)</p>
<p><strong style="text-align:left">1.15 </strong>(26 сентября 2015 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@ -804,7 +872,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Поддержка указания размера томов в терабайтах в графическом интерфейсе (в командной строке это уже поддерживалось).</li>
</ul>
</li></ul>
<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015)</p>
<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -841,13 +909,13 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
<p><strong style="text-align:left">1.13 </strong>(9 августа 2015)</p>
<p><strong style="text-align:left">1.13 </strong>(9 августа 2015 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
<li>Устранён сбой TOR при запуске с тома VeraCrypt.</li></ul>
</li></ul>
<p><strong style="text-align:left">1.12 </strong>(5 августа 2015)</p>
<p><strong style="text-align:left">1.12 </strong>(5 августа 2015 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -893,7 +961,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015)</p>
<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015 года)</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
@ -932,7 +1000,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Устранены различные проблемы с установщиком при работе в не слишком распространённых конфигурациях.</li>
<li>Незначительные исправления (см. подробности в git-истории).</li></ul>
</li></ul>
<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015)</p>
<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015 года)</p>
<ul>
<li><strong>Все ОС</strong>:
<ul>
@ -988,7 +1056,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Несколько незначительных исправлений.</li></ul>
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">1.0e </strong>(4 сентября 2014)</div>
<strong style="text-align:left">1.0e </strong>(4 сентября 2014 года)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ul>
<li><strong style="text-align:left">Улучшения и исправления ошибок:</strong>
@ -1001,7 +1069,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">1.0d </strong>(3 июня 2014)</div>
<strong style="text-align:left">1.0d </strong>(3 июня 2014 года)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ul>
<li><strong style="text-align:left">Улучшения и исправления ошибок:</strong>

View File

@ -82,7 +82,7 @@ VeraCrypt и временем, необходимым для окончател
<p>В среде <strong>Windows</strong> пользователь без привилегий администратора может (при условии, что
используются стандартные конфигурации VeraCrypt и операционной системы):</p>
<ul>
<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файл-контейнер;</li>
<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;</li>
<li>монтировать любой том VeraCrypt на основе раздела/устройства;</li>
<li>завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
системном разделе/диске (и запускать зашифрованную операционную систему);</li>

View File

@ -50,7 +50,7 @@
автоматически восстановлен только в случае, если это системный избранный том или зашифрованный системный
раздел/диск (о том, как сделать том системным избранным томом, см. в главе <a href="System%20Favorite%20Volumes.html">
<em>Системные избранные тома</em></a>).</p>
</li><li>Размонтированный файл-контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
</li><li>Размонтированный файловый контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
Этот зашифрованный файл доступен по сети. Пользователи других компьютеров или систем будут локально монтировать
этот общий файл. Таким образом, том будет монтироваться одновременно в нескольких операционных системах.
<p><strong>Преимущество</strong><span>: пересылаемые по сети данные будут зашифрованными (тем не менее, их всё же

View File

@ -55,5 +55,14 @@
<a href="Standard%20Compliance.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Соответствие стандартам и спецификациям</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Source%20Code.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Исходный код</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelines.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Сборка VeraCrypt из исходного кода</a>
<ul>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Windows</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Linux</a>
</li>
</ul>
</li></ul>
</div><div class="ClearBoth"></div></body></html>

View File

@ -72,7 +72,7 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное решение: </strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Во-первых, проверьте, не имеет ли ваш файл-контейнер VeraCrypt расширения, зарезервированного за исполняемыми
Во-первых, проверьте, не имеет ли ваш файловый контейнер VeraCrypt расширения, зарезервированного за исполняемыми
файлами (например, .exe, .sys или .dll). Если это так, Windows и антивирусное ПО могут вмешиваться в операции
с таким контейнером и неблагоприятно влиять на скорость работы с томом.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">