Difference between revisions of "ट्रूक्रिप्ट"

From alpha
Jump to navigation Jump to search
Line 30: Line 30:
{{see also|ट्रूक्रिप्ट रिलीज़ इतिहास}}
{{see also|ट्रूक्रिप्ट रिलीज़ इतिहास}}


TrueCrypt को शुरुआत में [[E4M]] (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।<ref name="version-history"/>
TrueCrypt को शुरुआत में [[E4M]] (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref>
=== ई4एम और सिक्योरस्टार विवाद ===
=== ई4एम और सिक्योरस्टार विवाद ===
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में SecurStar से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।<ref name=emails/>
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में SecurStar से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।<ref name=emails/>
Line 56: Line 56:


Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref>
Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref>
'''Work done'''
== ऑपरेटिंग सिस्टम ==
== ऑपरेटिंग सिस्टम ==
TrueCrypt [[Windows]], [[macOS]] और [[Linux]] ऑपरेटिंग सिस्टम को सपोर्ट करता है।<ref name="op_sys">{{cite web | title =समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=supported-operating-systems | access-date =24 May 2014 }}</ref> Windows [[Itanium]]|IA-64 (समर्थित नहीं) और Mac OS<ref name="op_sys"/>Windows 7, Windows Vista और Windows XP का संस्करण [[बूटिंग]] पार्टीशन या संपूर्ण बूट ड्राइव को एन्क्रिप्ट कर सकता है।<ref>{{cite web | title =सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | archive-url =https://archive.today/20130108161502/http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | url-status =dead | archive-date =8 January 2013 | access-date =24 May 2014 }}</ref>
TrueCrypt [[Windows]], [[macOS|OS X]] और [[Linux]] ऑपरेटिंग सिस्टम का समर्थन करता है।<ref name="op_sys">{{cite web | title =समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=supported-operating-systems | access-date =24 May 2014 }}</ref> इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय Windows [[Itanium|IA-64]] (समर्थन नहीं किया गया है) और Mac OS X 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।<ref name="op_sys"/> Windows 7, Windows Vista, और Windows XP के लिए संस्करण [[बूटिंग]] पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।<ref>{{cite web | title =सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | archive-url =https://archive.today/20130108161502/http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | url-status =dead | archive-date =8 January 2013 | access-date =24 May 2014 }}</ref>
 
 
=== स्वतंत्र कार्यान्वयन ===
=== स्वतंत्र कार्यान्वयन ===
{{Anchor|tc-play}}एक स्वतंत्र, सुसंगत है<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay&section=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref><ref name="readme"/>[[ड्रैगनफ्लाई बीएसडी]] के लिए कार्यान्वयन, टीसीप्ले<ref name="dragonfly"/>और लिनक्स.<ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref>
[[ड्रैगनफ्लाई बीएसडी]]<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay&section=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref> और लिनक्स के लिए एक स्वतंत्र, संगत<ref name="dragonfly" /><ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref> कार्यान्वयन, टीसीप्ले है।<ref name="readme" /><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref>
डिफ़ॉल्ट लिनक्स कर्नेल में शामिल [[dm-तहखाने]] मॉड्यूल लिनक्स संस्करण 3.13 के बाद से टीसीडब्ल्यू नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref>


डिफ़ॉल्ट लिनक्स कर्नेल में शामिल [[dm-तहखाने|डीएम-क्रिप्ट]] मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref>


== एन्क्रिप्शन योजना ==
== एन्क्रिप्शन योजना ==


=== एल्गोरिदम ===
=== एल्गोरिदम ===
ट्रूक्रिप्ट द्वारा समर्थित व्यक्तिगत [[ सिफ़र ]] [[उच्च एन्क्रिप्शन मानक]], [[ सर्प (सिफर) ]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन ]] एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली ]]-सर्पेंट।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160]], [[SHA-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref>
ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग [[ सिफ़र |सिफ़र]] [[उच्च एन्क्रिप्शन मानक|एईएस]], [[ सर्प (सिफर) |सर्पेंट]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन |कैस्केड]] एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली |टूफिश]]-सर्पेंट।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160]], [[SHA-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)|व्हर्लपूल]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref>
=== संचालन के तरीके ===
TrueCrypt वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] का उपयोग करता है।<ref name="modes">{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, TrueCrypt ने संस्करण 4.1 से 4.3a में LRW मोड और 4.0 और उससे पहले के संस्करण में [[सिफर ब्लॉक चेनिंग|CBC]] मोड का उपयोग किया था।<ref name="version-history" /> XTS मोड को LRW मोड से अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड से अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref>


 
हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" /> बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।
=== संचालन के तरीके ===
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] ब्लॉक सिफर मोड का उपयोग करता है।<ref name=modes>{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3ए में डिस्क एन्क्रिप्शन सिद्धांत#लिस्कोव, रिवेस्ट और वैगनर (एलआरडब्ल्यू) का उपयोग किया था, और 4.0 और इससे पहले के संस्करणों में [[सिफर ब्लॉक चेनिंग]] का उपयोग किया था।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref> XTS मोड को LRW मोड की तुलना में अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड की तुलना में अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref>
हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, TrueCrypt LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" />बाद के संस्करण सीबीसी मोड वॉल्यूम को माउंट करते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।


=== कुंजियाँ ===
=== कुंजियाँ ===
हेडर कुंजी और द्वितीयक हेडर कुंजी (XTS मोड) 512-[[ अंश ]] [[ नमक (क्रिप्टोग्राफी) ]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref>
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-[[ अंश |बिट]] [[ नमक (क्रिप्टोग्राफी) |नमक]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2|पीबीकेडीएफ2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref>
== [[प्रशंसनीय खंडन]] ==
ट्रूक्रिप्ट प्रशंसनीय इनकारीकरण नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> एक एकल "छिपे हुए वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>


ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की छुपी होम नकारात्मकता सुविधाएँ कैसे कमजोर की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने एक छुपी ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब एक छुपी ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छुपी होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही जारी किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>


== [[प्रशंसनीय खंडन]] ==
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक अवधारणा का समर्थन करता है,<ref name=deniability>{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> एक छिपे हुए वॉल्यूम को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है जिसका एन्क्रिप्शन अस्वीकार्य है।<ref name=hiddenOS>{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
ट्रू-क्रिप्ट दस्तावेज़ कई तरीकों को सूचीबद्ध करता है जिसमें ट्रू-क्रिप्ट की छिपी हुई वॉल्यूम डिनेबिलिटी सुविधाओं से समझौता किया जा सकता है (उदाहरण के लिए तीसरे पक्ष के सॉफ़्टवेयर द्वारा जो अस्थायी फ़ाइलों, थंबनेल इत्यादि के माध्यम से अनएन्क्रिप्टेड डिस्क पर जानकारी लीक कर सकता है) और इससे बचने के संभावित तरीके।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित और तत्कालीन नवीनतम संस्करण (v5.1a) और इसकी प्रशंसनीय अस्वीकार्यता पर केंद्रित एक पेपर में, [[ब्रूस श्नीयर]] के नेतृत्व में सुरक्षा शोधकर्ताओं की एक टीम ने कहा है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]] और अन्य अनएन्क्रिप्टेड डिस्क पर जानकारी संग्रहीत करते हैं। , जो ट्रूक्रिप्ट की प्रशंसनीय अस्वीकार्यता से समझौता कर सकता है। अध्ययन ने एक छिपी हुई ऑपरेटिंग सिस्टम कार्यक्षमता को जोड़ने का सुझाव दिया; यह सुविधा TrueCrypt 6.0 में जोड़ी गई थी। जब एक छिपा हुआ ऑपरेटिंग सिस्टम चल रहा होता है, तो डेटा लीक को रोकने के लिए TrueCrypt स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छिपे हुए TrueCrypt वॉल्यूम को केवल पढ़ने के लिए बनाता है।<ref name=hiddenOS/>इस सुविधा के ट्रूक्रिप्ट के कार्यान्वयन की सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस विकल्प के साथ ट्रूक्रिप्ट का पहला संस्करण हाल ही में जारी किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>




=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना ===
=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना ===
जब विश्लेषण किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम में कोई हेडर नहीं होता है और इसमें यादृच्छिक डेटा होता है।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> सिफर मोड के ब्लॉक आकार के कारण TrueCrypt वॉल्यूम का आकार 512 के गुणज है<ref name=modes/>और मुख्य डेटा या तो सिस्टम एन्क्रिप्शन के मामले में 512 बाइट्स अलग से संग्रहीत होता है या गैर-सिस्टम कंटेनर के लिए दो 128 kB हेडर होता है।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> ट्रूक्रिप्ट वॉल्यूम की पहचान करने का प्रयास करने के लिए फोरेंसिक उपकरण फ़ाइल आकार, हेडर की स्पष्ट कमी और [[यादृच्छिकता परीक्षण]]ों के इन गुणों का उपयोग कर सकते हैं।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालाँकि ये सुविधाएँ किसी फ़ाइल के ट्रूक्रिप्ट वॉल्यूम होने का संदेह करने का कारण देती हैं, फिर भी, कुछ प्रोग्राम हैं जो फ़ाइल सामग्री को ओवरराइट करने की विधि का उपयोग करके फ़ाइलों को सुरक्षित रूप से मिटाने के उद्देश्य से मौजूद हैं, और विशुद्ध रूप से यादृच्छिक डेटा के साथ डिस्क स्थान खाली करते हैं ( यानी टुकड़े-टुकड़े करना और साफ़ करना<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे सांख्यिकीय रूप से यादृच्छिक डेटा से बनी फ़ाइल को ट्रू-क्रिप्ट फ़ाइल घोषित करने वाले तीखे आरोपों का प्रतिवाद करने के लिए उचित संदेह पैदा होता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref>
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से<ref name=modes/> और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और [[यादृच्छिकता परीक्षण]] की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का मुखाबला किया जा सकता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref>
यदि एक सिस्टम ड्राइव, या उस पर एक विभाजन, ट्रूक्रिप्ट के साथ एन्क्रिप्ट किया गया है, तो केवल उस विभाजन पर डेटा अस्वीकार्य है। जब ट्रू क्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर को प्रतिस्थापित करता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से यह निर्धारित कर सकता है कि ट्रू क्रिप्ट बूट लोडर मौजूद है और इसलिए तार्किक अनुमान लगाया जा सकता है कि ट्रू क्रिप्ट विभाजन भी मौजूद है। भले ही इसके उद्देश्य को अस्पष्ट करने वाली विशेषताएं हैं (अर्थात पर्यवेक्षक को गलत दिशा देने के लिए BIOS जैसा संदेश प्रदर्शित करना, जैसे कि गैर-सिस्टम डिस्क या डिस्क त्रुटि), ये ट्रू-क्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और सामग्री को छिपाते नहीं हैं। ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
 
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहां फिर से, एक छिपे हुए ऑपरेटिंग सिस्टम का उपयोग अस्वीकार्यता बनाए रखने के लिए सुझाई गई विधि है।<ref name=hiddenOS/>
अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर मौजूद है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी मौजूद है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "Non-system disk" या "disk error" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, नकारात्मकता को बनाए रखने के लिए एक छुपी ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" />




== प्रदर्शन ==
== प्रदर्शन ==
ट्रूक्रिप्ट [[डेटा समानता]] का समर्थन करता है<ref name=guide-7.1a>{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} [[ बहु ]]|मल्टी-कोर सिस्टम के लिए एन्क्रिप्शन और, माइक्रोसॉफ्ट विंडोज के तहत, [[पाइपलाइन (कंप्यूटिंग)]] पढ़ने/लिखने के संचालन (एसिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन पर प्रभाव को कम करने के लिए। एईएस-एनआई इंस्ट्रक्शन सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए [[ एईएस अनुदेश सेट ]]|हार्डवेयर-त्वरित एईएस का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो सामान्य रूप से [[ प्रत्यक्ष मेमोरी एक्सेस ]] (डीएमए) का उपयोग करते हैं, क्योंकि डिक्रिप्शन के लिए सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय सीपीयू से गुजरना होगा।
TrueCrypt मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। AES-NI निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, TrueCrypt प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
 
टॉम के हार्डवेयर द्वारा किए गए एक परीक्षण में, हालांकि ट्रूक्रिप्ट एक अनएन्क्रिप्टेड डिस्क की तुलना में धीमा है, ऑन-द-फ्लाई एन्क्रिप्शन का ओवरहेड | वास्तविक समय एन्क्रिप्शन समान पाया गया चाहे वह मध्य-सीमा या स्थिति की परवाह किए बिना हो। -आर्ट हार्डवेयर उपयोग में है, और यह प्रभाव काफी स्वीकार्य था।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक अन्य लेख में लोकप्रिय डेस्कटॉप अनुप्रयोगों के साथ उचित तरीके से काम करते समय प्रदर्शन लागत को ध्यान देने योग्य नहीं पाया गया, लेकिन यह नोट किया गया कि बिजली उपयोगकर्ता शिकायत करेंगे।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref>


टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref>


=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति ===
=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति ===
{{main|FlexNet Publisher#Issues with bootloaders}}
{{main|FlexNet Publisher#Issues with bootloaders}}
[[ फ्लेक्सनेट प्रकाशक ]] या सेफकास्ट (जो [[एडोब सिस्टम्स]] जैसे [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए उपयोग किया जाता है) का उपयोग करने वाले तृतीय-पक्ष सॉफ़्टवेयर को स्थापित करने से ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान हो सकता है और ड्राइव अनबूटेबल हो सकती है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर अनुचित डिज़ाइन लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो [[ फ्लेक्सनेट प्रकाशक |फ्लेक्सनेट पब्लिशर]] या सेफकास्ट का उपयोग करता है (जिसका उपयोग [[एडोब सिस्टम्स|एडोब]] द्वारा [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए किया जाता है) TrueCrypt द्वारा एन्क्रिप्ट किए गए Windows विभाजन/ड्राइव पर TrueCrypt बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
 
 
== सुरक्षा संबंधी चिंताएँ ==
== सुरक्षा संबंधी चिंताएँ ==


ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो बिटलॉकर जैसे अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उनमें से कुछ हमलों का विवरण नीचे दिया गया है।
ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ जैसे बिटलॉकर में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन हमलों में से कुछ का विवरण नीचे दिया गया है।


=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण व्यक्तिगत कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री को बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम बुद्धिमानी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण ]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होगी), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण पर्सनल कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
 
 
=== शारीरिक सुरक्षा ===
=== शारीरिक सुरक्षा ===
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt कंप्यूटर पर डेटा को सुरक्षित करने में असमर्थ है यदि कोई हमलावर भौतिक रूप से इसे एक्सेस करता है और TrueCrypt का उपयोग उपयोगकर्ता द्वारा समझौता किए गए कंप्यूटर पर फिर से किया जाता है (यह चोरी, खोए या जब्त किए गए कंप्यूटर के सामान्य मामले पर लागू नहीं होता है) .<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> कंप्यूटर तक भौतिक पहुंच रखने वाला हमलावर, उदाहरण के लिए, एक हार्डवेयर/सॉफ्टवेयर [[ keylogger ]], एक [[बस मास्टरिंग]] | बस-मास्टरिंग डिवाइस जो रैम को कैप्चर कर रहा है, स्थापित कर सकता है, या कोई अन्य दुर्भावनापूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)]] या [[मैलवेयर]] इंस्टॉल कर सकता है, जिससे हमलावर को अनएन्क्रिप्टेड कैप्चर करने की अनुमति मिलती है। डेटा (एन्क्रिप्शन कुंजी और पासवर्ड सहित), या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट करना। इसलिए, भौतिक सुरक्षा एक सुरक्षित प्रणाली का मूल आधार है। इस तरह के हमलों को अक्सर [[दुष्ट नौकरानी का हमला]] कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम मामले में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के हमलों को अक्सर "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
 
 
=== मैलवेयर ===
=== मैलवेयर ===
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर स्थापित है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
 
 
=== द स्टोन्ड [[बूटकिट]] ===
=== द स्टोन्ड [[बूटकिट]] ===
द स्टोन्ड बूटकिट, एक [[ मास्टर बूट दस्तावेज़ ]] [[रूटकिट]] है जिसे [[ब्लैक हैट ब्रीफिंग]]्स टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009 में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत किया गया था।<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> ट्रू-क्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन]] को प्रभावी ढंग से दरकिनार करते हुए, ट्रू-क्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से प्रत्येक [[हार्ड डिस्क ड्राइव]] एन्क्रिप्शन सॉफ़्टवेयर इस प्रकार के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ़्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन तकनीकों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान प्रशासनिक विशेषाधिकारों के साथ हमला किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>
दो प्रकार के आक्रमण परिदृश्य मौजूद हैं जिनमें दुर्भावनापूर्ण रूप से इस बूटकिट का लाभ उठाना संभव है: पहले में, उपयोगकर्ता को पीसी के विंडोज़ में बूट होने के बाद प्रशासनिक विशेषाधिकारों के साथ बूटकिट को निष्पादित (कंप्यूटिंग) करने की आवश्यकता होती है; दूसरे में, [[हार्डवेयर कीलॉगर]]्स के समान, एक दुर्भावनापूर्ण व्यक्ति को उपयोगकर्ता की ट्रू-क्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क तक भौतिक पहुंच की आवश्यकता होती है: इस संदर्भ में स्टोन्ड बूटकिट के साथ उपयोगकर्ता के ट्रू-क्रिप्ट एमबीआर को संशोधित करने और फिर हार्ड डिस्क को वापस रखने की आवश्यकता होती है अनजान उपयोगकर्ता के पीसी पर, ताकि जब उपयोगकर्ता पीसी को बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो स्टोन्ड बूटकिट उसके बाद इसे इंटरसेप्ट कर लेता है, क्योंकि उस क्षण से, स्टोन्ड बूटकिट बूट अनुक्रम में ट्रूक्रिप्ट के एमबीआर से पहले लोड हो जाता है। पहले प्रकार के हमले को अच्छी सुरक्षा प्रथाओं द्वारा हमेशा की तरह रोका जा सकता है, उदाहरण के लिए। प्रशासनिक विशेषाधिकारों के साथ गैर-भरोसेमंद [[निष्पादन]]योग्य चलाने से बचें। दूसरे को उपयोगकर्ता द्वारा सफलतापूर्वक निष्प्रभावी किया जा सकता है यदि उसे संदेह है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के लिए भौतिक रूप से उपलब्ध हो सकती है जिस पर उसे भरोसा नहीं है, एन्क्रिप्टेड ऑपरेटिंग सिस्टम को ट्रूक्रिप्ट के रेस्क्यू डिस्क से सीधे बूट करने के बजाय बूट करके। हार्ड डिस्क. बचाव डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref>


इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ मौजूद हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से Windows में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के TrueCrypt-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के TrueCrypt MBR को Stoned बूटकिट के MBR से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना TrueCrypt पासवर्ड टाइप करता है, तो "Stoned" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में TrueCrypt के MBR से पहले Stoned बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की [[निष्पादन|एक्जीक्यूटेबल्स]] को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय TrueCrypt के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता TrueCrypt के MBR को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref>


=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल ===
=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल ===
ट्रूक्रिप्ट वेबसाइट के एफएक्यू अनुभाग में कहा गया है कि सुरक्षा के लिए विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) पर भरोसा नहीं किया जा सकता है, क्योंकि यदि हमलावर के पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है और आप बाद में इसका उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है जैसे पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए एक दुर्भावनापूर्ण घटक - जैसे हार्डवेयर कीस्ट्रोक लॉगर - का उपयोग किया जा सकता है। चूंकि टीपीएम किसी हमलावर को कंप्यूटर को दुर्भावनापूर्ण रूप से संशोधित करने से नहीं रोकता है, ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।<ref name="TPM support" />
ट्रूक्रिप्ट वेबसाइट की FAQ सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (TPM) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि अगर हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके बाद आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि TPM एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट TPM का समर्थन नहीं करेगा।<ref name="TPM support" />
 
 
== सुरक्षा ऑडिट ==
== सुरक्षा ऑडिट ==
2013 में [[कॉनकॉर्डिया विश्वविद्यालय]] के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज बायनेरिज़ की अखंडता की पुष्टि की है।<ref>{{cite web| url = https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/| author = Xavier de Carné de Carnavalet| year = 2013| title = How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
2013 में [[कॉनकॉर्डिया विश्वविद्यालय]] के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।<ref>{{cite web| url = https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/| author = Xavier de Carné de Carnavalet| year = 2013| title = How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
}}</ref>
}}</ref>
अक्टूबर 2013 में ट्रूक्रिप्ट का एक स्वतंत्र सुरक्षा ऑडिट करने का प्रयास करने वाले एक क्राउडफंडिंग अभियान को सफलतापूर्वक वित्त पोषित किया गया था। ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) नामक एक गैर-लाभकारी संगठन का गठन किया गया था, जो खुद को एक समुदाय-संचालित वैश्विक पहल कहता था जो पहली बार विकसित हुआ था। व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन सॉफ़्टवेयर TrueCrypt का व्यापक सार्वजनिक ऑडिट और क्रिप्टो विश्लेषण।<ref>{{cite web |title=ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है|publisher=[[Open Crypto Audit Project]] |url=http://opencryptoaudit.org/ |access-date=31 May 2014 |archive-url=https://web.archive.org/web/20140608231500/http://opencryptoaudit.org/ |archive-date=8 June 2014 |url-status=dead |df=dmy }}</ref> संगठन ने ट्रूक्रिप्ट डेवलपर्स के साथ संपर्क स्थापित किया, जिन्होंने ऑडिट का स्वागत किया।<ref name="indiegogo">{{cite web|url=http://www.indiegogo.com/projects/the-truecrypt-audit|title=ट्रूक्रिप्ट ऑडिट प्रोजेक्ट|publisher=Indiegogo|access-date=2 November 2013}}</ref><ref name="developer-endorsement">{{cite web|url=https://threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health|title=विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट|publisher=Threatpost|access-date=2 November 2013}}</ref> ऑडिट का पहला चरण 14 अप्रैल 2014 को सफलतापूर्वक पूरा हो गया, जिसमें पिछले दरवाजे या दुर्भावनापूर्ण कोड का कोई सबूत नहीं मिला। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं मिला।<ref>{{Citation | last =Farivar | first =Cyrus | title =TrueCrypt audit finds "no evidence of backdoors" or malicious code | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =14 April 2014 | url =https://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/ | access-date = 24 May 2014}}</ref>
ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि ऑडिट योजना के अनुसार जारी रहेगा, चरण II जून 2014 में शुरू होने और सितंबर के अंत तक समाप्त होने की उम्मीद है।<ref>{{Citation | last =Goodin | first =Dan | title =TrueCrypt security audit presses on, despite developers jumping ship | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =30 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/ | access-date = 31 May 2014}}</ref><ref>{{Citation | last =Doctorow | first =Cory | author-link =Cory Doctorow | title =Mysterious announcement from Truecrypt declares the project insecure and dead | publisher =[[Boing Boing]] | date =29 May 2014 | url =http://boingboing.net/2014/05/29/mysterious-announcement-from-t.html | access-date = 31 May 2014}}</ref> चरण II ऑडिट में देरी हुई, लेकिन [[एनसीसी ग्रुप]] क्रिप्टोग्राफी सर्विसेज द्वारा 2 अप्रैल 2015 को पूरा किया गया। इस ऑडिट में जानबूझकर किए गए बैकडोर, या किसी भी गंभीर डिज़ाइन दोष का कोई सबूत नहीं मिला जो अधिकांश मामलों में सॉफ़्टवेयर को असुरक्षित बना देगा।<ref name="Truecrypt report">{{cite web | url=http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html | title=ट्रूक्रिप्ट रिपोर्ट| work=A Few Thoughts on Cryptographic Engineering | date=2 April 2015 | access-date=4 April 2015 |last=Green |first=Matthew}}</ref><ref name="Another update on the Truecrypt audit">{{cite web | url=http://blog.cryptographyengineering.com/2015/02/another-update-on-truecrypt-audit.html | title=ट्रूक्रिप्ट ऑडिट पर एक और अपडेट| work=A Few Thoughts on Cryptographic Engineering | date=18 February 2015 | access-date=22 February 2015 |last=Green |first=Matthew}}</ref><ref name="Truecrypt Phase Two Audit Announced">{{cite web | url=https://cryptoservices.github.io/fde/2015/02/18/truecrypt-phase-two.html | title=ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई| publisher=NCC Group | work=Cryptography Services | date=18 February 2015 | access-date=22 February 2015}}</ref> सूचना प्रणालियों की सुरक्षा के लिए फ्रांसीसी राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि ट्रूक्रिप्ट 6.0 और 7.1ए ने पहले एएनएसएसआई प्रमाणीकरण प्राप्त कर लिया है, लेकिन एहतियाती उपाय के रूप में वैकल्पिक प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की जाती है।<ref>{{cite web|title=Possible abandon de TrueCrypt par ses développeurs|url=http://www.ssi.gouv.fr/fr/menu/actualites/possible-abandon-de-truecrypt-par-ses-developpeurs.html|website=ssi.gouv.fr|publisher=Agence nationale de la sécurité des systèmes d’information|access-date=21 June 2014|date=2 June 2014}}</ref>
गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें डेविड से कई जवाब मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन ऑडिट से खुश था, इससे कुछ भी नहीं हुआ, और घोषणा का कारण यह था कि अब [परियोजना को बनाए रखने में] कोई दिलचस्पी नहीं है।<ref>{{cite web |last=Gibson |first=Steve |author-link=Steve Gibson (computer programmer) |title=और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!|work=TrueCrypt Latest Release Repository |publisher=[[Gibson Research Corporation]] |date=30 May 2014 |url=https://www.grc.com/misc/truecrypt/truecrypt.htm |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531001927/https://www.grc.com/misc/truecrypt/truecrypt.htm |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिन्हें ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर को मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से [[विशेषाधिकार वृद्धि]] की अनुमति मिलती है।<ref>{{Cite web|url=https://www.pcworld.com/article/423766/newly-found-truecrypt-flaw-allows-full-system-compromise.html|title=नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है|website=PCWorld}}</ref> जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक किया गया था,<ref>{{Cite web|url=https://seclists.org/oss-sec/2016/q1/58|title=oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege|website=seclists.org}}</ref> लेकिन यह TrueCrypt के अप्रयुक्त इंस्टॉलरों में अप्रकाशित रहता है।


== कानूनी मामले ==
अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र सुरक्षा मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (OCAP) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"<ref>{{cite web |title=ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है|publisher=[[Open Crypto Audit Project]] |url=http://opencryptoaudit.org/ |access-date=31 May 2014 |archive-url=https://web.archive.org/web/20140608231500/http://opencryptoaudit.org/ |archive-date=8 June 2014 |url-status=dead |df=dmy }}</ref> संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।<ref name="indiegogo">{{cite web|url=http://www.indiegogo.com/projects/the-truecrypt-audit|title=ट्रूक्रिप्ट ऑडिट प्रोजेक्ट|publisher=Indiegogo|access-date=2 November 2013}}</ref><ref name="developer-endorsement">{{cite web|url=https://threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health|title=विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट|publisher=Threatpost|access-date=2 November 2013}}</ref> मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं मिली। मूल्यांकन करने वाले लोगों में से एक ऑडिटर, मैथ्यू डी. ग्रीन, ने जोड़ा "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी खासतरी मिला नहीं।"<ref>{{Citation | last =Farivar | first =Cyrus | title =TrueCrypt audit finds "no evidence of backdoors" or malicious code | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =14 April 2014 | url =https://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/ | access-date = 24 May 2014}}</ref>


=== ऑपरेशन सत्याग्रह ===
TrueCrypt के अंत की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि मूल्यांकन सामूहिक रूप से जारी रखा जाएगा, जिसमें चरण II की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।<ref>{{Citation | last =Goodin | first =Dan | title =TrueCrypt security audit presses on, despite developers jumping ship | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =30 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/ | access-date = 31 May 2014}}</ref><ref>{{Citation | last =Doctorow | first =Cory | author-link =Cory Doctorow | title =Mysterious announcement from Truecrypt declares the project insecure and dead | publisher =[[Boing Boing]] | date =29 May 2014 | url =http://boingboing.net/2014/05/29/mysterious-announcement-from-t.html | access-date = 31 May 2014}}</ref>  फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को [[एनसीसी ग्रुप|एनसीसी]] क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।<ref name="Truecrypt report">{{cite web | url=http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html | title=ट्रूक्रिप्ट रिपोर्ट| work=A Few Thoughts on Cryptographic Engineering | date=2 April 2015 | access-date=4 April 2015 |last=Green |first=Matthew}}</ref><ref name="Another update on the Truecrypt audit">{{cite web | url=http://blog.cryptographyengineering.com/2015/02/another-update-on-truecrypt-audit.html | title=ट्रूक्रिप्ट ऑडिट पर एक और अपडेट| work=A Few Thoughts on Cryptographic Engineering | date=18 February 2015 | access-date=22 February 2015 |last=Green |first=Matthew}}</ref><ref name="Truecrypt Phase Two Audit Announced">{{cite web | url=https://cryptoservices.github.io/fde/2015/02/18/truecrypt-phase-two.html | title=ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई| publisher=NCC Group | work=Cryptography Services | date=18 February 2015 | access-date=22 February 2015}}</ref> फ्रांसीसी जानकारी सिस्टमों की सुरक्षा के लिए राष्ट्रीय एजेंसी (ANSSI) ने कहा कि हालांकि TrueCrypt 6.0 और 7.1a पहले से ही ANSSI प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की गई है।<ref>{{cite web|title=Possible abandon de TrueCrypt par ses développeurs|url=http://www.ssi.gouv.fr/fr/menu/actualites/possible-abandon-de-truecrypt-par-ses-developpeurs.html|website=ssi.gouv.fr|publisher=Agence nationale de la sécurité des systèmes d’information|access-date=21 June 2014|date=2 June 2014}}</ref>
जुलाई 2008 में, ब्राजील के बैंकर डैनियल डेंटास (उद्यमी) से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियन नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क के खिलाफ शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref>


गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"<ref>{{cite web |last=Gibson |first=Steve |author-link=Steve Gibson (computer programmer) |title=और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!|work=TrueCrypt Latest Release Repository |publisher=[[Gibson Research Corporation]] |date=30 May 2014 |url=https://www.grc.com/misc/truecrypt/truecrypt.htm |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531001927/https://www.grc.com/misc/truecrypt/truecrypt.htm |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>


=== संयुक्त राज्य अमेरिका बनाम [[जॉन डो]] ===
29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से [[विशेषाधिकार वृद्धि]] की अनुमति देता है।<ref>{{Cite web|url=https://www.pcworld.com/article/423766/newly-found-truecrypt-flaw-allows-full-system-compromise.html|title=नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है|website=PCWorld}}</ref> जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक कर दिया गया था,<ref>{{Cite web|url=https://seclists.org/oss-sec/2016/q1/58|title=oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege|website=seclists.org}}</ref> लेकिन TrueCrypt के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।
2012 में [[11वीं सर्किट कोर्ट ऑफ अपील्स]] ने फैसला सुनाया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव को डिक्रिप्ट करने के लिए मजबूर नहीं किया जा सकता है।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> अदालत के फैसले में कहा गया कि एफबीआई फोरेंसिक परीक्षक ट्रूक्रिप्ट के एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो ने ड्राइव को डिक्रिप्ट नहीं किया या एफबीआई को पासवर्ड नहीं दिया, और अदालत ने तब फैसला सुनाया कि डो का पांचवां संशोधन बरकरार रहेगा। चुपचाप सरकार को उसे ऐसा करने से रोक दिया।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref>


== कानूनी मामले ==


=== ऑपरेशन सत्याग्रह ===
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रू-क्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref>
=== संयुक्त राज्य अमेरिका बनाम [[जॉन डो]] ===
2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि एक जॉन डो TrueCrypt उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए मजबूर नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref>
=== डेविड मिरांडा ===
=== डेविड मिरांडा ===
{{further|David Miranda (politician)#Global surveillance activism}}
{{further|David Miranda (politician)#Global surveillance activism}}


18 अगस्त 2013 को पत्रकार [[ग्लेन ग्रीनवाल्ड]] के साथी डेविड मिरांडा (राजनेता) को [[बर्लिन]] से [[रियो डी जनेरियो]] जाते समय लंदन के हीथ्रो हवाई अड्डे पर [[महानगरीय पुलिस]] द्वारा हिरासत में लिया गया था। वह अपने साथ एक बाहरी हार्ड ड्राइव ले जा रहा था, जिसके बारे में कहा जाता है कि इसमें [[ एड्वर्ड स्नोडेन ]] द्वारा किए गए वैश्विक निगरानी खुलासे (2013-वर्तमान) से संबंधित संवेदनशील दस्तावेज़ थे। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसके बारे में अधिकारियों ने कहा कि सामग्री तक पहुंच बेहद कठिन है।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> जासूस अधीक्षक कैरोलिन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट डेटा था, जिनमें से केवल 20 को ही आज तक एक्सेस किया जा सका है। उन्होंने आगे कहा कि सामग्री को डिकोड करने की प्रक्रिया जटिल थी और संपत्ति शुरू में प्राप्त होने के बाद से अब तक केवल 75 दस्तावेजों का पुनर्निर्माण किया गया है।<ref name="mirandaReuters" />
2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के बाद से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"<ref name="mirandaReuters" />
 
[[अभिभावक]] के योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से [[डेटा पुनर्प्राप्ति]], या यहां तक ​​कि मिरांडा के व्यक्तिगत दस्तावेजों से हटाई गई फ़ाइलों का भी जिक्र नहीं कर रहा था। संपत्ति।<ref>{{cite web |last=Colvin |first=Naomi |title=#Miranda: Where is the UK Government getting its numbers from? |work=Extraordinary Popular Delusions |publisher=Auerfeld.com |date=31 August 2013 |url=http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090315/http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि [[यूनाइटेड किंगडम]] सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बनाए रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, ग्रीनवाल्ड ने कहा कि उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।<ref>{{cite AV media |last=Greenwald |first=Glenn| author-link =Glenn Greenwald | date =6 September 2013 | title =Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports | medium =News broadcast | url =https://www.youtube.com/watch?v=wZxAoY_t7MY#t=5m13s | access-date =30 May 2014 | format =Video | time =5:12 | location =New York | publisher =[[Democracy Now!]]}}</ref>
 


[[अभिभावक|गार्जियन]] योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से [[डेटा पुनर्प्राप्ति|पुनर्निर्माण]] की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।<ref>{{cite web |last=Colvin |first=Naomi |title=#Miranda: Where is the UK Government getting its numbers from? |work=Extraordinary Popular Delusions |publisher=Auerfeld.com |date=31 August 2013 |url=http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090315/http://auerfeld.wordpress.com/2013/08/31/miranda-where-is-the-uk-government-getting-its-numbers-from/ |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref> ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि [[यूनाइटेड किंगडम|यूके]] सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"<ref>{{cite AV media |last=Greenwald |first=Glenn| author-link =Glenn Greenwald | date =6 September 2013 | title =Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports | medium =News broadcast | url =https://www.youtube.com/watch?v=wZxAoY_t7MY#t=5m13s | access-date =30 May 2014 | format =Video | time =5:12 | location =New York | publisher =[[Democracy Now!]]}}</ref>
=== जेम्स डिसिल्वा ===
=== जेम्स डिसिल्वा ===
फरवरी 2014 में, एरिजोना डिपार्टमेंट ऑफ रियल एस्टेट सूचना प्रौद्योगिकी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से [[बाल अश्लीलता]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट से एन्क्रिप्ट किया गया उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के [[कंप्यूटर फोरेंसिक्स]] जासूस उसकी संग्रहीत फ़ाइलों तक पहुंच प्राप्त करने में असमर्थ थे।<ref>{{Citation |last=Stern |first=Ray |title='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case |publisher=[[Phoenix New Times]] |date=4 February 2014 |url=http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090337/http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के [[कंप्यूटर फोरेंसिक्स|फोरेंसिक]] जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।<ref>{{Citation |last=Stern |first=Ray |title='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case |publisher=[[Phoenix New Times]] |date=4 February 2014 |url=http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090337/http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
 
 
=== [[लॉरी लव]] ===
=== [[लॉरी लव]] ===
अक्टूबर 2013 में, ब्रिटिश-फ़िनिश कार्यकर्ता लॉरी लव को [[राष्ट्रीय अपराध एजेंसी]] (एनसीए) द्वारा अमेरिकी विभाग या एजेंसी के कंप्यूटर में [[हैकर (कंप्यूटर सुरक्षा)]] और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया गया था।<ref>{{cite web |last=Halliday|first=Josh|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है|url=https://www.theguardian.com/world/2013/oct/28/us-briton-hacking-charges-nasa-lauri-love|access-date=13 May 2016|work=[[The Guardian]]|date=29 October 2013}}</ref><ref>{{cite web |url=https://www.bbc.co.uk/news/world-us-canada-26376865|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं|date=27 February 2014|work=[[BBC News Online]]|publisher=[[BBC]]|access-date=13 May 2016}}</ref><ref>{{cite web|title=हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया|url=https://www.fbi.gov/washingtondc/press-releases/2014/hacker-charged-with-breaching-multiple-government-computers-and-stealing-thousands-of-employee-and-financial-records|website=fbi.gov|publisher=[[U.S. Department of Justice]]|access-date=15 May 2016|location=[[Alexandria, VA]]|date=24 July 2014}}</ref> सरकार ने उनके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और उनसे उपकरणों को डिक्रिप्ट करने के लिए आवश्यक चाबियाँ प्रदान करने की मांग की। प्रेम ने मना कर दिया. 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट (इंग्लैंड और वेल्स)|मजिस्ट्रेट कोर्ट) ने एनसीए के एक अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए। जब्त की गई संपत्ति के बीच.<ref>{{cite web | last =Masnick | first =Mike | title =जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया| website=[[Techdirt]] | publisher=[[Floor64]] | date =10 May 2016 | url =https://www.techdirt.com/articles/20160510/08042734397/judge-rejects-attempt-to-force-lauri-love-to-decrypt-his-computers-despite-never-charging-him-with-crime.shtml | access-date = 13 May 2016}}</ref>
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को [[राष्ट्रीय अपराध एजेंसी]] (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को [[हैकर (कंप्यूटर सुरक्षा)|हैक करने]] और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।<ref>{{cite web |last=Halliday|first=Josh|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है|url=https://www.theguardian.com/world/2013/oct/28/us-briton-hacking-charges-nasa-lauri-love|access-date=13 May 2016|work=[[The Guardian]]|date=29 October 2013}}</ref><ref>{{cite web |url=https://www.bbc.co.uk/news/world-us-canada-26376865|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं|date=27 February 2014|work=[[BBC News Online]]|publisher=[[BBC]]|access-date=13 May 2016}}</ref><ref>{{cite web|title=हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया|url=https://www.fbi.gov/washingtondc/press-releases/2014/hacker-charged-with-breaching-multiple-government-computers-and-stealing-thousands-of-employee-and-financial-records|website=fbi.gov|publisher=[[U.S. Department of Justice]]|access-date=15 May 2016|location=[[Alexandria, VA]]|date=24 July 2014}}</ref> सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट) ने एनसीए के उस अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए जो जब्त की गई संपत्ति में से थे।<ref>{{cite web | last =Masnick | first =Mike | title =जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया| website=[[Techdirt]] | publisher=[[Floor64]] | date =10 May 2016 | url =https://www.techdirt.com/articles/20160510/08042734397/judge-rejects-attempt-to-force-lauri-love-to-decrypt-his-computers-despite-never-charging-him-with-crime.shtml | access-date = 13 May 2016}}</ref>
=== शराब पीना ===
दक्षिण कोरिया में [[ दबाव |ड्रूकिंग]] के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने [[पदबंध|पासफ़्रेज़]] का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।<ref>[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, [[NewsPim]], 2018.08.27., http://newspim.com/news/view/20180827000369</ref><ref>특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", [[Maeil Business Newspaper]], 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301</ref>


विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने [[शिक्षित अनुमान]] लगाने के लिए पासफ़्रेज़ के कुछ हिस्सों के रूप में कहीं और किया था।<ref>"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, [[Yonhap]], 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML</ref><ref>"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", [[OBS Gyeongin TV]], 2018.07.19, http://voda.donga.com/3/all/39/1394189/1</ref><ref>"Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques</ref><ref>'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, [[Chosun Broadcasting Company]], 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html</ref>


=== शराब पीना ===
दक्षिण कोरिया में [[ दबाव ]] के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने [[पदबंध]] का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट किया।<ref>[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, [[NewsPim]], 2018.08.27., http://newspim.com/news/view/20180827000369</ref><ref>특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", [[Maeil Business Newspaper]], 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301</ref>
विशेष अभियोजक ने कहा कि छुपे हुए संस्करणों से निपटना विशेष रूप से कठिन था। उन्होंने [[शिक्षित अनुमान]] लगाने के लिए ड्रकिंग समूह द्वारा कहीं और पासफ़्रेज़ के कुछ हिस्सों के रूप में उपयोग किए गए शब्दों और वाक्यांशों की कोशिश करके कुछ एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट किया।<ref>"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, [[Yonhap]], 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML</ref><ref>"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", [[OBS Gyeongin TV]], 2018.07.19, http://voda.donga.com/3/all/39/1394189/1</ref><ref>"Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques</ref><ref>'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, [[Chosun Broadcasting Company]], 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html</ref>




== लाइसेंस और स्रोत मॉडल ==
== लाइसेंस और स्रोत मॉडल ==
<!-- If you change this heading, please change the redirect target from [[TrueCrypt License]] -->
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।<ref name="license">[http://www.truecrypt.org/legal/license TrueCrypt License]. Accessed on: 21 May 2012  {{webarchive|url=https://archive.today/20120530131309/http://www.truecrypt.org/legal/license |date=30 May 2012 }}</ref><ref name="license2">[https://www.ohloh.net/licenses/TrueCrypt_Collective_License TrueCrypt Collective License]. Accessed on: 4 June 2014</ref>संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का हिस्सा नहीं है। [[फ्री सॉफ्टवेयर फाउंडेशन]] (FSF) का कहना है कि यह [[मुफ़्त सॉफ़्टवेयर लाइसेंस]] नहीं है।<ref>[https://www.gnu.org/licenses/license-list.html#Truecrypt-3.0 Various Licenses and Comments about Them] Free Software Foundation</ref>अक्टूबर 2013 में [[ ओपन सोर्स पहल |ओपन सोर्स इनिशिएटिव]] (OSI) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन अगर यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।<ref name="Phipps">{{Citation |last=Phipps |first=Simon |title=TrueCrypt or false? Would-be open source project must clean up its act |date=15 November 2013 |url=http://www.infoworld.com/d/open-source-software/truecrypt-or-false-would-be-open-source-project-must-clean-its-act-230862 |publisher=[[InfoWorld]] |access-date=20 May 2014 |author-link=Simon Phipps (programmer)}}</ref><ref name="mailinglist">{{cite web|last=Fontana |first=Richard |title=TrueCrypt license (not OSI-approved; seeking history, context). |date=October 2013 |url=http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |access-date=26 October 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131029185711/http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |archive-date=29 October 2013 |df=dmy }}</ref> मौजूदा OSI के अध्यक्ष [[साइमन फिप्स (प्रोग्रामर)|साइमन फिप्स]] के अनुसार:<blockquote>...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (OSI) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक OSI स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"<ref name="Phipps" /></blockquote>कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html Tom Callaway of Red Hat about TrueCrypt licensing concern] Accessed on 10 July 2009</ref> प्रमुख [[लिनक्स वितरण]] TrueCrypt लाइसेंस को [[मुफ्त सॉफ्टवेयर|मुफ्त]] नहीं मानते: TrueCrypt Debian,<ref>[http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=364034 Debian Bug report logs - #364034]. Accessed on: 12 January 2009.</ref> Ubuntu,<ref>[https://bugs.edge.launchpad.net/ubuntu/+bug/109701 Bug #109701 in Ubuntu]. Accessed on: 20 April 2009</ref> Fedora,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html TrueCrypt licensing concern] Accessed on: 20 April 2009</ref> या openSUSE<ref>[http://lists.opensuse.org/opensuse-buildservice/2008-10/msg00055.html non-OSI compliant packages in the openSUSE Build Service]. Accessed on: 20 April 2009</ref> के साथ शामिल नहीं किया गया है।
ट्रू-क्रिप्ट को ट्रू-क्रिप्ट लाइसेंस के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रू-क्रिप्ट सॉफ़्टवेयर के लिए अद्वितीय है।<ref name=license>[http://www.truecrypt.org/legal/license TrueCrypt License]. Accessed on: 21 May 2012  {{webarchive|url=https://archive.today/20120530131309/http://www.truecrypt.org/legal/license |date=30 May 2012 }}</ref><ref name=license2>[https://www.ohloh.net/licenses/TrueCrypt_Collective_License TrueCrypt Collective License]. Accessed on: 4 June 2014</ref> संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फरवरी 2012 में जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह मुफ़्त और ओपन-सोर्स सॉफ़्टवेयर लाइसेंसों की व्यापक रूप से उपयोग की जाने वाली तुलना का हिस्सा नहीं है। [[फ्री सॉफ्टवेयर फाउंडेशन]] (एफएसएफ) का कहना है कि यह एक [[मुफ़्त सॉफ़्टवेयर लाइसेंस]] नहीं है।<ref>[https://www.gnu.org/licenses/license-list.html#Truecrypt-3.0 Various Licenses and Comments about Them] Free Software Foundation</ref>
===जीवन का अंत और लाइसेंस संस्करण 3.1===
अक्टूबर 2013 में [[ ओपन सोर्स पहल ]] (ओएसआई) की लाइसेंस-चर्चा मेलिंग सूची पर लाइसेंसिंग शर्तों की चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ने ओपन सोर्स परिभाषा के अनुपालन की दिशा में प्रगति की है, लेकिन ओपन सोर्स के रूप में प्रमाणन के लिए प्रस्तावित होने पर यह अभी तक पारित नहीं होगा। सॉफ़्टवेयर।<ref name="Phipps">{{Citation |last=Phipps |first=Simon |title=TrueCrypt or false? Would-be open source project must clean up its act |date=15 November 2013 |url=http://www.infoworld.com/d/open-source-software/truecrypt-or-false-would-be-open-source-project-must-clean-its-act-230862 |publisher=[[InfoWorld]] |access-date=20 May 2014 |author-link=Simon Phipps (programmer)}}</ref><ref name=mailinglist>{{cite web|last=Fontana |first=Richard |title=TrueCrypt license (not OSI-approved; seeking history, context). |date=October 2013 |url=http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |access-date=26 October 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131029185711/http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |archive-date=29 October 2013 |df=dmy }}</ref> वर्तमान ओएसआई अध्यक्ष [[साइमन फिप्स (प्रोग्रामर)]] के अनुसार:
TrueCrypt की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से स्रोत कोड में कई परिवर्तन थे, जिसमें TrueCrypt लाइसेंस के परिवर्तन भी शामिल थे — जिसमें TrueCrypt का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में शामिल किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।<ref name="truecrypt-archive">{{cite web|url=https://github.com/DrWhax/truecrypt-archive/blob/master/doc/License-v3.1.txt|title=truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive|website=GitHub|date=28 Mar 2014|access-date=23 Jul 2018}}</ref>
 
<blockquote>...[TrueCrypt] के लिए खुद को ओपन सोर्स के रूप में वर्णित करना बिल्कुल भी उचित नहीं है। किसी लाइसेंस के तहत किसी ऐसी चीज़ का वर्णन करने के लिए ओपन सोर्स शब्द का उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओएसआई निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, आदर्श समाधान यह नहीं है कि वे अपने स्व-विवरण से 'ओपन सोर्स' शब्द हटा दें, बल्कि उनके सॉफ्टवेयर को ओएसआई-अनुमोदित ओपन सोर्स लाइसेंस के तहत रखा जाए। .<ref name=Phipps/></ब्लॉककोट>
 
कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संबंध में इसकी संदिग्ध स्थिति के परिणामस्वरूप,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html Tom Callaway of Red Hat about TrueCrypt licensing concern] Accessed on 10 July 2009</ref> प्रमुख [[लिनक्स वितरण]] ट्रू-क्रिप्ट लाइसेंस [[मुफ्त सॉफ्टवेयर]] पर विचार नहीं करते हैं: ट्रू-क्रिप्ट डेबियन के साथ शामिल नहीं है,<ref>[http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=364034 Debian Bug report logs - #364034]. Accessed on: 12 January 2009.</ref> उबंटू,<ref>[https://bugs.edge.launchpad.net/ubuntu/+bug/109701 Bug #109701 in Ubuntu]. Accessed on: 20 April 2009</ref> फेडोरा,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html TrueCrypt licensing concern] Accessed on: 20 April 2009</ref> या ओपनएसयूएसई।<ref>[http://lists.opensuse.org/opensuse-buildservice/2008-10/msg00055.html non-OSI compliant packages in the openSUSE Build Service]. Accessed on: 20 April 2009</ref>


क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने ट्रू-क्रिप्ट के लाइसेंस को बदलने से इनकार करने और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। "उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी कमजोरी है।"<ref>{{cite web|url=http://www.ibtimes.co.uk/truecrypt-goes-way-lavabit-developers-shut-it-down-without-warning-1450467 |title=ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया|date=29 May 2014 |publisher=Ibtimes.co.uk |access-date=1 June 2014}}</ref>


===जीवन का अंत और लाइसेंस संस्करण 3.1===
16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी किए गए फोर्क के लिए ट्रू-क्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति देने से इंकार कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक एक पुन: कार्यान्वयन किया गया।<ref>{{cite web |last=Green |first=Matthew D. |author-link=Matthew D. Green |title=ये रहा नोट...|date=16 June 2014 |url=https://twitter.com/matthew_d_green/status/478721271316758528 |format=Twitter |access-date=22 June 2014 |archive-url=https://web.archive.org/web/20140817063344/https://twitter.com/matthew_d_green/status/478721271316758528 |archive-date=17 August 2014 |url-status=dead |df=dmy }}</ref><ref>{{Citation | last =Goodin | first =Dan | title =Following TrueCrypt's bombshell advisory, developer says fork is "impossible" | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =19 June 2014 | url =https://arstechnica.com/security/2014/06/following-truecrypts-bombshell-advisory-developer-says-fork-is-impossible/ | access-date = 22 June 2014}}</ref>
28 मई 2014 को ट्रूक्रिप्ट को बंद करने की घोषणा सॉफ्टवेयर के नए संस्करण 7.2 के साथ भी आई। पिछले रिलीज़ से स्रोत कोड में कई बदलावों में ट्रूक्रिप्ट लाइसेंस में बदलाव शामिल थे - जिसमें विशिष्ट भाषा को हटाना शामिल था, जिसके लिए ट्रूक्रिप्ट के एट्रिब्यूशन की आवश्यकता थी और साथ ही किसी भी व्युत्पन्न उत्पादों पर शामिल होने के लिए आधिकारिक वेबसाइट का लिंक भी शामिल था - एक लाइसेंस संस्करण बनाना 3.1.<ref name="truecrypt-archive">{{cite web|url=https://github.com/DrWhax/truecrypt-archive/blob/master/doc/License-v3.1.txt|title=truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive|website=GitHub|date=28 Mar 2014|access-date=23 Jul 2018}}</ref>
क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने लाइसेंस बदलने से ट्रू-क्रिप्ट के इनकार और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी भेद्यता है।<ref>{{cite web|url=http://www.ibtimes.co.uk/truecrypt-goes-way-lavabit-developers-shut-it-down-without-warning-1450467 |title=ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया|date=29 May 2014 |publisher=Ibtimes.co.uk |access-date=1 June 2014}}</ref>
16 जून 2014 को, एकमात्र कथित ट्रूक्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति अस्वीकार कर दी गई, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नाम से पुनः कार्यान्वयन किया गया।<ref>{{cite web |last=Green |first=Matthew D. |author-link=Matthew D. Green |title=ये रहा नोट...|date=16 June 2014 |url=https://twitter.com/matthew_d_green/status/478721271316758528 |format=Twitter |access-date=22 June 2014 |archive-url=https://web.archive.org/web/20140817063344/https://twitter.com/matthew_d_green/status/478721271316758528 |archive-date=17 August 2014 |url-status=dead |df=dmy }}</ref><ref>{{Citation | last =Goodin | first =Dan | title =Following TrueCrypt's bombshell advisory, developer says fork is "impossible" | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =19 June 2014 | url =https://arstechnica.com/security/2014/06/following-truecrypts-bombshell-advisory-developer-says-fork-is-impossible/ | access-date = 22 June 2014}}</ref>
 


== ट्रेडमार्क ==
== ट्रेडमार्क ==
<!-- FAILED VERIFICATION The ''TrueCrypt'' [[trademark]] was registered in the [[Czech Republic]] under name of ''David Tesařík''.<ref>[http://www.wipo.int/ipdl/en/ Intellectual Property Digital Library]; search trademarks directory for [http://www.wipo.int/ipdl/en/madrid/key.jsp?KEY=925625 IRN/925625]</ref> FAILED VERIFICATION -->
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था<ref>{{cite web|url=http://tmsearch.uspto.gov/ |title=ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)|website=tmsearch.uspto.gov |access-date=31 August 2017}} (search trademark directory for "TrueCrypt")</ref> और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।<ref>{{cite web|url=http://www.tmdb.de/us/marke/Tesarik_David,77165797.html |title=77165797 - Markeninformation USPTO - via tmdb |website=Tmdb.de |access-date=31 August 2017}}</ref>2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।<ref>{{cite web|url=http://nvsos.gov/sosentitysearch/CorpDetails.aspx?lx8nvq=djRu2RWGpIESdKlMBbSrDw%253d%253d |title=इकाई विवरण - राज्य सचिव, नेवादा|website=Nvsos.gov |date=19 August 2009 |access-date=31 August 2017}}</ref> ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था,<ref>{{cite web|url=http://citizenaudit.org/680678780/#http://bulk.resource.org/irs.gov/eo/2011_04_PF/68-0678780_990PF_201012.pdf |title=ट्रूक्रिप्ट फाउंडेशन|website=CitizenAudit.org |access-date=31 August 2017}} (search database for "TrueCrypt")</ref> और कंपनी 2014 में भंग कर दी गई थी।{{citation needed|date=October 2017}}
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से ट्रूक्रिप्ट डेवलपर्स एसोसिएशन नाम की कंपनी के साथ पंजीकृत किया गया था।<ref>{{cite web|url=http://tmsearch.uspto.gov/ |title=ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)|website=tmsearch.uspto.gov |access-date=31 August 2017}} (search trademark directory for "TrueCrypt")</ref> और कुंजी लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम से ट्रूक्रिप्ट डेवलपर्स एसोसिएशन नाम की कंपनी के साथ पंजीकृत किया गया था।<ref>{{cite web|url=http://www.tmdb.de/us/marke/Tesarik_David,77165797.html |title=77165797 - Markeninformation USPTO - via tmdb |website=Tmdb.de |access-date=31 August 2017}}</ref>
2009 में ट्रूक्रिप्ट फाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के व्यक्ति ने अमेरिका में पंजीकृत किया था।<ref>{{cite web|url=http://nvsos.gov/sosentitysearch/CorpDetails.aspx?lx8nvq=djRu2RWGpIESdKlMBbSrDw%253d%253d |title=इकाई विवरण - राज्य सचिव, नेवादा|website=Nvsos.gov |date=19 August 2009 |access-date=31 August 2017}}</ref> ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था,<ref>{{cite web|url=http://citizenaudit.org/680678780/#http://bulk.resource.org/irs.gov/eo/2011_04_PF/68-0678780_990PF_201012.pdf |title=ट्रूक्रिप्ट फाउंडेशन|website=CitizenAudit.org |access-date=31 August 2017}} (search database for "TrueCrypt")</ref> और कंपनी 2014 में भंग कर दी गई।{{citation needed|date=October 2017}}


== यह भी देखें ==
== यह भी देखें ==
Line 204: Line 174:
* [http://istruecryptauditedyet.com IsTrueCryptAuditedYet.com] – website for the audit
* [http://istruecryptauditedyet.com IsTrueCryptAuditedYet.com] – website for the audit
* [https://www.veracrypt.fr Veracrypt] – official fork website
* [https://www.veracrypt.fr Veracrypt] – official fork website


=== पुरालेख ===
=== पुरालेख ===
Line 214: Line 181:
* [https://www.grc.com/misc/truecrypt/truecrypt.htm अंतिम संस्करण] गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
* [https://www.grc.com/misc/truecrypt/truecrypt.htm अंतिम संस्करण] गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
* [http://andryyou.com/truecrypt/docs/ मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण]
* [http://andryyou.com/truecrypt/docs/ मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण]
{{Cryptography navbox}}
{{Cryptographic software}}


श्रेणी:2004 सॉफ्टवेयर
श्रेणी:2004 सॉफ्टवेयर
Line 227: Line 191:
श्रेणी:असेंबली भाषा सॉफ़्टवेयर
श्रेणी:असेंबली भाषा सॉफ़्टवेयर
श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर
श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर


[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 15/08/2023]]
[[Category:Created On 15/08/2023]]

Revision as of 10:14, 11 October 2023

ट्रूक्रिप्ट
डेवलपर(ओं)TrueCrypt Foundation
आरंभिक रिलीजFebruary 2004; 20 years ago (2004-02)[1]
Final release
7.2 / May 28, 2014; 10 years ago (2014-05-28)[2] (Discontinued)
इसमें लिखा हुआC, C++, Assembly[3]
ऑपरेटिंग सिस्टमWindows, macOS, Linux,[3] MorphOS[4]
आकार3.30 MB
में उपलब्ध38 languages[5]
List of languages
English, Arabic, Basque, Belarusian, Bulgarian, Burmese, Catalan, Chinese (Simplified), Chinese (Hong Kong), Chinese (Taiwan), Czech, Danish, Dutch, Estonian, Finnish, French, Georgian, German, Greek, Hungarian, Indonesian, Italian, Japanese, Korean, Latvian, Norwegian (Nynorsk), Persian, Polish, Portuguese (Brazil), Russian, Slovak, Slovenian, Spanish, Swedish, Turkish, Ukrainian, Uzbek (Cyrillic), Vietnamese
प्रकारDisk encryption software
लाइसेंसTrueCrypt License 3.1 (source-available freeware)

TrueCrypt एक बंद स्रोत-उपलब्ध फ्रीवेयर उपयोगिता है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (OTFE) के लिए किया जाता है। यह किसी फ़ाइल के भीतर एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट प्रमाणीकरण) को एन्क्रिप्ट कर सकता है।

28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब रखरखाव नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की सलाह दी गई। हालांकि ट्रूक्रिप्ट का विकास बंद हो गया है, ट्रूक्रिप्ट के एक स्वतंत्र ऑडिट (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण खामियां मौजूद नहीं हैं।[6] ट्रूक्रिप्ट से दो प्रोजेक्ट अलग किए गए: वेराक्रिप्ट (सक्रिय) और सिफरशेड[7] (छोड़ दिया गया)।

इतिहास

TrueCrypt को शुरुआत में E4M (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।[1]

ई4एम और सिक्योरस्टार विवाद

ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।[8] 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।[9] ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में SecurStar से सोर्स कोड चुराया था।[9] आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।[9]

इसके कारण ट्रू-क्रिप्ट टीम को ट्रू-क्रिप्ट का विकास और वितरण तुरंत बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी।[9] ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्यूरस्टार के बीच कानूनी विवाद था, और उन्हें मामले के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी सलाह मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रू-क्रिप्ट टीम ट्रू-क्रिप्ट का वितरण जारी रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और SecurStar को परिणामी क्षति का भुगतान करने के लिए मजबूर किया जा सकता है। उन्होंने कहा, सद्भावना जारी रखने के लिए टीम को E4M लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस मामले पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रू-क्रिप्ट का विकास अधर में रह गया।[9][10]

इसके बाद, भावी आगंतुकों ने ट्रू-क्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रू-क्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण स्रोत कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।[11][12]

अपनी वेबसाइट के FAQ खंड में, सुरक्षा स्टार अपनी E4M और स्क्रैमडिस्क, एक और मुफ्त एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सुरक्षा स्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अलावा", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर मजबूर करना पड़ा।[13]

मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने E4M लिखा था।[14]


संस्करण 2.0

महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 जारी किया गया।[1] नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर शामिल थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में बदल दिया गया। हालांकि, सॉफ़्टवेयर में शामिल विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, यानी 21 जून को, संस्करण 2.1 को मूल E4M लाइसेंस के तहत जारी किया गया था, GPL लाइसेंस से संबंधित संकटों से बचने के लिए।[1][15]

सॉफ़्टवेयर का संस्करण 2.1ए 1 अक्टूबर 2004 को truecrypt.sourceforge.net उप-डोमेन पर जारी किया गया था।[1] मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट वापस आ गई और truecrypt.sourceforge.net ने विज़िटरों को truecrypt.orgपर पुनर्निर्देशित कर दिया।

जीवन के अंत की घोषणा

2014 में, 28 मई को, TrueCrypt की आधिकारिक वेबसाइट, truecrypt.org, पर पहुँचने वाले लोगों को truecrypt.sourceforge.net पर पुनर्निर्देशित करना शुरू कर दिया गया, HTTP 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और TrueCrypt का विकास मई 2014 में समाप्त हो गया था, Windows XP के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। sourceforge.net/truecrypt पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में बदल दिया गया था।[16] पेज ने एक नए सॉफ्टवेयर संस्करण, 7.2 की भी घोषणा की, जो केवल डिक्रिप्शन की अनुमति देता है .

प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।[17][18][19] घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।[20][3]

ट्रू-क्रिप्ट के जीवन की समाप्ति की घोषणा के तुरंत बाद, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रू-क्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रू-क्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1 ए की मेजबानी के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की।[3] वे अब 2022 तक अंतिम रिलीज़ रिपॉजिटरी की मेजबानी नहीं करेंगे।

Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है।[21] उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।[22]

ऑपरेटिंग सिस्टम

TrueCrypt Windows, OS X और Linux ऑपरेटिंग सिस्टम का समर्थन करता है।[23] इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय Windows IA-64 (समर्थन नहीं किया गया है) और Mac OS X 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।[23] Windows 7, Windows Vista, और Windows XP के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।[24]

स्वतंत्र कार्यान्वयन

ड्रैगनफ्लाई बीएसडी[25] और लिनक्स के लिए एक स्वतंत्र, संगत[25][26] कार्यान्वयन, टीसीप्ले है।[26][27]

डिफ़ॉल्ट लिनक्स कर्नेल में शामिल डीएम-क्रिप्ट मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।[28][29][30]

एन्क्रिप्शन योजना

एल्गोरिदम

ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग सिफ़र एईएस, सर्पेंट और टूफिश हैं। इसके अतिरिक्त, कैस्केड एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और टूफिश-सर्पेंट।[31] ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन RIPEMD-160, SHA-512 और व्हर्लपूल हैं।[32]

संचालन के तरीके

TrueCrypt वर्तमान में ऑपरेशन के एक्सटीएस मोड का उपयोग करता है।[33] इससे पहले, TrueCrypt ने संस्करण 4.1 से 4.3a में LRW मोड और 4.0 और उससे पहले के संस्करण में CBC मोड का उपयोग किया था।[1] XTS मोड को LRW मोड से अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड से अधिक सुरक्षित है।[34]

हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।[1] बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।

कुंजियाँ

हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-बिट नमक और 1000 या 2000 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।[35]

प्रशंसनीय खंडन

ट्रूक्रिप्ट प्रशंसनीय इनकारीकरण नामक एक अवधारणा का समर्थन करता है,[36] एक एकल "छिपे हुए वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।[37] इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।[38]

ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की छुपी होम नकारात्मकता सुविधाएँ कैसे कमजोर की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।[39] 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे ब्रूस श्नायर द्वारा कहा गया है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप, और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने एक छुपी ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब एक छुपी ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छुपी होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।[38] इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही जारी किया गया था।[40]

श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।[41]


ट्रूक्रिप्ट वॉल्यूम की पहचान करना

जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।[42] ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से[33] और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।[43] फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और यादृच्छिकता परीक्षण की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें।[44] हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"[45]), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का मुखाबला किया जा सकता है।[36][46]

अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट बूट लोडर सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर मौजूद है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी मौजूद है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "Non-system disk" या "disk error" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते।[47] यहाँ भी, नकारात्मकता को बनाए रखने के लिए एक छुपी ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।[38]


प्रदर्शन

TrueCrypt मल्टी-कोर सिस्टम के लिए समानांतर[48]: 63  एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए पाइपलाइन पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)[48]: 63  का समर्थन करता है। AES-NI निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, TrueCrypt प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित एईएस का समर्थन करता है।[48]: 64  डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर डायरेक्ट मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।

टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।[49] एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"[50]

फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति

तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो फ्लेक्सनेट पब्लिशर या सेफकास्ट का उपयोग करता है (जिसका उपयोग एडोब द्वारा एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए किया जाता है) TrueCrypt द्वारा एन्क्रिप्ट किए गए Windows विभाजन/ड्राइव पर TrueCrypt बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।[51] यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।[52]

सुरक्षा संबंधी चिंताएँ

ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ जैसे बिटलॉकर में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।[53] उन हमलों में से कुछ का विवरण नीचे दिया गया है।

एन्क्रिप्शन कुंजी स्मृति में संग्रहीत

TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण पर्सनल कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।[54]

शारीरिक सुरक्षा

ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम मामले में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।[55] किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर कीलॉगर स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले बस मास्टरिंग उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण हार्डवेयर या सॉफ़्टवेयर स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के हमलों को अक्सर "शैतान मेड हमले" कहा जाता है।[56]

मैलवेयर

TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।[57]

द स्टोन्ड बूटकिट

ब्लैक हैट टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009[58][59] में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक एमबीआर रूटकिट, "स्टोन्ड" बूटकिट को ट्रूक्रिप्ट के फुल वॉल्यूम एन्क्रिप्शन को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।[60][61][62][63][64] संभावित रूप से हर हार्ड डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर टीपीएम जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।[65][66]

इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ मौजूद हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से Windows में बूट हो गया है; दूसरे प्रकार में, हार्डवेयर कीलॉगर की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के TrueCrypt-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के TrueCrypt MBR को Stoned बूटकिट के MBR से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना TrueCrypt पासवर्ड टाइप करता है, तो "Stoned" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में TrueCrypt के MBR से पहले Stoned बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की एक्जीक्यूटेबल्स को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय TrueCrypt के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता TrueCrypt के MBR को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।[67]

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

ट्रूक्रिप्ट वेबसाइट की FAQ सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (TPM) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि अगर हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके बाद आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि TPM एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट TPM का समर्थन नहीं करेगा।[66]

सुरक्षा ऑडिट

2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।[68]

अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र सुरक्षा मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (OCAP) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"[69] संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।[70][71] मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं मिली। मूल्यांकन करने वाले लोगों में से एक ऑडिटर, मैथ्यू डी. ग्रीन, ने जोड़ा "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी खासतरी मिला नहीं।"[72]

TrueCrypt के अंत की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि मूल्यांकन सामूहिक रूप से जारी रखा जाएगा, जिसमें चरण II की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।[73][74] फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को एनसीसी क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।[75][76][77] फ्रांसीसी जानकारी सिस्टमों की सुरक्षा के लिए राष्ट्रीय एजेंसी (ANSSI) ने कहा कि हालांकि TrueCrypt 6.0 और 7.1a पहले से ही ANSSI प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की गई है।[78]

गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"[79]

29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति देता है।[80] जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक कर दिया गया था,[81] लेकिन TrueCrypt के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।

कानूनी मामले

ऑपरेशन सत्याग्रह

जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रू-क्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।[82][83]

संयुक्त राज्य अमेरिका बनाम जॉन डो

2012 में संयुक्त राज्य 11वीं सर्किट कोर्ट ऑफ ऐपील्स ने निर्णय दिया कि एक जॉन डो TrueCrypt उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।[84][85] कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए मजबूर नहीं कर सकती थी।[86][87]

डेविड मिरांडा

2013 के 18 अगस्त को जर्नलिस्ट ग्लेन ग्रीनवाल्ड के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में मेट्रोपॉलिटन पुलिस द्वारा रोका गया जब वह बर्लिन से रियो डी जनेरियो की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे एड्वर्ड स्नोडेन ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।[88] डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के बाद से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"[88]

गार्जियन योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से पुनर्निर्माण की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।[89] ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूके सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"[90]

जेम्स डिसिल्वा

फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से एक नाबालिग के यौन शोषण के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के फोरेंसिक जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।[91]

लॉरी लव

अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को हैक करने और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।[92][93][94] सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट) ने एनसीए के उस अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए जो जब्त की गई संपत्ति में से थे।[95]

शराब पीना

दक्षिण कोरिया में ड्रूकिंग के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पासफ़्रेज़ का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।[96][97]

विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने शिक्षित अनुमान लगाने के लिए पासफ़्रेज़ के कुछ हिस्सों के रूप में कहीं और किया था।[98][99][100][101]


लाइसेंस और स्रोत मॉडल

ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।[102][103]संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का हिस्सा नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (FSF) का कहना है कि यह मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है।[104]अक्टूबर 2013 में ओपन सोर्स इनिशिएटिव (OSI) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन अगर यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।[105][106] मौजूदा OSI के अध्यक्ष साइमन फिप्स के अनुसार:

...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (OSI) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक OSI स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"[105]

कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,[107] प्रमुख लिनक्स वितरण TrueCrypt लाइसेंस को मुफ्त नहीं मानते: TrueCrypt Debian,[108] Ubuntu,[109] Fedora,[110] या openSUSE[111] के साथ शामिल नहीं किया गया है।

जीवन का अंत और लाइसेंस संस्करण 3.1

TrueCrypt की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से स्रोत कोड में कई परिवर्तन थे, जिसमें TrueCrypt लाइसेंस के परिवर्तन भी शामिल थे — जिसमें TrueCrypt का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में शामिल किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।[112]

क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने ट्रू-क्रिप्ट के लाइसेंस को बदलने से इनकार करने और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। "उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी कमजोरी है।"[113]

16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी किए गए फोर्क के लिए ट्रू-क्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति देने से इंकार कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक एक पुन: कार्यान्वयन किया गया।[114][115]

ट्रेडमार्क

2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था[116] और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।[117]2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।[118] ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था,[119] और कंपनी 2014 में भंग कर दी गई थी।[citation needed]

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 "संस्करण इतिहास". TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 1 October 2009.
  2. "TrueCrypt".
  3. 3.0 3.1 3.2 3.3 Gibson, Steve (5 June 2014), TrueCrypt, the final release, archive, Gibson Research Corporation, retrieved 1 August 2014
  4. "Applications/Kryptos - MorphOS Library". library.morph.zone. Retrieved 2023-05-11.
  5. "Language Packs". truecrypt.org. TrueCrypt Foundation. Archived from the original on 5 December 2012.
  6. "Open Crypto Audit Project" (PDF).
  7. "CipherShed/SRC at master · CipherShed/CipherShed". GitHub.
  8. "संस्करण जानकारी". TrueCrypt User's Guide, version 1.0. TrueCrypt Team. 2 February 2004. Retrieved 28 May 2014.[dead link] Alt URL
  9. 9.0 9.1 9.2 9.3 9.4 TrueCrypt Team (3 February 2004). "P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)". Newsgroupalt.security.scramdisk. Usenet: a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com. Retrieved 28 May 2014.
  10. David T. (7 February 2004). "Summary of current TrueCrypt situation...?". Newsgroupalt.security.scramdisk. Usenet: 30e9930aece70b0f63435ecd85a67736@news.teranews.com. Retrieved 28 May 2014.
  11. Carsten Krueger (7 February 2004). "ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट". Newsgroupalt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
  12. Andraia Matrix (6 February 2004). "अनौपचारिक ट्रूक्रिप्ट साइट". Newsgroupalt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
  13. "Is the source code of your software available?". Drivecrypt FAQ. SecurStar. Archived from the original on 5 June 2014. Retrieved 28 May 2014.
  14. Ratliff, Evan (29 April 2016). "अगली बड़ी डील". Retrieved 1 May 2016.
  15. "संस्करण इतिहास" (PDF). TrueCrypt User's Guide, version 3.1a. TrueCrypt Foundation. 7 February 2005. Archived (PDF) from the original on 30 December 2008. Retrieved 2 March 2017.
  16. tc-foundation (28 May 2014). "ट्रूक्रिप्ट प्रोजेक्ट पेज". SourceForge. Archived from the original on 30 May 2014. Retrieved 30 May 2014.
  17. Goodin, Dan (28 May 2014), ""TrueCrypt is not secure," official SourceForge page abruptly warns", Ars Technica, Condé Nast, retrieved 28 May 2014
  18. O'Neill, Patrick (28 May 2014). "ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया". The Daily Dot. Retrieved 28 May 2014.
  19. McAllister, Neil (28 May 2014), TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure', The Register, retrieved 29 May 2014
  20. Goodin, Dan (29 May 2014), "Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?", Ars Technica, Condé Nasta, retrieved 29 May 2014
  21. https://web.archive.org/web/20140101/truecrypt.org
  22. Wayback Machine General Information Internet Archive
  23. 23.0 23.1 "समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  24. "सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 24 May 2014.
  25. 25.0 25.1 "ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज". DragonFly BSD Project. Retrieved 17 July 2011.
  26. 26.0 26.1 "रीडमी". tc-play. Retrieved 14 March 2014.
  27. "Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes". FEDORA. Retrieved 25 January 2012.
  28. "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 January 2014. Line 241. Retrieved 13 June 2014.
  29. "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 January 2014. Retrieved 10 June 2014.
  30. "[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers". redhat.com. Retrieved 17 June 2014.
  31. "एन्क्रिप्शन एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  32. "हैश एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 25 May 2014. Retrieved 24 May 2014.
  33. 33.0 33.1 "काम करने का तरीका". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 4 September 2013. Retrieved 24 May 2014.
  34. Fruhwirth, Clemens (18 July 2005). "हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ" (PDF). Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology. Retrieved 10 March 2007.
  35. "हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  36. 36.0 36.1 "प्रशंसनीय खंडन". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 26 February 2008. Retrieved 24 May 2014.
  37. "छिपा हुआ वॉल्यूम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  38. 38.0 38.1 38.2 "छिपा हुआ ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  39. "छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 17 September 2012. Retrieved 24 May 2014.
  40. Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 July 2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd USENIX Workshop on Hot Topics in Security. Archived from the original (PDF) on 27 December 2008.
  41. Schneier, UW Team Show Flaw In TrueCrypt Deniability. Accessed on: 12 June 2012
  42. Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.
  43. "ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 19 June 2013. Retrieved 24 May 2014.
  44. "पुरालेख". Archived from the original on 7 May 2014. Retrieved 2 March 2017.
  45. "डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग". Retrieved 16 July 2014.
  46. "प्रशंसनीय खंडन". FreeOTFE. Archived from the original on 24 January 2013.
  47. TrueCrypt FAQ - see question I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?
  48. 48.0 48.1 48.2 "ट्रूक्रिप्ट यूजर गाइड" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 February 2012.
  49. Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware. Retrieved 24 May 2014.
  50. Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". Protect Your Data With Encryption. Tom's Hardware. Retrieved 24 May 2014.
  51. "जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है". Adobe Creative Suite Help. Adobe Systems. 16 November 2009. Retrieved 24 May 2014.
  52. "असंगतियां". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  53. "सुरक्षा आवश्यकताएँ और सावधानियाँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  54. Alex Halderman; et al. "Lest We Remember: Cold Boot Attacks on Encryption Keys".
  55. "शारीरिक सुरक्षा". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
  56. Schneier, Bruce (23 October 2009). ""दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है". Schneier on Security. Retrieved 24 May 2014.
  57. "मैलवेयर". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
  58. "स्टोन्ड बूटकिट श्वेत पत्र" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
  59. "स्टोन्ड बूटकिट प्रस्तुति स्लाइड" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
  60. "बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है". The H-Security (H-Online.com). Heise Media UK Ltd. Archived from the original on 1 August 2009. Retrieved 5 August 2009.
  61. David M Williams (7 September 2009). "ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है". iTWire.
  62. Hunt, Simon (4 August 2009). "ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया." Simon Hunt. Retrieved 24 May 2014.
  63. Uli Ries (30 July 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (in Deutsch). Heise Online.
  64. "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (in Deutsch). Gulli News. 30 July 2009.
  65. "स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है". TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009. Retrieved 5 August 2009.
  66. 66.0 66.1 "Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?". TrueCrypt FAQ. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 August 2011.
  67. Kleissner, Peter (21 July 2009). "Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है". Peter Kleissner. Archived from the original on 18 August 2010. Retrieved 5 August 2009.
  68. Xavier de Carné de Carnavalet (2013). "How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries".
  69. "ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है". Open Crypto Audit Project. Archived from the original on 8 June 2014. Retrieved 31 May 2014.
  70. "ट्रूक्रिप्ट ऑडिट प्रोजेक्ट". Indiegogo. Retrieved 2 November 2013.
  71. "विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट". Threatpost. Retrieved 2 November 2013.
  72. Farivar, Cyrus (14 April 2014), "TrueCrypt audit finds "no evidence of backdoors" or malicious code", Ars Technica, Condé Nast, retrieved 24 May 2014
  73. Goodin, Dan (30 May 2014), "TrueCrypt security audit presses on, despite developers jumping ship", Ars Technica, Condé Nast, retrieved 31 May 2014
  74. Doctorow, Cory (29 May 2014), Mysterious announcement from Truecrypt declares the project insecure and dead, Boing Boing, retrieved 31 May 2014
  75. Green, Matthew (2 April 2015). "ट्रूक्रिप्ट रिपोर्ट". A Few Thoughts on Cryptographic Engineering. Retrieved 4 April 2015.
  76. Green, Matthew (18 February 2015). "ट्रूक्रिप्ट ऑडिट पर एक और अपडेट". A Few Thoughts on Cryptographic Engineering. Retrieved 22 February 2015.
  77. "ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई". Cryptography Services. NCC Group. 18 February 2015. Retrieved 22 February 2015.
  78. "Possible abandon de TrueCrypt par ses développeurs". ssi.gouv.fr. Agence nationale de la sécurité des systèmes d’information. 2 June 2014. Retrieved 21 June 2014.
  79. Gibson, Steve (30 May 2014). "और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!". TrueCrypt Latest Release Repository. Gibson Research Corporation. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
  80. "नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है". PCWorld.
  81. "oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege". seclists.org.
  82. Leyden, John (28 June 2010). "ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया". The Register. Retrieved 13 August 2010.
  83. Dunn, John E. (30 June 2010), FBI hackers fail to crack TrueCrypt, TechWorld, retrieved 30 May 2014
  84. Palazzolo, Joe (23 February 2012), Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives, The Wall Street Journal, retrieved 24 May 2014
  85. Kravets, David (24 February 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules, Wired, retrieved 24 May 2014
  86. United States v. John Doe, 11–12268 & 11–15421 (11th Cir. 23 February 2012).
  87. United States v. John Doe Archived 15 January 2013 at the Wayback Machine
  88. 88.0 88.1 Hosenball, Mark (30 August 2013), UK asked N.Y. Times to destroy Snowden material, Reuters, archived from the original on 6 July 2014, retrieved 30 May 2014
  89. Colvin, Naomi (31 August 2013). "#Miranda: Where is the UK Government getting its numbers from?". Extraordinary Popular Delusions. Auerfeld.com. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
  90. Greenwald, Glenn (6 September 2013). Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports (Video) (News broadcast). New York: Democracy Now!. Event occurs at 5:12. Retrieved 30 May 2014.
  91. Stern, Ray (4 February 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case, Phoenix New Times, archived from the original on 31 May 2014, retrieved 30 May 2014
  92. Halliday, Josh (29 October 2013). "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है". The Guardian. Retrieved 13 May 2016.
  93. "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं". BBC News Online. BBC. 27 February 2014. Retrieved 13 May 2016.
  94. "हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया". fbi.gov. Alexandria, VA: U.S. Department of Justice. 24 July 2014. Retrieved 15 May 2016.
  95. Masnick, Mike (10 May 2016). "जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया". Techdirt. Floor64. Retrieved 13 May 2016.
  96. [일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, NewsPim, 2018.08.27., http://newspim.com/news/view/20180827000369
  97. 특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", Maeil Business Newspaper, 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301
  98. "드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, Yonhap, 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
  99. "드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", OBS Gyeongin TV, 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
  100. "Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  101. 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Chosun Broadcasting Company, 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html
  102. TrueCrypt License. Accessed on: 21 May 2012 Archived 30 May 2012 at archive.today
  103. TrueCrypt Collective License. Accessed on: 4 June 2014
  104. Various Licenses and Comments about Them Free Software Foundation
  105. 105.0 105.1 Phipps, Simon (15 November 2013), TrueCrypt or false? Would-be open source project must clean up its act, InfoWorld, retrieved 20 May 2014
  106. Fontana, Richard (October 2013). "TrueCrypt license (not OSI-approved; seeking history, context)". Archived from the original on 29 October 2013. Retrieved 26 October 2013.
  107. Tom Callaway of Red Hat about TrueCrypt licensing concern Accessed on 10 July 2009
  108. Debian Bug report logs - #364034. Accessed on: 12 January 2009.
  109. Bug #109701 in Ubuntu. Accessed on: 20 April 2009
  110. TrueCrypt licensing concern Accessed on: 20 April 2009
  111. non-OSI compliant packages in the openSUSE Build Service. Accessed on: 20 April 2009
  112. "truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive". GitHub. 28 Mar 2014. Retrieved 23 Jul 2018.
  113. "ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया". Ibtimes.co.uk. 29 May 2014. Retrieved 1 June 2014.
  114. Green, Matthew D. (16 June 2014). "ये रहा नोट..." Archived from the original (Twitter) on 17 August 2014. Retrieved 22 June 2014.
  115. Goodin, Dan (19 June 2014), "Following TrueCrypt's bombshell advisory, developer says fork is "impossible"", Ars Technica, Condé Nast, retrieved 22 June 2014
  116. "ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)". tmsearch.uspto.gov. Retrieved 31 August 2017. (search trademark directory for "TrueCrypt")
  117. "77165797 - Markeninformation USPTO - via tmdb". Tmdb.de. Retrieved 31 August 2017.
  118. "इकाई विवरण - राज्य सचिव, नेवादा". Nvsos.gov. 19 August 2009. Retrieved 31 August 2017.
  119. "ट्रूक्रिप्ट फाउंडेशन" (PDF). CitizenAudit.org. Retrieved 31 August 2017. (search database for "TrueCrypt")


बाहरी संबंध

पुरालेख

श्रेणी:2004 सॉफ्टवेयर श्रेणी:क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर श्रेणी:क्रिप्टोग्राफ़िक सॉफ़्टवेयर श्रेणी:बंद किया गया सॉफ़्टवेयर श्रेणी:डिस्क एन्क्रिप्शन श्रेणी:लिनक्स सुरक्षा सॉफ़्टवेयर श्रेणी:सॉफ़्टवेयर जो wxWidgets का उपयोग करता है श्रेणी:असेंबली भाषा सॉफ़्टवेयर श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर