VeraCrypt
aboutsummaryrefslogtreecommitdiff
path: root/doc
diff options
context:
space:
mode:
Diffstat (limited to 'doc')
-rw-r--r--doc/chm/VeraCrypt User Guide.chmbin1921112 -> 3183266 bytes
-rw-r--r--doc/chm/VeraCrypt.hhc16
-rw-r--r--doc/chm/VeraCrypt.hhp3
-rw-r--r--doc/html/Avoid Third-Party File Extensions.html85
-rw-r--r--doc/html/Command Line Usage.html2
-rw-r--r--doc/html/CompilingGuidelineLinux.html95
-rw-r--r--doc/html/CompilingGuidelineWin.html98
-rw-r--r--doc/html/CompilingGuidelines.html3
-rw-r--r--doc/html/Creating New Volumes.html2
-rw-r--r--doc/html/Documentation.html5
-rw-r--r--doc/html/Donation.html3
-rw-r--r--doc/html/Donation_Bank.html15
-rw-r--r--doc/html/Donation_VeraCrypt_Bitcoin_small.pngbin9096 -> 3663 bytes
-rw-r--r--doc/html/EMV Smart Cards.html87
-rw-r--r--doc/html/FAQ.html44
-rw-r--r--doc/html/Keyfiles in VeraCrypt.html20
-rw-r--r--doc/html/Keyfiles.html295
-rw-r--r--doc/html/Language Packs.html8
-rw-r--r--doc/html/Legal Information.html11
-rw-r--r--doc/html/Normal Dismount vs Force Dismount.html77
-rw-r--r--doc/html/Personal Iterations Multiplier (PIM).html12
-rw-r--r--doc/html/Program Menu.html14
-rw-r--r--doc/html/Release Notes.html115
-rw-r--r--doc/html/Security Requirements and Precautions.html2
-rw-r--r--doc/html/Supported Operating Systems.html27
-rw-r--r--doc/html/Supported Systems for System Encryption.html10
-rw-r--r--doc/html/System Encryption.html13
-rw-r--r--doc/html/Trim Operation.html23
-rw-r--r--doc/html/TrueCrypt Support.html3
-rw-r--r--doc/html/VeraCrypt License.html22
-rw-r--r--doc/html/VeraCrypt Memory Protection.html106
-rw-r--r--doc/html/VeraCrypt RAM Encryption.html158
-rw-r--r--doc/html/ru/AES.html2
-rw-r--r--doc/html/ru/Acknowledgements.html2
-rw-r--r--doc/html/ru/Avoid Third-Party File Extensions.html85
-rw-r--r--doc/html/ru/BLAKE2s-256.html24
-rw-r--r--doc/html/ru/Beginner's Tutorial.html8
-rw-r--r--doc/html/ru/Choosing Passwords and Keyfiles.html4
-rw-r--r--doc/html/ru/Command Line Usage.html12
-rw-r--r--doc/html/ru/CompilingGuidelineLinux.html314
-rw-r--r--doc/html/ru/CompilingGuidelineWin.html1224
-rw-r--r--doc/html/ru/CompilingGuidelines.html47
-rw-r--r--doc/html/ru/Converting TrueCrypt volumes and partitions.html17
-rw-r--r--doc/html/ru/Creating New Volumes.html8
-rw-r--r--doc/html/ru/Data Leaks.html4
-rw-r--r--doc/html/ru/Documentation.html14
-rw-r--r--doc/html/ru/Donation.html5
-rw-r--r--doc/html/ru/Donation_Bank.html15
-rw-r--r--doc/html/ru/Donation_VeraCrypt_Bitcoin_small.pngbin9096 -> 3663 bytes
-rw-r--r--doc/html/ru/EMV Smart Cards.html85
-rw-r--r--doc/html/ru/Encryption Scheme.html10
-rw-r--r--doc/html/ru/FAQ.html60
-rw-r--r--doc/html/ru/Hardware Acceleration.html14
-rw-r--r--doc/html/ru/Header Key Derivation.html6
-rw-r--r--doc/html/ru/Hidden Volume.html6
-rw-r--r--doc/html/ru/How to Back Up Securely.html2
-rw-r--r--doc/html/ru/Incompatibilities.html10
-rw-r--r--doc/html/ru/Introduction.html2
-rw-r--r--doc/html/ru/Issues and Limitations.html10
-rw-r--r--doc/html/ru/Journaling File Systems.html4
-rw-r--r--doc/html/ru/Keyfiles in VeraCrypt.html39
-rw-r--r--doc/html/ru/Keyfiles.html80
-rw-r--r--doc/html/ru/Language Packs.html10
-rw-r--r--doc/html/ru/Legal Information.html11
-rw-r--r--doc/html/ru/Main Program Window.html10
-rw-r--r--doc/html/ru/Modes of Operation.html6
-rw-r--r--doc/html/ru/Mounting VeraCrypt Volumes.html4
-rw-r--r--doc/html/ru/Multi-User Environment.html2
-rw-r--r--doc/html/ru/Normal Dismount vs Force Dismount.html77
-rw-r--r--doc/html/ru/Paging File.html5
-rw-r--r--doc/html/ru/Personal Iterations Multiplier (PIM).html18
-rw-r--r--doc/html/ru/Physical Security.html2
-rw-r--r--doc/html/ru/Portable Mode.html6
-rw-r--r--doc/html/ru/Program Menu.html118
-rw-r--r--doc/html/ru/Reallocated Sectors.html2
-rw-r--r--doc/html/ru/Release Notes.html220
-rw-r--r--doc/html/ru/Security Model.html6
-rw-r--r--doc/html/ru/Security Requirements and Precautions.html2
-rw-r--r--doc/html/ru/Security Requirements for Hidden Volumes.html10
-rw-r--r--doc/html/ru/Sharing over Network.html2
-rw-r--r--doc/html/ru/Supported Operating Systems.html29
-rw-r--r--doc/html/ru/Supported Systems for System Encryption.html11
-rw-r--r--doc/html/ru/System Encryption.html26
-rw-r--r--doc/html/ru/Technical Details.html9
-rw-r--r--doc/html/ru/Trim Operation.html52
-rw-r--r--doc/html/ru/Troubleshooting.html14
-rw-r--r--doc/html/ru/TrueCrypt Support.html7
-rw-r--r--doc/html/ru/Unencrypted Data in RAM.html6
-rw-r--r--doc/html/ru/VeraCrypt Hidden Operating System.html20
-rw-r--r--doc/html/ru/VeraCrypt License.html26
-rw-r--r--doc/html/ru/VeraCrypt Memory Protection.html106
-rw-r--r--doc/html/ru/VeraCrypt RAM Encryption.html158
-rw-r--r--doc/html/ru/VeraCrypt Rescue Disk.html8
-rw-r--r--doc/html/ru/VeraCrypt System Files.html2
-rw-r--r--doc/html/ru/VeraCrypt Volume Format Specification.html2
-rw-r--r--doc/html/ru/Wear-Leveling.html2
96 files changed, 3860 insertions, 616 deletions
diff --git a/doc/chm/VeraCrypt User Guide.chm b/doc/chm/VeraCrypt User Guide.chm
index 8cbd6905..9fbd70c9 100644
--- a/doc/chm/VeraCrypt User Guide.chm
+++ b/doc/chm/VeraCrypt User Guide.chm
Binary files differ
diff --git a/doc/chm/VeraCrypt.hhc b/doc/chm/VeraCrypt.hhc
index 0394ff89..90096aa0 100644
--- a/doc/chm/VeraCrypt.hhc
+++ b/doc/chm/VeraCrypt.hhc
@@ -96,6 +96,14 @@
</OBJECT>
</UL>
<LI> <OBJECT type="text/sitemap">
+ <param name="Name" value="Normal Dismount vs Force Dismount ">
+ <param name="Local" value="Normal Dismount vs Force Dismount.html">
+ </OBJECT>
+ <LI> <OBJECT type="text/sitemap">
+ <param name="Name" value="Avoid Third-Party File Extensions">
+ <param name="Local" value="Avoid Third-Party File Extensions.html">
+ </OBJECT>
+ <LI> <OBJECT type="text/sitemap">
<param name="Name" value="Parallelization">
<param name="Local" value="Parallelization.html">
</OBJECT>
@@ -235,6 +243,14 @@
<param name="Local" value="Unencrypted Data in RAM.html">
</OBJECT>
<LI> <OBJECT type="text/sitemap">
+ <param name="Name" value="VeraCrypt RAM Encryption">
+ <param name="Local" value="VeraCrypt RAM Encryption.html">
+ </OBJECT>
+ <LI> <OBJECT type="text/sitemap">
+ <param name="Name" value="VeraCrypt Memory Protection">
+ <param name="Local" value="VeraCrypt Memory Protection.html">
+ </OBJECT>
+ <LI> <OBJECT type="text/sitemap">
<param name="Name" value="Physical Security">
<param name="Local" value="Physical Security.html">
</OBJECT>
diff --git a/doc/chm/VeraCrypt.hhp b/doc/chm/VeraCrypt.hhp
index 775bba57..bcce4971 100644
--- a/doc/chm/VeraCrypt.hhp
+++ b/doc/chm/VeraCrypt.hhp
@@ -16,6 +16,7 @@ AES.html
arrow_right.gif
Authenticity and Integrity.html
Authors.html
+Avoid Third-Party File Extensions.html
bank_30x30.png
BC_Logo_30x30.png
BCH_Logo_48x30.png
@@ -174,6 +175,8 @@ Using VeraCrypt Without Administrator Privileges.html
VeraCrypt Background Task.html
VeraCrypt Hidden Operating System.html
VeraCrypt License.html
+VeraCrypt Memory Protection.html
+VeraCrypt RAM Encryption.html
VeraCrypt Rescue Disk.html
VeraCrypt System Files.html
VeraCrypt Volume Format Specification.html
diff --git a/doc/html/Avoid Third-Party File Extensions.html b/doc/html/Avoid Third-Party File Extensions.html
new file mode 100644
index 00000000..b339e780
--- /dev/null
+++ b/doc/html/Avoid Third-Party File Extensions.html
@@ -0,0 +1,85 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid</title>
+<meta name="description" content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."/>
+<meta name="keywords" content="encryption, security"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Home</a></li>
+ <li><a href="/code/">Source Code</a></li>
+ <li><a href="Downloads.html">Downloads</a></li>
+ <li><a class="active" href="Documentation.html">Documentation</a></li>
+ <li><a href="Donation.html">Donate</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Documentation</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Avoid%20Third-Party%20File%20Extensions.html">Avoid Third-Party File Extensions</a>
+</p></div>
+
+<div class="wikidoc">
+ <h1>Understanding the Risks of Using Third-Party File Extensions with VeraCrypt</h1>
+ <div>
+ <p>While VeraCrypt provides robust encryption capabilities to secure your data, using third-party file extensions for File Containers or Keyfiles could risk making the encrypted data inaccessible.<br />
+ This guide provides an in-depth explanation of the associated risks, and it outlines recommendations for best practices to mitigate these risks.</p>
+ </div>
+
+ <h2>Risks Associated with File Containers</h2>
+ <div>
+ <p>Using a third-party file extension for File Containers exposes you to several risks:</p>
+ <ul>
+ <li>Overwritten Metadata: Third-party applications may update their metadata, which could overwrite crucial parts of the File Container.</li>
+ <li>Unintentional Changes: Accidentally launching a File Container with a third-party application could modify its metadata without your consent.</li>
+ <li>Container Corruption: These actions could render the container unreadable or unusable.</li>
+ <li>Data Loss: The data within the container might be permanently lost if the container becomes corrupted.</li>
+ </ul>
+ </div>
+
+ <h2>Risks Associated with Keyfiles</h2>
+ <div>
+ <p>Similar risks are associated with Keyfiles:</p>
+ <ul>
+ <li>Keyfile Corruption: Inadvertently modifying a Keyfile with a third-party application can make it unusable for decryption.</li>
+ <li>Overwritten Data: Third-party applications may overwrite the portion of the Keyfile that VeraCrypt uses for decryption.</li>
+ <li>Unintentional Changes: Accidental changes can make it impossible to mount the volume unless you have an unaltered backup of the Keyfile.</li>
+ </ul>
+ </div>
+
+ <h2>Examples of Extensions to Avoid</h2>
+ <div>
+ <p>Avoid using the following types of third-party file extensions:</p>
+ <ul>
+ <li>Media Files: Picture, audio, and video files are subject to metadata changes by their respective software.</li>
+ <li>Archive Files: Zip files can be easily modified, which could disrupt the encrypted volume.</li>
+ <li>Executable Files: Software updates can modify these files, making them unreliable as File Containers or Keyfiles.</li>
+ <li>Document Files: Office and PDF files can be automatically updated by productivity software, making them risky to use.</li>
+ </ul>
+ </div>
+
+ <h2>Recommendations</h2>
+ <div>
+ <p>For secure usage, consider the following best practices:</p>
+ <ul>
+ <li>Use neutral file extensions for File Containers and Keyfiles to minimize the risk of automatic file association.</li>
+ <li>Keep secure backups of your File Containers and Keyfiles in locations isolated from network access.</li>
+ <li>Disable auto-open settings for the specific file extensions you use for VeraCrypt File Containers and Keyfiles.</li>
+ <li>Always double-check file associations and be cautious when using a new device or third-party application.</li>
+ </ul>
+ </div>
+
+<div class="ClearBoth"></div></body></html>
diff --git a/doc/html/Command Line Usage.html b/doc/html/Command Line Usage.html
index 4b8f828d..c463b04c 100644
--- a/doc/html/Command Line Usage.html
+++ b/doc/html/Command Line Usage.html
@@ -292,7 +292,7 @@ It has no parameters and it indicates that no message box or dialog will be disp
</tr>
<tr>
<td>/FastCreateFile</td>
-<td>Use a faster but potentially insecure way to create file containers. This applies to both UI and command line.</td>
+<td>Enables a faster, albeit potentially insecure, method for creating file containers. This option carries security risks as it can embed existing disk content into the file container, possibly exposing sensitive data if an attacker gains access to it. Note that this switch affects all file container creation methods, whether initiated from the command line, using the /create switch, or through the UI wizard.</td>
</tr>
<tr>
<td><em>/protectMemory</em>&nbsp;</td>
diff --git a/doc/html/CompilingGuidelineLinux.html b/doc/html/CompilingGuidelineLinux.html
index bf256b6e..7b0d1df3 100644
--- a/doc/html/CompilingGuidelineLinux.html
+++ b/doc/html/CompilingGuidelineLinux.html
@@ -74,45 +74,36 @@ The following components are required for compiling VeraCrypt:
<li>GNU C/C++ Compiler</li>
<li>YASM 1.3.0</li>
<li>pkg-config</li>
- <li>wxWidgets 3.2 shared library and header files installed or wxWidgets 3.0 library source code </li>
+ <li>wxWidgets 3.x shared library and header files installed by the system or wxWidgets 3.x library source code </li>
<li>FUSE library and header files</li>
+ <li>PCSC-lite library and header files</li>
</ol>
</div>
<div class="wikidoc">
-<p>Below are the detailed procedure steps:</p>
+<p>Below are the procedure steps. Clicking on any of the link takes directly to the related step:
<ul>
-<li><a href="#InstallationOfGNUMake">Installation of GNU Make</a></li>
-<li><a href="#InstallationOfGNUCompiler">Installation of GNU C/C++ Compiler</a></li>
-<li><a href="#InstallationOfYASM">Installation of YASM</a></li>
-<li><a href="#InstallationOfPKGConfig">Installation of pkg-config</a></li>
-<li><a href="#InstallationOfwxWidgets">Installation of wxWidgets 3.2</a></li>
-<li><a href="#InstallationOfFuse">Installation of libfuse</a></li>
-<li><a href="#DownloadVeraCrypt">Download VeraCrypt</a></li>
-<li><a href="#CompileVeraCrypt">Compile VeraCrypt</a></li>
+<li><strong><a href="#InstallationOfGNUMake">Installation of GNU Make</a></li></strong>
+<li><strong><a href="#InstallationOfGNUCompiler">Installation of GNU C/C++ Compiler</a></li></strong>
+<li><strong><a href="#InstallationOfYASM">Installation of YASM</a></li></strong>
+<li><strong><a href="#InstallationOfPKGConfig">Installation of pkg-config</a></li></strong>
+<li><strong><a href="#InstallationOfwxWidgets">Installation of wxWidgets 3.2</a></li></strong>
+<li><strong><a href="#InstallationOfFuse">Installation of libfuse</a></li></strong>
+<li><strong><a href="#InstallationOfPCSCLite">Installation of libpcsclite</a></li></strong>
+<li><strong><a href="#DownloadVeraCrypt">Download VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileVeraCrypt">Compile VeraCrypt</a></li></strong>
</ul>
-<p>They can also be performed by running the below list of commands in a terminal or by copying them to a script:</p>
+</p>
+<p>They can also be performed by running the below list of commands in a terminal or by copying them to a script:<br>
<code>
sudo apt update <br>
-sudo apt install -y build-essential yasm pkg-config libgtk-3-dev <br>
-wget https://github.com/wxWidgets/wxWidgets/releases/download/v3.2.0/wxWidgets-3.2.0.tar.bz2 <br>
-tar -xf wxWidgets-3.2.0.tar.bz2 <br>
-cd wxWidgets-3.2.0 <br>
-mkdir gtk-build <br>
-cd gtk-build <br>
-../configure <br>
-make <br>
-sudo make install <br>
-sudo ldconfig <br>
-cd ../.. <br>
-rm -r wxWidgets-3.2.0 <br>
-rm wxWidgets-3.2.0.tar.bz2 <br>
-sudo apt install -y libfuse-dev git <br>
-git clone https://github.com/veracrypt/VeraCrypt.git
+sudo apt install -y build-essential yasm pkg-config libwxgtk3.0-gtk3-dev <br>
+sudo apt install -y libfuse-dev git libpcsclite-dev <br>
+git clone https://github.com/veracrypt/VeraCrypt.git <br>
cd ~/VeraCrypt/src <br>
make
</code>
-<p>
+</p>
</div>
<div class="wikidoc">
@@ -207,18 +198,8 @@ make
<li>
Execute the following commands: <br>
<code>
- sudo apt install libgtk-3-dev <br>
- wget https://github.com/wxWidgets/wxWidgets/releases/download/v3.2.0/wxWidgets-3.2.0.tar.bz2 <br>
- tar -xf wxWidgets-3.2.0.tar.bz2 <br>
- cd wxWidgets-3.2.0 <br>
- mkdir gtk-build <br>
- cd gtk-build <br>
- ../configure <br>
- make <br>
- sudo make install <br>
- sudo ldconfig <br>
- cd ../.. <br>
- rm -r wxWidgets-3.2.0 <br>
+ sudo apt update <br>
+ sudo apt install libwxgtk3.0-gtk3-dev <br>
</code>
</li>
</ol>
@@ -245,6 +226,26 @@ make
</p>
</div>
</div>
+
+<div class="textbox" id="InstallationOfPCSCLite">
+ <a href="#InstallationOfPCSCLite">Installation of libpcsclite</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Open a terminal
+ </li>
+ <li>
+ Execute the following commands: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libpcsclite-dev
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+</div>
<div class="textbox" id="DownloadVeraCrypt">
<a href="#DownloadVeraCrypt">Download VeraCrypt</a>
@@ -273,15 +274,19 @@ make
<p> Remarks: <br>
<ul>
<li>
- If you have not installed wxWidgets like described here, you may have to modify the make statement to reference to the right file: <br>
- <code>make WXSTATIC=1</code>
+ By default, a universal executable supporting both graphical and text user interface (through the switch --text) is built. <br>
+ On Linux, a console-only executable, which requires no GUI library, can be built using the 'NOGUI' parameter. <br>
+ For that, you need to dowload wxWidgets sources, extract them to a location of your choice and then run the following commands: <br>
+ <code>
+ make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
+ make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
+ </code>
</li>
<li>
- By default, a universal executable supporting both graphical and text user interface (through the switch --text) is built. <br>
- On Linux, a console-only executable, which requires no GUI library, can be built using the 'NOGUI' parameter: <br>
+ If you are not using the system wxWidgets library, you will have to download and use wxWidgets sources like the remark above but this time the following commands should be run to build GUI version of VeraCrypt (NOGUI is not specified): <br>
<code>
- make NOGUI=1 WXSTATIC=1 WX_ROOT=/usr/src/wxWidgets wxbuild <br>
- make NOGUI=1 WXSTATIC=1
+ make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
+ make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
</code>
</li>
</ul>
diff --git a/doc/html/CompilingGuidelineWin.html b/doc/html/CompilingGuidelineWin.html
index a7508166..ec08af4f 100644
--- a/doc/html/CompilingGuidelineWin.html
+++ b/doc/html/CompilingGuidelineWin.html
@@ -91,29 +91,29 @@ The following components are required for compiling VeraCrypt:
</div>
<div class="wikidoc">
-<p>Below are the procedure steps:</p>
+Below are the procedure steps. Clicking on any of the link takes directly to the related step:
<ul>
-<li><a href="#InstallationOfMicrosoftVisualStudio2010">Installation of Microsoft Visual Studio 2010</a></li>
-<li><a href="#InstallationOfMicrosoftVisualStudio2010ServicePack1">Installation of Microsoft Visual Studio 2010 Service Pack 1</a></li>
-<li><a href="#InstallationOfNASM">Installation of NASM</a></li>
-<li><a href="#InstallationOfYASM">Installation of YASM</a></li>
-<li><a href="#InstallationOfVisualC++">Installation of Microsoft Visual C++ 1.52</a></li>
-<li><a href="#InstallationOfWindowsSDK71++">Installation of the Windows SDK 7.1</a></li>
-<li><a href="#InstallationOfWDK71++">Installation of the Windows Driver Kit 7.1</a></li>
-<li><a href="#InstallationOfSDK81++">Installation of the Windows 8.1 SDK</a></li>
-<li><a href="#InstallationOfGzip">Installation of gzip</a></li>
-<li><a href="#InstallationOfUpx">Installation of upx</a></li>
-<li><a href="#InstallationOf7zip">Installation of 7zip</a></li>
-<li><a href="#InstallationOfWix3">Installation of Wix3</a></li>
-<li><a href="#InstallationOfVS2019">Installation of Microsoft Visual Studio 2019</a></li>
-<li><a href="#InstallationOfWDK10">Installation of the Windows Driver Kit 2004</a></li>
-<li><a href="#InstallationOfVisualBuildTools">Installation of the Visual Studio build tools</a></li>
-<li><a href="#DownloadVeraCrypt">Download VeraCrypt Source Files</a></li>
-<li><a href="#CompileWin32X64">Compile the Win32/x64 Versions of VeraCrypt</a></li>
-<li><a href="#CompileARM64">Compile the ARM64 Version of VeraCrypt</a></li>
-<li><a href="#BuildVeraCryptExecutables">Build the VeraCrypt Executables</a></li>
-<li><a href="#ImportCertificates">Import the Certificates</a></li>
-<li><a href="#KnownIssues">Known Issues</a></li>
+<li><strong><a href="#InstallationOfMicrosoftVisualStudio2010">Installation of Microsoft Visual Studio 2010</a></li></strong>
+<li><strong><a href="#InstallationOfMicrosoftVisualStudio2010ServicePack1">Installation of Microsoft Visual Studio 2010 Service Pack 1</a></li></strong>
+<li><strong><a href="#InstallationOfNASM">Installation of NASM</a></li></strong>
+<li><strong><a href="#InstallationOfYASM">Installation of YASM</a></li></strong>
+<li><strong><a href="#InstallationOfVisualCPP">Installation of Microsoft Visual C++ 1.52</a></li></strong>
+<li><strong><a href="#InstallationOfWindowsSDK71PP">Installation of the Windows SDK 7.1</a></li></strong>
+<li><strong><a href="#InstallationOfWDK71PP">Installation of the Windows Driver Kit 7.1</a></li></strong>
+<li><strong><a href="#InstallationOfSDK81PP">Installation of the Windows 8.1 SDK</a></li></strong>
+<li><strong><a href="#InstallationOfGzip">Installation of gzip</a></li></strong>
+<li><strong><a href="#InstallationOfUpx">Installation of upx</a></li></strong>
+<li><strong><a href="#InstallationOf7zip">Installation of 7zip</a></li></strong>
+<li><strong><a href="#InstallationOfWix3">Installation of Wix3</a></li></strong>
+<li><strong><a href="#InstallationOfVS2019">Installation of Microsoft Visual Studio 2019</a></li></strong>
+<li><strong><a href="#InstallationOfWDK10">Installation of the Windows Driver Kit 2004</a></li></strong>
+<li><strong><a href="#InstallationOfVisualBuildTools">Installation of the Visual Studio build tools</a></li></strong>
+<li><strong><a href="#DownloadVeraCrypt">Download VeraCrypt Source Files</a></li></strong>
+<li><strong><a href="#CompileWin32X64">Compile the Win32/x64 Versions of VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileARM64">Compile the ARM64 Version of VeraCrypt</a></li></strong>
+<li><strong><a href="#BuildVeraCryptExecutables">Build the VeraCrypt Executables</a></li></strong>
+<li><strong><a href="#ImportCertificates">Import the Certificates</a></li></strong>
+<li><strong><a href="#KnownIssues">Known Issues</a></li></strong>
</ul>
</div>
@@ -309,14 +309,14 @@ The following components are required for compiling VeraCrypt:
</div>
</div>
- <div class="textbox" id="InstallationOfVisualC++">
- <a href="#InstallationOfVisualC++">Installation of Microsoft Visual C++ 1.52</a>
+ <div class="textbox" id="InstallationOfVisualCPP">
+ <a href="#InstallationOfVisualCPP">Installation of Microsoft Visual C++ 1.52</a>
<div class="texttohide">
<p>
<ol>
<li>
Visual C++ 1.52 is available via the paid Microsoft MSDN subscription. If you do not have a subscription, you download the ISO image via the internet archive: <br>
- <a href="https://archive.org/details/ms-vc152 target="_blank">https://archive.org/details/ms-vc152</a>
+ <a href="https://archive.org/details/ms-vc152" target="_blank">https://archive.org/details/ms-vc152</a>
</li>
<li>
Create the folder “C:\MSVC15”
@@ -360,8 +360,8 @@ The following components are required for compiling VeraCrypt:
</div>
</div>
- <div class="textbox" id="InstallationOfWindowsSDK71++">
- <a href="#InstallationOfWindowsSDK71++">Installation of the Windows SDK 7.1</a>
+ <div class="textbox" id="InstallationOfWindowsSDK71PP">
+ <a href="#InstallationOfWindowsSDK71PP">Installation of the Windows SDK 7.1</a>
<div class="texttohide">
<p>
The installer requires .Net Framework 4 (Not a newer one like .Net Framework 4.8!). Since a newer version is already preinstalled with Windows 10, the installer has to be tricked:
@@ -442,8 +442,8 @@ The following components are required for compiling VeraCrypt:
</div>
</div>
- <div class="textbox" id="InstallationOfWDK71++">
- <a href="#InstallationOfWDK71++">Installation of the Windows Driver Kit 7.1</a>
+ <div class="textbox" id="InstallationOfWDK71PP">
+ <a href="#InstallationOfWDK71PP">Installation of the Windows Driver Kit 7.1</a>
<div class="texttohide">
<p>
<ol>
@@ -466,8 +466,8 @@ The following components are required for compiling VeraCrypt:
</div>
</div>
- <div class="textbox" id="InstallationOfSDK81++">
- <a href="#InstallationOfSDK81++">Installation of the Windows 8.1 SDK</a>
+ <div class="textbox" id="InstallationOfSDK81PP">
+ <a href="#InstallationOfSDK81PP">Installation of the Windows 8.1 SDK</a>
<div class="texttohide">
<p>
<ol>
@@ -655,7 +655,7 @@ The following components are required for compiling VeraCrypt:
<a href="https://github.com/wixtoolset/wix3/releases" target="_blank">https://github.com/wixtoolset/wix3/releases</a>
</li>
<li>
- Run the downloaded file as administrator and install 7zip with default settings
+ Run the downloaded file as administrator and install WiX Toolset with default settings
</li>
</ol>
</p>
@@ -898,23 +898,23 @@ The following components are required for compiling VeraCrypt:
</div>
<div class="textbox" id="InstallationOfWDK10">
- <a href="#InstallationOfWDK10">Installation of the Windows Driver Kit 2004</a>
+ <a href="#InstallationOfWDK10">Installation of the Windows Driver Kit version 2004</a>
<div class="texttohide">
<p>
<ol>
<li>
- Please download the Windows Driver Kit (WDK) 2004 at: <br>
+ Please download the Windows Driver Kit (WDK) version 2004 at: <br>
<a href="https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads" target="_blank">https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads</a>
</li>
<li>
Run the downloaded file as administrator and install the WDK with default settings
</li>
<li>
- At the end of the installation you will be asked, if you want to "install Windows Driver Kit Visual Studio extension". <br>
+ At the end of the installation you will be asked if you want to "install Windows Driver Kit Visual Studio extension". <br>
Please make sure, that this option is selected before closing the dialog.
</li>
<li>
- A different setup will start automatically and will detect Visual Studio Professional 2019 as possible tarket for the extension. <br>
+ A different setup will start automatically and will detect Visual Studio Professional 2019 as possible target for the extension. <br>
Please select it and proceed with the installation.
</li>
</ol>
@@ -1117,7 +1117,7 @@ The following components are required for compiling VeraCrypt:
<a href="#ImportCertificates">Import the Certificates</a>
<div class="texttohide">
<p> With the sign_test.bat script you just signed the VeraCrypt executables. This is necessary, since Windows only accepts drivers, which are trusted by a signed Certificate Authority. <br>
- Since you did not use the official VeraCrypt signing certificate to sign your code, but a public development version, you have to import and therefore trust the certifcates used.
+ Since you did not use the official VeraCrypt signing certificate to sign your code, but a public development version, you have to import and therefore trust the certificates used.
<ol>
<li>
Open the folder "src/Signing"
@@ -1132,6 +1132,7 @@ The following components are required for compiling VeraCrypt:
<li>TestCertificates/idrix_SHA256TestRootCA.crt</li>
<li>TestCertificates/idrix_TestRootCA.crt</li>
</ul>
+ Note: If prompted, the password for .pfx certificates is <b>idrix</b>.
</li>
</ol>
</p>
@@ -1146,9 +1147,14 @@ The following components are required for compiling VeraCrypt:
<li>
<b>This distribution package is damaged</b> <br>
<img src="CompilingGuidelineWin/DistributionPackageDamaged.jpg" width="20%"> <br>
- On Windows 10 or higher you might get the error message above. It occurs, if the authenticode signature check fails. <br>
- Currently this check works incorrectly, so it might fail every time. A workaround is to skip the verification. <br>
- Please see <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/</a> for further details.
+ On Windows 10 or higher you might get the error message above. In order to avoid this, you will need to:<br>
+ <ul>
+ <li>Double-check the installation of the root certificate that issued the test code signing certificate in the "Local Machine Trusted Root Certification Authorities" store.</li>
+ <li>Compute SHA512 fingerprint of the test code signing certificate and update the gpbSha512CodeSignCertFingerprint array in the file "src/Common/Dlgcode.c" accordingly.</li>
+ </ul>
+ Please see <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12</a> for further details.<br>
+ <br>
+ Another approach is to disable the signature verification in the VeraCrypt code. This should be done only for testing purposes and not for production use:
<ol>
<li>
Open the file "src/Common/Dlgcode.c"
@@ -1174,10 +1180,16 @@ The following components are required for compiling VeraCrypt:
</ol>
</li>
<li>
- <b>Certificate failure</b> <br>
+ <b>Driver Installation Failure during VeraCrypt Setup from Custom Builds</b> <br>
<img src="CompilingGuidelineWin/CertVerifyFails.jpg" width="20%"> <br>
Windows validates the signature for every driver which is going to be installed.<br>
- This validation can fail during the installation process of VeraCrypt for two reasons:
+ For security reasons, Windows allows only drivers signed by Microsoft to load.<br>
+ So, when using a custom build:<br>
+ <ul>
+ <li>If you have not modified the VeraCrypt driver source code, you can use the Microsoft-signed drivers included in the VeraCrypt source code (under "src\Release\Setup Files").</li>
+ <li>If you have made modifications, <strong>you will need to boot Windows into "Test Mode"</strong>. This mode allows Windows to load drivers that aren't signed by Microsoft. However, even in "Test Mode", there are certain requirements for signatures, and failures can still occur due to reasons discussed below.</li>
+ </ul>
+ Potential Causes for Installation Failure under "Test Mode":
<ol>
<li>
<b>The certificate used for signing is not trusted by Windows</b><br>
@@ -1193,7 +1205,7 @@ The following components are required for compiling VeraCrypt:
Go to the top menu "Digital Signatures". Her you will find two signatures in the Signature list
</li>
Check both by double clicking on it. If the headline says "The certificate in the signature cannot be verified", the corresponding signing certificate was not imported correctly.<br>
- Click on "View Certificate" and then on "Install Certificate..." to import the certificate to your certificate storage <br>
+ Click on "View Certificate" and then on "Install Certificate..." to import the certificate to Local Machine certificate storage. For the Root certificates, you may need to choose "Place all certificates in the following store", and select the "Trusted Root Certification Authorities" store.<br>
<img src="CompilingGuidelineWin/CertificateCannotBeVerified.jpg" width="40%"> <br>
<li>
</ol>
diff --git a/doc/html/CompilingGuidelines.html b/doc/html/CompilingGuidelines.html
index c4c50849..22d30d34 100644
--- a/doc/html/CompilingGuidelines.html
+++ b/doc/html/CompilingGuidelines.html
@@ -36,11 +36,12 @@
<div class="wikidoc">
<h1>Building VeraCrypt From Source</h1>
-
+<p>In order to build VeraCrypt from the source code, you can follow these step-by-step guidelines:
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Windows Build Guide</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Linux Build Guide</a>
</li></ul>
+</p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/Creating New Volumes.html b/doc/html/Creating New Volumes.html
index 5c235c10..7fe6144e 100644
--- a/doc/html/Creating New Volumes.html
+++ b/doc/html/Creating New Volumes.html
@@ -59,7 +59,7 @@ Note that the output of a hash function is <em>never </em>used directly as an en
<h3 id="QuickFormat">Quick Format</h3>
<p>If unchecked, each sector of the new volume will be formatted. This means that the new volume will be
<em>entirely </em>filled with random data. Quick format is much faster but may be less secure because until the whole volume has been filled with files, it may be possible to tell how much data it contains (if the space was not filled with random data beforehand).
- If you are not sure whether to enable or disable Quick Format, we recommend that you leave this option unchecked. Note that Quick Format can only be enabled when encrypting partitions/devices.</p>
+ If you are not sure whether to enable or disable Quick Format, we recommend that you leave this option unchecked. Note that Quick Format can only be enabled when encrypting partitions/devices, except on Windows where it is also available when creating file containers.</p>
<p>Important: When encrypting a partition/device within which you intend to create a hidden volume afterwards, leave this option unchecked.</p>
<h3 id="dynamic">Dynamic</h3>
<p>Dynamic VeraCrypt container is a pre-allocated NTFS sparse file whose physical size (actual disk space used) grows as new data is added to it. Note that the physical size of the container (actual disk space that the container uses) will not decrease when
diff --git a/doc/html/Documentation.html b/doc/html/Documentation.html
index 87afdbb1..e8c6a876 100644
--- a/doc/html/Documentation.html
+++ b/doc/html/Documentation.html
@@ -59,12 +59,15 @@
<li><a href="Program%20Menu.html">Program Menu</a>
</li><li><a href="Mounting%20VeraCrypt%20Volumes.html">Mounting Volumes</a>
</li></ul>
+</li><li><strong><a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Normal Dismount vs Force Dismount</a></strong>
+</li><li><strong><a href="Avoid%20Third-Party%20File%20Extensions.html">Avoid Third-Party File Extensions</a></strong>
</li><li><strong><a href="Parallelization.html">Parallelization</a></strong>
</li><li><strong><a href="Pipelining.html">Pipelining</a></strong>
</li><li><strong><a href="Hardware%20Acceleration.html">Hardware acceleration</a></strong>
</li><li><strong><a href="Hot%20Keys.html">Hot keys</a></strong>
</li><li><strong><a href="Keyfiles%20in%20VeraCrypt.html">Keyfiles</a></strong>
</li><li><strong><a href="Security%20Tokens%20%26%20Smart%20Cards.html">Security Tokens &amp; Smart Cards</a></strong>
+</li><li><strong><a href="EMV%20Smart%20Cards.html">EMV Smart Cards</a></strong>
</li><li><strong><a href="Portable%20Mode.html">Portable Mode</a></strong>
</li><li><strong><a href="TrueCrypt%20Support.html">TrueCrypt Support</a></strong>
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Converting TrueCrypt Volumes &amp; Partitions</a></strong>
@@ -94,6 +97,8 @@
</li><li><a href="Hibernation%20File.html">Hibernation File</a>
</li></ul>
</li><li><a href="Unencrypted%20Data%20in%20RAM.html">Unencrypted Data in RAM</a>
+</li><li><a href="VeraCrypt%20RAM%20Encryption.html">VeraCrypt RAM Encryption</a>
+</li><li><a href="VeraCrypt%20Memory%20Protection.html">VeraCrypt Memory Protection</a>
</li><li><a href="Physical%20Security.html">Physical Security</a>
</li><li><a href="Malware.html">Malware</a> </li><li><a href="Multi-User%20Environment.html">Multi-User Environment</a>
</li><li><a href="Authenticity%20and%20Integrity.html">Authenticity and Integrity</a>
diff --git a/doc/html/Donation.html b/doc/html/Donation.html
index 6bf151ed..880fc05a 100644
--- a/doc/html/Donation.html
+++ b/doc/html/Donation.html
@@ -68,7 +68,6 @@
<h3>Donation Platforms:</h3>
<ul>
<li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
-<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
</ul>
<hr>
@@ -76,7 +75,7 @@
<ul>
<li><strong>Legacy:</strong>
<p><img src="Donation_VeraCrypt_Bitcoin_small.png" alt="VeraCrypt Bitcoin Address" width="150" height="150"></p>
-<p><strong>1NRoPQsm8by5iWyMMmHQy3P5takur3kYgG</strong></p>
+<p><strong>14atYG4FNGwd3F89h1wDAfeRDwYodgRLcf</strong></p>
</li>
<li><strong>SegWit:</strong>
<p><img src="Donation_VC_BTC_Sigwit.png" alt="VeraCrypt BTC SegWit Address" width="150" height="150"></p>
diff --git a/doc/html/Donation_Bank.html b/doc/html/Donation_Bank.html
index f9d64fda..b7f1f391 100644
--- a/doc/html/Donation_Bank.html
+++ b/doc/html/Donation_Bank.html
@@ -43,17 +43,18 @@ Reference: Open Source Donation<br>
<h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">US Dollar Bank Details</h3>
<p>From within the US, accepted payment types are ACH and Wire.</p>
Account Holder: IDRIX SARL<br>
-Account number: 9600000000026614<br>
-Routing number: 084009519<br>
+Account number: 8310085792<br>
+ACH and Wire routing number: 026073150<br>
Account Type: Checking<br>
-Address: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Address: Wise, 30 W. 26th Street, Sixth Floor, New York NY 10010, United States<br>
Reference: Open Source Donation<br>
<p>From outside the US, accepted payment in SWIFT.</p>
Account Holder: IDRIX SARL<br>
Account number: 8310085792<br>
+Routing number: 026073150<br>
Bank code (SWIFT/BIC): CMFGUS33<br>
-Address: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Address: Wise, 30 W. 26th Street, Sixth Floor, New York NY 10010, United States<br>
Reference: Open Source Donation<br>
<hr>
@@ -64,7 +65,7 @@ Account Holder: IDRIX SARL<br>
Account number: 56385007<br>
UK Sort Code: 23-14-70<br>
IBAN (to receive GBP from UK only): GB18 TRWI 2314 7056 3850 07<br>
-Address: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Address: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Reference: Open Source Donation<br>
<hr>
@@ -73,7 +74,7 @@ Reference: Open Source Donation<br>
Account Holder: IDRIX SARL<br>
Account number: 711714051<br>
BSB Code: 802-985<br>
-Address: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Autralia.<br>
+Address: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Autralia.<br>
Reference: Open Source Donation<br>
<hr>
@@ -81,7 +82,7 @@ Reference: Open Source Donation<br>
<p>Accepted payment types to this account are local NZD bank transfers only.</p>
Account Holder: IDRIX SARL<br>
Account number: 02-1291-0218919-000<br>
-Address: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Address: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Reference: Open Source Donation<br>
<hr>
diff --git a/doc/html/Donation_VeraCrypt_Bitcoin_small.png b/doc/html/Donation_VeraCrypt_Bitcoin_small.png
index 2f7f6d19..4dd36ff7 100644
--- a/doc/html/Donation_VeraCrypt_Bitcoin_small.png
+++ b/doc/html/Donation_VeraCrypt_Bitcoin_small.png
Binary files differ
diff --git a/doc/html/EMV Smart Cards.html b/doc/html/EMV Smart Cards.html
new file mode 100644
index 00000000..d9c8716a
--- /dev/null
+++ b/doc/html/EMV Smart Cards.html
@@ -0,0 +1,87 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
+ <head>
+ <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+ <title>
+ VeraCrypt - Free Open source disk encryption with strong security for the
+ Paranoid
+ </title>
+ <meta
+ name="description"
+ content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."
+ />
+ <meta name="keywords" content="encryption, security" />
+ <link href="styles.css" rel="stylesheet" type="text/css" />
+ </head>
+ <body>
+ <div>
+ <a href="Documentation.html"
+ ><img src="VeraCrypt128x128.png" alt="VeraCrypt"
+ /></a>
+ </div>
+
+ <div id="menu">
+ <ul>
+ <li><a href="Home.html">Home</a></li>
+ <li><a href="/code/">Source Code</a></li>
+ <li><a href="Downloads.html">Downloads</a></li>
+ <li><a class="active" href="Documentation.html">Documentation</a></li>
+ <li><a href="Donation.html">Donate</a></li>
+ <li>
+ <a
+ href="https://sourceforge.net/p/veracrypt/discussion/"
+ target="_blank"
+ >Forums</a
+ >
+ </li>
+ </ul>
+ </div>
+
+ <div>
+ <p>
+ <a href="Documentation.html">Documentation</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="EMV%20Smart%20Cards.html">EMV Smart Cards</a>
+ </p>
+ </div>
+
+ <div class="wikidoc">
+ <h1>EMV Smart Cards</h1>
+ <div
+ style="
+ text-align: left;
+ margin-top: 19px;
+ margin-bottom: 19px;
+ padding-top: 0px;
+ padding-bottom: 0px;
+ "
+ >
+ <p>
+ Windows and Linux versions of VeraCrypt offer to use EMV compliant
+ smart cards as a feature. Indeed, the use of PKCS#11 compliant smart
+ cards is dedicated to users with more or less cybersecurity skills.
+ However, in some situations, having such a card strongly reduces the
+ plausible deniability of the user.
+ </p>
+ <p>
+ To overcome this problem, the idea is to allow the use of a type of
+ smart card owned by anyone: EMV compliant smart cards. According to
+ the standard of the same name, these cards spread all over the world
+ are used to carry out banking operations. Using internal data of the
+ user's EMV card as keyfiles will strengthen the security of his volume
+ while keeping his denial plausible.
+ </p>
+ <p>
+ For more technical information, please see the section
+ <em style="text-align: left">EMV Smart Cards</em> in the chapter
+ <a
+ href="Keyfiles%20in%20VeraCrypt.html"
+ style="text-align: left; color: #0080c0; text-decoration: none.html"
+ >
+ <em style="text-align: left">Keyfiles</em></a
+ >.
+ </p>
+ </div>
+ </div>
+ </body>
+</html>
diff --git a/doc/html/FAQ.html b/doc/html/FAQ.html
index 24e2cc57..e310f3e8 100644
--- a/doc/html/FAQ.html
+++ b/doc/html/FAQ.html
@@ -719,6 +719,50 @@ level against quantum algorithms which makes VeraCrypt encryption immune to such
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
In order to be able to index a VeraCrypt volume through Windows Search, the volume must be mounted at boot time (System Favorite) or the Windows Search services must be restart after the volume is mounted. This is needed because Windows Search can only index
drives that are available when it starts.</div>
+ <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>I'm encountering an "Operation not permitted" error with VeraCrypt on macOS when trying to mount a file container. How can I resolve this?</strong></div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+
+<p>This specific error, which appears in the form "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", has been reported by some users. It is the result of macOS not granting the necessary permissions to VeraCrypt. Here are a couple of solutions you can try:</p>
+
+<ul>
+<li>A. Granting Full Disk Access to VeraCrypt:
+<p>
+<ol>
+ <li>Go to <code>Apple Menu</code> > <code>System Settings</code>.</li>
+ <li>Click on the <code>Privacy & Security</code> tab.</li>
+ <li>Scroll down and select <code>Full Disk Access</code>.</li>
+ <li>Click the <code>+</code> button, navigate to your Applications folder, select <code>VeraCrypt</code>, and click <code>Open</code>.</li>
+ <li>Ensure that the checkbox next to VeraCrypt is ticked.</li>
+ <li>Close the System Settings window and try using VeraCrypt again.</li>
+</p>
+</ol>
+</li>
+<li>B. Using the sudo approach to launch VeraCrypt:
+<p>You can launch VeraCrypt from the Terminal using elevated permissions:
+
+<pre>
+sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
+</pre>
+
+Running VeraCrypt with sudo often bypasses certain permission-related issues, but it's always a good practice to grant the necessary permissions via the system settings whenever possible.</p>
+</li>
+</ul>
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong style="text-align:left">Why does VeraCrypt show an unknown device in its list that doesn't appear as a physical disk in Windows Disk Management or in DiskPart output?</strong></div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<p>
+Starting from Windows 10 version 1903 and later, Microsoft introduced a feature called <b>Windows Sandbox</b>. This is an isolated environment designed to run untrusted applications safely. As part of this feature, Windows generates a dynamic virtual hard disk (VHDX) which represents a clean Windows installation. This VHDX contains a base system image, user data, and the runtime state, and its size can vary depending on system configurations and usage.
+</p>
+<p>
+When VeraCrypt enumerates devices on a system, it identifies all available disk devices using device path formats like <b>\Device\HardDiskX\PartitionY</b>. VeraCrypt lists these devices, including virtual ones such as those associated with Windows Sandbox, without making distinctions based on their physical or virtual nature. Therefore, you might observe an unexpected device in VeraCrypt, even if it doesn't appear as a physical disk in tools like diskpart.
+</p>
+<p>
+For more details on the Windows Sandbox feature and its associated virtual hard disk, you can refer to this <a href="https://techcommunity.microsoft.com/t5/windows-os-platform-blog/windows-sandbox/ba-p/301849">official Microsoft article</a>.
+</p>
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">I haven't found any answer to my question in the FAQ &ndash; what should I do?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Please search the VeraCrypt documentation and website.</div>
diff --git a/doc/html/Keyfiles in VeraCrypt.html b/doc/html/Keyfiles in VeraCrypt.html
index ed940d53..5a07bf48 100644
--- a/doc/html/Keyfiles in VeraCrypt.html
+++ b/doc/html/Keyfiles in VeraCrypt.html
@@ -52,7 +52,6 @@ Allows multiple users to mount a single volume using different user passwords or
Allows managing multi-user <em style="text-align:left">shared</em> access (all keyfile holders must present their keyfiles before a volume can be mounted).
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Any kind of file (for example, .txt, .exe, mp3**, .avi) can be used as a VeraCrypt keyfile (however, we recommend that you prefer compressed files, such as .mp3, .jpg, .zip, etc).
<br style="text-align:left">
<br style="text-align:left">
Note that VeraCrypt never modifies the keyfile contents. You can select more than one keyfile; the order does not matter. You can also let VeraCrypt generate a file with random content and use it as a keyfile. To do so, select
@@ -114,6 +113,25 @@ To close all opened security token sessions, either select <em style="text-align
Tools</em> &gt; <em style="text-align:left">Close All Security Token Sessions</em> or define and use a hotkey combination (<em style="text-align:left">Settings</em> &gt;
<em style="text-align:left">Hot Keys &gt; Close All Security Token Sessions</em>).</div>
<p>&nbsp;</p>
+<h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
+EMV Smart Cards</h3>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Windows and Linux versions of VeraCrypt can use directly as keyfiles data extracted from EMV compliant smart cards, supporting Visa, Mastecard or Maestro applications. As with PKCS-11 compliant smart cards, to use such data as VeraCrypt keyfiles,
+click <em style="text-align:left">Add Token Files</em> (in the keyfile dialog window). The last four digits of the card's Primary Account Number will be displayed, allowing the selection of the card as a keyfile source.
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+The data extracted and concatenated into a single keyfile are as follow : ICC Public Key Certificate, Issuer Public Key Certificate and Card Production Life
+Cycle (CPLC) data. They are respectively identified by the tags '9F46', '90' and '9F7F' in the card's data management system. These two certificates are specific to an application deployed on the EMV card and used for the Dynamic Data Authentication of the card
+during banking transactions. CPLC data are specific to the card and not to any of its applications. They contain information on the production process of the smart card. Therefore both certificates and data are unique and static on any EMV compliant smart card.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+According to the ISO/IEC 7816 standard on which the EMV standard is based, communication with an EMV smart card is done through structured commands called APDUs, allowing to extract the data from the smart card. These data are encoded in the BER-TLV format,
+defined by the ASN.1 standard, and therefore need to be parsed before being concatenated into a keyfile. No PIN is required to access and retrieve data from the card. To cope with the diversity of smart cards readers on the market, librairies compliant with the Microsoft Personal
+Computer/Smart Card communication standard are used. The Winscard library is used. Natively available on Windows in System32, it then doesn't require any installation on this operating system. However, the libpcsclite1 package has to be installed on Linux.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Since the card is read-only, it is not possible to import or delete data. However, data used as keyfiles can be exported locally in any binary file. During the entire cryptographic process of mounting or creating a volume, the certificates and CPLC data are never stored anywhere
+other than in the user's machine RAM. Once the process is complete, these RAM memory areas are rigorously erased.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+It important to note that this feature is optional and disabled by default. It can be enabled in the <em style="text-align:left">Security Token Preferences</em> parameters by checking the box provided.</div>
+<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Keyfile Search Path</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
diff --git a/doc/html/Keyfiles.html b/doc/html/Keyfiles.html
index db4fb52c..04dd3463 100644
--- a/doc/html/Keyfiles.html
+++ b/doc/html/Keyfiles.html
@@ -1,81 +1,222 @@
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
- "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
-<head>
-<meta http-equiv="content-type" content="text/html; charset=utf-8" />
-<title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid</title>
-<meta name="description" content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."/>
-<meta name="keywords" content="encryption, security"/>
-<link href="styles.css" rel="stylesheet" type="text/css" />
-</head>
-<body>
+ <head>
+ <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+ <title>
+ VeraCrypt - Free Open source disk encryption with strong security for the
+ Paranoid
+ </title>
+ <meta
+ name="description"
+ content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."
+ />
+ <meta name="keywords" content="encryption, security" />
+ <link href="styles.css" rel="stylesheet" type="text/css" />
+ </head>
+ <body>
+ <div>
+ <a href="Documentation.html"
+ ><img src="VeraCrypt128x128.png" alt="VeraCrypt"
+ /></a>
+ </div>
-<div>
-<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
-</div>
+ <div id="menu">
+ <ul>
+ <li><a href="Home.html">Home</a></li>
+ <li><a href="/code/">Source Code</a></li>
+ <li><a href="Downloads.html">Downloads</a></li>
+ <li><a class="active" href="Documentation.html">Documentation</a></li>
+ <li><a href="Donation.html">Donate</a></li>
+ <li>
+ <a
+ href="https://sourceforge.net/p/veracrypt/discussion/"
+ target="_blank"
+ >Forums</a
+ >
+ </li>
+ </ul>
+ </div>
-<div id="menu">
- <ul>
- <li><a href="Home.html">Home</a></li>
- <li><a href="/code/">Source Code</a></li>
- <li><a href="Downloads.html">Downloads</a></li>
- <li><a class="active" href="Documentation.html">Documentation</a></li>
- <li><a href="Donation.html">Donate</a></li>
- <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li>
- </ul>
-</div>
+ <div>
+ <p>
+ <a href="Documentation.html">Documentation</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="Technical%20Details.html">Technical Details</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="Keyfiles.html">Keyfiles</a>
+ </p>
+ </div>
-<div>
-<p>
-<a href="Documentation.html">Documentation</a>
-<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Technical%20Details.html">Technical Details</a>
-<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Keyfiles.html">Keyfiles</a>
-</p></div>
-
-<div class="wikidoc">
-<h1>Keyfiles</h1>
-<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<p>VeraCrypt keyfile is a file whose content is combined with a password. The user can use any kind of file as a VeraCrypt keyfile. The user can also generate a keyfile using the built-in keyfile generator, which utilizes the VeraCrypt RNG to generate a file
- with random content (for more information, see the section <a href="Random%20Number%20Generator.html">
-<em>Random Number Generator</em></a>).</p>
-<p>The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MiB) are processed (all remaining bytes are ignored due to performance issues connected with processing extremely large files). The user can supply one or more keyfiles
- (the number of keyfiles is not limited).</p>
-<p>Keyfiles can be stored on PKCS-11-compliant [23] security tokens and smart cards protected by multiple PIN codes (which can be entered either using a hardware PIN pad or via the VeraCrypt GUI).</p>
-<p>Keyfiles are processed and applied to a password using the following method:</p>
-<ol>
-<li>Let <em>P</em> be a VeraCrypt volume password supplied by user (may be empty)
-</li><li>Let <em>KP</em> be the keyfile pool </li><li>Let <em>kpl</em> be the size of the keyfile pool <em>KP</em>, in bytes (64, i.e., 512 bits);
-<p>kpl must be a multiple of the output size of a hash function H</p>
-</li><li>Let <em>pl</em> be the length of the password <em>P</em>, in bytes (in the current version: 0 &le;
-<em>pl</em> &le; 64) </li><li>if <em>kpl &gt; pl</em>, append (<em>kpl &ndash; pl</em>) zero bytes to the password
-<em>P</em> (thus <em>pl = kpl</em>) </li><li>Fill the keyfile pool <em>KP</em> with <em>kpl</em> zero bytes. </li><li>For each keyfile perform the following steps:
-<ol type="a">
-<li>Set the position of the keyfile pool cursor to the beginning of the pool </li><li>Initialize the hash function <em>H</em> </li><li>Load all bytes of the keyfile one by one, and for each loaded byte perform the following steps:
-<ol type="i">
-<li>Hash the loaded byte using the hash function <em>H</em> without initializing the hash, to obtain an intermediate hash (state)
-<em>M.</em> Do not finalize the hash (the state is retained for next round). </li><li>Divide the state <em>M</em> into individual bytes.<br>
-For example, if the hash output size is 4 bytes, (<em>T</em><sub>0</sub> || <em>T</em><sub>1</sub> ||
-<em>T</em><sub>2</sub> || <em>T</em><sub>3</sub>) = <em>M</em> </li><li>Write these bytes (obtained in step 7.c.ii) individually to the keyfile pool with the modulo 2<sup>8</sup> addition operation (not by replacing the old values in the pool) at the position of the pool cursor. After a byte is written, the pool cursor position
- is advanced by one byte. When the cursor reaches the end of the pool, its position is set to the beginning of the pool.
-</li></ol>
-</li></ol>
-</li><li>Apply the content of the keyfile pool to the password <em>P</em> using the following method:
-<ol type="a">
-<li>Divide the password <em>P</em> into individual bytes <em>B</em><sub>0</sub>...<em>B</em><sub>pl-1</sub>.<br>
-Note that if the password was shorter than the keyfile pool, then the password was padded with zero bytes to the length of the pool in Step 5 (hence, at this point the length of the password is always greater than or equal to the length of the keyfile pool).
-</li><li>Divide the keyfile pool <em>KP</em> into individual bytes <em>G</em><sub>0</sub>...<em>G</em><sub>kpl-1</sub>
-</li><li>For 0 &le; i &lt; kpl perform: Bi = Bi &oplus; Gi </li><li><em>P</em> = <em>B</em><sub>0</sub> || <em>B</em><sub>1</sub> || ... || <em>B</em><sub>pl-2</sub> ||
-<em>B</em><sub>pl-1</sub> </li></ol>
-</li><li>The password <em>P</em> (after the keyfile pool content has been applied to it) is now passed to the header key derivation function PBKDF2 (PKCS #5 v2), which processes it (along with salt and other data) using a cryptographically secure hash algorithm
- selected by the user (e.g., SHA-512). See the section <a href="Header%20Key%20Derivation.html">
-<em>Header Key Derivation, Salt, and Iteration Count</em></a> for more information.
-</li></ol>
-<p>The role of the hash function <em>H</em> is merely to perform diffusion [2]. CRC-32 is used as the hash function
-<em>H</em>. Note that the output of CRC-32 is subsequently processed using a cryptographically secure hash algorithm: The keyfile pool content (in addition to being hashed using CRC-32) is applied to the password, which is then passed to the header key derivation
- function PBKDF2 (PKCS #5 v2), which processes it (along with salt and other data) using a cryptographically secure hash algorithm selected by the user (e.g., SHA-512). The resultant values are used to form the header key and the secondary header key (XTS mode).</p>
-<p>&nbsp;</p>
-<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Next Section &gt;&gt;</a></p>
-</div>
-</div><div class="ClearBoth"></div></body></html>
+ <div class="wikidoc">
+ <h1>Keyfiles</h1>
+ <div
+ style="
+ text-align: left;
+ margin-top: 19px;
+ margin-bottom: 19px;
+ padding-top: 0px;
+ padding-bottom: 0px;
+ "
+ >
+ <p>
+ VeraCrypt keyfile is a file whose content is combined with a password.
+ The user can use any kind of file as a VeraCrypt keyfile. The user can
+ also generate a keyfile using the built-in keyfile generator, which
+ utilizes the VeraCrypt RNG to generate a file with random content (for
+ more information, see the section
+ <a href="Random%20Number%20Generator.html">
+ <em>Random Number Generator</em></a
+ >).
+ </p>
+ <p>
+ The maximum size of a keyfile is not limited; however, only its first
+ 1,048,576 bytes (1 MiB) are processed (all remaining bytes are ignored
+ due to performance issues connected with processing extremely large
+ files). The user can supply one or more keyfiles (the number of
+ keyfiles is not limited).
+ </p>
+ <p>
+ Keyfiles can be stored on PKCS-11-compliant [23] security tokens and
+ smart cards protected by multiple PIN codes (which can be entered
+ either using a hardware PIN pad or via the VeraCrypt GUI).
+ </p>
+ <p>
+ EMV-compliant smart cards' data can be used as keyfile, see chapter
+ <a
+ href="EMV%20Smart%20Cards.html"
+ style="text-align: left; color: #0080c0; text-decoration: none.html"
+ >
+ <em style="text-align: left">EMV Smart Cards</em></a
+ >.
+ </p>
+ <p>
+ Keyfiles are processed and applied to a password using the following
+ method:
+ </p>
+ <ol>
+ <li>
+ Let <em>P</em> be a VeraCrypt volume password supplied by user (may
+ be empty)
+ </li>
+ <li>Let <em>KP</em> be the keyfile pool</li>
+ <li>
+ Let <em>kpl</em> be the size of the keyfile pool <em>KP</em>, in
+ bytes (64, i.e., 512 bits);
+ <p>
+ kpl must be a multiple of the output size of a hash function H
+ </p>
+ </li>
+ <li>
+ Let <em>pl</em> be the length of the password <em>P</em>, in bytes
+ (in the current version: 0 &le; <em>pl</em> &le; 64)
+ </li>
+ <li>
+ if <em>kpl &gt; pl</em>, append (<em>kpl &ndash; pl</em>) zero bytes
+ to the password <em>P</em> (thus <em>pl = kpl</em>)
+ </li>
+ <li>
+ Fill the keyfile pool <em>KP</em> with <em>kpl</em> zero bytes.
+ </li>
+ <li>
+ For each keyfile perform the following steps:
+ <ol type="a">
+ <li>
+ Set the position of the keyfile pool cursor to the beginning of
+ the pool
+ </li>
+ <li>Initialize the hash function <em>H</em></li>
+ <li>
+ Load all bytes of the keyfile one by one, and for each loaded
+ byte perform the following steps:
+ <ol type="i">
+ <li>
+ Hash the loaded byte using the hash function
+ <em>H</em> without initializing the hash, to obtain an
+ intermediate hash (state) <em>M.</em> Do not finalize the
+ hash (the state is retained for next round).
+ </li>
+ <li>
+ Divide the state <em>M</em> into individual bytes.<br />
+ For example, if the hash output size is 4 bytes, (<em>T</em
+ ><sub>0</sub> || <em>T</em><sub>1</sub> || <em>T</em
+ ><sub>2</sub> || <em>T</em><sub>3</sub>) = <em>M</em>
+ </li>
+ <li>
+ Write these bytes (obtained in step 7.c.ii) individually to
+ the keyfile pool with the modulo 2<sup>8</sup> addition
+ operation (not by replacing the old values in the pool) at
+ the position of the pool cursor. After a byte is written,
+ the pool cursor position is advanced by one byte. When the
+ cursor reaches the end of the pool, its position is set to
+ the beginning of the pool.
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </li>
+ <li>
+ Apply the content of the keyfile pool to the password
+ <em>P</em> using the following method:
+ <ol type="a">
+ <li>
+ Divide the password <em>P</em> into individual bytes <em>B</em
+ ><sub>0</sub>...<em>B</em><sub>pl-1</sub>.<br />
+ Note that if the password was shorter than the keyfile pool,
+ then the password was padded with zero bytes to the length of
+ the pool in Step 5 (hence, at this point the length of the
+ password is always greater than or equal to the length of the
+ keyfile pool).
+ </li>
+ <li>
+ Divide the keyfile pool <em>KP</em> into individual bytes
+ <em>G</em><sub>0</sub>...<em>G</em><sub>kpl-1</sub>
+ </li>
+ <li>For 0 &le; i &lt; kpl perform: Bi = Bi &oplus; Gi</li>
+ <li>
+ <em>P</em> = <em>B</em><sub>0</sub> || <em>B</em><sub>1</sub> ||
+ ... || <em>B</em><sub>pl-2</sub> || <em>B</em><sub>pl-1</sub>
+ </li>
+ </ol>
+ </li>
+ <li>
+ The password <em>P</em> (after the keyfile pool content has been
+ applied to it) is now passed to the header key derivation function
+ PBKDF2 (PKCS #5 v2), which processes it (along with salt and other
+ data) using a cryptographically secure hash algorithm selected by
+ the user (e.g., SHA-512). See the section
+ <a href="Header%20Key%20Derivation.html">
+ <em>Header Key Derivation, Salt, and Iteration Count</em></a
+ >
+ for more information.
+ </li>
+ </ol>
+ <p>
+ The role of the hash function <em>H</em> is merely to perform
+ diffusion [2]. CRC-32 is used as the hash function <em>H</em>. Note
+ that the output of CRC-32 is subsequently processed using a
+ cryptographically secure hash algorithm: The keyfile pool content (in
+ addition to being hashed using CRC-32) is applied to the password,
+ which is then passed to the header key derivation function PBKDF2
+ (PKCS #5 v2), which processes it (along with salt and other data)
+ using a cryptographically secure hash algorithm selected by the user
+ (e.g., SHA-512). The resultant values are used to form the header key
+ and the secondary header key (XTS mode).
+ </p>
+ <p>&nbsp;</p>
+ <p>
+ <a
+ href="Personal%20Iterations%20Multiplier%20%28PIM%29.html"
+ style="
+ text-align: left;
+ color: #0080c0;
+ text-decoration: none;
+ font-weight: bold.html;
+ "
+ >Next Section &gt;&gt;</a
+ >
+ </p>
+ </div>
+ </div>
+ <div class="ClearBoth"></div>
+ </body>
+</html>
diff --git a/doc/html/Language Packs.html b/doc/html/Language Packs.html
index fe4a1c4a..cf0d8116 100644
--- a/doc/html/Language Packs.html
+++ b/doc/html/Language Packs.html
@@ -10,7 +10,7 @@
</head>
<body>
-<div>
+<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>
@@ -27,7 +27,7 @@
<div>
<p>
-<a href="Documentation.html">Documentation</a>
+<a href="Documentation.html">Documentation</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Language%20Packs.html">Language Packs</a>
</p></div>
@@ -47,8 +47,8 @@ To revert to English, select <em style="text-align:left">Settings</em> -&gt; <em
Language</em>. Then select <em style="text-align:left">English</em> and click <em style="text-align:left">
OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-You can still download an archive containing all language packs for the latest version (1.22) from
-<a href="https://launchpad.net/veracrypt/trunk/1.22/+download/VeraCrypt_1.22_Language_Files.zip">
+You can still download an archive containing all language packs for the latest version (1.26.7) from
+<a href="https://launchpad.net/veracrypt/trunk/1.26.7/+download/VeraCrypt_1.26.7_Language_Files.zip">
the following link</a>.</div>
</div>
</body></html>
diff --git a/doc/html/Legal Information.html b/doc/html/Legal Information.html
index 6abf4e34..8c336948 100644
--- a/doc/html/Legal Information.html
+++ b/doc/html/Legal Information.html
@@ -43,21 +43,22 @@ can be found here</a>.</p>
<h3>Copyright Information</h3>
<p>This software as a whole:<br>
<br>
-Copyright &copy; 2013-2019 IDRIX. All rights reserved.<br>
+Copyright &copy; 2013-2023 IDRIX. All rights reserved.<br>
<br>
Portions of this software:</p>
-<p>Copyright &copy; 2013-2019 IDRIX. All rights reserved.<br>
+<p>Copyright &copy; 2013-2023 IDRIX. All rights reserved.<br>
<br>
Copyright &copy; 2003-2012 TrueCrypt Developers Association. All rights reserved.</p>
<p>Copyright &copy; 1998-2000 Paul Le Roux. All rights reserved.<br>
<br>
Copyright &copy; 1998-2008 Brian Gladman, Worcester, UK. All rights reserved.</p>
-<p>Copyright &copy; 1995-2017 Jean-loup Gailly and Mark Adler.</p>
+<p>Copyright &copy; 1995-2023 Jean-loup Gailly and Mark Adler.</p>
<p>Copyright &copy; 2016 Disk Cryptography Services for EFI (DCS), Alex Kolotnikov</p>
-<p>Copyright &copy; 1999-2017 Dieter Baron and Thomas Klausner.</p>
+<p>Copyright &copy; 1999-2023 Dieter Baron and Thomas Klausner.</p>
<p>Copyright &copy; 2013, Alexey Degtyarev. All rights reserved.</p>
<p>Copyright &copy; 1999-2016 Jack Lloyd. All rights reserved.</p>
-<p>Copyright &copy; 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
+<p>Copyright &copy; 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
+<p>Copyright &copy; 1999-2023 Igor Pavlov.</p>
<br>
For more information, please see the legal notices attached to parts of the source code.</p>
<h3>Trademark Information</h3>
diff --git a/doc/html/Normal Dismount vs Force Dismount.html b/doc/html/Normal Dismount vs Force Dismount.html
new file mode 100644
index 00000000..4ebd52c8
--- /dev/null
+++ b/doc/html/Normal Dismount vs Force Dismount.html
@@ -0,0 +1,77 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid</title>
+<meta name="description" content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."/>
+<meta name="keywords" content="encryption, security"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Home</a></li>
+ <li><a href="/code/">Source Code</a></li>
+ <li><a href="Downloads.html">Downloads</a></li>
+ <li><a class="active" href="Documentation.html">Documentation</a></li>
+ <li><a href="Donation.html">Donate</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Documentation</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Normal Dismount vs Force Dismount</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Normal Dismount vs Force Dismount</h1>
+<p>Understanding the distinction between "Normal Dismount" and "Force Dismount" operation is important due to the potential impact on user data.</p>
+
+<h2>Normal Dismount Process</h2>
+
+<p>During a normal dismount process, VeraCrypt performs the following steps:</p>
+
+<ol>
+ <li>Requests the Windows operating system to lock the volume, prohibiting further I/O operations.</li>
+ <li>Requests Windows to gracefully eject the volume from the system. This step is analogous to user-initiated device ejection via the system tray.</li>
+ <li>Instructs the Windows Mount Manager to unmount the volume.</li>
+ <li>Deletes the link between the drive letter and the volume's virtual device.</li>
+ <li>Deletes the volume's virtual device, which includes erasing the encryption keys from RAM.</li>
+</ol>
+
+<p>In this flow, steps 1 and 2 may fail if there are open files on the volume. Notably, even if all user applications accessing files on the volume are closed, Windows might still keep the files open until the I/O cache is completely flushed.</p>
+
+<h2>Force Dismount Process</h2>
+
+<p>The Force Dismount process is distinct but largely similar to the Normal Dismount. It essentially follows the same steps but disregards any failures that might occur during steps 1 and 2, and carries on with the rest of the procedure. However, if there are files open by the user or if the volume I/O cache has not yet been flushed, this could result in potential data loss. This situation parallels forcibly removing a USB device from your computer while Windows is still indicating its active usage.</p>
+
+<p>Provided all applications using files on the mounted volume have been successfully closed and the I/O cache is fully flushed, neither data loss nor data/filesystem corruption should occur when executing a 'force dismount'. As in a normal dismount, the encryption keys are erased from RAM upon successful completion of a 'Force Dismount'.</p>
+
+<h2>How to Trigger Force Dismount</h2>
+
+<p>There are three approaches to trigger a force dismount in VeraCrypt:</p>
+
+<ol>
+ <li>Through the popup window that appears if a normal dismount attempt is unsuccessful.</li>
+ <li>Via Preferences, by checking the "force auto-dismount" option in the "Auto-Dismount" section.</li>
+ <li>Using the command line, by incorporating the /force or /f switch along with the /d or /dismount switch.</li>
+</ol>
+
+<p>In order to avoid inadvertent data loss or corruption, always ensure to follow suitable precautions when dismounting a VeraCrypt volume. This includes</p>
+<ol>
+ <li>Ensuring all files on the volume are closed before initiating a dismount.</li>
+ <li>Allowing some time after closing all files to ensure Windows has completely flushed the I/O cache.</li>
+ <li>Take note that some antivirus software may keep file handles open on the volume after performing a scan, hindering a successful Normal Dismount. If you experience this issue, you might consider excluding the VeraCrypt volume from your antivirus scans. Alternatively, consult with your antivirus software provider to understand how their product interacts with VeraCrypt volumes and how to ensure it doesn't retain open file handles.</li>
+</ol>
+
+
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/Personal Iterations Multiplier (PIM).html b/doc/html/Personal Iterations Multiplier (PIM).html
index 02921072..d673d431 100644
--- a/doc/html/Personal Iterations Multiplier (PIM).html
+++ b/doc/html/Personal Iterations Multiplier (PIM).html
@@ -39,15 +39,21 @@
<div>
<p>PIM stands for &quot;Personal Iterations Multiplier&quot;. It is a parameter that was introduced in VeraCrypt 1.12 and whose value controls the number of iterations used by the header key derivation function. This value can be specified through the password dialog
or in the command line.</p>
-<p>If no PIM value is specified, VeraCrypt will use the default number of iterations used in versions prior to 1.12 (see
-<a href="Header%20Key%20Derivation.html">
-Header Key Derivation</a>).</p>
<p>When a PIM value is specified, the number of iterations is calculated as follows:</p>
<ul>
<li>For system encryption that doesn't use SHA-512 or Whirlpool: Iterations = <strong>PIM x 2048</strong>
</li><li>For system encryption that uses SHA-512 or Whirlpool: Iterations = <strong>15000 &#43; (PIM x 1000)</strong>
</li><li>For non-system encryption and file containers: Iterations = <strong>15000 &#43; (PIM x 1000)</strong>
</li></ul>
+<p>If no PIM value is specified, VeraCrypt will use the default number of iterations used in versions prior to 1.12 (see
+ <a href="Header%20Key%20Derivation.html">
+ Header Key Derivation</a>). This can be summarized as follows:<br/>
+ <ul>
+ <li>For system partition encryption (boot encryption) that uses SHA-256, BLAKE2s-256 or Streebog, <strong>200000</strong> iterations are used which is equivalent to a PIM value of <strong>98</strong>.</li>
+ <li>For system encryption that uses SHA-512 or Whirlpool, <strong>500000</strong> iterations are used which is equivalent to a PIM value of <strong>485</strong>.</li>
+ <li>For non-system encryption and file containers, all derivation algorithms will use <strong>500000</strong> iterations which is equivalent to a PIM value of <strong>485</strong>.</li>
+ </ul>
+</p>
<p>Prior to version 1.12, the security of a VeraCrypt volume was only based on the password strength because VeraCrypt was using a fixed number of iterations.<br>
With the introduction of PIM, VeraCrypt has a 2-dimensional security space for volumes based on the couple (Password, PIM). This provides more flexibility for adjusting the desired security level while also controlling the performance of the mount/boot operation.</p>
<h3>PIM Usage</h3>
diff --git a/doc/html/Program Menu.html b/doc/html/Program Menu.html
index 02ee86e6..c7ea0534 100644
--- a/doc/html/Program Menu.html
+++ b/doc/html/Program Menu.html
@@ -134,12 +134,12 @@ Rescue Disk</a>.</p>
<em>Select Device</em> or <em>Select File</em>, select the volume, select <em>Tools</em> -&gt;
<em>Restore Volume Header</em>, and then follow the instructions.<br>
<br>
-WARNING: Restoring a volume header also restores the volume password that was valid when the backup was created. Moreover, if keyfile(s) are/is necessary to mount a volume when the backup is created, the same keyfile(s) will be necessary to mount the volume
+WARNING: Restoring a volume header also restores the volume password and PIM that were valid when the backup was created. Moreover, if keyfile(s) are/is necessary to mount a volume when the backup is created, the same keyfile(s) will be necessary to mount the volume
again after the volume header is restored. For more information, see the section
<a href="Encryption%20Scheme.html"><em>Encryption Scheme</em></a> in the chapter
<a href="Technical%20Details.html"><em>Technical Details</em></a>.<br>
<br>
-After you create a volume header backup, you might need to create a new one only when you change the volume password and/or keyfiles. Otherwise, the volume header remains unmodified so the volume header backup remains up-to-date.</p>
+After you create a volume header backup, you might need to create a new one only when you change the volume password and/or keyfiles, or when you change the PIM value. Otherwise, the volume header remains unmodified so the volume header backup remains up-to-date.</p>
<p>Note: Apart from salt (which is a sequence of random numbers), external header backup files do not contain any unencrypted information and they cannot be decrypted without knowing the correct password and/or supplying the correct keyfile(s). For more information,
see the chapter <a href="Technical%20Details.html">
<em>Technical Details</em></a>.</p>
@@ -147,10 +147,10 @@ After you create a volume header backup, you might need to create a new one only
there is no hidden volume within the volume, the area reserved for the hidden volume header in the backup file will be filled with random data (to preserve plausible deniability).<br>
<br>
When <em>restoring</em> a volume header, you need to choose the type of volume whose header you wish to restore (a standard or hidden volume). Only one volume header can be restored at a time. To restore both headers, you need to use the function twice (<em>Tools</em>
- -&gt; <em>Restore Volume Header</em>). You will need to enter the correct password (and/or to supply the correct keyfiles) that was/were valid when the volume header backup was created. The password (and/or keyfiles) will also automatically determine the type
+ -&gt; <em>Restore Volume Header</em>). You will need to enter the correct password (and/or to supply the correct keyfiles) and the non-default PIM value, if applicable, that were valid when the volume header backup was created. The password (and/or keyfiles) and PIM will also automatically determine the type
of the volume header to restore, i.e. standard or hidden (note that VeraCrypt determines the type through the process of trial and error).<br>
<br>
-Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, VeraCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary
+Note: If the user fails to supply the correct password (and/or keyfiles) and/or the correct non-default PIM value twice in a row when trying to mount a volume, VeraCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary
header) each subsequent time that the user attempts to mount the volume (until he or she clicks
<em>Cancel</em>). If VeraCrypt fails to decrypt the primary header but it successfully decrypts the embedded backup header at the same time, the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).</p>
<h3 id="Settings-Performance">Settings -&gt; Performance and Driver Options</h3>
@@ -164,10 +164,10 @@ Disable this option if you experience stability issues (like volume access issue
<h3>Settings -&gt; Preferences</h3>
<p>Invokes the Preferences dialog window, where you can change, among others, the following options:</p>
<h4>Wipe cached passwords on exit</h4>
-<p>If enabled, passwords (which may also contain processed keyfile contents) cached in driver memory will be cleared when VeraCrypt exits.</p>
+<p>If enabled, passwords (which may also contain processed keyfile contents) and PIM values cached in driver memory will be cleared when VeraCrypt exits.</p>
<h4>Cache passwords in driver memory</h4>
-<p>When checked, passwords and/or processed keyfile contents for up to last four successfully mounted VeraCrypt volumes are cached. This allows mounting volumes without having to type their passwords (and selecting keyfiles) repeatedly. VeraCrypt never saves
- any password to a disk (however, see the chapter <a href="Security%20Requirements%20and%20Precautions.html">
+<p>When checked, passwords and/or processed keyfile contents for up to last four successfully mounted VeraCrypt volumes are cached. If the 'Include PIM when caching a password' option is enabled in the Preferences, non-default PIM values are cached alongside the passwords. This allows mounting volumes without having to type their passwords (and selecting keyfiles) repeatedly. VeraCrypt never saves
+ any password or PIM values to a disk (however, see the chapter <a href="Security%20Requirements%20and%20Precautions.html">
<em>Security Requirements and Precautions</em></a>). Password caching can be enabled/disabled in the Preferences (<em>Settings</em> -&gt;
<em>Preferences</em>) and in the password prompt window. If the system partition/drive is encrypted, caching of the pre-boot authentication password can be enabled or disabled in the system encryption settings (<em>Settings</em> &gt; &lsquo;<em>System Encryption</em>&rsquo;).</p>
<h4>Temporary Cache password during &quot;Mount Favorite Volumes&quot; operations</h4>
diff --git a/doc/html/Release Notes.html b/doc/html/Release Notes.html
index 0748a3d5..aa8792df 100644
--- a/doc/html/Release Notes.html
+++ b/doc/html/Release Notes.html
@@ -39,17 +39,68 @@
<strong>Note to users who created volumes with 1.17 version of VeraCrypt or earlier: </strong><br/>
<span style="color:#ff0000;">To avoid hinting whether your volumes contain a hidden volume or not, or if you depend on plausible deniability when using hidden volumes/OS, then you must recreate both the outer and hidden volumes including system encryption and hidden OS, discarding existing volumes created prior to 1.18a version of VeraCrypt.</span></li>
</p>
-<p><strong style="text-align:left">1.26</strong> (March 21<sup>st</sup>, 2022):</p>
+<p><strong style="text-align:left">1.26.10</strong> (November 8<sup>th</sup>, 2023):</p>
<ul>
<li><strong>All OSes:</strong>
<ul>
+<li>Update translations and documentation</li>
+</ul>
+</li>
+<li><strong>Windows:</strong>
+ <ul>
+ <li>Better fix for Secure Desktop issues under Windows 11 22H2</li>
+ <li>VeraCrypt Expander: Fix expansion of volumes on disks with a sector size different from 512 (by skl0n6)</li>
+ <li>Fix writing wrong EFI System Encryption Advanced Options to registry</li>
+ <li>Don't close Setup when exiting VeraCrypt process through system tray Exit menu</li>
+ <li>Fix failure to format some disks (e.g. VHDX) caused by virtual partition offset not 4K aligned</li>
+ <li>Fallback to absolute positioning when accessing disks if relative positioning fails</li>
+ </ul>
+</li>
+<li><strong>Linux:</strong>
+ <ul>
+ <li>Focus PIM field when selected (#1239)</li>
+ <li>Fix generic installation script on Konsole in Wayland (#1244)</li>
+ </ul>
+</li>
+<li><strong>macOS:</strong>
+ <ul>
+ <li>Fix corrupted disk icon in main UI (GH #1218)</li>
+ </ul>
+</li>
+</ul>
+
+<p><strong style="text-align:left">1.26.7</strong> (October 1<sup>st</sup>, 2023):</p>
+<ul>
+<li><strong>All OSes:</strong>
+<ul>
+<li>Security: Ensure that XTS primary key is different from the secondary key when creating volumes
+ <ul>
+ <li>Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks</li>
+ <li>Reference: CCSS,NSA comment at page 3: <a href="https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf">https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf</a></li>
+ </ul>
+</li>
+<li>Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.</li>
+<li>Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.</li>
<li>Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.</li>
-<li>Complete removal of RIPEMD16 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.</li>
-<li>Add Corsican language support. Update translations (French, German, Russian). </li>
+<li>Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
+ <ul>
+ <li>No need for a separate PKCS#11 module configuration.</li>
+ <li>Card PIN isn't required.</li>
+ <li>Generates secure keyfile content from unique, encoded data present on the banking card.</li>
+ <li>Supports all EMV standard-compliant banking cards.</li>
+ <li>Can be enabled in settings (go to Settings->Security Tokens).</li>
+ <li>Developed by a team of students from the <a href="https://www.insa-rennes.fr">Institut national des sciences appliquées de Rennes</a>.</li>
+ <li>More details about the team and the project are available at <a href="https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html">https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html</a>.</li>
+ </ul>
+</li>
+<li>When overwriting an existing file container during volume creation, add its current size to the available free space</li>
+<li>Add Corsican language support. Update several translations. </li>
+<li>Update documentation</li>
</ul>
</li>
<li><strong>Windows:</strong>
<ul>
+<li>Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.</li>
<li>EFI Bootloader:
<ul>
<li>Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.</li>
@@ -57,8 +108,66 @@
<li>Addition of Blake2s and removal of RIPEMD160 & GOST89</li>
</ul>
</li>
+<li>Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
+<ul>
+ <li>Memory protection blocks non-admin processes from reading VeraCrypt memory</li>
+ <li>It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled</li>
+ <li>It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"</li>
+</ul>
+</li>
+<li>Add process mitigation policy to prevent VeraCrypt from being injected by other processes</li>
+<li>Minor enhancements to RAM Encryption implementation</li>
+<li>Fix Secure Desktop issues under Windows 11 22H2</li>
+<li>Implement support for mounting partially encrypted system partitions.</li>
+<li>Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)</li>
+<li>Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held</li>
+<li>Allow choosing Fast Create in Format Wizard UI when creating file containers</li>
+<li>Fix formatting issues during volume creation on some machines.</li>
+<li>Fix stall issue caused by Quick Format of large file containers</li>
+<li>Add dropdown menu to Mount button to allow mounting without using the cache.</li>
+<li>Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.</li>
+<li>Make Expander first check file existence before proceeding further</li>
+<li>Allow selecting size unit (KB/MB/GB) for generated keyfiles</li>
+<li>Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes</li>
+<li>Support drag-n-drop of files and keyfiles in Expander.</li>
+<li>Implement translation of Expander UI</li>
+<li>Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility</li>
+<li>Enhancements to dependency dlls safe loading, including delay loading.</li>
+<li>Remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.</li>
+<li>Add support for more language in the setup installer</li>
+<li>Update LZMA library to version 23.01</li>
+<li>Update libzip to version 1.10.1 and zlib to version 1.3</li>
</ul>
</li>
+<li><strong>Linux:</strong>
+<ul>
+<li>Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.</li>
+<li>Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.</li>
+<li>Fix compatibility issues with Ubuntu 23.04.</li>
+<li>Fix assert messages displayed when using wxWidgets 3.1.6 and newer.</li>
+<li>Fix issues launching fsck on Linux.</li>
+<li>Fix privilege escalation prompts being ignored.</li>
+<li>Fix wrong size for hidden volume when selecting the option to use all free space.</li>
+<li>Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.</li>
+<li>Fix various issues when running in Text mode:
+<ul>
+<li>Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.</li>
+<li>Fix wrong dismount message displayed when mounting a volume.</li>
+<li>Hide PIM during entry and re-ask PIM when user entered a wrong value.</li>
+<li>Fix printing error when checking free space during volume creation in path doesn't exist.</li>
+</ul>
+</li>
+<li>Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)</li>
+<li>Fix compatibility of generic installers with old Linux distros</li>
+<li>Update help message to indicate that when cascading algorithms they must be separated by dash</li>
+<li>Better compatibility with building under Alpine Linux and musl libc</li>
+</ul>
+</li>
+<li><strong>macOS:</strong>
+ <ul>
+ <li>Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.</li>
+ </ul>
+</li>
</ul>
<p><strong style="text-align:left">1.25.9</strong> (February 19<sup>th</sup>, 2022):</p>
diff --git a/doc/html/Security Requirements and Precautions.html b/doc/html/Security Requirements and Precautions.html
index da8519e1..1f2c0c47 100644
--- a/doc/html/Security Requirements and Precautions.html
+++ b/doc/html/Security Requirements and Precautions.html
@@ -59,6 +59,8 @@ The sections in this chapter specify security requirements for using VeraCrypt a
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Unencrypted%20Data%20in%20RAM.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Unencrypted Data in RAM</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="VeraCrypt%20Memory%20Protection.html" style="text-align:left; color:#0080c0; text-decoration:none.html">VeraCrypt Memory Protection</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Physical%20Security.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Physical Security</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Malware.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Malware</a>
diff --git a/doc/html/Supported Operating Systems.html b/doc/html/Supported Operating Systems.html
index 9814913d..67612ab2 100644
--- a/doc/html/Supported Operating Systems.html
+++ b/doc/html/Supported Operating Systems.html
@@ -37,29 +37,18 @@ VeraCrypt currently supports the following operating systems:</div>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 8 and 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 7 (KB3033929 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Vista (KB4039648 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows Server 2016 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 R2 (64-bit) (KB3033929 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 (KB4039648 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2003 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 14 Sonoma </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 13 Ventura </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Mac OS X 12 Monterey </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 11 Big Sur </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.15 Catalina </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.14 Mojave </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.13 High Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.12 Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.11 El Capitan </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.10 Yosemite </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.9 Mavericks </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Linux x86 (32-bit and 64-bit versions, kernel 2.6 or compatible) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-FreeBSD x86 (32-bit and 64-bit versions, starting from version 11) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Linux x86, x86-64, ARM64 (Starting from Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+FreeBSD x86-64 (starting from version 12) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Raspberry Pi OS (32-bit and 64-bit) </li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<span style="text-align:left;">Note: VeraCrypt 1.24-Update8 is the last version that supports Mac OS X 10.7 Lion and Mac OS X 10.8 Mountain Lion.</span></div>
+<span style="text-align:left;">Note: <br/>
+VeraCrypt 1.25.9 is the last version that supports Windows XP, Windows Vista, Windows 7, Windows 8, and Windows 8.1.<br/>
+VeraCrypt 1.25.9 is the last version the supports Mac OS X versions from 10.9 Mavericks to 11 Big Sur<br/>
+VeraCrypt 1.24-Update8 is the last version that supports Mac OS X 10.7 Lion and Mac OS X 10.8 Mountain Lion.</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">Note: The following operating systems (among others) are not supported: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64, and the Embedded/Tablet versions of Windows.</span></div>
diff --git a/doc/html/Supported Systems for System Encryption.html b/doc/html/Supported Systems for System Encryption.html
index 67e5d2d4..afadc0ec 100644
--- a/doc/html/Supported Systems for System Encryption.html
+++ b/doc/html/Supported Systems for System Encryption.html
@@ -42,15 +42,7 @@ VeraCrypt can currently encrypt the following operating systems:</div>
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 8 and 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 7 (KB3033929 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Vista SP2 (KB4039648 or KB4474419 must be installed) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 R2 (64-bit) (KB3033929 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 (KB4039648 or KB4474419 must be installed)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2003 </li></ul>
+Windows 10 </li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<span style="text-align:left; font-size:10px; line-height:12px">Note: The following operating systems (among others) are not supported: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64, and the Embedded/Tablet versions of Windows.
</span></div>
diff --git a/doc/html/System Encryption.html b/doc/html/System Encryption.html
index 464ac8fc..c83d72fe 100644
--- a/doc/html/System Encryption.html
+++ b/doc/html/System Encryption.html
@@ -40,6 +40,12 @@ VeraCrypt can on-the-fly encrypt a system partition or entire system drive, i.e.
System encryption provides the highest level of security and privacy, because all files, including any temporary files that Windows and applications create on the system partition (typically, without your knowledge or consent), hibernation files, swap files,
etc., are always permanently encrypted (even when power supply is suddenly interrupted). Windows also records large amounts of potentially sensitive data, such as the names and locations of files you open, applications you run, etc. All such log files and
registry entries are always permanently encrypted as well.</div>
+
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>Note on SSDs and TRIM:</strong>
+When using system encryption on SSDs, it's important to consider the implications of the TRIM operation, which can potentially reveal information about which sectors on the drive are not in use. For detailed guidance on how TRIM operates with VeraCrypt and how to manage its settings for enhanced security, please refer to the <a href="Trim%20Operation.html">TRIM Operation</a> documentation.
+</div>
+
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
System encryption involves pre-boot authentication, which means that anyone who wants to gain access and use the encrypted system, read and write files stored on the system drive, etc., will need to enter the correct password each time before Windows boots
(starts). Pre-boot authentication is handled by the VeraCrypt Boot Loader, which resides in the first track of the boot drive and on the
@@ -62,10 +68,11 @@ System</em> &gt; <em style="text-align:left">Encrypt System Partition/Drive</em>
<em style="text-align:left">System</em> &gt; <em style="text-align:left">Permanently Decrypt System Partition/Drive</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Because of BIOS requirement, the pre-boot password is typed using <strong>US keyboard layout.
-</strong>During the system encryption process, VeraCrypt automatically and transparently switches the keyboard to US layout in order to ensure that the password value typed will match the one typed in pre-boot mode. Thus, in order to avoid wrong password errors,
- one must type the password using the same keys as when creating the system encryption.</div>
+</strong>During the system encryption process, VeraCrypt automatically and transparently switches the keyboard to US layout in order to ensure that the password value typed will match the one typed in pre-boot mode.
+However, pasting the password from the clipboard can override this protective measure. To prevent any issues arising from this discrepancy, VeraCrypt disables the option to paste passwords from the clipboard in the system encryption wizard.
+Thus, when setting or entering your password, it's crucial to type it manually using the same keys as when creating the system encryption, ensuring consistent access to your encrypted system.</div>
<p>Note: By default, Windows 7 and later boot from a special small partition. The partition contains files that are required to boot the system. Windows allows only applications that have administrator privileges to write to the partition (when the system is
- running). In EFI boot mode, which is the default on modern PCs, VeraCrypt can not encrypt this partition since it must remain unencrypted so that the BIOS can load the EFI bootloader from it. This in turn implies that in EFI boot mode, VeraCrypt offers only to encrypt the system partition where Windows is installed (the user can later manualy encrypt other data partitions using VeraCrypt).
+ running). In EFI boot mode, which is the default on modern PCs, VeraCrypt can not encrypt this partition since it must remain unencrypted so that the BIOS can load the EFI bootloader from it. This in turn implies that in EFI boot mode, VeraCrypt offers only to encrypt the system partition where Windows is installed (the user can later manually encrypt other data partitions using VeraCrypt).
In MBR legacy boot mode, VeraCrypt encrypts the partition only if you choose to encrypt the whole system drive (as opposed to choosing to encrypt only the partition where Windows is installed).</p>
<p>&nbsp;</p>
<p><a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Next Section &gt;&gt;</a></p>
diff --git a/doc/html/Trim Operation.html b/doc/html/Trim Operation.html
index be4cec73..a186f9da 100644
--- a/doc/html/Trim Operation.html
+++ b/doc/html/Trim Operation.html
@@ -38,13 +38,22 @@
<h1>Trim Operation</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Some storage devices (e.g., some solid-state drives, including USB flash drives) use so-called 'trim' operation to mark drive sectors as free e.g. when a file is deleted. Consequently, such sectors may contain unencrypted zeroes or other undefined data (unencrypted)
- even if they are located within a part of the drive that is encrypted by VeraCrypt. VeraCrypt does not block the trim operation on partitions that are within the key scope of
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-system encryption</a> (unless a <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-hidden operating system</a> is running) and under Linux on all volumes that use the Linux native kernel cryptographic services. In those cases, the adversary will be able to tell which sectors contain free space (and may be able to use this information for
+ even if they are located within a part of the drive that is encrypted by VeraCrypt.<br>
+<br>
+On Windows, VeraCrypt allows users to control the trim operation for both non-system and system volumes:
+<ul>
+<li>For non-system volumes, trim is blocked by default. Users can enable trim through VeraCrypt's interface by navigating to "Settings -> Performance/Driver Configuration" and checking the option "Allow TRIM command for non-system SSD partition/drive."</li>
+<li>For <a href="System%20Encryption.html">system encryption</a>, trim is enabled by default (unless a <a href="Hidden%20Operating%20System.html">hidden operating system</a> is running). Users can disable trim by navigating to "System -> Settings" and checking the option "Block TRIM command on system partition/drive."</li>
+</ul>
+
+Under Linux, VeraCrypt does not block the trim operation on volumes using the native Linux kernel cryptographic services, which is the default setting. To block TRIM on Linux, users should either enable the "do not use kernel cryptographic services" option in VeraCrypt's Preferences (applicable only to volumes mounted afterward) or use the <code>--mount-options=nokernelcrypto</code> switch in the command line when mounting.
+<br>
+<br>
+Under macOS, VeraCrypt does not support the trim operation. Therefore, trim is always blocked on all volumes.
+<br>
+<br>
+In cases where trim operations occur, the adversary will be able to tell which sectors contain free space (and may be able to use this information for
further analysis and attacks) and <a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-plausible deniability</a> may be negatively affected. If you want to avoid those issues, do not use
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-system encryption</a> on drives that use the trim operation and, under Linux, either configure VeraCrypt not to use the Linux native kernel cryptographic services or make sure VeraCrypt volumes are not located on drives that use the trim operation.</div>
+plausible deniability</a> may be negatively affected. In order to avoid these issues, users should either disable trim in VeraCrypt settings as previously described or make sure VeraCrypt volumes are not located on drives that use the trim operation.</div>
<p>To find out whether a device uses the trim operation, please refer to documentation supplied with the device or contact the vendor/manufacturer.</p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/TrueCrypt Support.html b/doc/html/TrueCrypt Support.html
index 4c61f738..af1383c7 100644
--- a/doc/html/TrueCrypt Support.html
+++ b/doc/html/TrueCrypt Support.html
@@ -34,6 +34,9 @@
<div class="wikidoc">
<h1>TrueCrypt Support</h1>
+<p>
+<strong>Note: <span style="color:#ff0000;">TrueCrypt support was dropped starting from version 1.26</span></strong>
+</p>
<p>Starting from version 1.0f, VeraCrypt supports loading TrueCrypt volumes and partitions, both normal and hidden. In order to activate this, you have to check &ldquo;TrueCrypt Mode&rdquo; in the password prompt dialog as shown below.</p>
<p><img src="TrueCrypt Support_truecrypt_mode_gui.jpg" alt="TrueCrypt mode"></p>
<p><strong>Note:</strong> Only volumes and partitions created using TrueCrypt versions
diff --git a/doc/html/VeraCrypt License.html b/doc/html/VeraCrypt License.html
index 057e43f4..20e024aa 100644
--- a/doc/html/VeraCrypt License.html
+++ b/doc/html/VeraCrypt License.html
@@ -351,7 +351,7 @@ the name of the copyright holder is not used to endorse products built using thi
This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.<br style="text-align:left">
____________________________________________________________<br>
<br>
- Copyright (C) 1995-2017 Jean-loup Gailly and Mark Adler.<br>
+ Copyright (C) 1995-2023 Jean-loup Gailly and Mark Adler.<br>
<br>
This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software.<br>
<br>
@@ -365,7 +365,7 @@ Permission is granted to anyone to use this software for any purpose, including
jloup@gzip.org madler@alumni.caltech.edu<br>
____________________________________________________________<br>
<br>
- Copyright (C) 1999-2016 Dieter Baron and Thomas Klausner<br>
+ Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner<br>
<br>
The authors can be contacted at <libzip@nih.at><br>
<br>
@@ -405,7 +405,7 @@ Redistribution and use in source and binary forms, with or without modification,
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br>
____________________________________________________________<br>
<br>
-Copyright (c) 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;<br>
+Copyright (c) 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;<br>
<br>
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:<br>
<ol>
@@ -420,5 +420,21 @@ ALTERNATIVELY, this product may be distributed under the terms of the GNU Genera
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, ALL OF WHICH ARE HEREBY DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF NOT ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
</p>
____________________________________________________________<br>
+<br>
+Copyright (c) 1999-2023 Igor Pavlov<br>
+<br>
+LZMA SDK is written and placed in the public domain by Igor Pavlov.<br>
+<br>
+Some code in LZMA SDK is based on public domain code from another developers:<br>
+<ol>
+ <li> PPMd var.H (2001): Dmitry Shkarin</li>
+ <li> SHA-256: Wei Dai (Crypto++ library)</li>
+</ol>
+<p>
+ Anyone is free to copy, modify, publish, use, compile, sell, or distribute the <br>
+ original LZMA SDK code, either in source code form or as a compiled binary, for <br>
+ any purpose, commercial or non-commercial, and by any means.
+</p>
+____________________________________________________________<br>
</div>
</body></html>
diff --git a/doc/html/VeraCrypt Memory Protection.html b/doc/html/VeraCrypt Memory Protection.html
new file mode 100644
index 00000000..115d5f47
--- /dev/null
+++ b/doc/html/VeraCrypt Memory Protection.html
@@ -0,0 +1,106 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid</title>
+<meta name="description" content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."/>
+<meta name="keywords" content="encryption, security"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Home</a></li>
+ <li><a href="/code/">Source Code</a></li>
+ <li><a href="Downloads.html">Downloads</a></li>
+ <li><a class="active" href="Documentation.html">Documentation</a></li>
+ <li><a href="Donation.html">Donate</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Documentation</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Security%20Requirements%20and%20Precautions.html">Security Requirements and Precautions</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="VeraCrypt%20Memory%20Protection.html">VeraCrypt Memory Protection</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>VeraCrypt Memory Protection Mechanism</h1>
+<h2>Introduction</h2>
+<p>VeraCrypt always strives to enhance user experience while maintaining the highest level of security. The memory protection mechanism is one such security feature. However, understanding the need for accessibility, we have also provided an option to disable this mechanism for certain users. This page provides in-depth information on both.</p>
+<h2>Memory Protection Mechanism: An Overview</h2>
+<p>
+The memory protection mechanism ensures that non-administrator processes are prohibited from accessing the VeraCrypt process memory. This serves two primary purposes:
+<ul>
+ <li>Security Against Malicious Activities: The mechanism prevents non-admin processes from injecting harmful data or code inside the VeraCrypt process.</li>
+ <li>Protection of Sensitive Data: Although VeraCrypt is designed to not leave sensitive data in memory, this feature offers an extra layer of assurance by ensuring other non-admin processes cannot access or extract potentially sensitive information.</li>
+</ul>
+</p>
+<h2>Why Introduce An Option To Disable Memory Protection?</h2>
+<p>
+ Some accessibility tools, like screen readers, require access to a software's process memory to effectively interpret and interact with its user interface (UI). VeraCrypt's memory protection unintentionally hindered the functioning of such tools. To ensure that users relying on accessibility tools can still use VeraCrypt without impediments, we introduced this option.
+</p>
+<h2>How to Enable/Disable the Memory Protection Mechanism?</h2>
+<p>
+ By default, the memory protection mechanism is enabled. However, you can disable through VeraCrypt main UI or during installation.
+ <ol>
+ <li>During installation:
+ <ul>
+ <li>In the setup wizard, you'll encounter the <b>"Disable memory protection for Accessibility tools compatibility"</b> checkbox.</li>
+ <li>Check the box if you want to disable the memory protection. Leave it unchecked to keep using memory protection.</li>
+ <li>Proceed with the rest of the installation.</li>
+ </ul>
+ </li>
+ <li>Post-Installation:
+ <ul>
+ <li>Open VeraCrypt main UI and navigate to the menu Settings -> "Performance/Driver Configuration".</li>
+ <li>Locate and check/uncheck the <b>"Disable memory protection for Accessibility tools compatibility"</b> option as per your needs. You will be notified that an OS reboot is required for the change to take effect.</li>
+ <li>Click <b>OK</b>.</li>
+ </ul>
+ </li>
+ <li>During Upgrade or Repair/Reinstall
+ <ul>
+ <li>In the setup wizard, you'll encounter the <b>"Disable memory protection for Accessibility tools compatibility"</b> checkbox.</li>
+ <li>Check/uncheck the <b>"Disable memory protection for Accessibility tools compatibility"</b> option as per your needs.</li>
+ <li>Proceed with the rest of the upgrade or repair/reinstall.</li>
+ <li>You will be notified that an OS reboot is required if you have changed the memory protection setting.</li>
+ </ul>
+
+ </li>
+ </ol>
+<h2>Risks and Considerations</h2>
+<p>
+While disabling the memory protection mechanism can be essential for some users, it's crucial to understand the risks:
+<ul>
+ <li><b>Potential Exposure:</b> Disabling the mechanism could expose the VeraCrypt process memory to malicious processes.</li>
+ <li><b>Best Practice:</b> If you don't require accessibility tools to use VeraCrypt, it's recommended to leave the memory protection enabled.</li>
+</ul>
+</p>
+<h2>FAQ</h2>
+<p>
+ <b>Q: What is the default setting for the memory protection mechanism?</b><br>
+ <b>A:</b> The memory protection mechanism is enabled by default.
+</p>
+<p>
+ <b>Q: How do I know if the memory protection mechanism is enabled or disabled?</b><br>
+ <b>A:</b> You can check the status of the memory protection mechanism in the VeraCrypt main UI. Navigate to the menu Settings -> "Performance/Driver Configuration". If the <b>"Disable memory protection for Accessibility tools compatibility"</b> option is checked, the memory protection mechanism is disabled. If the option is unchecked, the memory protection mechanism is enabled.
+</p>
+<p>
+ <b>Q: Will disabling memory protection reduce the encryption strength of VeraCrypt?</b><br>
+ <b>A:</b> No, the encryption algorithms and their strength remain the same. Only the protection against potential memory snooping and injection by non-admin processes is affected.
+</p>
+<p>
+ <b>Q: I don't use accessibility tools. Should I disable this feature?</b><br>
+ <b>A:</b> No, it's best to keep the memory protection mechanism enabled for added security.
+</p>
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/VeraCrypt RAM Encryption.html b/doc/html/VeraCrypt RAM Encryption.html
new file mode 100644
index 00000000..5bfb6aa5
--- /dev/null
+++ b/doc/html/VeraCrypt RAM Encryption.html
@@ -0,0 +1,158 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Free Open source disk encryption with strong security for the Paranoid</title>
+<meta name="description" content="VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt is real-time (on-the-fly), automatic, transparent, needs very little memory, and does not involve temporary unencrypted files."/>
+<meta name="keywords" content="encryption, security"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Home</a></li>
+ <li><a href="/code/">Source Code</a></li>
+ <li><a href="Downloads.html">Downloads</a></li>
+ <li><a class="active" href="Documentation.html">Documentation</a></li>
+ <li><a href="Donation.html">Donate</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Forums</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Documentation</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Security%20Requirements%20and%20Precautions.html">Security Requirements and Precautions</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="VeraCrypt%20RAM%20Encryption.html">VeraCrypt RAM Encryption</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>VeraCrypt RAM Encryption Mechanism</h1>
+
+<h2>Introduction</h2>
+
+<p>
+ VeraCrypt RAM Encryption aims to protect disk encryption keys stored in volatile memory against certain types of attacks. The primary objectives of this mechanism are:
+ </p><ul>
+ <li>To protect against cold boot attacks.</li>
+ <li>To add an obfuscation layer to significantly complicate the recovery of encryption master keys from memory dumps, be it live or offline.</li>
+ </ul>
+<p></p>
+
+<h3>Implementation Overview</h3>
+
+<p>Here's a summary of how RAM encryption is achieved:</p>
+<ol>
+ <li>At Windows startup, the VeraCrypt driver allocates a 1MiB memory region. If this fails, we device the size by two until allocation succeeds (minimal size being 8KiB). All these variables are allocated in non-paged Kernel memory space.</li>
+ <li>This memory region is then populated with random bytes generated by a CSPRNG based on ChaCha20.</li>
+ <li>Two random 64-bit integers, <code>HashSeedMask</code> and <code>CipherIVMask</code>, are generated.</li>
+ <li>For every master key of a volume, the RAM encryption algorithm derives a unique key from a combination of the memory region and unique values extracted from the memory to be encrypted. This ensures a distinct key for each encrypted memory region. The use of location-dependent keys and IVs prevents master keys from being easily extracted from memory dumps.</li>
+ <li>The master keys are decrypted for every request, requiring a fast decryption algorithm. For this, ChaCha12 is utilized.</li>
+ <li>Once a volume is mounted, its master keys are immediately encrypted using the described algorithm.</li>
+ <li>For each I/O request for a volume, the master keys are decrypted only for the duration of that request and then securely wiped.</li>
+ <li>Upon volume dismounting, the encrypted master keys are securely removed from memory.</li>
+ <li>At Windows shutdown or reboot, the memory region allocated during startup is securely wiped.</li>
+</ol>
+
+<h3>Protection against Cold Boot Attacks</h3>
+
+<p>
+ The mitigation of cold boot attacks is achieved by utilizing a large memory page for key derivation. This ensures that attackers cannot recover the master key since parts of this large memory area would likely be corrupted and irrecoverable after shutdown. Further details on cold boot attacks and mitigation techniques can be found in the referenced papers:
+</p>
+<ul>
+ <li><a href="https://www.blackhat.com/presentations/bh-usa-08/McGregor/BH_US_08_McGregor_Cold_Boot_Attacks.pdf" target="_blank">Cold Boot Attacks (BlackHat)</a></li>
+ <li><a href="https://www.grc.com/sn/files/RAM_Hijacks.pdf" target="_blank">RAM Hijacks</a></li>
+</ul>
+
+<h3>Incompatibility with Windows Hibernate and Fast Startup</h3>
+<p>
+ RAM Encryption in VeraCrypt is not compatible with the Windows Hibernate and Fast Startup features. Before activating RAM Encryption, these features will be disabled by VeraCrypt to ensure the security and functionality of the encryption mechanism.
+
+</p>
+
+<h3>Algorithm Choices</h3>
+
+<p>
+ The choice of algorithms was based on a balance between security and performance:
+</p>
+<ul>
+ <li><strong>t1ha2:</strong> A non-cryptographic hash function chosen for its impressive speed and ability to achieve GiB/s hashing rates. This is vital since keys are derived from a 1MB memory region for every encryption/decryption request. It also respects the strict avalanche criteria which is crucial for this use case.</li>
+ <li><strong>ChaCha12:</strong> Chosen over ChaCha20 for performance reasons, it offers sufficient encryption strength while maintaining fast encryption/decryption speeds.</li>
+</ul>
+
+<h3>Key Algorithms</h3>
+
+<p>
+ Two core algorithms are fundamental to the RAM encryption process:
+</p>
+
+<h4>1. VcGetEncryptionID</h4>
+
+<p>
+ Computes a unique ID for the RAM buffer set to be encrypted.
+</p>
+<pre> <code>
+ - Input: pCryptoInfo, a CRYPTO_INFO variable to encrypt/decrypt
+ - Output: A 64-bit integer identifying the pCryptoInfo variable
+ - Steps:
+ - Compute the sum of the virtual memory addresses of the fields ks and ks2 of pCryptoInfo: encID = ((uint64) pCryptoInfo-&gt;ks) + ((uint64) pCryptoInfo-&gt;ks2)
+ - Return the result
+ </code>
+</pre>
+
+<h4>2. VcProtectMemory</h4>
+
+<p>
+ Encrypts the RAM buffer using the unique ID generated by VcGetEncryptionID.
+</p>
+<pre> <code>
+ - Input:
+ - encID, unique ID for memory to be encrypted
+ - pbData, pointer to the memory to be encrypted
+ - pbKeyDerivationArea, memory area allocated by the driver at startup
+ - HashSeedMask and CipherIVMask, two 64-bit random integers from startup
+ - Output:
+ - None; memory at pbData is encrypted in place
+ - Steps:
+ - Derive hashSeed: hashSeed = (((uint64) pbKeyDerivationArea) + encID) ^ HashSeedMask
+ - Compute 128-bit hash: hash128 = t1h2 (pbKeyDerivationArea,hashSeed).
+ - Decompose hash128 into two 64-bit integers: hash128 = hash128_1 || hash128_2
+ - Create a 256-bit key for ChaCha12: chachaKey = hash128_1 || hash128_2 || (hash128_1 OR hash128_2) || (hash128_1 + hash128_2)
+ - Encrypt chachaKey by itself using ChaCha12 using hashSeed as an IV: ChaCha256Encrypt (chachaKey, hashSeed, chachaKey)
+ - Derive the 64-bit IV for ChaCha12: chachaIV = (((uint64) pbKeyDerivationArea) + encID) ^ CipherIVMask
+ - Encrypt memory at pbData using ChaCha12: ChaCha256Encrypt (chachaKey, chachaIV, pbData)
+ - Securely erase temporary values
+ </code>
+</pre>
+
+<p>
+ It's important to note that, due to ChaCha12 being a stream cipher, encryption and decryption processes are identical, and the <code>VcProtectMemory</code> function can be used for both.
+</p>
+
+<p>
+ For a deeper understanding and a look into the codebase, one can visit the VeraCrypt repository and explore the mentioned functions in the <code>src/Common/Crypto.c</code> file.
+</p>
+
+<h3>Additional Security Measures</h3>
+
+<p>
+ Starting from version 1.24, VeraCrypt has integrated a mechanism that detects the insertion of new devices into the system when System Encryption is active. If a new device is inserted, master keys are immediately purged from memory, resulting in a Windows BSOD. This protects against attacks using specialized devices to extract memory from running systems. However, for maximum efficiency, this feature should be paired with RAM encryption.<br>
+ To enable this feature, navigate to the menu System -> Settings and check the <b>"Clear encryption keys from memory if a new device is inserted"</b> option.
+</p>
+
+<h3>Technical Limitations with Hibernation and Fast Startup</h3>
+<p>
+The Windows Hibernate and Fast Startup features save the content of RAM to the hard drive. In the context of VeraCrypt's RAM Encryption, supporting these features presents a significant challenge, namely a chicken-egg problem.<br>
+To maintain security, the large memory region used for key derivation in RAM Encryption would have to be stored in an encrypted format, separate from the usual VeraCrypt encryption applied to the current drive. This separate encrypted storage must also be unlockable using the same password as the one used for Pre-Boot Authentication. Moreover, this process must happen early in the boot sequence before filesystem access is available, necessitating the raw storage of encrypted data in specific sectors of a different disk.<br>
+While this is technically feasible, the complexity and user-unfriendliness of such a solution make it impractical for standard deployments. Therefore, enabling RAM Encryption necessitates the disabling of the Windows Hibernate and Fast Startup features.<br>
+</p>
+
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/AES.html b/doc/html/ru/AES.html
index e0255121..4d78e88e 100644
--- a/doc/html/ru/AES.html
+++ b/doc/html/ru/AES.html
@@ -40,7 +40,7 @@
Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический
алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый
к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3].
-VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий
+VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий
<a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
в режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>).</div>
diff --git a/doc/html/ru/Acknowledgements.html b/doc/html/ru/Acknowledgements.html
index 3b1b6b7f..14e6ce3f 100644
--- a/doc/html/ru/Acknowledgements.html
+++ b/doc/html/ru/Acknowledgements.html
@@ -54,5 +54,7 @@
<i>Jack Lloyd</i>, написавшему оптимизированную для SIMD реализацию Serpent.</p>
<p>Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.</p>
<p>Большое вам спасибо!</p>
+<br><br>
+<p>Перевод программы и документации на русский язык выполнил <em>Дмитрий Ерохин</em>.</p>
</div>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Avoid Third-Party File Extensions.html b/doc/html/ru/Avoid Third-Party File Extensions.html
new file mode 100644
index 00000000..81f88334
--- /dev/null
+++ b/doc/html/ru/Avoid Third-Party File Extensions.html
@@ -0,0 +1,85 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Avoid%20Third-Party%20File%20Extensions.html">О рисках, связанных со сторонними расширениями файлов</a>
+</p></div>
+
+<div class="wikidoc">
+ <h1>Понимание рисков использования сторонних расширений файлов с VeraCrypt</h1>
+ <div>
+ <p>Хотя VeraCrypt обеспечивает надёжные возможности шифрования для защиты ваших данных, использование сторонних расширений файлов для файловых контейнеров или ключевых файлов может привести к риску сделать зашифрованные данные недоступными.<br />
+ В этом руководстве содержится подробное объяснение связанных с этим рисков и излагаются рекомендации, как их снизить.</p>
+ </div>
+
+ <h2>Риски, связанные с файловыми контейнерами</h2>
+ <div>
+ <p>Использование стороннего расширения файла для файловых контейнеров подвергает вас нескольким рискам:</p>
+ <ul>
+ <li>ПЕРЕЗАПИСЬ МЕТАДАННЫХ: Обновление метаданных сторонними приложениями может привести к перезаписи важных частей файлового контейнера.</li>
+ <li>НЕПРЕДНАМЕРЕННЫЕ ИЗМЕНЕНИЯ: Случайный запуск файлового контейнера с помощью стороннего приложения может привести к изменению его метаданных без вашего согласия.</li>
+ <li>ПОВРЕЖДЕНИЕ КОНТЕЙНЕРА: Эти действия могут сделать контейнер нечитаемым или непригодным для использования.</li>
+ <li>ПОТЕРЯ ДАННЫХ: Данные внутри контейнера могут быть безвозвратно потеряны, если контейнер будет повреждён.</li>
+ </ul>
+ </div>
+
+ <h2>Риски, связанные с ключевыми файлами</h2>
+ <div>
+ <p>Аналогичные риски связаны с ключевыми файлами:</p>
+ <ul>
+ <li>ПОВРЕЖДЕНИЕ КЛЮЧЕВОГО ФАЙЛА: Непреднамеренное изменение ключевого файла с помощью стороннего приложения может сделать его непригодным для расшифровки.</li>
+ <li>ПЕРЕЗАПИСЬ ДАННЫХ: Сторонние приложения могут перезаписать ту часть ключевого файла, которую VeraCrypt использует для расшифровки.</li>
+ <li>НЕПРЕДНАМЕРЕННЫЕ ИЗМЕНЕНИЯ: Случайные изменения могут сделать невозможным монтирование тома, если у вас нет неизменённой резервной копии ключевого файла.</li>
+ </ul>
+ </div>
+
+ <h2>Примеры расширений, которых следует избегать</h2>
+ <div>
+ <p>Избегайте использования следующих типов сторонних расширений файлов:</p>
+ <ul>
+ <li>МЕДИАФАЙЛЫ: Изображения, аудио- и видеофайлы подвержены изменениям метаданных соответствующим программным обеспечением.</li>
+ <li>АРХИВЫ: Файлы ZIP, RAR, 7z могут быть легко изменены, из-за чего нарушится работа зашифрованного тома.</li>
+ <li>ИСПОЛНЯЕМЫЕ ФАЙЛЫ: Эти файлы могут изменяться в результате обновления программного обеспечения, что делает их ненадёжными в качестве файловых контейнеров или ключевых файлов.</li>
+ <li>ФАЙЛЫ ДОКУМЕНТОВ: Файлы Office и PDF могут автоматически обновляться программным обеспечением, что делает их использование рискованным.</li>
+ </ul>
+ </div>
+
+ <h2>Рекомендации</h2>
+ <div>
+ <p>Для безопасного использования примите к сведению следующие рекомендации:</p>
+ <ul>
+ <li>Используйте нейтральные расширения файлов для файловых контейнеров и ключевых файлов, чтобы свести к минимуму риск автоматической ассоциации файлов.</li>
+ <li>Храните резервные копии файловых контейнеров и ключевых файлов в защищённых местах, изолированных от доступа по сети.</li>
+ <li>Отключите автоматическое открытие для определённых расширений файлов, которые вы используете для файловых контейнеров VeraCrypt и ключевых файлов.</li>
+ <li>Всегда перепроверяйте ассоциации файлов и будьте осторожны при использовании нового устройства или стороннего приложения.</li>
+ </ul>
+ </div>
+
+<div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html
index b81d57fb..583433a0 100644
--- a/doc/html/ru/BLAKE2s-256.html
+++ b/doc/html/ru/BLAKE2s-256.html
@@ -35,21 +35,23 @@
</p></div>
<div class="wikidoc">
-<h1>Хеш-алгоритм BLAKE2s-256</h1>
+<h1>BLAKE2s-256</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>
-BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves,
-Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том,
-чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности.
-Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей
-свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)<br/>
-В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения,
-упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и
-уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
-BLAKE2b и BLAKE2s определены в документе RFC 7693.
+BLAKE2 – это основанная на BLAKE криптографическая хеш-функция (авторы: Jean-Philippe Aumasson,
+Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein, опубликована 21 декабря 2012 года).
+Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы
+MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения.
+BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, невосприимчив
+к увеличению длины, имеет недифференцируемость от случайного оракула и т. д.).<br/>
+BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две
+константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается
+операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b
+(преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
+BLAKE2b и BLAKE2s указаны в документе RFC 7693.
</p>
<p>
-VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит).
+VeraCrypt использует только BLAKE2s с максимальным выходным размером 32 байта (256 бит).
</p>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html
index 1d57598b..7c78e766 100644
--- a/doc/html/ru/Beginner's Tutorial.html
+++ b/doc/html/ru/Beginner's Tutorial.html
@@ -142,7 +142,7 @@ VeraCrypt ничем не отличается от любого другого
<h4>ШАГ 12:</h4>
<p><img src="Beginner's Tutorial_Image_013.png" alt=""><br>
<br>
-Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку
+Итак, только что мы успешно создали том VeraCrypt (файловый контейнер). Нажмите кнопку
<strong>Выход</strong> в окне мастера создания томов VeraCrypt.<br>
<br>
Окно мастера должно исчезнуть.<br>
@@ -166,7 +166,7 @@ VeraCrypt ничем не отличается от любого другого
<h4>ШАГ 15:</h4>
<p><img src="Beginner's Tutorial_Image_016.png" alt=""><br>
<br>
-В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку
+В окне выбора файлов найдите и укажите файловый контейнер (который мы создали на шагах 6-12). Нажмите кнопку
<strong>Открыть</strong> (в окне выбора файлов).<br>
<br>
Окно выбора файлов должно исчезнуть.<br>
@@ -196,8 +196,8 @@ PRF-алгоритм SHA-512). Если вы не помните, какой PRF
Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.<br>
<br>
Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения,
-свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
-и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br>
+свободное место и т. д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
+и т. д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br>
<br>
Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет
автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.</p>
diff --git a/doc/html/ru/Choosing Passwords and Keyfiles.html b/doc/html/ru/Choosing Passwords and Keyfiles.html
index fa5c893c..ae9080d7 100644
--- a/doc/html/ru/Choosing Passwords and Keyfiles.html
+++ b/doc/html/ru/Choosing Passwords and Keyfiles.html
@@ -38,7 +38,7 @@
<div>
<h1>Выбор паролей и ключевых файлов</h1>
<p>Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое
-можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
+можно найти в каком-нибудь словаре (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль
это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * &#43;
и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше),
@@ -49,7 +49,7 @@
внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта
файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от
размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со
-случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис -&gt; Генератор ключевых файлов</em>).</p>
+случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис &gt; Генератор ключевых файлов</em>).</p>
<p>При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять
никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены
пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете
diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html
index a5883d36..c3fc1efe 100644
--- a/doc/html/ru/Command Line Usage.html
+++ b/doc/html/ru/Command Line Usage.html
@@ -153,7 +153,7 @@
</tr>
<tr>
<td>&nbsp;<em>/silent</em> или <em>/s</em></td>
-<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
+<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
</tr>
<tr>
<td>&nbsp;<em>/mountoption</em> или <em>/m</em></td>
@@ -203,7 +203,7 @@
<td>&nbsp;<em>/size</em></td>
<td>
<p>(Только с ключом /create)<br>
-После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
+После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
Примеры:</p>
<ul>
<li><code>/size 5000000</code>: размер контейнера – 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера – 25 килобайт</li><li><code>/size 100M</code>: размер контейнера – 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера – 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера – 1 терабайт</li></ul>
@@ -279,8 +279,8 @@
</tr>
<tr>
<td>&nbsp;<em>/noisocheck</em> или <em>/n</em></td>
-<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
- нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
+<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
+ нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
</tr>
<tr>
<td>&nbsp;<em>/nosizecheck</em></td>
@@ -292,7 +292,7 @@
</tr>
<tr>
<td>&nbsp;<em>/FastCreateFile</em></td>
-<td>Использовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td>
+<td>Использовать более быстрый, хотя и потенциально небезопасный метод создания файловых контейнеров. Эта опция сопряжена с риском для безопасности, поскольку способна встроить существующее содержимое диска в файловый контейнер, что может привести к раскрытию конфиденциальных данных, если злоумышленник получит к нему доступ. Обратите внимание, что этот ключ влияет на все методы создания файловых контейнеров, независимо от того, запущены ли они из командной строки с параметром <em>/create</em> или с помощью мастера из интерфейса пользователя.</td>
</tr>
<tr>
<td>&nbsp;<em>/protectMemory</em>&nbsp;</td>
@@ -319,7 +319,7 @@
<p>Смонтировать том с именем <em>myvolume.tc</em>, используя пароль <em>MyPassword</em>, как диск
<em>X</em>. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:</p>
<p><code>veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b</code></p>
-<p>Создать файл-контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
+<p>Создать файловый контейнер размером 10 МБ, используя пароль <em>test</em>, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:</p>
<p><code>&quot;C:\Program Files\VeraCrypt\VeraCrypt Format.exe&quot; /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force</code></p>
</div>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/CompilingGuidelineLinux.html b/doc/html/ru/CompilingGuidelineLinux.html
new file mode 100644
index 00000000..20d9579c
--- /dev/null
+++ b/doc/html/ru/CompilingGuidelineLinux.html
@@ -0,0 +1,314 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+
+<style>
+.textbox {
+ vertical-align: top;
+ height: auto !important;
+ font-family: Helvetica,sans-serif;
+ font-size: 20px;
+ font-weight: bold;
+ margin: 10px;
+ padding: 10px;
+ background-color: white;
+ width: auto;
+ border-radius: 10px;
+}
+
+.texttohide {
+ font-family: Helvetica,sans-serif;
+ font-size: 14px;
+ font-weight: normal;
+}
+
+
+</style>
+
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Technical%20Details.html">Технические подробности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelineLinux.html">Руководство по сборке в Linux</a>
+</p></div>
+
+<div class="wikidoc">
+В этом руководстве описано, как настроить систему Linux для сборки программы VeraCrypt из исходных кодов и как выполнить компиляцию. <br>
+Здесь как пример приведена процедура для Ubuntu 22.04 LTS, процедуры для других версий Linux аналогичны.
+</div>
+
+<div class="wikidoc">
+<br>
+<br>
+Для компиляции VeraCrypt необходимы следующие компоненты:
+<ol>
+ <li>GNU Make</li>
+ <li>GNU C/C++ Compiler</li>
+ <li>YASM 1.3.0</li>
+ <li>pkg-config</li>
+ <li>Общая библиотека wxWidgets 3.x и заголовочные файлы, установленные системой, либо исходный код библиотеки wxWidgets 3.x</li>
+ <li>Библиотека FUSE и заголовочные файлы</li>
+ <li>Библиотека PCSC-lite и заголовочные файлы</li>
+</ol>
+</div>
+
+<div class="wikidoc">
+<p>Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:
+<ul>
+<li><strong><a href="#InstallationOfGNUMake">Установка GNU Make</a></li></strong>
+<li><strong><a href="#InstallationOfGNUCompiler">Установка GNU C/C++ Compiler</a></li></strong>
+<li><strong><a href="#InstallationOfYASM">Установка YASM</a></li></strong>
+<li><strong><a href="#InstallationOfPKGConfig">Установка pkg-config</a></li></strong>
+<li><strong><a href="#InstallationOfwxWidgets">Установка wxWidgets 3.2</a></li></strong>
+<li><strong><a href="#InstallationOfFuse">Установка libfuse</a></li></strong>
+<li><strong><a href="#InstallationOfPCSCLite">Установка libpcsclite</a></li></strong>
+<li><strong><a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileVeraCrypt">Компиляция VeraCrypt</a></li></strong>
+</ul>
+</p>
+<p>Их также можно выполнить, запустив приведённый ниже список команд в терминале или скопировав их в скрипт:<br>
+<code>
+sudo apt update <br>
+sudo apt install -y build-essential yasm pkg-config libwxgtk3.0-gtk3-dev <br>
+sudo apt install -y libfuse-dev git libpcsclite-dev <br>
+git clone https://github.com/veracrypt/VeraCrypt.git <br>
+cd ~/VeraCrypt/src <br>
+make
+</code>
+</p>
+</div>
+
+<div class="wikidoc">
+ <div class="textbox" id="InstallationOfGNUMake">
+ <a href="#InstallationOfGNUMake">Установка GNU Make</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install build-essential
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfGNUCompiler">
+ <a href="#InstallationOfGNUCompiler">Установка GNU C/C++ Compiler</a>
+ <div class="texttohide">
+ <p> Если build-essential уже был установлен на предыдущем шаге, этот шаг можно пропустить.
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install build-essential
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfYASM">
+ <a href="#InstallationOfYASM">Установка YASM</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install yasm
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfPKGConfig">
+ <a href="#InstallationOfPKGConfig">Установка pkg-config</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install pkg-config
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfwxWidgets">
+ <a href="#InstallationOfwxWidgets">Установка wxWidgets 3.2</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libwxgtk3.0-gtk3-dev <br>
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfFuse">
+ <a href="#InstallationOfFuse">Установка libfuse</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libfuse-dev
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+<div class="textbox" id="InstallationOfPCSCLite">
+ <a href="#InstallationOfPCSCLite">Установка libpcsclite</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install libpcsclite-dev
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+</div>
+
+ <div class="textbox" id="DownloadVeraCrypt">
+ <a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ sudo apt update <br>
+ sudo apt install git <br>
+ git clone https://github.com/veracrypt/VeraCrypt.git
+ </code>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="CompileVeraCrypt">
+ <a href="#CompileVeraCrypt">Компиляция VeraCrypt</a>
+ <div class="texttohide">
+ <p> Примечания: <br>
+ <ul>
+ <li>
+ По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text). <br>
+ В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра "NOGUI". <br>
+ Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды: <br>
+ <code>
+ make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
+ make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
+ </code>
+ </li>
+ <li>
+ Если вы не используете системную библиотеку wxWidgets, то придётся загрузить и использовать исходники wxWidgets, как указано выше, но на этот раз необходимо выполнить следующие команды для сборки версии VeraCrypt с графическим интерфейсом (NOGUI не указан): <br>
+ <code>
+ make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
+ make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources
+ </code>
+ </li>
+ </ul>
+ Шаги:
+ <ol>
+ <li>
+ Откройте терминал.
+ </li>
+ <li>
+ Выполните следующие команды: <br>
+ <code>
+ cd ~/VeraCrypt/src <br>
+ make
+ </code>
+ </li>
+ <li>
+ Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге "Main".
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+</div>
+</body></html>
diff --git a/doc/html/ru/CompilingGuidelineWin.html b/doc/html/ru/CompilingGuidelineWin.html
new file mode 100644
index 00000000..ef17b265
--- /dev/null
+++ b/doc/html/ru/CompilingGuidelineWin.html
@@ -0,0 +1,1224 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+
+<style>
+.textbox {
+ vertical-align: top;
+ height: auto !important;
+ font-family: Helvetica,sans-serif;
+ font-size: 20px;
+ font-weight: bold;
+ margin: 10px;
+ padding: 10px;
+ background-color: white;
+ width: auto;
+ border-radius: 10px;
+}
+
+.texttohide {
+ font-family: Helvetica,sans-serif;
+ font-size: 14px;
+ font-weight: normal;
+}
+
+
+</style>
+
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Technical%20Details.html">Технические подробности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelineWin.html">Руководство по сборке в Windows</a>
+</p></div>
+
+<div class="wikidoc">
+В этом руководстве описано, как настроить систему Windows для компилирования VeraCrypt и как cкомпилировать программу.<br>
+Здесь как пример приведена процедура для Windows 10, процедуры для других версий Windows аналогичны.
+</div>
+
+<div class="wikidoc">
+Для компиляции VeraCrypt необходимы следующие компоненты:
+
+<ol>
+ <li>Microsoft Visual Studio 2010</li>
+ <li>Microsoft Visual Studio 2010 Service Pack 1</li>
+ <li>NASM</li>
+ <li>YASM</li>
+ <li>Visual C++ 1.52</li>
+ <li>Windows SDK 7.1</li>
+ <li>Windows Driver Kit 7.1</li>
+ <li>Windows 8.1 SDK</li>
+ <li>gzip</li>
+ <li>UPX</li>
+ <li>7-Zip</li>
+ <li>WiX3</li>
+ <li>Microsoft Visual Studio 2019</li>
+ <li>Windows 10 SDK</li>
+ <li>Windows Driver Kit 1903</li>
+ <li>Средства сборки Visual Studio</li>
+
+</ol>
+
+</div>
+
+<div class="wikidoc">
+Ниже приведены шаги процедуры. Нажав на любую ссылку, вы сразу перейдёте к соответствующему шагу:
+<ul>
+<li><strong><a href="#InstallationOfMicrosoftVisualStudio2010">Установка Microsoft Visual Studio 2010</a></li></strong>
+<li><strong><a href="#InstallationOfMicrosoftVisualStudio2010ServicePack1">Установка Microsoft Visual Studio 2010 Service Pack 1</a></li></strong>
+<li><strong><a href="#InstallationOfNASM">Установка NASM</a></li></strong>
+<li><strong><a href="#InstallationOfYASM">Установка YASM</a></li></strong>
+<li><strong><a href="#InstallationOfVisualCPP">Установка Microsoft Visual C++ 1.52</a></li></strong>
+<li><strong><a href="#InstallationOfWindowsSDK71PP">Установка Windows SDK 7.1</a></li></strong>
+<li><strong><a href="#InstallationOfWDK71PP">Установка Windows Driver Kit 7.1</a></li></strong>
+<li><strong><a href="#InstallationOfSDK81PP">Установка Windows 8.1 SDK</a></li></strong>
+<li><strong><a href="#InstallationOfGzip">Установка gzip</a></li></strong>
+<li><strong><a href="#InstallationOfUpx">Установка UPX</a></li></strong>
+<li><strong><a href="#InstallationOf7zip">Установка 7-Zip</a></li></strong>
+<li><strong><a href="#InstallationOfWix3">Установка WiX3</a></li></strong>
+<li><strong><a href="#InstallationOfVS2019">Установка Microsoft Visual Studio 2019</a></li></strong>
+<li><strong><a href="#InstallationOfWDK10">Установка Windows Driver Kit 2004</a></li></strong>
+<li><strong><a href="#InstallationOfVisualBuildTools">Установка средств сборки Visual Studio</a></li></strong>
+<li><strong><a href="#DownloadVeraCrypt">Загрузка исходных файлов VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileWin32X64">Компиляция Win32/x64-версий VeraCrypt</a></li></strong>
+<li><strong><a href="#CompileARM64">Компиляция ARM64-версии VeraCrypt</a></li></strong>
+<li><strong><a href="#BuildVeraCryptExecutables">Сборка исполняемых файлов VeraCrypt</a></li></strong>
+<li><strong><a href="#ImportCertificates">Импорт сертификатов</a></li></strong>
+<li><strong><a href="#KnownIssues">Известные проблемы</a></li></strong>
+</ul>
+</div>
+
+<div class="wikidoc">
+ <div class="textbox" id="InstallationOfMicrosoftVisualStudio2010">
+ <a href="#InstallationOfMicrosoftVisualStudio2010">Установка Microsoft Visual Studio 2010</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft: <br>
+ <a href="https://my.visualstudio.com/Downloads?q=Visual%20Studio%202010%20Professional&pgroup=" target="_blank">https://my.visualstudio.com/Downloads?q=Visual%20Studio%202010%20Professional&pgroup=</a>
+ </li>
+ <li>
+ Загрузите (пробную) версию "Visual Studio Professional 2010". <br>
+ <img src="CompilingGuidelineWin/DownloadVS2010.jpg" width="80%">
+ </li>
+ <li>
+ Смонтируйте загруженный файл ISO, дважды щёлкнув по нему.
+ </li>
+ <li>
+ Запустите файл "autorun.exe" от имени администратора.
+ </li>
+ <li>
+ Установите Microsoft Visual Studio 2010 с настройками по умолчанию.
+ </li>
+ </ol>
+ Установка Microsoft SQL Server 2008 Express Service Pack 1 (x64) может завершиться ошибкой, но это не требуется для компиляции VeraCrypt.
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfMicrosoftVisualStudio2010ServicePack1">
+ <a href="#InstallationOfMicrosoftVisualStudio2010ServicePack1">Установка Microsoft Visual Studio 2010 Service Pack 1</a>
+ <div class="texttohide">
+ <p>
+ ПРИМЕЧАНИЕ: Содержимое, которое пытается загрузить официальный установщик Microsoft, больше недоступно. Поэтому необходимо использовать автономный установщик.
+ <ol>
+ <li>
+ Посетите сайт интернет-архива и загрузите ISO-образ Microsoft Visual Studio 2010 Service Pack 1:<br>
+ <a href="https://archive.org/details/vs-2010-sp-1dvd-1" target="_blank">https://archive.org/details/vs-2010-sp-1dvd-1</a>
+ </li>
+ <li>
+ Смонтируйте загруженный файл ISO, дважды щёлкнув по нему.
+ </li>
+ <li>
+ Запустите файл "Setup.exe" от имени администратора.
+ </li>
+ <li>
+ Установите Microsoft Visual Studio 2010 Service Pack 1 с настройками по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfNASM">
+ <a href="#InstallationOfNASM">Установка NASM</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите файл "nasm-2.08-installer.exe" отсюда: <br>
+ <a href="https://www.nasm.us/pub/nasm/releasebuilds/2.08/win32/" target="_blank">https://www.nasm.us/pub/nasm/releasebuilds/2.08/win32/</a>
+ </li>
+ <li>
+ Запустите файл от имени администратора.
+ </li>
+ <li>
+ Установите NASM с настройками по умолчанию.
+ </li>
+ <li>
+ Добавьте путь к папке NASM в системную переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files (x86)\nasm</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">nasm</p> <br>
+ <img src="CompilingGuidelineWin/NasmCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfYASM">
+ <a href="#InstallationOfYASM">Установка YASM</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Создайте следующую папку: <br>
+ C:\Program Files\YASM
+ </li>
+ <li>
+ Загрузите файл "Win64 VS2010 .zip" отсюда: <br>
+ <a href="https://yasm.tortall.net/Download.html" target="_blank">https://yasm.tortall.net/Download.html</a>
+ </li>
+ <li>
+ Ваш интернет-браузер может сообщить, что, возможно, файл представляет угрозу безопасности, так как редко скачивается или из-за незашифрованного соединения. Тем не менее официальный сайт – наиболее надёжный источник этого файла, поэтому мы рекомендуем разрешить загрузку.
+ </li>
+ <li>
+ Распакуйте загруженный zip-архив и скопируйте извлечённые файлы в папку "C:\Program Files\YASM".
+ </li>
+ <li>
+ Загрузите файл "Win64 .exe" отсюда: <br>
+ <a href="https://yasm.tortall.net/Download.html" target="_blank">https://yasm.tortall.net/Download.html</a>
+ </li>
+ <li>
+ Ваш интернет-браузер может сообщить, что, возможно, файл представляет угрозу безопасности, так как редко скачивается или из-за незашифрованного соединения. Тем не менее официальный сайт – наиболее надёжный источник этого файла, поэтому мы рекомендуем разрешить загрузку.
+ </li>
+ <li>
+ Переименуйте файл в "yasm.exe" и скопируйте его в папку "C:\Program Files\YASM".
+ </li>
+ <li>
+ Добавьте путь к папке YASM в переменную PATH и создайте новую системную переменную для YASM. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files\YASM</p>
+ </li>
+ <li>
+ Закройте верхнее окно, нажав OK.
+ </li>
+ <li>
+ В поле "Системные переменные" нажмите кнопку "Создать...". <br>
+ <img src="CompilingGuidelineWin/AddNewSystemVar.jpg" width="25%">
+ </li>
+ <li>
+ Заполните форму следующими значениями: <br>
+ <p style="font-family: 'Courier New', monospace;">Имя переменной: YASMPATH<br> Значение переменной: C:\Program Files\YASM</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">yasm</p> <br>
+ и <br>
+ <p style="font-family: 'Courier New', monospace;">vsyasm</p> <br>
+ <img src="CompilingGuidelineWin/YasmCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfVisualCPP">
+ <a href="#InstallationOfVisualCPP">Установка Microsoft Visual C++ 1.52</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Пакет Visual C++ 1.52 доступен по платной подписке Microsoft MSDN. Если у вас нет подписки, загрузите образ ISO через интернет-архив: <br>
+ <a href="https://archive.org/details/ms-vc152 target="_blank">https://archive.org/details/ms-vc152</a>
+ </li>
+ <li>
+ Создайте папку "C:\MSVC15".
+ </li>
+ <li>
+ Смонтируйте файл ISO и скопируйте содержимое папки "MSVC" в "C:\MSVC15".
+ </li>
+ <li>
+ Создайте системную переменную для Microsoft Visual C++ 1.52. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" нажмите кнопку "Создать...". <br>
+ <img src="CompilingGuidelineWin/AddNewSystemVar.jpg" width="25%">
+ </li>
+ <li>
+ Заполните форму следующими значениями: <br>
+ <p style="font-family: 'Courier New', monospace;">Имя переменной: MSVC16_ROOT<br> Значение переменной: C:\MSVC15</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWindowsSDK71PP">
+ <a href="#InstallationOfWindowsSDK71PP">Установка Windows SDK 7.1</a>
+ <div class="texttohide">
+ <p>
+ Для установки требуется платформа .NET Framework 4 (более новая, например .NET Framework 4.8, не годится!). Поскольку вместе с Windows 10 уже предустановлена более новая версия, установщик придётся обмануть:
+ <ol>
+ <li>
+ Нажмите кнопку <em>Пуск</em> и найдите "regedit.exe". Запустите первое найденное.
+ </li>
+ <li>
+ Перейдите в ветвь "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\NET Framework Setup\NDP\v4\".
+ </li>
+ <li>
+ Измените разрешения у папки "Client", чтобы можно было редактировать ключи: <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Щёлкните правой кнопкой мыши по подпапке "Client" и выберите "Разрешения...".
+ </li>
+ <li>
+ Нажмите кнопку "Дополнительно". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-1.jpg" width="17%">
+ </li>
+ <li>
+ Измените владельца на своего пользователя и нажмите "Добавить". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-2.jpg" width="35%">
+ </li>
+ <li>
+ Укажите субъектом своего пользователя, включите опцию "Полный доступ" и нажмите OK. <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-3.jpg" width="35%">
+ </li>
+ <li>
+ В папке "Client" запишите значение элемента "Version".
+ </li>
+ <li>
+ Дважды щёлкните мышью по элементу "Version" и измените значение на "4.0.30319". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-4.jpg" width="30%">
+ </li>
+ </ol>
+ </li>
+ <li>
+ Измените разрешения у папки "Full", чтобы можно было редактировать ключи: <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Щёлкните правой кнопкой мыши по подпапке "Full" и выберите "Разрешения...".
+ </li>
+ <li>
+ Нажмите кнопку "Дополнительно". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-1.jpg" width="17%">
+ </li>
+ <li>
+ Измените владельца на своего пользователя и нажмите "Добавить". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-2.jpg" width="35%">
+ </li>
+ <li>
+ Укажите субъектом своего пользователя, включите опцию "Полный доступ" и нажмите OK. <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-3.jpg" width="35%">
+ </li>
+ <li>
+ В папке "Full" запишите значение элемента "Version".
+ </li>
+ <li>
+ Дважды щёлкните мышью по элементу "Version" и измените значение на "4.0.30319". <br>
+ <img src="CompilingGuidelineWin/RegeditPermissions-4.jpg" width="30%">
+ </li>
+ </ol>
+ </li>
+ <li>
+ Загрузите Windows SDK 7.1 отсюда: <br>
+ <a href="https://www.microsoft.com/en-us/download/details.aspx?id=8279" target="_blank">https://www.microsoft.com/en-us/download/details.aspx?id=8279</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите приложение с настройками по умолчанию.
+ </li>
+ <li>
+ После установки отмените изменения, сделанные в редакторе реестра. <br>
+ <b>ПРИМЕЧАНИЕ:</b> Владельца "TrustedInstaller" можно восстановить, выполнив поиск: "NT Service\TrustedInstaller".
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWDK71PP">
+ <a href="#InstallationOfWDK71PP">Установка Windows Driver Kit 7.1</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите ISO-файл Windows Diver Kit 7.1 отсюда: <br>
+ <a href="https://www.microsoft.com/en-us/download/details.aspx?id=11800" target="_blank">https://www.microsoft.com/en-us/download/details.aspx?id=11800</a>
+ </li>
+ <li>
+ Смонтируйте загруженный файл ISO, дважды щёлкнув по нему.
+ </li>
+ <li>
+ Запустите файл "KitSetup.exe" от имени администратора. Выберите для установки все компоненты. <br>
+ <b>ПРИМЕЧАНИЕ: </b>Возможно, во время установки вас попросят установить .NET Framework 3.5. В этом случае нажмите "Загрузить и установить".
+ </li>
+ <li>
+ Установите комплект драйверов в папку по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfSDK81PP">
+ <a href="#InstallationOfSDK81PP">Установка Windows 8.1 SDK</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите ISO-файл Windows 8.1 SDK отсюда: <br>
+ <a href="https://developer.microsoft.com/de-de/windows/downloads/sdk-archive/" target="_blank">https://developer.microsoft.com/de-de/windows/downloads/sdk-archive/</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите Windows 8.1 SDK с настройками по умолчанию.
+ </li>
+ <li>
+ Создайте системную переменную для Windows 8.1 SDK. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" нажмите кнопку "Создать...". <br>
+ <img src="CompilingGuidelineWin/AddNewSystemVar.jpg" width="25%">
+ </li>
+ <li>
+ Заполните форму следующими значениями: <br>
+ <p style="font-family: 'Courier New', monospace;">Имя переменной: WSDK81<br> Значение переменной: C:\Program Files (x86)\Windows Kits\8.1\</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfGzip">
+ <a href="#InstallationOfGzip">Установка gzip</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Создайте следующую папку: <br>
+ C:\Program Files (x86)\gzip
+ </li>
+ <li>
+ Загрузите версию gzip отсюда: <br>
+ <a href="https://sourceforge.net/projects/gnuwin32/files/gzip/1.3.12-1/gzip-1.3.12-1-bin.zip/download?use-mirror=netix&download=" target="_blank">https://sourceforge.net/projects/gnuwin32/files/gzip/1.3.12-1/gzip-1.3.12-1-bin.zip/download?use-mirror=netix&download=</a>
+ </li>
+ <li>
+ Скопируйте содержимое загруженного zip-архива в папку "C:\Program Files (x86)\gzip".
+ </li>
+ <li>
+ Добавьте путь к папке с gzip в переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files (x86)\gzip\bin</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">gzip</p> <br>
+ <img src="CompilingGuidelineWin/gzipCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfUpx">
+ <a href="#InstallationOfUpx">Установка UPX</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Создайте следующую папку: <br>
+ C:\Program Files (x86)\upx
+ </li>
+ <li>
+ Загрузите новейшую версию файла upx-X.X.X-win64.zip отсюда: <br>
+ <a href="https://github.com/upx/upx/releases/tag/v4.0.2" target="_blank">https://github.com/upx/upx/releases/tag/v4.0.2</a>
+ </li>
+ <li>
+ Скопируйте содержимое загруженного zip-архива в папку "C:\Program Files (x86)\upx".
+ </li>
+ <li>
+ Добавьте путь к папке с gzip в системную переменную PATH. Это сделает команду доступной отовсюду при вызове из командной строки. <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Откройте Проводник.
+ </li>
+ <li>
+ В левой панели щёлкните правой кнопкой мыши по "Этот компьютер" и выберите "Свойства". <br>
+ <img src="CompilingGuidelineWin/SelectThisPC.jpg" width="40%">
+ </li>
+ <li>
+ В правой части окна щёлкните по "Дополнительные параметры системы". <br>
+ <img src="CompilingGuidelineWin/SelectAdvancedSystemSettings.jpg" width="50%">
+ </li>
+ <li>
+ Нажмите кнопку "Переменные среды". <br>
+ <img src="CompilingGuidelineWin/SelectEnvironmentVariables.jpg" width="17%">
+ </li>
+ <li>
+ В поле "Системные переменные" выберите переменную "Path" и нажмите кнопку "Изменить...". <br>
+ <img src="CompilingGuidelineWin/SelectPathVariable.jpg" width="25%">
+ </li>
+ <li>
+ Нажмите кнопку "Создать" и добавьте следующее значение: <br>
+ <p style="font-family: 'Courier New', monospace;">C:\Program Files (x86)\upx</p>
+ </li>
+ <li>
+ Закройте окна, нажимая кнопки OK.
+ </li>
+ </ol>
+ </li>
+ <li>
+ Чтобы проверить, правильно ли работает конфигурация, откройте командную строку и посмотрите вывод следующей команды: <br>
+ <p style="font-family: 'Courier New', monospace;">upx</p> <br>
+ <img src="CompilingGuidelineWin/upxCommandLine.jpg" width="50%">
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOf7zip">
+ <a href="#InstallationOf7zip">Установка 7-Zip</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите новейшую версию 7-Zip отсюда: <br>
+ <a href="https://www.7-zip.org/" target="_blank">https://www.7-zip.org/</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите 7-Zip с настройками по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWix3">
+ <a href="#InstallationOfWix3">Установка WiX3</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите файл "wix311.exe" отсюда: <br>
+ <a href="https://github.com/wixtoolset/wix3/releases" target="_blank">https://github.com/wixtoolset/wix3/releases</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите WiX с настройками по умолчанию.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfVS2019">
+ <a href="#InstallationOfVS2019">Установка Microsoft Visual Studio 2019</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft: <br>
+ <a href="https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20Professional" target="_blank">https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20Professional</a>
+ </li>
+ <li>
+ Загрузите новейшую (пробную) версию "Visual Studio Professional 2019". <br>
+ <img src="CompilingGuidelineWin/DownloadVS2019.jpg" width="80%">
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и следуйте указаниям мастера. <br>
+ Выберите следующие Workloads для установки: <br>
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Desktop development with C++
+ </li>
+ <li>
+ .NET desktop development
+ </li>
+ </ol>
+ Выберите следующие отдельные компоненты для установки:
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET 6.0 Runtime
+ </li>
+ <li>
+ .NET Core 3.1 Runtime (LTS)
+ </li>
+ <li>
+ .NET Framework 4 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.5 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.5.1 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.5.2 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.6 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.6.1 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.7.2 targeting pack
+ </li>
+ <li>
+ .NET Framework 4.8 SDK
+ </li>
+ <li>
+ .NET Framework 4.8 targeting pack
+ </li>
+ <li>
+ .NET SDK
+ </li>
+ <li>
+ ML.NET Model Builder (Preview)
+ </li>
+ </ol>
+ </li>
+ <li>
+ Облако, база данных и сервер
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ CLR data types for SQL Server
+ </li>
+ <li>
+ Connectivity and publishing tools
+ </li>
+ </ol>
+ </li>
+ <li>
+ Инструменты кода
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ NuGet package manager
+ </li>
+ <li>
+ Text Template Transformation
+ </li>
+ </ol>
+ </li>
+ <li>
+ Компиляторы, инструменты сборки и среды выполнения
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET Compiler Platform SDK
+ </li>
+ <li>
+ C# and Visual Basic Roslyn compilers
+ </li>
+ <li>
+ C++ 2019 Redistributable Update
+ </li>
+ <li>
+ C++ CMake tools for Windows
+ </li>
+ <li>
+ C++/CLI support for v142 build tools (Latest)
+ </li>
+ <li>
+ MSBuild
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 Spectre-mitigated libs (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 Spectre-mitigated libs (Latest)
+ </li>
+ </ol>
+ </li>
+ <li>
+ Отладка и тестирование
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET profiling tools
+ </li>
+ <li>
+ C++ AddressSanatizer
+ </li>
+ <li>
+ C++ profiling tools
+ </li>
+ <li>
+ Just-In-Time debugger
+ </li>
+ <li>
+ Test Adapter for Boost.Test
+ </li>
+ <li>
+ Test Adapter for Google Test
+ </li>
+ </ol>
+ </li>
+ <li>
+ Средства разработки
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C# and Visual Basic
+ </li>
+ <li>
+ C++ core features
+ </li>
+ <li>
+ F# language support
+ </li>
+ <li>
+ IntelliCode
+ </li>
+ <li>
+ JavaScript and TypeScript language support
+ </li>
+ <li>
+ Live Share
+ </li>
+ </ol>
+ </li>
+ <li>
+ Эмуляторы
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Игры и графика
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ Graphics debugger and GPU profiler for DirectX
+ </li>
+ </ol>
+ </li>
+ <li>
+ SDK, библиотеки и фреймворки
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C++ ATL for latest v142 build tools (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools (x86 & x64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (x86 & x64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools (ARM64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools (x86 & x64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools with Spectre Mitigations (ARM64)
+ </li>
+ <li>
+ C++ MFC for latest v142 build tools with Spectre Mitigations (x86 & x64)
+ </li>
+ <li>
+ Entity Framework 6 tools
+ </li>
+ <li>
+ TypeScript 4.3 SDK
+ </li>
+ <li>
+ Windows 10 SDK (10.0.19041.0)
+ </li>
+ <li>
+ Windows Universal C Runtime
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfWDK10">
+ <a href="#InstallationOfWDK10">Установка Windows Driver Kit 2004</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Загрузите Windows Driver Kit (WDK) 2004 отсюда: <br>
+ <a href="https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads" target="_blank">https://docs.microsoft.com/en-us/windows-hardware/drivers/other-wdk-downloads</a>
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и установите WDK с настройками по умолчанию.
+ </li>
+ <li>
+ В конце установки вас спросят, нужно ли установить расширение Windows Driver Kit Visual Studio. <br>
+ Перед закрытием диалогового окна убедитесь, что эта опция включена.
+ </li>
+ <li>
+ Автоматически запустится другая установка и определит пакет Visual Studio Professional 2019 как цель для расширения. <br>
+ Выберите его и продолжите установку.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="InstallationOfVisualBuildTools">
+ <a href="#InstallationOfVisualBuildTools">Установка средств сборки Visual Studio</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите следующий сайт Microsoft и войдите в систему с помощью бесплатной учётной записи Microsoft: <br>
+ <a href="https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20build%20tools" target="_blank">https://my.visualstudio.com/Downloads?q=visual%20studio%202019%20build%20tools</a>
+ </li>
+ <li>
+ Загрузите новейшую версию "Build Tools for Visual Studio 2019". <br>
+ <img src="CompilingGuidelineWin/DownloadVSBuildTools.jpg" width="80%">
+ </li>
+ <li>
+ Запустите загруженный файл от имени администратора и следуйте указаниям мастера. Выберите для установки следующие отдельные компоненты:
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ .NET
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Облако, база данных и сервер
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Инструменты кода
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Компиляторы, инструменты сборки и среды выполнения
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C++/CLI support for v142 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ ARM64 Spectre-mitigated libs (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 build tools (Latest)
+ </li>
+ <li>
+ MSVC v142 - VS 2019 C++ x64/x86 Spectre-mitigated libs (Latest)
+ </li>
+ </ol>
+ </li>
+ <li>
+ Отладка и тестирование
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ Средства разработки
+ <ol style="list-style-type: upper-roman;">
+ НЕТ
+ </ol>
+ </li>
+ <li>
+ SDK, библиотеки и фреймворки
+ <ol style="list-style-type: upper-roman;">
+ <li>
+ C++ ATL for latest v142 build tools (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools (x86 & x64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (ARM64)
+ </li>
+ <li>
+ C++ ATL for latest v142 build tools with Spectre Mitigations (x86 & x64)
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="DownloadVeraCrypt">
+ <a href="#DownloadVeraCrypt">Загрузка исходных файлов VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Посетите репозитарий VeraCrypt на Github: <br>
+ <a href="https://github.com/veracrypt/VeraCrypt" target="_blank">https://github.com/veracrypt/VeraCrypt</a>
+ </li>
+ <li>
+ Нажмите зелёную кнопку с надписью "Code" и скачайте код. <br>
+ Загрузить репозиторий можно в виде zip-архива, но вы, возможно, предпочтёте использовать протокол git для отслеживания изменений.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="CompileWin32X64">
+ <a href="#CompileWin32X64">Компиляция Win32/x64-версий VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте файл "src/VeraCrypt.sln" в Visual Studio <b>2010</b>.
+ </li>
+ <li>
+ Выберите "All|Win32" как активную конфигурацию.<br>
+ <img src="CompilingGuidelineWin/VS2010Win32Config.jpg" width="80%">
+ </li>
+ <li>
+ Нажмите "Build -> Build Solution". <br>
+ <img src="CompilingGuidelineWin/VS2010BuildSolution.jpg" width="40%">
+ </li>
+ <li>
+ Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Некоторые проекты следует пропустить.
+ </li>
+ <li>
+ Выберите "All|x64" как активную конфигурацию. <br>
+ <img src="CompilingGuidelineWin/VS2010X64Config.jpg" width="80%">
+ </li>
+ <li>
+ Нажмите "Build -> Build Solution". <br>
+ <img src="CompilingGuidelineWin/VS2010BuildSolution.jpg" width="40%">
+ </li>
+ <li>
+ Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Некоторые проекты следует пропустить. <br>
+ Закройте Visual Studio 2010 после завершения процесса компиляции.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="CompileARM64">
+ <a href="#CompileARM64">Компиляция ARM64-версии VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте файл "src/VeraCrypt_vs2019.sln" в Visual Studio <b>2019</b>.
+ </li>
+ <li>
+ Выберите "All|ARM64" как активную конфигурацию. <br>
+ <img src="CompilingGuidelineWin/VS2019ARM64Config.jpg" width="80%">
+ </li>
+ <li>
+ Нажмите "Build -> Build Solution". <br>
+ <img src="CompilingGuidelineWin/VS2019BuildSolution.jpg" width="40%">
+ </li>
+ <li>
+ Процесс компиляции должен завершиться с предупреждениями, но без ошибок. Один проект следует пропустить. <br>
+ Закройте Visual Studio 2019 после завершения процесса компиляции.
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="BuildVeraCryptExecutables">
+ <a href="#BuildVeraCryptExecutables">Сборка исполняемых файлов VeraCrypt</a>
+ <div class="texttohide">
+ <p>
+ <ol>
+ <li>
+ Откройте командную строку от имени администратора.
+ </li>
+ <li>
+ Перейдите в папку "src/Signing/".
+ </li>
+ <li>
+ Запустите скрипт "sign_test.bat".
+ </li>
+ <li>
+ Сгенерированные исполняемые файлы будут в папке "src/Release/Setup Files".
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="ImportCertificates">
+ <a href="#ImportCertificates">Импорт сертификатов</a>
+ <div class="texttohide">
+ <p> С помощью скрипта sign_test.bat вы только что подписали исполняемые файлы VeraCrypt. Это необходимо, поскольку Windows принимает только те драйверы, которым доверяет подписанный центр сертификации. <br>
+ Поскольку вы использовали не официальный сертификат подписи VeraCrypt для подписи своего кода, а общедоступную версию для разработки, вы должны импортировать и, следовательно, доверять используемым сертификатам.
+ <ol>
+ <li>
+ Откройте папку "src/Signing".
+ </li>
+ <li>
+ Импортируйте следующие сертификаты в хранилище сертификатов локального компьютера, дважды щёлкнув по ним:
+ <ul>
+ <li>GlobalSign_R3Cross.cer</li>
+ <li>GlobalSign_SHA256_EV_CodeSigning_CA.cer</li>
+ <li>TestCertificates/idrix_codeSign.pfx</li>
+ <li>TestCertificates/idrix_Sha256CodeSign.pfx</li>
+ <li>TestCertificates/idrix_SHA256TestRootCA.crt</li>
+ <li>TestCertificates/idrix_TestRootCA.crt</li>
+ </ul>
+ </li>
+ </ol>
+ </p>
+ </div>
+ </div>
+
+ <div class="textbox" id="KnownIssues">
+ <a href="#KnownIssues">Известные проблемы</a>
+ <div class="texttohide">
+ <p>
+ <ul>
+ <li>
+ <b>Этот дистрибутив повреждён.</b> <br>
+ <img src="CompilingGuidelineWin/DistributionPackageDamaged.jpg" width="20%"> <br>
+ В Windows 10 или более новой версии возможно появление указанного выше сообщения об ошибке. Чтобы этого избежать, необходимо сделать следующее: <br>
+ <ul>
+ <li>Перепроверьте установку корневого сертификата, выдавшего сертификат подписи тестового кода, в хранилище доверенных корневых центров сертификации локальной машины ("Local Machine Trusted Root Certification Authorities").</li>
+ <li>Вычислите отпечаток SHA512 сертификата подписи тестового кода и соответствующим образом обновите массив gpbSha512CodeSignCertFingerprint в файле "src/Common/Dlgcode.c".</li>
+ </ul>
+ См. подробности тут: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12</a>.<br>
+ <br>
+ Другой подход – отключить проверку подписи в коде VeraCrypt. Это следует делать только в целях тестирования, но не для нормального использования:
+ <ol>
+ <li>
+ Откройте файл "src/Common/Dlgcode.c".
+ </li>
+ <li>
+ Найдите функцию "VerifyModuleSignature".
+ </li>
+ <li>
+ Замените следующие строки: <br>
+ Найти:<br>
+ <p style="font-family: 'Courier New', monospace;">
+ if (!IsOSAtLeast (WIN_10)) <br>
+ return TRUE;
+ </p> <br>
+ Заменить на:<br>
+ <p style="font-family: 'Courier New', monospace;">
+ return TRUE;
+ </p>
+ </li>
+ <li>
+ Снова скомпилируйте код VeraCrypt.
+ </li>
+ </ol>
+ </li>
+ <li>
+ <b>Ошибка сертификата.</b> <br>
+ <img src="CompilingGuidelineWin/CertVerifyFails.jpg" width="20%"> <br>
+ Windows проверяет подпись каждого устанавливаемого драйвера.<br>
+ Из соображений безопасности Windows позволяет загружать только драйверы, подписанные Microsoft.<br>
+ Поэтому при использовании пользовательской сборки:<br>
+ <ul>
+ <li>Если вы не изменяли исходный код драйвера VeraCrypt, то можете использовать подписанные Microsoft драйверы, включённые в исходный код VeraCrypt (в "src\Release\Setup Files").</li>
+ <li>Если вы внесли изменения, то <strong>нужно будет загрузить Windows в "тестовом режиме" ("Test Mode")</strong>. Этот режим позволяет Windows загружать драйверы, не подписанные Microsoft. Однако даже в "тестовом режиме" существуют определённые требования к подписям, и сбои всё равно могут возникать по описанным ниже причинам.</li>
+ </ul>
+ Возможные причины сбоя установки в "тестовом режиме" ("Test Mode"):
+ <ol>
+ <li>
+ <b>Используемый для подписи сертификат не является доверенным для Windows.</b><br>
+ Чтобы проверить, относится ли это к вам, проверьте свойства исполняемого файла:
+ <ol>
+ <li>
+ Щёлкните правой кнопкой мыши по исполняемому файлу VeraCrypt Setup: "src/Release/Setup Files/VeraCrypt Setup 1.XX.exe".
+ </li>
+ <li>
+ Выберите <em>Свойства</em>.
+ </li>
+ <li>
+ Сверху выберите вкладку "Цифровые подписи". Здесь вы увидите две подписи.
+ </li>
+ Проверьте обе, дважды щёлкая по ним. Если в заголовке написано "Подпись сертификата не может быть проверена", то соответствующий сертификат подписи не был правильно импортирован.<br>
+ Нажмите кнопку "Просмотр сертификата", а затем "Установить сертификат...", чтобы импортировать сертификат в хранилище сертификатов. <br>
+ <img src="CompilingGuidelineWin/CertificateCannotBeVerified.jpg" width="40%"> <br>
+ <li>
+ </ol>
+ </li>
+ <li>
+ <b>Драйвер был изменён после подписания.</b> <br>
+ В этом случае воспользуйтесь скриптом "src/Signing/sign_test.bat", чтобы снова подписать ваш код тестовыми сертификатами.
+ </li>
+ </ol>
+ </li>
+ </ul>
+ </p>
+ </div>
+ </div>
+
+</div>
+</body></html>
diff --git a/doc/html/ru/CompilingGuidelines.html b/doc/html/ru/CompilingGuidelines.html
new file mode 100644
index 00000000..caa03855
--- /dev/null
+++ b/doc/html/ru/CompilingGuidelines.html
@@ -0,0 +1,47 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Technical%20Details.html">Технические подробности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Сборка VeraCrypt из исходного кода</h1>
+<p>Чтобы собрать VeraCrypt из исходного кода, следуйте этим пошаговым инструкциям:
+<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Windows</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Linux</a>
+</li></ul>
+</p>
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions.html b/doc/html/ru/Converting TrueCrypt volumes and partitions.html
index 05f97300..54094754 100644
--- a/doc/html/ru/Converting TrueCrypt volumes and partitions.html
+++ b/doc/html/ru/Converting TrueCrypt volumes and partitions.html
@@ -29,18 +29,19 @@
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a>
+<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a>
</p></div>
<div class="wikidoc">
-<h1>Преобразование томов и разделов TrueCrypt</h1>
-<p>Начиная с TrueCrypt версии 1.0f, тома и <i>несистемные</i> разделы можно преобразовывать в формат
-VeraCrypt, используя любое из следующих действий:</p>
+<h1>Преобразование томов и разделов TrueCrypt в формат VeraCrypt</h1>
+<p>Начиная с версии <b>1.0f</b> и до версии <b>1.25.9</b> включительно, в VeraCrypt можно преобразовывать
+тома и <i>несистемные</i> разделы TrueCrypt (созданные версиями 6.x и 7.x) в формат VeraCrypt.
+Для этого выполните с томом или разделом любое из следующих действий:</p>
<ul>
-<li>Изменение пароля тома</li>
-<li>Задание алгоритма формирования ключа заголовка</li>
-<li>Добавление/удаление ключевых файлов</li>
-<li>Удаление всех ключевых файлов</li></ul>
+<li>Измените пароль тома</li>
+<li>Задайте алгоритм формирования ключа заголовка</li>
+<li>Добавьте или удалите ключевые файлы</li>
+<li>Удалите все ключевые файлы</li></ul>
<p>При этом должна быть включена опция <i>Режим TrueCrypt</i>, как показано на иллюстрации:</p>
<p>&nbsp;<img src="Converting TrueCrypt volumes and partitions_truecrypt_convertion.png" alt=""></p>
<p><strong>Примечание.</strong> Преобразование <i>системных</i> разделов, зашифрованных с помощью TrueCrypt, не поддерживается.</p>
diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html
index c2617e4e..c1da1430 100644
--- a/doc/html/ru/Creating New Volumes.html
+++ b/doc/html/ru/Creating New Volumes.html
@@ -66,9 +66,9 @@
<p>Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет
<em>целиком</em> заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно,
так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит
-(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать
+(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли включать
или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр
-<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств.</p>
+<i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств, за исключением Windows, где он также доступен при создании файловых контейнеров.</p>
<p><i>ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр <u>выключенным</u>.</i>
</p>
<h3 id="dynamic">Динамический («растягивающийся») том</h3>
@@ -88,7 +88,7 @@
<p>ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем
у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых
секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится
-файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
+файловый контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p>
<h3>Размер кластера</h3>
<p>Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT – это однобайтовый файл.
Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем
@@ -98,7 +98,7 @@
<p>Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе
файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более
новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС).
-Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например
+Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например,
на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может
монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).</p>
<h3>Аппаратный/программный RAID, динамические тома Windows</h3>
diff --git a/doc/html/ru/Data Leaks.html b/doc/html/ru/Data Leaks.html
index d8a66e00..05db890c 100644
--- a/doc/html/ru/Data Leaks.html
+++ b/doc/html/ru/Data Leaks.html
@@ -67,7 +67,7 @@ VeraCrypt файловой системе.
<br>
или</li>
<li>Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы
-(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
+(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные
только для чтения файловые системы.
@@ -79,7 +79,7 @@ VeraCrypt файловой системе.
<br>
или</li>
<li>Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы
-(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
+(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным
в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html
index 88d09ed0..7f785e9c 100644
--- a/doc/html/ru/Documentation.html
+++ b/doc/html/ru/Documentation.html
@@ -27,7 +27,7 @@
<div class="wikidoc">
<h1>Содержание</h1>
-<p><em style="text-align:left">Эта документация поставляется &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
+<p><em style="text-align:left">Эта документация поставляется по принципу &quot;как есть&quot;, без гарантии отсутствия ошибок и любых других гарантий.
См. подробности в разделе <a href="Disclaimers.html">Отказ от обязательств</a>.</em></p>
<ul>
<li><a title="Предисловие" href="Preface.html"><strong>Предисловие</strong></a>
@@ -59,15 +59,18 @@
<li><a href="Program%20Menu.html">Меню программы</a>
</li><li><a href="Mounting%20VeraCrypt%20Volumes.html">Монтирование томов</a>
</li></ul>
+</li><li><strong><a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Обычное размонтирование против принудительного</a></strong>
+</li><li><strong><a href="Avoid%20Third-Party%20File%20Extensions.html">О рисках, связанных со сторонними расширениями файлов</a></strong>
</li><li><strong><a href="Parallelization.html">Распараллеливание</a></strong>
</li><li><strong><a href="Pipelining.html">Конвейеризация</a></strong>
</li><li><strong><a href="Hardware%20Acceleration.html">Аппаратное ускорение</a></strong>
</li><li><strong><a href="Hot%20Keys.html">Горячие клавиши</a></strong>
</li><li><strong><a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a></strong>
</li><li><strong><a href="Security%20Tokens%20%26%20Smart%20Cards.html">Токены безопасности и смарт-карты</a></strong>
+</li><li><strong><a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a></strong>
</li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong>
</li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong>
-</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong>
+</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a></strong>
</li><li><strong><a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a></strong>
</li><li><strong><a href="Language%20Packs.html">Языковые пакеты</a></strong>
</li><li><strong><a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a></strong>
@@ -97,6 +100,8 @@
</li><li><a href="Hibernation%20File.html">Файл гибернации</a>
</li></ul>
</li><li><a href="Unencrypted%20Data%20in%20RAM.html">Незашифрованные данные в ОЗУ</a>
+</li><li><a href="VeraCrypt%20RAM%20Encryption.html">Шифрование оперативной памяти в VeraCrypt</a>
+</li><li><a href="VeraCrypt%20Memory%20Protection.html">Защита памяти в VeraCrypt</a>
</li><li><a href="Physical%20Security.html">Физическая безопасность</a>
</li><li><a href="Malware.html">Вредоносное ПО (malware)</a> </li><li><a href="Multi-User%20Environment.html">Многопользовательская среда</a>
</li><li><a href="Authenticity%20and%20Integrity.html">Подлинность и целостность данных</a>
@@ -138,6 +143,11 @@
</li><li><a href="VeraCrypt%20Volume%20Format%20Specification.html">Спецификация формата томов VeraCrypt</a>
</li><li><a href="Standard%20Compliance.html">Соответствие стандартам и спецификациям</a>
</li><li><a href="Source%20Code.html">Исходный код программы</a>
+</li><li><a href="CompilingGuidelines.html">Сборка VeraCrypt из исходного кода</a>
+<ul>
+<li><a href="CompilingGuidelineWin.html">Руководство по сборке в Windows</a>
+</li><li><a href="CompilingGuidelineLinux.html">Руководство по сборке в Linux</a>
+</li></ul>
</li></ul>
</li><li><strong><a href="Contact.html">Связь с авторами</a></strong>
</li><li><strong><a href="Legal%20Information.html">Правовая информация</a></strong>
diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html
index 065ef799..c72afe23 100644
--- a/doc/html/ru/Donation.html
+++ b/doc/html/ru/Donation.html
@@ -49,7 +49,7 @@
<td align="center">Фунт стерлингов</td>
<td align="center">Канадский доллар</td>
<td align="center">Швейцарский франк</td>
-<td align="center">Японская йена</td>
+<td align="center">Японская иена</td>
<td align="center">Австралийский доллар</td>
<td align="center">Польский злотый</td>
</tr>
@@ -68,7 +68,6 @@
<h3>Платформы для пожертвований:</h3>
<ul>
<li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
-<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li>
</ul>
<hr>
@@ -76,7 +75,7 @@
<ul>
<li><strong>Legacy:</strong>
<p><img src="Donation_VeraCrypt_Bitcoin_small.png" alt="VeraCrypt Bitcoin Address" width="150" height="150"></p>
-<p><strong>1NRoPQsm8by5iWyMMmHQy3P5takur3kYgG</strong></p>
+<p><strong>14atYG4FNGwd3F89h1wDAfeRDwYodgRLcf</strong></p>
</li>
<li><strong>SegWit:</strong>
<p><img src="Donation_VC_BTC_Sigwit.png" alt="VeraCrypt BTC SegWit Address" width="150" height="150"></p>
diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html
index fff48148..24776b50 100644
--- a/doc/html/ru/Donation_Bank.html
+++ b/doc/html/ru/Donation_Bank.html
@@ -43,17 +43,18 @@ IBAN: BE16 9670 3707 4574<br>
<h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">Доллар США – банковские детали</h3>
<p>Из США, принимаемые типы платежей: ACH и Wire.</p>
Владелец счёта: IDRIX SARL<br>
-Номер счёта: 9600000000026614<br>
-Номер маршрута: 084009519<br>
+Номер счёта: 8310085792<br>
+Номер маршрута ACH и Wire: 026073150<br>
Тип счёта: Checking<br>
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<p>Не из США, принимаемые типы платежей: SWIFT.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 8310085792<br>
+Номер маршрута: 026073150<br>
Банковский код (SWIFT/BIC): CMFGUS33<br>
-Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br>
+Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br>
Назначение: Open Source Donation<br>
<hr>
@@ -64,7 +65,7 @@ IBAN: BE16 9670 3707 4574<br>
Номер счёта: 56385007<br>
Код Великобритании: 23-14-70<br>
IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07<br>
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
@@ -73,7 +74,7 @@ IBAN (для получения GBP только из Великобритани
Владелец счёта: IDRIX SARL<br>
Номер счёта: 711714051<br>
Код BSB: 802-985<br>
-Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
+Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br>
Назначение: Open Source Donation<br>
<hr>
@@ -81,7 +82,7 @@ IBAN (для получения GBP только из Великобритани
<p>Принимаемые типы платежей: только локальные банковские переводы NZD.</p>
Владелец счёта: IDRIX SARL<br>
Номер счёта: 02-1291-0218919-000<br>
-Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
+Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br>
Назначение: Open Source Donation<br>
<hr>
diff --git a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png
index 2f7f6d19..4dd36ff7 100644
--- a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png
+++ b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png
Binary files differ
diff --git a/doc/html/ru/EMV Smart Cards.html b/doc/html/ru/EMV Smart Cards.html
new file mode 100644
index 00000000..8c9877b4
--- /dev/null
+++ b/doc/html/ru/EMV Smart Cards.html
@@ -0,0 +1,85 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+ <head>
+ <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+ <title>
+ VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+ </title>
+ <meta
+ name="description"
+ content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."
+ />
+ <meta name="keywords" content="encryption, security, шифрование, безопасность" />
+ <link href="styles.css" rel="stylesheet" type="text/css" />
+ </head>
+ <body>
+ <div>
+ <a href="Documentation.html"
+ ><img src="VeraCrypt128x128.png" alt="VeraCrypt"
+ /></a>
+ </div>
+
+ <div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li>
+ <a
+ href="https://sourceforge.net/p/veracrypt/discussion/"
+ target="_blank"
+ >Форум</a
+ >
+ </li>
+ </ul>
+ </div>
+
+ <div>
+ <p>
+ <a href="Documentation.html">Документация</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a>
+ </p>
+ </div>
+
+ <div class="wikidoc">
+ <h1>Смарт-карты EMV</h1>
+ <div
+ style="
+ text-align: left;
+ margin-top: 19px;
+ margin-bottom: 19px;
+ padding-top: 0px;
+ padding-bottom: 0px;
+ "
+ >
+ <p>
+ Версии VeraCrypt для Windows и Linux позволяют использовать смарт-карты,
+ совместимые с EMV, в качестве функции. Использование смарт-карт,
+ совместимых с PKCS#11, предназначено для пользователей с определёнными
+ навыками кибербезопасности. Однако в некоторых ситуациях наличие такой
+ карты сильно снижает правдоподобность отрицания пользователем наличия шифрования.</p>
+ <p>
+ Чтобы решить эту проблему, появилась идея использовать карты, которые есть у каждого,
+ а именно смарт-карты, совместимые с EMV. Согласно одноимённому стандарту,
+ эти карты, распространённые во всем мире, применяются для банковских операций.
+ Использование внутренних данных карты EMV пользователя в качестве ключевых файлов
+ повысит безопасность его тома, сохраняя при этом правдоподобность отрицания наличия
+ шифрования.
+ </p>
+ <p>
+ Более подробную техническую информацию см. в разделе
+ <em style="text-align: left">Смарт-карты EMV</em> в главе
+ <a
+ href="Keyfiles%20in%20VeraCrypt.html"
+ style="text-align: left; color: #0080c0; text-decoration: none.html"
+ >
+ <em style="text-align: left">Ключевые файлы</em></a
+ >.
+ </p>
+ </div>
+ </div>
+ </body>
+</html>
diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html
index 532a0b45..2b9634d8 100644
--- a/doc/html/ru/Encryption Scheme.html
+++ b/doc/html/ru/Encryption Scheme.html
@@ -38,11 +38,11 @@
<h1>Схема шифрования</h1>
<p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p>
<ol>
-<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см.
+<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>)
в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке
-системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
+системного диска и/или Диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536&ndash;66 047 тома (см.
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536&ndash;66 047 раздела, расположенного сразу за активным разделом* (см.
<a href="Hidden%20Operating%20System.html">
@@ -52,7 +52,7 @@
<a href="Hidden%20Volume.html"><em>Скрытый том</em></a>).
</li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные
и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры
-неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего):
+неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего):
<ol type="a">
<li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см.
<a href="Header%20Key%20Derivation.html">
@@ -72,7 +72,7 @@
расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
<em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова,
-но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок
+но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок
скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том
VeraCrypt).
</li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм
@@ -97,7 +97,7 @@ XTS &ndash; см. раздел <a href="Modes%20of%20Operation.html"><em>Реж
параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима
загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em>
(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке
-логического дискп или на диске восстановления VeraCrypt).</p>
+логического диска или на Диске восстановления VeraCrypt).</p>
<p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется
путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p>
<p>&nbsp;</p>
diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html
index 1689b627..6e156208 100644
--- a/doc/html/ru/FAQ.html
+++ b/doc/html/ru/FAQ.html
@@ -35,7 +35,7 @@
<div class="wikidoc">
<h1>Вопросы и ответы</h1>
<div style="text-align:left; margin-bottom:19px; padding-top:0px; padding-bottom:0px; margin-top:0px">
-Последнее обновление: 2 июля 2017 г.</div>
+Последнее обновление: 1 октября 2023 г.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Мы не обещаем отсутствие ошибок в этом документе, он поставляется &quot;как есть&quot; без всяких гарантий. См. подробности в главе
<a href="Disclaimers.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">
@@ -63,7 +63,7 @@
После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<strong style="text-align:left">Чем различаются TrueCrypt и VeraCrypt?</strong></div>
+<strong style="text-align:left">Чем VeraCrypt отличается от TrueCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
невосприимчивым к новым разработкам в атаках перебором.<br>
@@ -77,7 +77,7 @@ VeraCrypt добавляет повышенную безопасность к а
а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div>
</div>
<br id="PasswordLost" style="text-align:left">
-<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно
+<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно
было извлечь файлы из моего тома VeraCrypt?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
@@ -166,14 +166,14 @@ https://www.veracrypt.fr/en/Donation.html</a>.</div>
<strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
-он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен,
+он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен,
экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i>
(особенно если код столь большой, как у VeraCrypt).
<br>
<br>
Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
-устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.</div>
+устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
<strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div>
@@ -209,7 +209,7 @@ Quarkslab</a>. Технический отчёт можно загрузить <
Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее
дополнительные разделы остаются доступными через VeraCrypt.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе
+Создать на флеш-накопителе USB файловый контейнер VeraCrypt (о том, как это сделать, см. в главе
<strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong> в
<a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none">
Руководстве пользователя VeraCrypt</a>). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий
@@ -574,7 +574,7 @@ Bart's PE Builder</a>. Для BartPE даже не требуется никак
Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<strong style="text-align:left">Какой тип тома VeraCrypt лучше – раздел или файл-контейнер?</strong></div>
+<strong style="text-align:left">Какой тип тома VeraCrypt лучше – раздел или файловый контейнер?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<a href="VeraCrypt%20Volume.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Файлы-контейнеры</a>
это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например,
@@ -861,7 +861,51 @@ VeraCrypt использует для шифрования блочные шиф
во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
которые доступны при его запуске.</div>
-<strong style="text-align:left">Здесь нет ответа на мой вопрос &ndash; что мне делать?</strong></div>
+ <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>При монтировании файлового контейнера VeraCrypt в macOS возникает ошибка "Операция не разрешена" ("Operation not permitted"). Как решить эту проблему?</strong></div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+
+<p>Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:</p>
+
+<ul>
+<li>А. Предоставление VeraCrypt полного доступа к диску:
+<p>
+<ol>
+ <li>Перейдите в <code>Apple Menu</code> > <code>System Settings</code>.</li>
+ <li>Щёлкните по вкладке <code>Privacy & Security</code>.</li>
+ <li>Прокрутите экран вниз и выберите <code>Full Disk Access</code>.</li>
+ <li>Нажмите кнопку "<code>+</code>", перейдите в папку Applications, выберите <code>VeraCrypt</code> и нажмите <code>Open</code>.</li>
+ <li>Убедитесь, что установлен флажок рядом с VeraCrypt.</li>
+ <li>Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.</li>
+</p>
+</ol>
+</li>
+<li>Б. Использование sudo для запуска VeraCrypt:
+<p>Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения:
+
+<pre>
+sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
+</pre>
+
+Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.</p>
+</li>
+</ul>
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong style="text-align:left">Почему VeraCrypt показывает в своём списке неизвестное устройство, которое не отображается как физический диск в Windows-компоненте "Управление дисками" или в выводе утилиты DiskPart?</strong></div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<p>
+Начиная с Windows 10 версии 1903 и в более поздних версиях Microsoft добавила функцию под названием <b>Песочница Windows</b> (Sandbox). Это изолированная среда, предназначенная для безопасного запуска ненадёжных приложений. В рамках этой функции Windows создаёт динамический виртуальный жёсткий диск (VHDX), который представляет собой чистую установку Windows. Этот VHDX содержит базовый образ системы, пользовательские данные и состояние времени выполнения, а его размер может варьироваться в зависимости от конфигурации и использования системы.
+</p>
+<p>
+Когда VeraCrypt перечисляет устройства в системе, определяются все доступные дисковые устройства, используя формат пути к устройству, например <b>\Device\HardDiskX\PartitionY</b>. VeraCrypt выводит список этих устройств, в том числе виртуальных, например тех, которые связаны с Песочницей Windows, не делая различий по их физической или виртуальной природе. Таким образом, вы можете обнаружить неожиданное устройство в VeraCrypt, даже если оно не отображается как физический диск в таких инструментах, как DiskPart.
+</p>
+<p>
+Более подробную информацию о Песочнице Windows и связанном с ней виртуальном жёстком диске см. в <a href="https://techcommunity.microsoft.com/t5/windows-os-platform-blog/windows-sandbox/ba-p/301849">официальной статье Microsoft</a>.
+</p>
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong style="text-align:left">Что делать, если здесь нет ответа на мой вопрос?</strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html
index ab6b5c99..90368b8c 100644
--- a/doc/html/ru/Hardware Acceleration.html
+++ b/doc/html/ru/Hardware Acceleration.html
@@ -41,7 +41,7 @@ AES</a>, которое в этом случае выполняется, как
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами,
поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении
-так называемых AES-раундов (т. е. основных частей алгоритма AES).
+так называемых AES-раундов (то есть основных частей алгоритма AES).
Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной
@@ -49,7 +49,7 @@ AES</a>, которое в этом случае выполняется, как
Intel AES-NI).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите
-<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Быстродействие и настройки драйвера</em> и
+<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Производительность и драйвер</em> и
посмотрите, что написано в поле <em style="text-align:left">Процессор в этом ПК поддерживает аппаратное
ускорение AES-операций</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -60,23 +60,23 @@ Intel AES-NI).</div>
<a href="http://ark.intel.com/search/advanced/?AESTech=true" style="text-align:left; color:#0080c0; text-decoration:none">
здесь</a>. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых
с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации
-процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
+процессора (например, i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее
обновление конфигурации процессора.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью
открытым исходным кодом), выберите <em style="text-align:left">Настройки</em> &gt;
-<em style="text-align:left">Быстродействие и настройки драйвера</em> и отключите опцию
+<em style="text-align:left">Производительность и драйвер</em> и отключите опцию
<em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>.
Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
-восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется
+восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в Диск восстановления и используется
при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск
восстановления VeraCrypt, выберите
-<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать диск восстановления</em>.</div>
+<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Создать Диск восстановления</em>.</div>
<p>&nbsp;</p>
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
-<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин 'шифрование' также означает и дешифрование.</span><br style="text-align:left">
+<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин "шифрование" также означает и дешифрование.</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Эти инструкции включают
<em style="text-align:left">AESENC</em>, <em style="text-align:left">AESENCLAST</em>,
<em style="text-align:left">AESDEC</em>, and <em style="text-align:left">AESDECLAST</em>, и они выполняют следующие преобразования AES:
diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html
index c55b76b6..81652dbd 100644
--- a/doc/html/ru/Header Key Derivation.html
+++ b/doc/html/ru/Header Key Derivation.html
@@ -63,7 +63,7 @@ VeraCrypt использует метод PBKDF2, определённый в PK
256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый
вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более
подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций,
-что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора)&nbsp;[7].</div>
+что увеличивает время, необходимое для полного поиска паролей (то есть атакой методом перебора)&nbsp;[7].</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа
тома и алгоритма формирования ключа.</p>
@@ -75,14 +75,14 @@ PIM</a> (<a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">Перс
PIM</a> не указан или равен нулю, VeraCrypt использует следующие стандартные значения:</p>
<ul>
<li>Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, <i>число итераций</i> = <strong>200 000</strong>.</li>
-<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>500 000</strong>.
+<li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файловых контейнеров <i>число итераций</i> = <strong>500 000</strong>.
</li></ul>
</p>
<p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">
PIM</a> указан, то количество итераций функции формирования ключа вычисляется следующим образом:</p>
<ul>
<li>Для шифрования системы, если не используется SHA-512 или Whirlpool, <i>число итераций</i> = <strong>PIM &times; 2048</strong>.</li>
-<li>Для шифрования системы, если используется SHA-512 или Whirlpool, для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
+<li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong>.
</li></ul>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
diff --git a/doc/html/ru/Hidden Volume.html b/doc/html/ru/Hidden Volume.html
index 95dba3d6..54c0f92f 100644
--- a/doc/html/ru/Hidden Volume.html
+++ b/doc/html/ru/Hidden Volume.html
@@ -66,11 +66,11 @@
выберите внешний (хост) том (важно: убедитесь, что этот том <em style="text-align:left">
не</em> смонтирован). Затем нажмите кнопку <em style="text-align:left">Смонтировать</em> и введите пароль
для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем
-(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
+(то есть если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
то смонтируется скрытый том).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся,
-выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536&ndash;131 071,
+выполняется загрузка области, где может находиться заголовок скрытого тома (то есть байты 65 536&ndash;131 071,
содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать
её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать,
так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как
@@ -79,7 +79,7 @@ VeraCrypt определяет, успешно ли он расшифрован,
сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется
его смещение).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на
+Скрытый том можно создавать внутри тома VeraCrypt любого типа, то есть внутри тома на основе файла или тома на
основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне
программы нажмите кнопку <em style="text-align:left">Создать том</em> и выберите
<em style="text-align:left">Создать скрытый том VeraCrypt</em>. В окне мастера будет вся информация, необходимая
diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html
index d3b94575..04a12330 100644
--- a/doc/html/ru/How to Back Up Securely.html
+++ b/doc/html/ru/How to Back Up Securely.html
@@ -67,7 +67,7 @@
<li>что один из томов является резервной копией другого. </li></ul>
<h3>Системные разделы</h3>
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
-восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать диск восстановления</em>). Более подробную
+восстановления VeraCrypt (выберите <em>Система</em> &gt; <em>Создать Диск восстановления</em>). Более подробную
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
последовательность действий:</p>
diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html
index cdfcc828..a5965d66 100644
--- a/doc/html/ru/Incompatibilities.html
+++ b/doc/html/ru/Incompatibilities.html
@@ -38,13 +38,13 @@
Активация Adobe Photoshop&reg; и других продуктов с помощью FLEXnet Publisher&reg; / SafeCast</h2>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Примечание: описанная ниже проблема вас <strong style="text-align:left">
-не</strong> касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).*
+не</strong> касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).*
Эта проблема вас также <strong style="text-align:left">не</strong> касается, если вы не используете
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрование системы</a> (предзагрузочную аутентификацию).</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ,
-например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
+например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся.
В этом случае воспользуйтесь своим
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
@@ -53,11 +53,11 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся
<em style="text-align:left">каждый раз</em> загружать систему с помощью CD/DVD-диска восстановления VeraCrypt.
-Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
+Для этого просто вставьте свой Диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
экране диска.</li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить
-загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите
+загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране Диска восстановления выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">
Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО будет при этом деактивировано.
</li></ol>
@@ -66,7 +66,7 @@ Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО буд
Диск восстановления VeraCrypt</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное постоянное решение</strong>: расшифруйте системный раздел/диск,
-а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*</div>
+а затем зашифруйте снова, используя алгоритм без каскадирования (то есть AES, Serpent или Twofish).*</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации
в стороннем ПО).</div>
diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html
index b99b142d..6ee03e3a 100644
--- a/doc/html/ru/Introduction.html
+++ b/doc/html/ru/Introduction.html
@@ -39,7 +39,7 @@
VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и
работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что
данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же
-после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
+после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или
правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое
каждого файла, свободное место, метаданные и др.).</div>
diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html
index 94f35e97..6c89f912 100644
--- a/doc/html/ru/Issues and Limitations.html
+++ b/doc/html/ru/Issues and Limitations.html
@@ -54,7 +54,7 @@
размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования
или демонтирования VeraCrypt.
Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время
-монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro).
+монтирования/демонтирования, и другим ПО, установленным в ПК (например, Outpost Firewall Pro).
В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню
"Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций".
</li>
@@ -74,7 +74,7 @@
операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt
устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться
с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться
-экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления
+экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, Диски восстановления
VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система – Windows XP, то
обманной системой тоже должна быть Windows XP).</li>
<li>Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной
@@ -84,11 +84,11 @@ VeraCrypt и обманные/скрытые операционные систе
<li>Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt.
Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt.
Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку
-монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).</li>
+монтирования тому VeraCrypt (то есть прикрепить том VeraCrypt к папке).</li>
<li>VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD,
за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.</li>
<li>Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах
-области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный
+области действия ключа шифрования системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный
раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной
операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается,
поскольку отсутствует документация по необходимому API.</li>
@@ -146,7 +146,7 @@ VeraCrypt и обманные/скрытые операционные систе
резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс
Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа),
а затем выбрать опцию <i>Удалённая общая папка</i> (она, разумеется, не удалённая, но Windows нужен сетевой путь).
-Там можно указать путь к общему диску (например \\ServerName\sharename) – и резервное копирование будет
+Там можно указать путь к общему диску (например, \\ServerName\sharename) – и резервное копирование будет
настроено правильно.</li>
<li>Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными
ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать,
diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html
index fd1678a9..7040f650 100644
--- a/doc/html/ru/Journaling File Systems.html
+++ b/doc/html/ru/Journaling File Systems.html
@@ -36,7 +36,7 @@
<div class="wikidoc">
<h1>Журналируемые файловые системы</h1>
-<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в
+<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например, в NTFS или Ext3), то в
свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь
за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель
обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том,
@@ -49,5 +49,5 @@ VeraCrypt на основе файлов в журналируемых файл
безопасности, связанные с журналированием файловых систем, выполните одно из следующего:</p>
<ul>
<li>используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;</li>
-<li>храните файл-контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
+<li>храните файловый контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html
index eca7c904..35b7ac81 100644
--- a/doc/html/ru/Keyfiles in VeraCrypt.html
+++ b/doc/html/ru/Keyfiles in VeraCrypt.html
@@ -59,8 +59,6 @@
ключевых файлов должны их предоставить, прежде чем том можно будет смонтировать).</li>
</ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-В качестве ключевого файла VeraCrypt можно использовать файл любого типа (например, .txt, .exe, mp3**, .avi),
-однако мы рекомендуем отдавать предпочтение сжатым файлам (.mp3, .jpg, .zip и т. д.).
<br style="text-align:left">
<br style="text-align:left">
Обратите внимание, что VeraCrypt никогда не изменяет содержимое ключевых файлов. Разрешается выбирать более
@@ -77,7 +75,7 @@
то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома.
После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.</strong></em>
Чтобы этого избежать, нажмите <em style="text-align:left">Очистить кэш</em> или отключите кэширование паролей
-(см. подробности в подразделе <em>Настройки -&gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
+(см. подробности в подразделе <em>Настройки &gt; Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
в разделе <em><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Меню программы</em></a>).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
См. также раздел <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
@@ -138,6 +136,25 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
комбинацию горячих клавиш (<em style="text-align:left">Настройки</em> &gt;
<em style="text-align:left">Горячие клавиши &gt; Закрыть все токен-сессии</em>).</div>
<p>&nbsp;</p>
+<h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
+Смарт-карты EMV</h3>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt,
+нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами "9F46", "90" и "9F7F" в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
+во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV,
+определённом в стандарте ASN.1, и поэтому должны быть проанализированы перед объединением в ключевой файл. Для доступа и извлечения данных с карты не требуется PIN-код. Чтобы справиться с разнообразием считывателей смарт-карт, представленных на рынке, используются библиотеки, совместимые со стандартом связи
+Microsoft Personal Computer/Smart Card. Применяется библиотека Winscard. Изначально доступная в Windows в System32, она не требует установки в этой ОС. В Linux же необходимо установить пакет libpcsclite1.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Поскольку карта доступна только для чтения, импортировать или удалить данные невозможно. Однако данные, используемые в качестве ключевых файлов, можно экспортировать локально в любой двоичный файл. В течение всего криптографического процесса монтирования или создания тома сертификаты и данные CPLC сохраняются
+только в оперативной памяти компьютера. После завершения процесса эти области памяти ОЗУ тщательно стираются.</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+Важно отметить, что эта функция не является обязательной и по умолчанию отключена. Её можно включить в <em style="text-align:left">настройках токенов безопасности</em>.</div>
+<p>&nbsp;</p>
+
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Путь поиска ключевых файлов</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -152,7 +169,7 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке),
который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска
ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите
-<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
+<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
<br style="text-align:left">
<em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите
<em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля
@@ -169,7 +186,7 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
Пустой пароль и ключевой файл</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным
+Если используется ключевой файл, то пароль может быть пустым, то есть ключевой файл может служить единственным
элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома
установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt
сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию
@@ -194,7 +211,7 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
</li></ul>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
-Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
+Тома &gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых
файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется
@@ -204,7 +221,7 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
<em style="text-align:left">не</em> потеряются.
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить
+Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (то есть чтобы удалить
некоторые или все ключевые файлы и применить новые).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left">
@@ -216,10 +233,10 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
Требования безопасности и меры предосторожности</a>).</div>
<p>&nbsp;</p>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
-Тома -&gt; Удалить из тома все ключевые файлы</h3>
+Тома &gt; Удалить из тома все ключевые файлы</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых
-файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
+файлов (то есть чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью
которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
<em style="text-align:left">не</em> потеряются.</div>
@@ -237,13 +254,13 @@ Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите к
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется)
использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных
-чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что
+чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (то есть 512 битам), что
также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов
и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры
файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что
равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).</div>
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
-Настройки -&gt; Ключевые файлы по умолчанию</h3>
+Настройки &gt; Ключевые файлы по умолчанию</h3>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска.
Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который
diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html
index 7ed4b21a..e094f1c1 100644
--- a/doc/html/ru/Keyfiles.html
+++ b/doc/html/ru/Keyfiles.html
@@ -1,38 +1,48 @@
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
- "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
-<head>
-<meta http-equiv="content-type" content="text/html; charset=utf-8" />
-<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
-<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
-<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
-<link href="styles.css" rel="stylesheet" type="text/css" />
-</head>
-<body>
+ <head>
+ <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+ <title>
+ VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом
+ </title>
+ <meta
+ name="description"
+ content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."
+ />
+ <meta name="keywords" content="encryption, security, шифрование, безопасность" />
+ <link href="styles.css" rel="stylesheet" type="text/css" />
+ </head>
+ <body>
+ <div>
+ <a href="Documentation.html"
+ ><img src="VeraCrypt128x128.png" alt="VeraCrypt"
+ /></a>
+ </div>
-<div>
-<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
-</div>
-
-<div id="menu">
- <ul>
- <li><a href="Home.html">Начало</a></li>
- <li><a href="/code/">Исходный код</a></li>
- <li><a href="Downloads.html">Загрузить</a></li>
- <li><a class="active" href="Documentation.html">Документация</a></li>
- <li><a href="Donation.html">Поддержать разработку</a></li>
- <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
- </ul>
-</div>
+ <div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li>
+ <a
+ href="https://sourceforge.net/p/veracrypt/discussion/"
+ target="_blank">Форум</a>
+ </li>
+ </ul>
+ </div>
-<div>
-<p>
-<a href="Documentation.html">Документация</a>
-<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Technical%20Details.html">Технические подробности</a>
-<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Keyfiles.html">Ключевые файлы</a>
-</p></div>
+ <div>
+ <p>
+ <a href="Documentation.html">Документация</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="Technical%20Details.html">Технические подробности</a>
+ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px" />
+ <a href="Keyfiles.html">Ключевые файлы</a>
+ </p>
+ </div>
<div class="wikidoc">
<h1>Ключевые файлы</h1>
@@ -41,7 +51,7 @@
использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора
ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности
в разделе <a href="Random%20Number%20Generator.html"><em>Генератор случайных чисел</em></a>).</p>
-<p>Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
+<p>Максимальный размер ключевого файла не ограничен, однако обрабатываются только его первые 1 048 576 байт (1 МиБ)
(все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов).
Можно указывать один или несколько ключевых файлов (количество не ограничено).</p>
<p>Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых
@@ -84,7 +94,7 @@
<em>B</em><sub>pl-1</sub> </li></ol></li>
<li>Пароль <em>P</em> (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию
формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными)
-используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512).
+используя выбранный пользователем криптографически безопасный алгоритм хеширования (например, SHA-512).
См. подробности в разделе <a href="Header%20Key%20Derivation.html">
<em>Формирование ключа заголовка, соль и количество итераций</em></a>.
</li></ol>
@@ -93,7 +103,7 @@
криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32)
применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая
его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный
-алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка
+алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка
и вторичного ключа заголовка (режим XTS).</p>
<p>&nbsp;</p>
<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html
index 7bee0bf5..d886ea65 100644
--- a/doc/html/ru/Language Packs.html
+++ b/doc/html/ru/Language Packs.html
@@ -42,14 +42,14 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они
находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите
-<em style="text-align:left">Settings</em> -&gt; <em style="text-align:left">Language</em>
-(<em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">Язык</em>), выделите нужный язык
+<em style="text-align:left">Settings</em> &gt; <em style="text-align:left">Language</em>
+(<em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">Язык</em>), выделите нужный язык
и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> -&gt; <em style="text-align:left">
+Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> &gt; <em style="text-align:left">
Язык</em>. Выделите <em style="text-align:left">English</em> и нажмите <em style="text-align:left">OK</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Архив, содержащий все языковые пакеты, можно скачать
-<a href="https://launchpad.net/veracrypt/trunk/1.22/+download/VeraCrypt_1.22_Language_Files.zip">отсюда</a>.</div>
+Архив, содержащий все языковые пакеты для новейшей версии, можно скачать
+<a href="https://launchpad.net/veracrypt/trunk/1.26.7/+download/VeraCrypt_1.26.7_Language_Files.zip">отсюда</a>.</div>
</div>
</body></html>
diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html
index 46ae320d..d33d6f59 100644
--- a/doc/html/ru/Legal Information.html
+++ b/doc/html/ru/Legal Information.html
@@ -43,21 +43,22 @@
<h3>Авторские права</h3>
<p>На данное ПО в целом:<br>
<br>
-Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
+Copyright &copy; 2013-2023 IDRIX. Все права защищены.<br>
<br>
На части данного ПО:</p>
-<p>Copyright &copy; 2013-2019 IDRIX. Все права защищены.<br>
+<p>Copyright &copy; 2013-2023 IDRIX. Все права защищены.<br>
<br>
Copyright &copy; 2003-2012 TrueCrypt Developers Association. Все права защищены.</p>
<p>Copyright &copy; 1998-2000 Paul Le Roux. Все права защищены.<br>
<br>
Copyright &copy; 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.</p>
-<p>Copyright &copy; 1995-2017 Jean-loup Gailly и Mark Adler.</p>
+<p>Copyright &copy; 1995-2023 Jean-loup Gailly и Mark Adler.</p>
<p>Copyright &copy; 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.</p>
-<p>Copyright &copy; 1999-2017 Dieter Baron и Thomas Klausner.</p>
+<p>Copyright &copy; 1999-2023 Dieter Baron и Thomas Klausner.</p>
<p>Copyright &copy; 2013, Алексей Дегтярёв. Все права защищены.</p>
<p>Copyright &copy; 1999-2016 Jack Lloyd. Все права защищены.</p>
-<p>Copyright &copy; 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
+<p>Copyright &copy; 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;</p>
+<p>Copyright &copy; 1999-2023 Игорь Павлов.</p>
<br>
Дополнительную информацию см. в правовых примечаниях к частям исходного кода.</p>
<h3>Торговые марки</h3>
diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html
index 0703d9f7..eb4ffe13 100644
--- a/doc/html/ru/Main Program Window.html
+++ b/doc/html/ru/Main Program Window.html
@@ -39,7 +39,7 @@
смонтировать его, нажав кнопку <i>Смонтировать</i>). Выбрать том также можно перетаскиванием его значка на значок файла
&lsquo;VeraCrypt.exe&rsquo; (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.</p>
<h3>Выбрать устройство</h3>
-<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете
+<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например, USB-флешку). После выбора вы можете
выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>).<br>
<br>
Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе
@@ -121,16 +121,16 @@ Windows-диалог выбора файлов не будет запомина
<h3>Операции с томами</h3>
<h4>Изменить пароль тома</h4>
<p>См. раздел <a href="Program%20Menu.html">
-<em>Тома -&gt; Изменить пароль тома</em></a>.</p>
+<em>Тома &gt; Изменить пароль тома</em></a>.</p>
<h4>Установить алгоритм формирования ключа заголовка</h4>
<p>См. раздел <a href="Program%20Menu.html">
-<em>Тома -&gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
+<em>Тома &gt; Установить алгоритм формирования ключа заголовка</em></a>.</p>
<h4>Создать резервную копию заголовка тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-backup-volume-header">
-<em>Сервис -&gt; Создать резервную копию заголовка тома</em></a>.</p>
+<em>Сервис &gt; Создать резервную копию заголовка тома</em></a>.</p>
<h4>Восстановить заголовок тома</h4>
<p>См. раздел <a href="Program%20Menu.html#tools-restore-volume-header">
-<em>Сервис -&gt; Восстановить заголовок тома</em></a>.</p>
+<em>Сервис &gt; Восстановить заголовок тома</em></a>.</p>
<p>&nbsp;</p>
<p><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html
index b046f425..6233711f 100644
--- a/doc/html/ru/Modes of Operation.html
+++ b/doc/html/ru/Modes of Operation.html
@@ -76,7 +76,7 @@ x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-
<em style="text-align:left">K</em>1</td>
<td style="width:578px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
-это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
+это ключ шифрования (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
@@ -84,7 +84,7 @@ x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-
<em style="text-align:left">K</em>2</td>
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
-это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
+это вторичный ключ (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
</tr>
<tr style="text-align:left">
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
@@ -111,7 +111,7 @@ x</em><sup style="text-align:left; font-size:85%">128</sup>&#43;<em style="text-
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
<br style="text-align:left">
это примитивный элемент поля Галуа (2<sup style="text-align:left; font-size:85%">128</sup>), соответствующий полиному
-<em style="text-align:left">x</em> (т. е. 2)</td>
+<em style="text-align:left">x</em> (то есть 2)</td>
</tr>
<tr style="text-align:left">
<td colspan="2" style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html
index ab1cd714..de27055a 100644
--- a/doc/html/ru/Mounting VeraCrypt Volumes.html
+++ b/doc/html/ru/Mounting VeraCrypt Volumes.html
@@ -42,7 +42,7 @@
<h3>Кэшировать пароли и ключевые файлы в ОЗУ</h3>
<p>Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке
монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы.
-См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки -&gt; Параметры</em>, подраздел
+См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки &gt; Параметры</em>, подраздел
<em>Кэшировать пароли в памяти драйвера</em></a>.</p>
<h3>Параметры монтирования</h3>
<p>Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно <em>Параметры
@@ -54,7 +54,7 @@
в меню <em>Тома</em>.<br>
<br>
Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы
-(<em>Настройки -&gt; Параметры).</em></p>
+(<em>Настройки &gt; Параметры).</em></p>
<h4>Монтировать как том только для чтения</h4>
<p>Если включено, смонтированный том будет недоступен для записи данных.</p>
<h4>Монтировать том как сменный носитель</h4>
diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html
index 6c75b91b..2a5908c4 100644
--- a/doc/html/ru/Multi-User Environment.html
+++ b/doc/html/ru/Multi-User Environment.html
@@ -45,7 +45,7 @@
администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).<br>
<br>
Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе
-<em>Настройки -&gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
+<em>Настройки &gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
<br>
Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows
(функция <em>Быстрое переключение пользователей</em>) размонтирование успешно смонтированного тома VeraCrypt
diff --git a/doc/html/ru/Normal Dismount vs Force Dismount.html b/doc/html/ru/Normal Dismount vs Force Dismount.html
new file mode 100644
index 00000000..1bc91dcf
--- /dev/null
+++ b/doc/html/ru/Normal Dismount vs Force Dismount.html
@@ -0,0 +1,77 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Чем обычное размонтирование отличается от принудительного</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Чем обычное размонтирование отличается от принудительного</h1>
+<p>Важно понимать различия между операциями <em>Обычное размонтирование</em> и <em>Принудительное размонтирование</em>, так как это потенциально влияет на пользовательские данные.</p>
+
+<h2>Обычное размонтирование</h2>
+
+<p>Во время обычного размонтирования VeraCrypt выполняет следующие действия:</p>
+
+<ol>
+ <li>Даёт запрос операционной системе Windows заблокировать том, запрещая дальнейшие операции ввода-вывода.</li>
+ <li>Даёт запрос Windows аккуратно изъять том из системы. Этот шаг аналогичен выполняемому пользователем извлечению устройства через область уведомлений в панели задач.</li>
+ <li>Указывает диспетчеру монтирования Windows размонтировать том.</li>
+ <li>Удаляет связь между буквой диска и виртуальным устройством тома.</li>
+ <li>Удаляет виртуальное устройство тома и стирает ключи шифрования из ОЗУ.</li>
+</ol>
+
+<p>В этой последовательности действий шаги 1 и 2 могут завершиться ошибкой, если в томе есть открытые файлы. Имейте в виду, что даже если все пользовательские приложения, обращающиеся к файлам на томе, закрыты, Windows может по-прежнему держать файлы открытыми до тех пор, пока не будет полностью очищен кэш ввода-вывода.</p>
+
+<h2>Принудительное размонтирование</h2>
+
+<p>Процесс принудительного размонтирования хотя и отличается, но во многом он похож на обычное размонтирование. По сути, выполняются те же действия, но игнорируются любые сбои, которые могут возникнуть на шагах 1 и 2, после чего продолжается остальная часть процедуры. Однако если есть файлы, открытые пользователем, или ещё не очищен кэш ввода-вывода тома, это может привести к потенциальной потере данных. Эта ситуация аналогична принудительному удалению USB-устройства из компьютера, когда Windows всё ещё сообщает, что оно используется.</p>
+
+<p>Если все приложения, использующие файлы на подключённом томе, были успешно закрыты, а кэш ввода-вывода полностью очищен, то при выполнении принудительного размонтирования не должно происходить ни потери данных, ни повреждения данных или файловой системы. Как и при обычном размонтировании, после успешного завершения принудительного размонтирования ключи шифрования стираются из ОЗУ.</p>
+
+<h2>Как выполнить принудительное размонтирование</h2>
+
+<p>В VeraCrypt есть три способа выполнить принудительное размонтирование:</p>
+
+<ol>
+ <li>Через всплывающее окно, которое появляется, если не удалась попытка обычного размонтирования.</li>
+ <li>Через настройки программы, включив опцию <em>Принудительное авторазмонтирование даже при открытых файлах или папках</em> в группе параметров <em>Автоматическое размонтирование</em>.</li>
+ <li>Через командную строку, указав ключ /force или /f вместе с ключом /d или /dismount.</li>
+</ol>
+
+<p>Во избежание непреднамеренной потери или повреждения данных всегда соблюдайте следующие меры предосторожности при размонтировании тома VeraCrypt:</p>
+<ol>
+ <li>Перед размонтированием убедитесь, что все файлы на томе закрыты.</li>
+ <li>После закрытия всех файлов не спешите, дайте Windows некоторое время, чтобы полностью очистился кэш ввода-вывода.</li>
+ <li>Учтите, что некоторые антивирусные программы после сканирования могут оставлять дескрипторы файлов в томе открытыми, препятствуя обычному размонтированию. Если возникает такая проблема, попробуйте исключить том VeraCrypt из сканирования антивирусным ПО. Кроме того, проконсультируйтесь с поставщиком вашего антивируса, чтобы понять, как его продукт взаимодействует с томами VeraCrypt и как убедиться, что он не удерживает открытыми дескрипторы файлов.</li>
+</ol>
+
+
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html
index eccf173a..b807b93d 100644
--- a/doc/html/ru/Paging File.html
+++ b/doc/html/ru/Paging File.html
@@ -43,10 +43,9 @@
или системный диск зашифрован (см. подробности в главе
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Шифрование системы</a>) и если все файлы подкачки расположены в одном или нескольких разделах в области
-действия шифрования системы
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
+действия <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
шифрования системы</a>, например, в разделе, на котором установлена Windows (см. подробности в четвёртом
-параграфе этого подраздела)</em><em style="text-align:left">).</em></div>
+абзаце этого подраздела)</em><em style="text-align:left">.</em></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой
Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера.
diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html
index 68fe4026..d6551cb7 100644
--- a/doc/html/ru/Personal Iterations Multiplier (PIM).html
+++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html
@@ -40,15 +40,21 @@
<p>PIM расшифровывается как &quot;Персональный множитель итераций&quot;. Это параметр впервые появился в VeraCrypt 1.12,
его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно
указать в диалоговом окне пароля или в командной строке.</p>
-<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см.
-<a href="Header%20Key%20Derivation.html">
-Формирование ключа заголовка</a>).</p>
<p>Если значение PIM указано, количество итераций вычисляется следующим образом:</p>
<ul>
-<li>Для шифрования системы без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM &times; 2048</strong> </li>
-<li>Для шифрования системы с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
-<li>Для шифрования несистемных разделов и файлов-контейнеров <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
+<li>Для шифрования системного раздела без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM &times; 2048</strong> </li>
+<li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
+<li>Для шифрования несистемных разделов и файловых контейнеров <i>количество итераций</i> = <strong>15 000 &#43; (PIM &times; 1000)</strong></li>
</ul>
+<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12
+(см. <a href="Header%20Key%20Derivation.html">Формирование ключа заголовка</a>).
+Это можно резюмировать следующим образом:<br/>
+ <ul>
+ <li>Для шифрования системного раздела (шифрования загрузки) с использованием SHA-256, BLAKE2s-256 или Streebog применяется <strong>200 000</strong> итераций, что эквивалентно значению PIM <strong>98</strong>.</li>
+ <li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool применяется <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li>
+ <li>Для шифрования несистемных разделов и файловых контейнеров все алгоритмы формирования ключа (деривации) будут использовать <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li>
+ </ul>
+</p>
<p>До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал
фиксированное количество итераций.<br>
Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное
diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html
index 32738704..6bab94f4 100644
--- a/doc/html/ru/Physical Security.html
+++ b/doc/html/ru/Physical Security.html
@@ -40,7 +40,7 @@
Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, <b>и</b> вы используете компьютер
после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать
данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть
-ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой),
+ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой),
который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt)
или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому
имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться,
diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html
index d9e72ee9..6d37519c 100644
--- a/doc/html/ru/Portable Mode.html
+++ b/doc/html/ru/Portable Mode.html
@@ -66,18 +66,18 @@ VeraCrypt (и что монтировался том VeraCrypt).
носимый с собой диск и запускать VeraCrypt с него.
</li></ol>
<p>Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.</p>
-<p>Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например
+<p>Примечание. При работе в переносном (portable) режиме драйвер VeraCrypt выгружается, когда он больше не нужен (например,
когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если
вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный
для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может
<em>не</em> выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её
перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в ​​Windows (например, было бы невозможно снова
запустить VeraCrypt, пока есть приложения, использующие размонтированный том).</p>
-<h3>Сервис -&gt; Настройка Переносного диска</h3>
+<h3>Сервис &gt; Настройка Переносного диска</h3>
<p>Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание,
что такой "переносной диск" это <em>не</em> том VeraCrypt, а <em>незашифрованный</em> том. "Переносной диск" исполняемые
файлы VeraCrypt и, при необходимости, скрипт <i>autorun.inf</i> (см. ниже раздел
-<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис -&gt; Настройка Переносного диска</em>
+<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис &gt; Настройка Переносного диска</em>
появится окно <em>Настройка Переносного диска</em>. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.</p>
<h4>С мастером создания томов VeraCrypt</h4>
<p>Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого
diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html
index 298562b5..90a07ba9 100644
--- a/doc/html/ru/Program Menu.html
+++ b/doc/html/ru/Program Menu.html
@@ -39,13 +39,13 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<p>Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений,
а описание очевидных пунктов опущено.</p>
-<h3>Тома -&gt; Автомонтирование всех томов на основе устройств</h3>
+<h3>Тома &gt; Автомонтирование всех томов на основе устройств</h3>
<p>См. раздел <a href="Main%20Program%20Window.html">
<em>Автомонтирование</em></a>.</p>
-<h3>Тома -&gt; Размонтировать все смонтированные тома</h3>
+<h3>Тома &gt; Размонтировать все смонтированные тома</h3>
<p>См. раздел <a href="Main%20Program%20Window.html">
<em>Размонтировать все</em></a>.</p>
-<h3>Тома -&gt; Изменить пароль тома</h3>
+<h3>Тома &gt; Изменить пароль тома</h3>
<p>Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются
только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция
выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите
@@ -56,7 +56,7 @@
том и в меню <em>Тома</em> выберите команду <em>Изменить пароль тома</em>.<br>
<br>
Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел
-<em>Система -&gt; Изменить пароль</em>.<br>
+<em>Система &gt; Изменить пароль</em>.<br>
<br>
См. также главу <a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.</p>
@@ -76,7 +76,7 @@
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>).</p>
</div>
-<h3>Тома -&gt; Установить алгоритм формирования ключа заголовка</h3>
+<h3>Тома &gt; Установить алгоритм формирования ключа заголовка</h3>
<p>Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной
PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в
заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения
@@ -91,32 +91,32 @@ PRF-функции (например, вместо HMAC-BLAKE2S-256 можно
заголовка (тем не менее см. также главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>).</p>
-<h3>Тома -&gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
-<h3>Тома -&gt; Удалить все ключевые файлы из тома</h3>
+<h3>Тома &gt; Добавить/удалить ключевые файлы в/из том(а)</h3>
+<h3>Тома &gt; Удалить все ключевые файлы из тома</h3>
<p>См. главу <a href="Keyfiles.html">
<em>Ключевые файлы</em></a>.</p>
-<h3>Избранное -&gt; Добавить смонтированный том в список избранных томов</h3>
-<h3>Избранное -&gt; Упорядочить избранные тома</h3>
-<h3>Избранное -&gt; Смонтировать избранные тома</h3>
+<h3>Избранное &gt; Добавить смонтированный том в список избранных томов</h3>
+<h3>Избранное &gt; Упорядочить избранные тома</h3>
+<h3>Избранное &gt; Смонтировать избранные тома</h3>
<p>См. главу <a href="Favorite%20Volumes.html">
<em>Избранные тома</em></a>.</p>
-<h3>Избранное -&gt; Добавить смонтированный том в список системных избранных томов</h3>
-<h3>Избранное -&gt; Упорядочить системные избранные тома</h3>
+<h3>Избранное &gt; Добавить смонтированный том в список системных избранных томов</h3>
+<h3>Избранное &gt; Упорядочить системные избранные тома</h3>
<p>См. главу <a href="System%20Favorite%20Volumes.html">
<em>Системные избранные тома</em></a>.</p>
-<h3>Система -&gt; Изменить пароль</h3>
+<h3>Система &gt; Изменить пароль</h3>
<p>Изменяет пароль предзагрузочной аутентификации (см. главу <em>Шифрование системы</em>). ВНИМАНИЕ: Если
-ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk).
-При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления.
-Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав
-<em>Система</em> -&gt; <em>Создать диск восстановления</em>). В противном случае неприятель сможет расшифровать
-ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления
+ключевые данные окажутся повреждёнными, их можно восстановить с помощью Диска восстановления VeraCrypt (Rescue Disk).
+При этом также будет восстановлен пароль, который был актуальным на момент создания Диска восстановления.
+Поэтому при каждой смене пароля следует уничтожать прежний Диск восстановления и создавать новый (выбрав
+<em>Система</em> &gt; <em>Создать Диск восстановления</em>). В противном случае неприятель сможет расшифровать
+ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый Диск восстановления
VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу
<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>.<br>
<br>
-Более подробную информацию о смене пароля см. выше в разделе <em>Тома -&gt; Изменить пароль тома</em>.</p>
-<h3>Система -&gt; Смонтировать без предзагрузочной аутентификации</h3>
+Более подробную информацию о смене пароля см. выше в разделе <em>Тома &gt; Изменить пароль тома</em>.</p>
+<h3>Система &gt; Смонтировать без предзагрузочной аутентификации</h3>
<p>Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы,
без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном
системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать
@@ -126,28 +126,28 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<br>
Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных
на полностью зашифрованном системном диске.</p>
-<h3>Сервис -&gt; Очистить историю томов</h3>
+<h3>Сервис &gt; Очистить историю томов</h3>
<p>Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.</p>
-<h3>Сервис -&gt; Настройка Переносного диска</h3>
+<h3>Сервис &gt; Настройка Переносного диска</h3>
<p>См. главу <a href="Portable%20Mode.html">
<em>Портативный (переносной) режим</em></a>.</p>
-<h3>Сервис -&gt; Генератор ключевых файлов</h3>
-<p>См. раздел <em>Сервис -&gt; Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
+<h3>Сервис &gt; Генератор ключевых файлов</h3>
+<p>См. раздел <em>Сервис &gt; Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
<em>Ключевые файлы</em></a>.</p>
-<h3 id="tools-backup-volume-header">Сервис -&gt; Создать резервную копию заголовка тома</h3>
-<h3 id="tools-restore-volume-header">Сервис -&gt; Восстановить заголовок тома</h3>
+<h3 id="tools-backup-volume-header">Сервис &gt; Создать резервную копию заголовка тома</h3>
+<h3 id="tools-restore-volume-header">Сервис &gt; Восстановить заголовок тома</h3>
<p>Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому
каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию
заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные
копии заголовков томов. Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите
-нужный вам том, выберите <em>Сервис</em> -&gt; <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
+нужный вам том, выберите <em>Сервис</em> &gt; <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
<p>Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов
сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство
осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию
сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела.
Альтернативный способ в случае шифрования системы – использование
<a href="VeraCrypt%20Rescue%20Disk.html">
-диска восстановления</a>.</p>
+Диска восстановления</a>.</p>
<p>Примечание. Резервная копия заголовка тома (встроенная или внешняя) это <em>не</em> копия исходного заголовка
тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел
<a href="Header%20Key%20Derivation.html">
@@ -160,9 +160,9 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<em>Генератор случайных чисел</em></a>).</p>
<p>Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю).
Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите нужный вам том, выберите
-<em>Сервис</em> -&gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
+<em>Сервис</em> &gt; <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
<br>
-ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливается пароль тома, который был актуален на момент
+ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент
создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались
ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы.
Более подробную информацию см. в разделе
@@ -170,8 +170,8 @@ VeraCrypt, и он им воспользуется, чтобы восстано
<a href="Technical%20Details.html"><em>Технические подробности</em></a>.<br>
<br>
После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении
-пароля тома и/или ключевых файлов. В противном случае заголовок тома не изменяется, поэтому резервная копия
-заголовка тома остаётся актуальной.</p>
+пароля тома и/или ключевых файлов, либо когда вы изменяете значение PIM. В противном случае заголовок тома
+не изменяется, поэтому резервная копия заголовка тома остаётся актуальной.</p>
<p>Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка
тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или
не предоставив правильные ключевые файлы. Более подробную информацию см. в главе
@@ -186,22 +186,22 @@ VeraCrypt, и он им воспользуется, чтобы восстано
При <i>восстановлении</i> заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить
(обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить
оба заголовка, нужно выполнить операцию дважды (<i>Сервис</i> -> <i>Восстановить заголовок тома</i>). Вам будет
-нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), актуальный на момент создания
-резервной копии заголовка тома. Паролем (и/или ключевыми файлами) будет также автоматически определяться тип
-заголовка тома для восстановления, т. е. обычный или скрытый (обратите внимание, что VeraCrypt определяет тип
-методом проб и ошибок).
+нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM
+(если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами)
+и PIM будет также автоматически определяться тип заголовка тома для восстановления, то есть обычный он или скрытый
+(обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).
<br>
<br>
-Примечание. Если при монтировании тома пользователь неправильно укажет пароль (и/или ключевые файлы) два раза
-подряд, VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка
-(вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя
-смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся расшифровать основной
-заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован
-с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
+Примечание. Если при монтировании тома пользователь два раза подряд неправильно укажет пароль (и/или ключевые файлы)
+и/или нестандартное значение PIM, то VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную
+резервную копию заголовка (вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей
+попытке пользователя смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся
+расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том
+будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
</p>
-<h3 id="Settings-Performance">Настройки -&gt; Быстродействие и настройки драйвера</h3>
-<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
-распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
+<h3 id="Settings-Performance">Настройки &gt; Производительность и драйвер</h3>
+<p>Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное
+ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
<h4>Включить поддержку расширенных кодов управления дисками</h4>
<p>Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых
томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается
@@ -212,26 +212,28 @@ VeraCrypt, и он им воспользуется, чтобы восстано
на том VeraCrypt приведёт к ошибке.<br>
Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD),
которые могут быть вызваны плохо написанным ПО и драйверами.</p>
-<h3>Настройки -&gt; Параметры</h3>
+<h3>Настройки &gt; Параметры</h3>
<p>Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:</p>
<h4>Очищать кэш паролей при выходе</h4>
-<p>Если включено, пароли (а также содержимое обработанных ключевых файлов), кэшированные (сохранённые) в памяти
-драйвера, будут удалены при выходе из VeraCrypt.</p>
+<p>Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные
+(сохранённые) в памяти драйвера, будут удалены при выходе из VeraCrypt.</p>
<h4>Кэшировать пароли в памяти драйвера</h4>
<p>Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно
-смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Это позволяет монтировать тома
-без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет
-никаких паролей на диске (тем не менее см. главу <a href="Security%20Requirements%20and%20Precautions.html">
+смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр
+<em>Кэшировать PIM вместе с паролем</em>, значения PIM, отличные от стандартного, кэшируются вместе с паролями.
+Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы).
+VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу
+<a href="Security%20Requirements%20and%20Precautions.html">
<em>Требования безопасности и меры предосторожности</em></a>). Кэширование паролей включается/отключается
-в настройках программы (<em>Настройки</em> -&gt; <em>Параметры</em>) и в окне запроса пароля. В случае
+в настройках программы (<em>Настройки</em> &gt; <em>Параметры</em>) и в окне запроса пароля. В случае
шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или
выключить в настройках шифрования системы (<em>Настройки</em> &gt; <em>Шифрование системы</em>).</p>
<h4>Временно кэшировать пароль при монтировании избранных томов</h4>
<p>Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом
-пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый
+пароля для каждого избранного тома во время выполнения операции <em>Монтировать избранные тома</em>, и каждый
пароль стирается после монтирования тома (если не включено кэширование паролей).<br>
<br>
-Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома"
+Если эта опция включена и есть два или более избранных тома, то при операции <em>Монтировать избранные тома</em>
VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно
с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее.
После обработки всех избранных томов пароль стирается из памяти.</p>
@@ -244,10 +246,10 @@ PRF (хеш) и один и тот же режим TrueCrypt, VeraCrypt опре
при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.</p>
<h4>Открывать Проводник для успешно смонтированного тома</h4>
<p>Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно
-Проводника с содержимым корневой папки этого тома (например <code>T:\</code>).</p>
-<h4>Другой значок в области уведомлений при смонтированных томах</h4>
+Проводника с содержимым корневой папки этого тома (например, <code>T:\</code>).</p>
+<h4>Менять значок в области уведомлений, если есть смонтированные тома</h4>
<p>Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается
-другой значок VeraCrypt. Исключение составляют:</p>
+другой значок VeraCrypt.<br><br> Исключения:</p>
<ul>
<li>разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел,
зашифрованный VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный
@@ -272,7 +274,7 @@ VeraCrypt выполняется в переносном (portable) режиме
<h4>Автоматически размонтировать тома даже при открытых файлах или папках</h4>
<p>Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует
размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые
-в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).</p>
+в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).</p>
<p>&nbsp;</p>
<p><a href="Mounting%20VeraCrypt%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел &gt;&gt;</a></p>
</div>
diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html
index 7a418ca5..ed8111b6 100644
--- a/doc/html/ru/Reallocated Sectors.html
+++ b/doc/html/ru/Reallocated Sectors.html
@@ -37,7 +37,7 @@
<div class="wikidoc">
<div>
<h1>Перераспределённые сектора</h1>
-<p>Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора
+<p>Некоторые устройства хранения информации (например, жёсткие диски) перераспределяют/переназначают плохие сектора
внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает
такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска.
Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области.
diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html
index 5017b07d..cf38450b 100644
--- a/doc/html/ru/Release Notes.html
+++ b/doc/html/ru/Release Notes.html
@@ -36,16 +36,140 @@
<h1>История версий</h1>
<p>
-<strong>Примечание для пользователей, которые создали тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/>
-<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима
-возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как
+<strong>Примечание для тех, кто создавал тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/>
+<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходимо
+правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны <em>создать заново</em> как
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
VeraCrypt старее, чем 1.18a.</span></li>
</p>
-<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022)</p>
+<p><strong style="text-align:left">1.26.10</strong> (8 ноября 2023 года):</p>
<ul>
<li><strong>Все ОС:</strong>
<ul>
+<li>Обновлены переводы и документация.</li>
+</ul>
+</li>
+<li><strong>Windows:</strong>
+ <ul>
+ <li>Улучшено исправление проблем с безопасным рабочим столом в Windows 11 22H2.</li>
+ <li>VeraCrypt Expander: Исправлено расширение томов на дисках с размером сектора, отличным от 512 байтов (от skl0n6).</li>
+ <li>Исправлена запись неправильных дополнительных параметров шифрования системы EFI в реестр.</li>
+ <li>Не закрывается программа установки при выходе из процесса VeraCrypt через меню выхода на панели задач.</li>
+ <li>Исправлена ошибка форматирования некоторых дисков (например, VHDX), вызванная смещением виртуального раздела, не выровненным по 4K.</li>
+ <li>Возврат к абсолютному позиционированию при доступе к дискам в случае сбоя относительного позиционирования.</li>
+ </ul>
+</li>
+<li><strong>Linux:</strong>
+ <ul>
+ <li>Фокусировка на поле PIM при выборе (#1239).</li>
+ <li>Исправлен общий сценарий установки в Konsole в Wayland (#1244).</li>
+ </ul>
+</li>
+<li><strong>macOS:</strong>
+ <ul>
+ <li>Исправлено повреждение значка диска на главном экране программы (GH #1218).</li>
+ </ul>
+</li>
+</ul>
+
+<p><strong style="text-align:left">1.26.7</strong> (1 октября 2023 года):</p>
+<ul>
+<li><strong>Все операционные системы:</strong>
+<ul>
+<li>Безопасность: при создании томов добавлена проверка, гарантирующая, что первичный ключ XTS отличается от вторичного.
+ <ul>
+ <li>Проблема маловероятна благодаря свойствам генератора случайных чисел, но эту проверку необходимо было добавить для предотвращения атак.</li>
+ <li>Ссылка: комментарий CCSS,NSA на стр. 3 в этом документе: <a href="https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf">https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf</a></li>
+ </ul>
+</li>
+<li>Удалён режим совместимости с TrueCrypt. Для монтирования или преобразования томов TrueCrypt можно использовать версию 1.25.9.</li>
+<li>Полностью удалены алгоритмы RIPEMD160 и GOST89. Тома, использующие любой из них, больше нельзя монтировать в VeraCrypt.</li>
+<li>Добавлена поддержка нового PRF-алгоритма (псевдослучайной функции) BLAKE2s для шифрования как системных дисков, так и обычных томов.</li>
+<li>В качестве ключевых файлов для несистемных томов можно использовать банковские карты стандарта EMV.
+<ul>
+<li>Нет необходимости настраивать отдельный модуль PKCS#11.</li>
+<li>Не требуется PIN-код карты.</li>
+<li>Для безопасного генерирования содержимого ключевого файла используются уникальные закодированные данные, имеющиеся на банковской карте.</li>
+<li>Поддерживаются все банковские карты, соответствующие стандарту EMV.</li>
+<li>Поддержку EMV нужно включить в настройках программы (меню <em>Настройки->Токены безопасности</em>).</li>
+<li>Разработано командой студентов из <a href="https://www.insa-rennes.fr">Institut national des sciences appliquées de Rennes</a> (Национального института прикладных наук Ренна).</li>
+<li>Репозитарий проекта на Github: <a href="https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV">https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV</a></li>
+</ul>
+</li>
+<li>Полностью удалены алгоритмы RIPEMD160 и GOST89 (ГОСТ 28147-89). Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.</li>
+<li>Добавлена поддержка корсиканского языка. Обновлено несколько переводов. </li>
+<li>Обновлена документация.</li>
+</ul>
+</li>
+<li><strong>Windows:</strong>
+<ul>
+<li>Официально минимальная поддерживаемая версия теперь – <strong>Windows 10</strong>. VeraCrypt всё ещё может работать в Windows 7 и Windows 8/8.1, но активные тесты на этих платформах не проводятся.</li>
+<li>Загрузчик EFI:
+<ul>
+<li>Исправлена ошибка в обработке значения PasswordTimeout, из-за которой оно ограничивалось 255 секундами.</li>
+<li>Rescue Disk: если на диске отсутствует исходный загрузчик Windows, то загрузка выполняется из его встроенной резервной копии.</li>
+<li>Добавлена хеш-функция BLAKE2s, удалены хеш-функция RIPEMD160 и алгоритм шифрования GOST89.</li>
+</ul>
+</li>
+<li>По умолчанию включена защита памяти. Чтобы отключить/включить защиту, выберите меню "Настройки > Производительность и драйвер".
+<ul>
+ <li>Защита памяти блокирует чтение памяти VeraCrypt процессами без прав администратора.</li>
+ <li>Защита может блокировать чтение пользовательского интерфейса VeraCrypt программами чтения с экрана (поддержка специальных возможностей), в этом случае её следует отключить.</li>
+ <li>Защиту можно отключить, установив в реестре значение "VeraCryptEnableMemoryProtection" в 0 в ключе "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt".</li>
+</ul>
+</li>
+<li>Добавлена защита от подстановки кода в память VeraCrypt другими процессами.</li>
+<li>Незначительные улучшения в реализации шифрования оперативной памяти.</li>
+<li>Исправлены проблемы с безопасным рабочим столом в Windows 11 22H2.</li>
+<li>Реализована поддержка монтирования частично зашифрованных системных разделов.</li>
+<li>Исправлено ложное обнаружение вставки нового устройства, когда включена опция очистки ключей шифрования (только в случае системного шифрования).</li>
+<li>Улучшена реализация быстрого создания файловых контейнеров, использующих UAC для запроса необходимых привилегий, если они ещё не предоставлены.</li>
+<li>При создании файловых контейнеров разрешён выбор быстрого создания в интерфейсе мастера форматирования.</li>
+<li>Исправлены проблемы с форматированием при создании тома на некоторых машинах.</li>
+<li>Исправлена проблема с зависанием при быстром форматировании больших файловых контейнеров.</li>
+<li>Добавлено выпадающее меню к кнопке <em>Смонтировать</em>, позволяющее выполнять монтирование без кэша.</li>
+<li>Решена проблема нарастающего замедления шифрования на месте на больших томах.</li>
+<li>Расширитель томов (Expander) сначала проверяет наличие файла, прежде чем продолжить.</li>
+<li>Возможен выбор единицы размера (байты/КиБ/МиБ/ГиБ) для генерируемых ключевых файлов.</li>
+<li>При создании томов отображается полный список поддерживаемых размеров кластеров для файловых систем NTFS, ReFS и exFAT.</li>
+<li>Добавлена поддержка перетаскивания файлов и ключевых файлов в Расширителе томов (Expander).</li>
+<li>Реализован перевод интерфейса Расширителя томов (Expander).</li>
+<li>Заменён устаревший API выбора файла/папки на современный интерфейс IFileDialog для лучшей совместимости с Windows 11.</li>
+<li>Улучшения в безопасной загрузке библиотек зависимостей, включая задержку загрузки.</li>
+<li>Удалена рекомендация по расширениям ключевых файлов, а в документации указаны риски применения сторонних расширений файлов.</li>
+<li>Добавлена поддержка дополнительных языков в программе установки.</li>
+<li>Обновлена библиотека LZMA до версии 23.01.</li>
+<li>Обновлены библиотеки libzip до версии 1.10.1 и zlib до версии 1.3.</li>
+</ul>
+</li>
+<li><strong>Linux:</strong>
+<ul>
+<li>Исправлена ошибка в генераторе случайных чисел в Linux при использовании с BLAKE2s, которая вызывала сбой самопроверки.</li>
+<li>Изменён генератор случайных чисел в Linux, чтобы он точно соответствовал официальной документации и реализации в Windows.</li>
+<li>Исправлены проблемы совместимости с Ubuntu 23.04.</li>
+<li>Исправлены сообщения об утверждениях, отображаемые при использовании wxWidgets 3.1.6 и новее.</li>
+<li>Исправлены проблемы с запуском fsck в Linux.</li>
+<li>Исправлено игнорирование запросов на повышение привилегий.</li>
+<li>Исправлен неправильный размер скрытого тома при выборе опции использования всего свободного места.</li>
+<li>Исправлена при создании скрытого тома на диске с помощью CLI, вызванная неправильным определением максимального размера.</li>
+<li>Исправлены различные проблемы при работе в текстовом режиме:
+<ul>
+<li>Запрет выбора файловых систем exFAT/BTRFS, если они отсутствуют или несовместимы с созданным томом.</li>
+<li>Исправлено неправильное сообщение о размонтировании, отображаемое при монтировании тома.</li>
+<li>Скрытие PIM при вводе и повторный запрос PIM при вводе неправильного значения.</li>
+<li>Исправлена ошибка печати при проверке свободного места во время создания тома в несуществующем пути.</li>
+</ul>
+</li>
+<li>Для статических сборок (например только консольной версии) используется wxWidgets 3.2.2.1.</li>
+<li>Исправлена совместимость универсальных установщиков со старыми дистрибутивами Linux.</li>
+</ul>
+</li>
+</ul>
+
+<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022 года)</p>
+<ul>
+<li><strong>Все операционные системы:</strong>
+<ul>
<li>Обновлены переводы (китайский, голландский, французский, немецкий, турецкий).</li>
</ul>
</li>
@@ -79,9 +203,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
</li>
</ul>
-<p><strong style="text-align:left">1.25.7</strong> (7 января 2022)</p>
+<p><strong style="text-align:left">1.25.7</strong> (7 января 2022 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Обновлены переводы.</li>
</ul>
@@ -115,9 +239,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
</li>
</ul>
-<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021)</p>
+<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Ускорен Streebog.</li>
<li>Обновлены переводы.</li>
@@ -185,7 +309,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020)</p>
+<p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020 года)</p>
<ul>
<li><strong>Mac OS X:</strong>
<ul>
@@ -194,9 +318,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020)</p>
+<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.</li>
<li>Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.</li>
@@ -240,7 +364,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update6 </strong>(10 марта 2020)</p>
+<p><strong style="text-align:left">1.24-Update6 </strong>(10 марта 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -250,7 +374,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update5 </strong>(9 марта 2020)</p>
+<p><strong style="text-align:left">1.24-Update5 </strong>(9 марта 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -264,7 +388,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update4 </strong>(23 января 2020)</p>
+<p><strong style="text-align:left">1.24-Update4 </strong>(23 января 2020 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -288,7 +412,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019)</p>
+<p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019 года)</p>
<ul>
<li><strong>Linux:</strong>
<ul>
@@ -297,9 +421,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019)</p>
+<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).</li>
<li>RNG-библиотека Jitterentropy обновлена до версии 2.2.0.</li>
@@ -363,7 +487,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
-<p><strong style="text-align:left">1.24-Hotfix1 </strong>(27 октября 2019)</p>
+<p><strong style="text-align:left">1.24-Hotfix1 </strong>(27 октября 2019 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -395,9 +519,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
-<p><strong style="text-align:left">1.24 </strong>(6 октября 2019)</p>
+<p><strong style="text-align:left">1.24 </strong>(6 октября 2019 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.</li>
<ul>
@@ -467,7 +591,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.23-Hotfix-2 </strong>(8 октября 2018)</p>
+<p><strong style="text-align:left">1.23-Hotfix-2 </strong>(8 октября 2018 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -486,7 +610,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.23 </strong>(12 сентября 2018)</p>
+<p><strong style="text-align:left">1.23 </strong>(12 сентября 2018 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -527,9 +651,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</ul>
-<p><strong style="text-align:left">1.22 </strong>(30 марта 2018)</p>
+<p><strong style="text-align:left">1.22 </strong>(30 марта 2018 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).</li>
<li>Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.</li>
@@ -568,9 +692,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.21 </strong>(9 июля 2017)</p>
+<p><strong style="text-align:left">1.21 </strong>(9 июля 2017 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.</li>
</ul>
@@ -595,9 +719,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.20 </strong>(29 июня 2017)</p>
+<p><strong style="text-align:left">1.20 </strong>(29 июня 2017 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna.
<ul>
@@ -666,9 +790,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li>
</ul>
-<p><strong style="text-align:left">1.19 </strong>(17 октября 2016)</p>
+<p><strong style="text-align:left">1.19 </strong>(17 октября 2016 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Устранены проблемы, выявленные аудитом Quarkslab:
<ul>
@@ -700,9 +824,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Удалена зависимость от уровня совместимости MacFUSE в OSXFuse.</li></ul>
</li></ul>
<p>&nbsp;</p>
-<p><strong style="text-align:left">1.18a </strong>(17 августа 2016)</p>
+<p><strong style="text-align:left">1.18a </strong>(17 августа 2016 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).</li>
<li>Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.</li>
@@ -738,9 +862,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Решена проблема совместимости с новыми версиями OSXFuse.</li></ul>
</li></ul>
<p>&nbsp;</p>
-<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016)</p>
+<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).</li>
<li>Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил <a href="https://madiba.encs.concordia.ca/~x_decarn/" target="_blank">Xavier de Carn&eacute; de Carnavalet</a>)</li>
@@ -775,7 +899,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Поддержка суффиксов K/M/G/T в ключе <code>--size</code>, указывающих единицу размера.</li>
</ul>
</li></ul>
-<p id="116"><strong style="text-align:left">1.16 (7 октября 2015)</strong></p>
+<p id="116"><strong style="text-align:left">1.16 </strong>(7 октября 2015 года)</p>
<ul>
<li><strong><strong>Windows:</strong></strong>
<ul>
@@ -788,7 +912,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.15 </strong>(26 сентября 2015)</p>
+<p><strong style="text-align:left">1.15 </strong>(26 сентября 2015 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
@@ -804,9 +928,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Поддержка указания размера томов в терабайтах в графическом интерфейсе (в командной строке это уже поддерживалось).</li>
</ul>
</li></ul>
-<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015)</p>
+<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.</li></ul>
</li></ul>
@@ -841,15 +965,15 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.13 </strong>(9 августа 2015)</p>
+<p><strong style="text-align:left">1.13 </strong>(9 августа 2015 года)</p>
<ul>
<li><strong>Windows:</strong>
<ul>
<li>Устранён сбой TOR при запуске с тома VeraCrypt.</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.12 </strong>(5 августа 2015)</p>
+<p><strong style="text-align:left">1.12 </strong>(5 августа 2015 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации.
</li></ul>
@@ -893,9 +1017,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
</li></ul>
</li></ul>
-<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015)</p>
+<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015 года)</p>
<ul>
-<li><strong>Все ОС:</strong>
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).</li>
<li>Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.</li>
@@ -932,9 +1056,9 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Устранены различные проблемы с установщиком при работе в не слишком распространённых конфигурациях.</li>
<li>Незначительные исправления (см. подробности в git-истории).</li></ul>
</li></ul>
-<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015)</p>
+<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015 года)</p>
<ul>
-<li><strong>Все ОС</strong>:
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Добавлена поддержка старого TrueCrypt 6.0.</li>
<li>Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.</li></ul>
@@ -950,7 +1074,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</li></ul>
<p><strong style="text-align:left">1.0f </strong>(30 декабря 2014)</p>
<ul>
-<li><strong>Все ОС</strong>:
+<li><strong>Все операционные системы:</strong>
<ul>
<li>Добавлена поддержка монтирования томов TrueCrypt.</li>
<li>Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.</li>
@@ -988,7 +1112,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
<li>Несколько незначительных исправлений.</li></ul>
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<strong style="text-align:left">1.0e </strong>(4 сентября 2014)</div>
+<strong style="text-align:left">1.0e </strong>(4 сентября 2014 года)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ul>
<li><strong style="text-align:left">Улучшения и исправления ошибок:</strong>
@@ -1001,7 +1125,7 @@ VeraCrypt старее, чем 1.18a.</span></li>
</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<strong style="text-align:left">1.0d </strong>(3 июня 2014)</div>
+<strong style="text-align:left">1.0d </strong>(3 июня 2014 года)</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<ul>
<li><strong style="text-align:left">Улучшения и исправления ошибок:</strong>
diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html
index 53e6f171..23a97082 100644
--- a/doc/html/ru/Security Model.html
+++ b/doc/html/ru/Security Model.html
@@ -49,7 +49,7 @@ VeraCrypt. В противном случае атака (или проблем
<li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li>
<li>защита данных в компьютере,* если атакующий имеет привилегии&dagger; администратора в среде операционной системы,
установленной в этом компьютере;</li>
-<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
+<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу)
или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
быть подконтрольна атакующему;</li>
<li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li>
@@ -57,7 +57,7 @@ VeraCrypt. В противном случае атака (или проблем
VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li>
<li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
-(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
+(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li>
<li>защита данных, хранящихся в томе&Dagger; VeraCrypt, если атакующий без привилегий администратора имеет доступ
к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li>
@@ -82,7 +82,7 @@ VeraCrypt и временем, необходимым для окончател
<p>В среде <strong>Windows</strong> пользователь без привилегий администратора может (при условии, что
используются стандартные конфигурации VeraCrypt и операционной системы):</p>
<ul>
-<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файл-контейнер;</li>
+<li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;</li>
<li>монтировать любой том VeraCrypt на основе раздела/устройства;</li>
<li>завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
системном разделе/диске (и запускать зашифрованную операционную систему);</li>
diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html
index 684f320d..5ff3b1ef 100644
--- a/doc/html/ru/Security Requirements and Precautions.html
+++ b/doc/html/ru/Security Requirements and Precautions.html
@@ -64,6 +64,8 @@
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Unencrypted%20Data%20in%20RAM.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Незашифрованные данные в ОЗУ</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="VeraCrypt%20Memory%20Protection.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Защита памяти в VeraCrypt</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Physical%20Security.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Физическая безопасность</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Malware.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Вредоносное ПО (malware)</a>
diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html
index cf3208f5..9b7a3f0b 100644
--- a/doc/html/ru/Security Requirements for Hidden Volumes.html
+++ b/doc/html/ru/Security Requirements for Hidden Volumes.html
@@ -73,14 +73,14 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt. </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS).
+Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS).
При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить,
сделайте одно из следующего:
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства; </li>
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-храните контейнер в нежурналируемой файловой системе (например в FAT32). </li></ul>
+храните контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling –
равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
@@ -121,7 +121,7 @@ Wear-Leveling</a>, глава <a href="Security%20Requirements%20and%20Precautio
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые
тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе
-(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
+(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной
информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой
системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома
@@ -148,7 +148,7 @@ VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в ф
и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Linux</em>: Загрузите или создайте версию "live-CD" вашей операционной системы
-(т. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
+(то есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда,
когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt
могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны
@@ -187,7 +187,7 @@ VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в ф
Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
(клонирование это часть процесса создания скрытой ОС &mdash; см. раздел
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Скрытая операционная система</a>), а скрытая операционная система (т. е. клон) никогда не должна быть
+Скрытая операционная система</a>), а скрытая операционная система (то есть клон) никогда не должна быть
активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,
diff --git a/doc/html/ru/Sharing over Network.html b/doc/html/ru/Sharing over Network.html
index f509168b..cb945651 100644
--- a/doc/html/ru/Sharing over Network.html
+++ b/doc/html/ru/Sharing over Network.html
@@ -50,7 +50,7 @@
автоматически восстановлен только в случае, если это системный избранный том или зашифрованный системный
раздел/диск (о том, как сделать том системным избранным томом, см. в главе <a href="System%20Favorite%20Volumes.html">
<em>Системные избранные тома</em></a>).</p>
-</li><li>Размонтированный файл-контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
+</li><li>Размонтированный файловый контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере).
Этот зашифрованный файл доступен по сети. Пользователи других компьютеров или систем будут локально монтировать
этот общий файл. Таким образом, том будет монтироваться одновременно в нескольких операционных системах.
<p><strong>Преимущество</strong><span>: пересылаемые по сети данные будут зашифрованными (тем не менее, их всё же
diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html
index ee8dfa41..87a409bc 100644
--- a/doc/html/ru/Supported Operating Systems.html
+++ b/doc/html/ru/Supported Operating Systems.html
@@ -37,32 +37,21 @@
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 8 и 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Vista (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows Server 2016 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2003 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 14 Sonoma </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Mac OS X 13 Ventura </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Mac OS X 12 Monterey </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 11 Big Sur </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.15 Catalina </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.14 Mojave </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.13 High Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.12 Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.11 El Capitan </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.10 Yosemite </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Mac OS X 10.9 Mavericks </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Linux x86 (32- и 64-разрядные, ядро 2.6 или совместимое) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-FreeBSD x86 (32- и 64-разрядные, начиная с версии 11) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+FreeBSD x86-64 (начиная с версии 12) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Raspberry Pi OS (32- и 64-разрядные) </li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-<span style="text-align:left;">VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div>
+<span style="text-align:left;">Примечание: <br/><br/>
+VeraCrypt 1.25.9 – последняя версия, поддерживающая Windows XP, Windows Vista, Windows 7, Windows 8 и Windows 8.1.<br/>
+VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 11 Big Sur.<br/>
+VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<br style="text-align:left">
-<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются:
+<span style="text-align:left; font-size:10px; line-height:12px">* Следующие операционные системы (помимо прочих) не поддерживаются:
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.</span></div>
<p><br style="text-align:left">
<br style="text-align:left">
diff --git a/doc/html/ru/Supported Systems for System Encryption.html b/doc/html/ru/Supported Systems for System Encryption.html
index 53322156..9c55fc79 100644
--- a/doc/html/ru/Supported Systems for System Encryption.html
+++ b/doc/html/ru/Supported Systems for System Encryption.html
@@ -42,15 +42,8 @@
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 8 и 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Vista SP2 (должно быть установлено обновление KB4039648 или KB4474419) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
-Windows Server 2003 </li></ul>
+Windows 10 </li></ul>
+
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются:
Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.
diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html
index 697c620d..91e5e674 100644
--- a/doc/html/ru/System Encryption.html
+++ b/doc/html/ru/System Encryption.html
@@ -35,7 +35,7 @@
<div class="wikidoc">
<h1>Шифрование системы</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск,
+VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, то есть раздел или диск,
где установлена Windows и с которого она загружается.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые
@@ -45,18 +45,25 @@ VeraCrypt позволяет "на лету" шифровать системны
конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др.
Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
+<strong>Примечание касательно SSD-накопителей и операции TRIM:</strong>
+При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM,
+которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции
+о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности,
+см. в документации в главе <a href="Trim%20Operation.html">Операция TRIM</a>.
+</div>
+<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для
получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и
т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную
аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного
диска и на
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
+Диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска
-"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать
+"на месте", то есть прямо при работе операционной системы (во время шифрования системы можно продолжать
пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью
-VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс
+VeraCrypt системный раздел/диск можно расшифровать "на месте", во время работы операционной системы. Процесс
шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным,
перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -64,20 +71,23 @@ VeraCrypt системный раздел/диск можно дешифрова
XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Режимы работы</a>). Технические детали шифрования системы см. в разделе
<a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Схема шифрования</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
+Схема шифрования</a> главы <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Технические подробности</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Чтобы зашифровать системный раздел или весь системный диск, выберите <em style="text-align:left">
Система</em> &gt; <em style="text-align:left">Зашифровать системный раздел/диск</em> и следуйте инструкциям
-мастера. Чтобы дешифровать системный раздел/диск, выберите
+мастера. Чтобы расшифровать системный раздел/диск, выберите
<em style="text-align:left">Система</em> &gt; <em style="text-align:left">Окончательно расшифровать
системный раздел/диск</em>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Из-за требований BIOS предзагрузочный пароль вводится с использованием <strong>американской раскладки
клавиатуры</strong>. Во время шифрования системы VeraCrypt автоматически и прозрачно переключает клавиатуру
на американскую раскладку, чтобы гарантировать, что введённый пароль будет соответствовать паролю, введённому
-в предзагрузочном режиме. Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить
-пароль, используя те же клавиши, что и при создании шифрования системы.</div>
+в предзагрузочном режиме. Однако эту защитную меру может обойти вставка пароля из буфера обмена.
+Чтобы предотвратить любые проблемы, возникающие из-за этого, VeraCrypt отключает возможность вставки
+паролей из буфера обмена в мастере системного шифрования.
+Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить
+пароль, используя те же клавиши, что и при шифровании системы, обеспечивая постоянный доступ к зашифрованной системе.</div>
<p>Примечание. Windows 7 и более новые версии Windows по умолчанию загружаются с особого маленького раздела.
Этот раздел содержит файлы, необходимые для загрузки системы. Право записи в этот раздел Windows даёт только
приложениям с административными привилегиями (при работе системы). В режиме загрузки EFI, который используется
diff --git a/doc/html/ru/Technical Details.html b/doc/html/ru/Technical Details.html
index 99e2da2f..8507eabb 100644
--- a/doc/html/ru/Technical Details.html
+++ b/doc/html/ru/Technical Details.html
@@ -55,5 +55,14 @@
<a href="Standard%20Compliance.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Соответствие стандартам и спецификациям</a>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Source%20Code.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Исходный код</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelines.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Сборка VeraCrypt из исходного кода</a>
+<ul>
+<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineWin.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Windows</a>
+</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+<a href="CompilingGuidelineLinux.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство по сборке в Linux</a>
+</li>
+</ul>
</li></ul>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html
index 78ee755d..6bc49282 100644
--- a/doc/html/ru/Trim Operation.html
+++ b/doc/html/ru/Trim Operation.html
@@ -31,28 +31,44 @@
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
-<a href="Trim%20Operation.html">Операция Trim</a>
+<a href="Trim%20Operation.html">Операция TRIM</a>
</p></div>
<div class="wikidoc">
-<h1>Операция Trim</h1>
+<h1>Операция TRIM</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для
-маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim".
+В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для
+маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM".
Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные
-(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует
-операцию Trim на разделах, входящих в область
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-шифрования системы</a> (если только не запущена <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-скрытая операционная система</a>), а в среде Linux – на всех томах, использующих собственные криптографические
-службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет
-в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности
-<a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-правдоподобно отрицать наличие шифрования</a>. Если вы хотите избежать подобных проблем, не применяйте
-<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-шифрование системы</a> на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt
-так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома
-VeraCrypt не расположены на дисках, использующих операцию Trim.</div>
-<p>Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или
+(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.<br>
+<br>
+
+В <b>Windows</b> программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов:
+<ul>
+<li>Для несистемных томов TRIM по умолчанию заблокирована. Чтобы её включить, нужно в главном окне VeraCrypt
+в меню <i>Настройки</i> выбрать <i>Производительность и драйвер</i> и включить опцию <i>Разрешить команду TRIM
+для несистемных SSD-разделов/дисков</i>.</li>
+<li>Для <a href="System%20Encryption.html">шифрования системы</a> операция TRIM по умолчанию разрешена (если
+только не запущена <a href="Hidden%20Operating%20System.html">скрытая операционная система</a>). Чтобы отключить TRIM,
+перейдите в <i>Система > Установки</i> и включите опцию <i>Блокировать команду TRIM на системном разделе/диске</i>.</li>
+</ul>
+
+В <b>Linux</b> программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы
+ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию
+"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее),
+либо использовать при монтировании ключ <code>--mount-options=nokernelcrypto</code> в командной строке.
+<br>
+<br>
+В <b>macOS</b> программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах.
+<br>
+<br>
+В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное
+пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться
+на <a href="Plausible%20Deniability.html" style="text -align:left; color:#0080c0; text-decoration:none.html">
+правдоподобности отрицания шифрования</a>. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt,
+как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.</div>
+
+
+<p>Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или
у его поставщика/производителя.</p>
</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html
index c7d792a4..bfc461e3 100644
--- a/doc/html/ru/Troubleshooting.html
+++ b/doc/html/ru/Troubleshooting.html
@@ -72,7 +72,7 @@
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Возможное решение: </strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
-Во-первых, проверьте, не имеет ли ваш файл-контейнер VeraCrypt расширения, зарезервированного за исполняемыми
+Во-первых, проверьте, не имеет ли ваш файловый контейнер VeraCrypt расширения, зарезервированного за исполняемыми
файлами (например, .exe, .sys или .dll). Если это так, Windows и антивирусное ПО могут вмешиваться в операции
с таким контейнером и неблагоприятно влиять на скорость работы с томом.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
@@ -120,9 +120,9 @@
<strong style="text-align:left">Возможное решение: </strong></div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами,
-входящими в состав вашей операционной системы. В Windows это утилита '<em style="text-align:left">chkdsk</em>'.
+входящими в состав вашей операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>.
VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома
-VeraCrypt (так как утилита '<em style="text-align:left">chkdsk</em>' может повредить файловую систему
+VeraCrypt (так как утилита <em style="text-align:left">chkdsk</em> может повредить файловую систему
ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне
VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div>
<hr style="text-align:left">
@@ -235,7 +235,7 @@ Shift&#43;Delete, но не форматированием (не забудьт
(нажмите кнопку сброса) и сразу же начните часто нажимать клавишу <b>F2</b> или <b>Delete</b>. Когда появится экран
с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором
<i>Advanced</i> > <i>USB Configuration</i> > <i>Legacy USB Support</i> (или <i>USB Legacy</i>) > <i>Enabled</i>.
-(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как
+(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как
предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы
позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием
клавиши <F10>) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную
@@ -275,14 +275,14 @@ Shift&#43;Delete, но не форматированием (не забудьт
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">После ввода пароля предзагрузочной аутентификации во время предварительного
-теста шифрования системы компьютер зависает (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
+теста шифрования системы компьютер зависает (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">Если зашифрован системный раздел/диск (частично или полностью), и система
перезагружена первый раз с момента запуска шифрования системного раздела/диска, компьютер зависает после
-ввода пароля предзагрузочной аутентификации (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
+ввода пароля предзагрузочной аутентификации (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<em style="text-align:left">После клонирования скрытой операционной системы и ввода для неё пароля компьютер
-зависает (при появлении сообщения '</em>Booting...'<em style="text-align:left">).</em>
+зависает (при появлении сообщения </em>"Booting..."<em style="text-align:left">).</em>
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
<strong style="text-align:left">Вероятная причина: </strong></div>
diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html
index b833e79a..94d54b65 100644
--- a/doc/html/ru/TrueCrypt Support.html
+++ b/doc/html/ru/TrueCrypt Support.html
@@ -34,8 +34,11 @@
<div class="wikidoc">
<h1>Поддержка TrueCrypt</h1>
-<p>Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных,
-так и скрытых. Чтобы это активировать, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
+<p>
+<strong>ВНИМАНИЕ: <span style="color:#ff0000;">Начиная с версии 1.26, поддержка TrueCrypt прекращена.</span></strong>
+</p>
+<p>VeraCrypt (начиная с версии 1.0f) поддерживает загрузку томов и разделов TrueCrypt , как обычных,
+так и скрытых. Чтобы активировать эту функцию, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
<p><img src="TrueCrypt Support_truecrypt_mode_gui.png" alt="TrueCrypt mode"></p>
<p><strong>Примечание</strong>. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий
<strong>6.x</strong> и <strong>7.x</strong>.</p>
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html
index 783f0f7f..c64845bb 100644
--- a/doc/html/ru/Unencrypted Data in RAM.html
+++ b/doc/html/ru/Unencrypted Data in RAM.html
@@ -60,8 +60,8 @@ VeraCrypt, естественно, перестаёт работать и поэ
удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ.
-Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера >
-Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
+Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Производительность и драйвер</i>,
+включив опцию <i>Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности
(5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br>
Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы,
который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный
@@ -90,7 +90,7 @@ VeraCrypt, естественно, перестаёт работать и поэ
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
<p><span style="text-align:left; font-size:10px; line-height:12px">* Предположительно, в течение 1,5-35 секунд при
нормальных рабочих температурах (26-44 &deg;C) и до нескольких часов, если модули памяти охлаждаются (при работающем
-компьютере) до очень низких температур (например до -50&nbsp;&deg;C). У новых типов модулей памяти, как утверждается,
+компьютере) до очень низких температур (например, до -50&nbsp;&deg;C). У новых типов модулей памяти, как утверждается,
гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).</span><br style="text-align:left">
<span style="text-align:left; font-size:10px; line-height:12px">** Прежде чем ключ может быть стёрт из оперативной
памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем.
diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html
index fd44792b..aa0778b0 100644
--- a/doc/html/ru/VeraCrypt Hidden Operating System.html
+++ b/doc/html/ru/VeraCrypt Hidden Operating System.html
@@ -62,7 +62,7 @@ Windows XP), установленная в
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
+Диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
загрузчика VeraCrypt</a>. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что
в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно
@@ -261,17 +261,17 @@ VeraCrypt может зашифровать весь системный диск
системы полная её переустановка это, зачастую, единственно возможный путь.</li></ul>
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
<a href="Cascades.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Каскадное шифрование</a> (например AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
-каскадирования (например <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
+Каскадное шифрование</a> (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
+каскадирования (например, <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
AES</a>). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных
алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них).
Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного,
то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системного
-раздела, а для несистемного раздела (т. е. для внешнего тома), где у вас хранятся самые конфиденциальные данные
+раздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данные
и куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто и
потому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потери
производительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто),
-чем данные на несистемном разделе (т. е. во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
+чем данные на несистемном разделе (то есть во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent),
а обманная система – некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем,
о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы
@@ -280,7 +280,7 @@ AES</a>). Однако каскадное шифрование более над
по-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм),
и потому решили создать второй раздел, которого эти проблемы <em style="text-align:left">не</em> касаются
(поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важные
-данные, чем те, которые хранятся в несистемном разделе (т. е. во внешнем томе).
+данные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе).
<br style="text-align:left">
<br style="text-align:left">
Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает,
@@ -297,9 +297,9 @@ AES</a>). Однако каскадное шифрование более над
В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить при
каждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (что
необходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можете
-ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (т. е. для
+ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть для
обманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить в
-несистемном разделе VeraCrypt (т. е. во внешнем томе), для которого выбрали очень длинный пароль.
+несистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль.
<br style="text-align:left">
<br style="text-align:left">
Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не храните
@@ -317,7 +317,7 @@ AES</a>). Однако каскадное шифрование более над
хранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел),
монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этого
тома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чем
-в несистемном разделе (т. е. во внешнем томе).
+в несистемном разделе (то есть во внешнем томе).
</li></ul>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
&nbsp;</div>
@@ -348,7 +348,7 @@ AES</a>). Однако каскадное шифрование более над
внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие
операции записи были предотвращены с помощью функции
<a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").<br style="text-align:left">
+защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").<br style="text-align:left">
&dagger; Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.</span><br style="text-align:left">
<br style="text-align:left">
<br style="text-align:left">
diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html
index b6cd0eed..7a393403 100644
--- a/doc/html/ru/VeraCrypt License.html
+++ b/doc/html/ru/VeraCrypt License.html
@@ -34,10 +34,10 @@
<div class="wikidoc">
<h1><strong style="text-align:left">Лицензия VeraCrypt</strong></h1>
-<p>Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
+<p>ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПОСТАВЛЯЕМОЕ ПО ЭТОЙ ЛИЦЕНЗИИ, РАСПРОСТРАНЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ НАСТОЯЩУЮ ЛИЦЕНЗИЮ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ЕЁ ПОЛОЖЕНИЯ И УСЛОВИЯ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ РАСПРОСТРАНЯЙТЕ (ПОВТОРНО) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
<p>VeraCrypt имеет мультилицензию <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache License 2.0</a> и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.<br>
<br>
-Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
+Эта лицензия не даёт вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
</p>
<div id="left_column">
<p id="license_text">Лицензия Apache<br>
@@ -353,7 +353,7 @@ the name of the copyright holder is not used to endorse products built using thi
This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.<br style="text-align:left">
____________________________________________________________<br>
<br>
- Copyright (C) 1995-2017 Jean-loup Gailly and Mark Adler.<br>
+ Copyright (C) 1995-2023 Jean-loup Gailly and Mark Adler.<br>
<br>
This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software.<br>
<br>
@@ -367,7 +367,7 @@ Permission is granted to anyone to use this software for any purpose, including
jloup@gzip.org madler@alumni.caltech.edu<br>
____________________________________________________________<br>
<br>
- Copyright (C) 1999-2016 Dieter Baron and Thomas Klausner<br>
+ Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner<br>
<br>
The authors can be contacted at <libzip@nih.at><br>
<br>
@@ -407,7 +407,7 @@ Redistribution and use in source and binary forms, with or without modification,
THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br>
____________________________________________________________<br>
<br>
-Copyright (c) 2013-2018 Stephan Mueller &lt;smueller@chronox.de&gt;<br>
+Copyright (c) 2013-2019 Stephan Mueller &lt;smueller@chronox.de&gt;<br>
<br>
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:<br>
<ol>
@@ -422,5 +422,21 @@ ALTERNATIVELY, this product may be distributed under the terms of the GNU Genera
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, ALL OF WHICH ARE HEREBY DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF NOT ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
</p>
____________________________________________________________<br>
+<br>
+Copyright (c) 1999-2023 Igor Pavlov<br>
+<br>
+LZMA SDK is written and placed in the public domain by Igor Pavlov.<br>
+<br>
+Some code in LZMA SDK is based on public domain code from another developers:<br>
+<ol>
+ <li> PPMd var.H (2001): Dmitry Shkarin</li>
+ <li> SHA-256: Wei Dai (Crypto++ library)</li>
+</ol>
+<p>
+ Anyone is free to copy, modify, publish, use, compile, sell, or distribute the <br>
+ original LZMA SDK code, either in source code form or as a compiled binary, for <br>
+ any purpose, commercial or non-commercial, and by any means.
+</p>
+____________________________________________________________<br>
</div>
</body></html>
diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html
new file mode 100644
index 00000000..954fd029
--- /dev/null
+++ b/doc/html/ru/VeraCrypt Memory Protection.html
@@ -0,0 +1,106 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="en">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="VeraCrypt%20Memory%20Protection.html">Защита памяти в VeraCrypt</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Защита памяти в VeraCrypt</h1>
+<h2>Введение</h2>
+<p>VeraCrypt всегда стремится улучшить взаимодействие с пользователем, сохраняя при этом наивысший уровень безопасности. Одна из таких функций безопасности – механизм защиты памяти. Однако для тех пользователей, которым требуются специальные возможности взаимодействия с ОС, мы предоставили возможность отключить этот механизм.</p>
+<h2>Общие сведения</h2>
+<p>
+Защита памяти гарантирует, что процессам, не являющимся административными, запрещён доступ к памяти процесса VeraCrypt. Это служит двум основным целям:
+<ul>
+ <li>ЗАЩИТА ОТ ВРЕДОНОСНЫХ ДЕЙСТВИЙ: Этот механизм предотвращает внедрение вредоносных данных или кода в процесс VeraCrypt неадминистративными процессами.</li>
+ <li>ЗАЩИТА КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ: Хотя VeraCrypt разработан так, чтобы не оставлять конфиденциальных данных в памяти, эта функция обеспечивает дополнительный уровень безопасности, гарантируя, что другие процессы, не являющиеся административными, не смогут получить доступ к потенциально конфиденциальной информации или извлечь её.</li>
+</ul>
+</p>
+<h2>Зачем нужна опция отключения защиты памяти?</h2>
+<p>
+ Некоторым инструментам специальных возможностей, таким как экранный диктор, требуется доступ к памяти процессов ПО для эффективной интерпретации пользовательского интерфейса (UI) и взаимодействия с ним. Защита памяти VeraCrypt непреднамеренно препятствовала работе таких инструментов. Чтобы гарантировать, что пользователи смогут беспрепятственно применять инструменты специальных возможностей в VeraCrypt, мы и ввели эту опцию отключения защиты.
+</p>
+<h2>Как включить/отключить защиту памяти?</h2>
+<p>
+ По умолчанию защита памяти включена. Её можно отключить через главное окно VeraCrypt или во время установки.
+ <ol>
+ <li>Во время установки:
+ <ul>
+ <li>В мастере установки найдите опцию <em>Отключить защиту памяти для совместимости со специальными возможностями</em>.</li>
+ <li>Установите флажок, если хотите отключить защиту памяти. Оставьте этот флажок снятым, чтобы продолжать использовать защиту памяти.</li>
+ <li>Приступайте к остальной части установки.</li>
+ </ul>
+ </li>
+ <li>После установки:
+ <ul>
+ <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Производительность и драйвер</em>.</li>
+ <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.</li>
+ <li>Нажмите <em>OK</em>.</li>
+ </ul>
+ </li>
+ <li>При обновлении или исправлении/переустановке:
+ <ul>
+ <li>В мастере установки найдите опцию <em>Отключить защиту памяти для совместимости со специальными возможностями</em>.</li>
+ <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям.</li>
+ <li>Приступайте к остальной части обновления или исправления/переустановки.</li>
+ <li>Если вы изменили настройку защиты памяти, появится уведомление, что необходима перезагрузка ОС.</li>
+ </ul>
+
+ </li>
+ </ol>
+<h2>О потенциальных рисках</h2>
+<p>
+Хотя отключение защиты памяти может быть важным для некоторых пользователей, необходимо понимать связанные с этим риски:
+<ul>
+ <li><b>ПОТЕНЦИАЛЬНОЕ ВОЗДЕЙСТВИЕ:</b> Отключение защиты может подвергнуть память процесса VeraCrypt воздействию вредоносных процессов.</li>
+ <li><b>НАИЛУЧШЕЕ РЕШЕНИЕ:</b> Если вам не требуются специальные средства для использования VeraCrypt, рекомендуется оставить защиту памяти включённой.</li>
+</ul>
+</p>
+<h2>Вопросы и ответы</h2>
+<p>
+ <b>По умолчанию защита памяти включена или выключена?</b><br>
+ Защита памяти по умолчанию включена.
+</p>
+<p>
+ <b>Как узнать, включена или отключена защита памяти?</b><br>
+ Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Производительность и драйвер</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена.
+</p>
+<p>
+ <b>Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?</b><br>
+ Нет, алгоритмы шифрования и их надёжность остаются прежними. Затрагивается только защита от потенциального перехвата памяти и внедрения в неё процессов, не являющимися административными.
+</p>
+<p>
+ <b>Я не пользуюсь инструментами специальных возможностей. Нужно ли мне отключить эту функцию?</b><br>
+ Нет, лучше оставить защиту памяти включённой для дополнительной безопасности.
+</p>
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/VeraCrypt RAM Encryption.html b/doc/html/ru/VeraCrypt RAM Encryption.html
new file mode 100644
index 00000000..1f51104c
--- /dev/null
+++ b/doc/html/ru/VeraCrypt RAM Encryption.html
@@ -0,0 +1,158 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
+<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
+<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
+<link href="styles.css" rel="stylesheet" type="text/css" />
+</head>
+<body>
+
+<div>
+<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
+</div>
+
+<div id="menu">
+ <ul>
+ <li><a href="Home.html">Начало</a></li>
+ <li><a href="/code/">Исходный код</a></li>
+ <li><a href="Downloads.html">Загрузить</a></li>
+ <li><a class="active" href="Documentation.html">Документация</a></li>
+ <li><a href="Donation.html">Поддержать разработку</a></li>
+ <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
+ </ul>
+</div>
+
+<div>
+<p>
+<a href="Documentation.html">Документация</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
+<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
+<a href="VeraCrypt%20RAM%20Encryption.html">Шифрование оперативной памяти в VeraCrypt</a>
+</p></div>
+
+<div class="wikidoc">
+<h1>Шифрование оперативной памяти в VeraCrypt</h1>
+
+<h2>Введение</h2>
+
+<p>
+ Шифрование ОЗУ в VeraCrypt направлено на защиту ключей шифрования диска, хранящихся в энергонезависимой памяти, от определённых типов атак. Основные цели шифрования:
+ </p><ul>
+ <li>Защита от атак при "холодной" загрузке компьютера (Cold Boot).</li>
+ <li>Добавление уровня обфускации (запутывания кода), чтобы значительно усложнить восстановление мастер-ключей шифрования из дампов памяти, будь то в режиме реального времени или в автономном режиме.</li>
+ </ul>
+<p></p>
+
+<h3>Реализация</h3>
+
+<p>Краткое описание того, как достигается шифрование оперативной памяти:</p>
+<ol>
+ <li>При запуске Windows драйвер VeraCrypt выделяет область памяти размером 1 МиБ. Если это не удаётся, размер уменьшается вдвое до тех пор, пока распределение не завершится успешно (минимальный размер – 8 КиБ). Все эти переменные размещаются в невыгружаемом пространстве памяти ядра.</li>
+ <li>Затем эта область памяти заполняется случайными байтами, сгенерированными CSPRNG на основе ChaCha20.</li>
+ <li>Генерируются два случайных 64-битных целых числа: <code>HashSeedMask</code> и <code>CipherIVMask</code>.</li>
+ <li>Для каждого мастер-ключа тома алгоритм шифрования ОЗУ получает уникальный ключ из комбинации области памяти и уникальных значений, извлечённых из памяти, подлежащей шифрованию. Это обеспечивает отдельный ключ для каждой зашифрованной области памяти. Использование ключей и IV, зависящих от местоположения, предотвращает лёгкое извлечение мастер-ключей из дампов памяти.</li>
+ <li>Мастер-ключи расшифровываются для каждого запроса, что требует быстрого алгоритма расшифровки. Для этого используется ChaCha12.</li>
+ <li>После монтирования тома его мастер-ключи немедленно шифруются по описанному алгоритму.</li>
+ <li>Для каждого запроса ввода-вывода для тома мастер-ключи расшифровываются только на время этого запроса, а затем надёжно удаляются.</li>
+ <li>При размонтировании тома зашифрованные мастер-ключи надёжно удаляются из памяти.</li>
+ <li>При завершении работы или перезагрузке Windows область памяти, выделенная во время запуска, надёжно очищается.</li>
+</ol>
+
+<h3>Защита от атак при "холодной" перезагрузке ПК (Cold Boot)</h3>
+
+<p>
+ Предотвращение атак при "холодной" загрузке достигается благодаря использованию большой страницы памяти для формирования (деривации) ключа. Это гарантирует, что злоумышленники не смогут восстановить мастер-ключ, поскольку части этой большой области памяти, скорее всего, будут повреждены и их нельзя будет восстановить после завершения работы. Более подробную информацию об атаках с "холодной" загрузкой и методах их предотвращения см. в следующих документах:
+</p>
+<ul>
+ <li><a href="https://www.blackhat.com/presentations/bh-usa-08/McGregor/BH_US_08_McGregor_Cold_Boot_Attacks.pdf" target="_blank">Cold Boot Attacks (BlackHat)</a></li>
+ <li><a href="https://www.grc.com/sn/files/RAM_Hijacks.pdf" target="_blank">RAM Hijacks</a></li>
+</ul>
+
+<h3>Несовместимость с режимом гибернации и быстрым запуском Windows</h3>
+<p>
+ Шифрование оперативной памяти в VeraCrypt несовместимо с функциями гибернации и быстрого запуска Windows. Перед активацией шифрования ОЗУ эти функции будут отключены VeraCrypt, чтобы обеспечить безопасность и функциональность механизма шифрования.
+
+</p>
+
+<h3>Выбор алгоритма</h3>
+
+<p>
+ Выбор алгоритмов основывался на балансе между безопасностью и производительностью:
+</p>
+<ul>
+ <li><strong>t1ha2:</strong> Некриптографическая хеш-функция, выбранная из-за её чрезвычайно высокой скорости хеширования. Это очень важно, поскольку ключи извлекаются для каждого запроса шифрования/дешифрования из области памяти размером 1 МиБ. Также соблюдаются строгие лавинные критерии, что имеет решающее значение для данного варианта использования.</li>
+ <li><strong>ChaCha12:</strong> Этот алгоритм выбран вместо ChaCha20 по соображениям производительности; он обеспечивает достаточную надёжность шифрования при сохранении высокой скорости шифрования/дешифрования.</li>
+</ul>
+
+<h3>Ключевые алгоритмы</h3>
+
+<p>
+ Для шифрования оперативной памяти основополагающими являются два основных алгоритма:
+</p>
+
+<h4>1. VcGetEncryptionID</h4>
+
+<p>
+ Вычисляет уникальный идентификатор для набора буферов оперативной памяти, подлежащих шифрованию.
+</p>
+<pre> <code>
+ – Ввод: pCryptoInfo, переменная CRYPTO_INFO для шифрования/дешифрования
+ – Вывод: 64-битное целое число, идентифицирующее переменную pCryptoInfo
+ – Шаги:
+ – Вычисление суммы адресов виртуальной памяти полей ks и ks2 в pCryptoInfo: encID = ((uint64) pCryptoInfo-&gt;ks) + ((uint64) pCryptoInfo-&gt;ks2)
+ – Возврат результата
+ </code>
+</pre>
+
+<h4>2. VcProtectMemory</h4>
+
+<p>
+ Шифрует буфер оперативной памяти, используя уникальный идентификатор, сгенерированный VcGetEncryptionID.
+</p>
+<pre> <code>
+ – Ввод:
+ – encID, уникальный идентификатор памяти, подлежащей шифрованию
+ – pbData, указатель на память, которую нужно зашифровать
+ – pbKeyDerivationArea, область памяти, выделяемая драйвером при запуске
+ – HashSeedMask и CipherIVMask, два 64-битных случайных целых числа при запуске
+ – Вывод:
+ – Отсутствует; память в pbData шифруется на месте
+ – Шаги:
+ – Формирование hashSeed: hashSeed = (((uint64) pbKeyDerivationArea) + encID) ^ HashSeedMask
+ – Вычисление 128-битного хеша: hash128 = t1h2 (pbKeyDerivationArea,hashSeed)
+ – Разложение hash128 на два 64-битных целых числа: hash128 = hash128_1 || hash128_2
+ – Создание 256-битного ключа для ChaCha12: chachaKey = hash128_1 || hash128_2 || (hash128_1 OR hash128_2) || (hash128_1 + hash128_2)
+ – Шифрование chachaKey с помощью ChaCha12, используя hashSeed как IV: ChaCha256Encrypt (chachaKey, hashSeed, chachaKey)
+ – Формирование 64-битного IV для ChaCha12: chachaIV = (((uint64) pbKeyDerivationArea) + encID) ^ CipherIVMask
+ – Шифрование памяти в pbData с помощью ChaCha12: ChaCha256Encrypt (chachaKey, chachaIV, pbData)
+ – Надёжное стирание временных значений
+ </code>
+</pre>
+
+<p>
+ Важно отметить, что поскольку ChaCha12 – это потоковый шифр, процессы шифрования и дешифрования идентичны, и функция <code>VcProtectMemory</code> может использоваться для обоих.
+</p>
+
+<p>
+ Для более глубокого понимания и ознакомления с кодовой базой посетите репозиторий VeraCrypt и изучите упомянутые функции в файле <code>src/Common/Crypto.c</code>.
+</p>
+
+<h3>Дополнительные меры безопасности</h3>
+
+<p>
+ Начиная с версии 1.24, в VeraCrypt встроен механизм, который обнаруживает установку новых устройств в систему, когда активно системное шифрование. При установке нового устройства мастер-ключи немедленно удаляются из памяти, что приводит к BSOD ("синему экрану смерти") в Windows. Это защищает от атак с помощью специализированных устройств для извлечения памяти из работающих систем. Однако для максимальной эффективности эта функция должна применяться вместе с шифрованием оперативной памяти.<br>
+ Чтобы включить эту функцию, в меню <em>Система</em> выберите пункт <em>Установки</em> и активируйте опцию <em>Удалять ключи шифрования из ОЗУ при подключении нового устройства</em>.
+</p>
+
+<h3>Технические ограничения, связанные с гибернацией и быстрым запуском</h3>
+<p>
+Функции гибернации и быстрого запуска Windows сохраняют содержимое оперативной памяти на жёстком диске. В контексте шифрования оперативной памяти VeraCrypt поддержка этих функций представляет собой серьёзную проблему.<br>
+Для обеспечения безопасности большáя область памяти, используемая для формирования ключа при шифровании ОЗУ, должна храниться в зашифрованном формате, отдельно от обычного шифрования VeraCrypt, применяемого к текущему диску. Это отдельное зашифрованное хранилище также должно быть разблокируемым тем же паролем, который использовался для предзагрузочной аутентификации. Более того, этот процесс должен произойти на ранней стадии загрузки, прежде чем появится доступ к файловой системе, что требует хранения необработанных зашифрованных данных в определённых секторах другого диска.<br>
+Хотя это технически осуществимо, сложность и недружественность такого решения к пользователям делают его непрактичным для стандартных применений. Поэтому при включении шифрования оперативной памяти отключаются гибернация и быстрый запуск Windows.<br>
+</p>
+
+</div><div class="ClearBoth"></div></body></html>
diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html
index a7483769..42e36059 100644
--- a/doc/html/ru/VeraCrypt Rescue Disk.html
+++ b/doc/html/ru/VeraCrypt Rescue Disk.html
@@ -47,7 +47,7 @@ VeraCrypt загрузчик можно восстановить и, таким
однако, всё равно будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления
выберите <em style="text-align:left">Restore VeraCrypt loader binaries to system disk</em>. В устаревшем режиме
MBR вместо этого выберите <em style="text-align:left">Repair Options</em> &gt;
-<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите 'Y', чтобы подтвердить действие,
+<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите "Y", чтобы подтвердить действие,
извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если <strong style="text-align:left">загрузчик VeraCrypt часто повреждается</strong> (например, из-за некорректно
@@ -66,7 +66,7 @@ MBR вместо этого выберите <em style="text-align:left">Repair
будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите
<em style="text-align:left">Restore OS header keys</em>. В устаревшем режиме MBR вместо этого выберите
<em style="text-align:left">Repair Options</em> &gt; <em style="text-align:left">Restore VeraCrypt Boot Loader</em>.
-Затем введите пароль, нажмите 'Y', чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
+Затем введите пароль, нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
CD/DVD-накопителя и перезагрузите компьютер.<br style="text-align:left">
<br style="text-align:left">
Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри
@@ -82,7 +82,7 @@ CD/DVD-накопителя и перезагрузите компьютер.<br
смене пароля необходимо уничтожать ранее созданный Диск восстановления VeraCrypt и создавать новый
(для этого выберите <em style="text-align:left">Система</em> &gt; <em style="text-align:left">
Создать Диск восстановления</em>). В противном случае, если неприятель знает ваш старый пароль (например,
-он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый диск восстановления
+он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый Диск восстановления
VeraCrypt, он сможет воспользоваться им для восстановления ключевых данных (мастер-ключа, зашифрованного
старым паролем) и, следовательно, расшифровать ваш системный раздел/диск.</li><li id="WindowsDamaged" style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
Если <strong style="text-align:left">Windows повреждена и не может загрузиться</strong> после ввода правильного
@@ -105,7 +105,7 @@ Linux Live CD/DVD/USB. Также можно подключить системн
и загрузить операционную систему, установленную на том компьютере. После загрузки системы запустите VeraCrypt,
нажмите кнопку <i>Выбрать устройство</i>, выберите нужный системный раздел, нажмите <i>OK</i>, выберите
<i>Система</i> &gt; <i>Смонтировать без предзагрузочной аутентификации</i>, введите пароль предзагрузочной
-аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (т. е. данные
+аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (то есть данные
будут расшифровываться/шифроваться на лету в ОЗУ, как и всегда).
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
В случае устаревшего режима загрузки MBR на Диске восстановления содержится
diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html
index 97eccaf9..1becea8d 100644
--- a/doc/html/ru/VeraCrypt System Files.html
+++ b/doc/html/ru/VeraCrypt System Files.html
@@ -37,7 +37,7 @@
<div class="wikidoc">
<div>
<h1>Системные файлы VeraCrypt и программные данные</h1>
-<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например C:\WINDOWS)</p>
+<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например, C:\WINDOWS)</p>
<h4>Драйвер VeraCrypt</h4>
<p><code>%windir%\SYSTEM32\DRIVERS\veracrypt.sys</code></p>
<p>Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.</p>
diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html
index 84dfee76..2d5d3b42 100644
--- a/doc/html/ru/VeraCrypt Volume Format Specification.html
+++ b/doc/html/ru/VeraCrypt Volume Format Specification.html
@@ -707,7 +707,7 @@
Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен
с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел
<a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
-Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где
+Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где
может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения
свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же,
как и у стандартного тома (байты 0-65535).</div>
diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html
index 7f00263a..7d5b0f01 100644
--- a/doc/html/ru/Wear-Leveling.html
+++ b/doc/html/ru/Wear-Leveling.html
@@ -41,7 +41,7 @@
файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства
хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает
данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю
-(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
+(то есть логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью.
Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома
перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется