Difference between revisions of "ट्रूक्रिप्ट"

From alpha
Jump to navigation Jump to search
(Work done)
Line 6: Line 6:
| logo =
| logo =
| screenshot = TrueCrypt on windows vista.png
| screenshot = TrueCrypt on windows vista.png
| caption = TrueCrypt on Windows (discontinued)
| caption = विंडोज़ पर ट्रूक्रिप्ट (स्थगित)
| developer = TrueCrypt Foundation
| developer = ट्रूक्रिप्ट फाउंडेशन
| released = {{Start date and age|df=yes|2004|02}}<ref name="version-history"/>
| released = {{Start date and age|df=yes|2004|02}}<ref name="version-history"/>
| latest release version = 7.2
| latest release version = 7.2
Line 15: Line 15:
| language count = 38
| language count = 38
| language footnote = <ref>{{cite web|title=Language Packs|url=http://www.truecrypt.org/localizations|website=truecrypt.org|publisher=TrueCrypt Foundation|archive-url=https://archive.today/20121205103707/http://www.truecrypt.org/localizations|archive-date=5 December 2012|url-status=dead|df=dmy-all}}</ref>
| language footnote = <ref>{{cite web|title=Language Packs|url=http://www.truecrypt.org/localizations|website=truecrypt.org|publisher=TrueCrypt Foundation|archive-url=https://archive.today/20121205103707/http://www.truecrypt.org/localizations|archive-date=5 December 2012|url-status=dead|df=dmy-all}}</ref>
| language = English, Arabic, Basque, Belarusian, Bulgarian, Burmese, Catalan, Chinese (Simplified), Chinese (Hong Kong), Chinese (Taiwan), Czech, Danish, Dutch, Estonian, Finnish, French, Georgian, German, Greek, Hungarian, Indonesian, Italian, Japanese, Korean, Latvian, Norwegian (Nynorsk), Persian, Polish, Portuguese (Brazil), Russian, Slovak, Slovenian, Spanish, Swedish, Turkish, Ukrainian, Uzbek (Cyrillic), Vietnamese
| language = अंग्रेज़ी, अरबी, बास्क, बेलारूसियाई, बुल्गारियाई, बर्मी, कैटलन, चीनी (सरलीकृत), चीनी (हांगकांग), चीनी (ताइवान), चेक, डेनिश, डच, एस्टोनियाई, फिनिश, फ्रेंच, जॉर्जियाई, जर्मन, यूनानी, हंगेरियाई, इंडोनेशियाई, इतालवी, जापानी, कोरियाई, लातवियाई, नार्वेजियाई (नायनॉर्स्क), फारसी, पोलिश, पुर्तगाली (ब्राज़िल), रूसी, स्लोवाक, स्लोवेनियाई, स्पेनिश, स्वीडिश, तुर्की, यूक्रेनियाई, उज़्बेक (सिरिलिक), वियतनामी।
| discontinued = yes
| discontinued = हाँ
| size = 3.30 [[megabyte|MB]]
| size = 3.30 [[megabyte|MB]]
| genre = [[Disk encryption software]]
| genre = [[डिस्क एन्क्रिप्शन सॉफ्टवेयर]]
| license = [[#License and source model|TrueCrypt License]] 3.1 ([[source-available]] [[freeware]])
| license = [[#License and source model|TrueCrypt License]] 3.1 ([[source-available]] [[freeware]])
| website =  
| website =  
}}
}}


TrueCrypt एक बंद [[स्रोत-उपलब्ध]] [[फ्रीवेयर]] [[उपयोगिता सॉफ्टवेयर|उपयोगिता]] है जिसका उपयोग [[ऑन-द-फ्लाई एन्क्रिप्शन]] (OTFE) के लिए किया जाता है। यह किसी फ़ाइल के भीतर एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी [[डिस्क विभाजन|पार्टीशन]] या संपूर्ण [[डेटा भंडारण उपकरण|स्टोरेज डिवाइस]] ([[प्री-बूट प्रमाणीकरण]]) को एन्क्रिप्ट कर सकता है।
'''ट्रूक्रिप्ट''' एक स्थगित [[स्रोत-उपलब्ध|सोर्स-अवेलेबल]] [[फ्रीवेयर]] [[उपयोगिता सॉफ्टवेयर|यूटिलिटी]] है जिसका उपयोग [[ऑन-द-फ्लाई एन्क्रिप्शन]] (ओटीएफई) के लिए किया जाता है। यह किसी फ़ाइल के अन्तर्गत एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी [[डिस्क विभाजन|पार्टीशन]] या संपूर्ण [[डेटा भंडारण उपकरण|स्टोरेज डिवाइस]] ([[प्री-बूट प्रमाणीकरण|प्री-बूट ऑथेंटिकेशन]]) को एन्क्रिप्ट कर सकता है।


28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब रखरखाव नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की सलाह दी गई। हालांकि ट्रूक्रिप्ट का विकास बंद हो गया है, ट्रूक्रिप्ट के एक स्वतंत्र ऑडिट (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण खामियां मौजूद नहीं हैं।<ref>{{Cite web|url=https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf|title=Open Crypto Audit Project}}</ref> ट्रूक्रिप्ट से दो प्रोजेक्ट अलग किए गए: [[वेराक्रिप्ट]] (सक्रिय) और सिफरशेड<ref>{{cite web | url=https://github.com/CipherShed/CipherShed/tree/master/src | title=CipherShed/SRC at master · CipherShed/CipherShed | website=[[GitHub]] }}</ref> (छोड़ दिया गया)
28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब निर्वाह नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की संस्तुति दी गई। हालांकि ट्रूक्रिप्ट का विकास समाप्त हो गया है, ट्रूक्रिप्ट के एक निष्पक्ष अंकेक्षण (ऑडिट) (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण त्रुटि विद्यमान नहीं हैं।<ref>{{Cite web|url=https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf|title=Open Crypto Audit Project}}</ref> ट्रूक्रिप्ट से दो प्रोजेक्ट, [[वेराक्रिप्ट]] (सक्रिय) और सिफरशेड<ref>{{cite web | url=https://github.com/CipherShed/CipherShed/tree/master/src | title=CipherShed/SRC at master · CipherShed/CipherShed | website=[[GitHub]] }}</ref> (परित्यक्त), द्विशाखित किए गए।


== इतिहास ==
== इतिहास ==
{{see also|ट्रूक्रिप्ट रिलीज़ इतिहास}}
{{see also|ट्रूक्रिप्ट प्रकाशन इतिहास}}


TrueCrypt को शुरुआत में [[E4M]] (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref>
ट्रूक्रिप्ट को शुरुआत में [[E4M|ई4एम]] (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref>
=== ई4एम और सिक्योरस्टार विवाद ===
=== ई4एम और सिक्योरस्टार संशय ===
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में SecurStar से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।<ref name=emails/>
ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में सिक्योरस्टार से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।<ref name=emails/>


इसके कारण ट्रू-क्रिप्ट टीम को ट्रू-क्रिप्ट का विकास और वितरण तुरंत बंद करना पड़ा, जिसकी उन्होंने [[यूज़नेट]] के माध्यम से ऑनलाइन घोषणा की थी।<ref name="emails" /> ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्यूरस्टार के बीच कानूनी विवाद था, और उन्हें मामले के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी सलाह मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रू-क्रिप्ट टीम ट्रू-क्रिप्ट का वितरण जारी रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और SecurStar को परिणामी क्षति का भुगतान करने के लिए मजबूर किया जा सकता है। उन्होंने कहा, सद्भावना जारी रखने के लिए टीम को E4M लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस मामले पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रू-क्रिप्ट का विकास अधर में रह गया।<ref name=emails/><ref name="summary">{{cite newsgroup | title =Summary of current TrueCrypt situation...? | author =David T. | date =7 February 2004 | newsgroup =alt.security.scramdisk |message-id=30e9930aece70b0f63435ecd85a67736@news.teranews.com | url =https://groups.google.com/d/msg/alt.security.scramdisk/I4F5-_MmBGg/U6kATrKKMLoJ | access-date = 28 May 2014}}</ref>
इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने [[यूज़नेट]] के माध्यम से ऑनलाइन घोषणा की थी।<ref name="emails" /> ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी विवाद था, और उन्हें स्थिति के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी संस्तुति मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।<ref name=emails/><ref name="summary">{{cite newsgroup | title =Summary of current TrueCrypt situation...? | author =David T. | date =7 February 2004 | newsgroup =alt.security.scramdisk |message-id=30e9930aece70b0f63435ecd85a67736@news.teranews.com | url =https://groups.google.com/d/msg/alt.security.scramdisk/I4F5-_MmBGg/U6kATrKKMLoJ | access-date = 28 May 2014}}</ref>


इसके बाद, भावी आगंतुकों ने ट्रू-क्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रू-क्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण स्रोत कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।<ref>{{cite newsgroup | title =ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट| author =Carsten Krueger | date =7 February 2004 | newsgroup =alt.security.scramdisk |message-id=76va20di0jami8nspk743kuddgj6etabhh@4ax.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/rptNbr00X_k | access-date = 28 May 2014}}</ref><ref>{{cite newsgroup | title =अनौपचारिक ट्रूक्रिप्ट साइट| author =Andraia Matrix | date =6 February 2004 | newsgroup =alt.security.scramdisk |message-id=76va20di0jami8nspk743kuddgj6etabhh@4ax.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/UvYU3tXboDE/2CYWE9TQvDsJ | access-date = 28 May 2014}}</ref>
इसके बाद, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।<ref>{{cite newsgroup | title =ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट| author =Carsten Krueger | date =7 February 2004 | newsgroup =alt.security.scramdisk |message-id=76va20di0jami8nspk743kuddgj6etabhh@4ax.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/rptNbr00X_k | access-date = 28 May 2014}}</ref><ref>{{cite newsgroup | title =अनौपचारिक ट्रूक्रिप्ट साइट| author =Andraia Matrix | date =6 February 2004 | newsgroup =alt.security.scramdisk |message-id=76va20di0jami8nspk743kuddgj6etabhh@4ax.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/UvYU3tXboDE/2CYWE9TQvDsJ | access-date = 28 May 2014}}</ref>
 
अपनी वेबसाइट के FAQ खंड में, सुरक्षा स्टार अपनी E4M और [[स्क्रैमडिस्क]], एक और मुफ्त एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सुरक्षा स्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अलावा", जिससे कंपनी को अपने उत्पादों को [[मालिकाना सॉफ्टवेयर|क्लोज़-सोर्स]] बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर मजबूर करना पड़ा।<ref>{{cite web |title=Is the source code of your software available? |work=Drivecrypt FAQ |publisher=SecurStar |url=http://www.securstar.com/faq_drivecrypt.php |access-date=28 May 2014 |archive-url=https://web.archive.org/web/20140605052751/http://www.securstar.com/faq_drivecrypt.php |archive-date=5 June 2014 |url-status=dead |df=dmy }}</ref>
 
मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने E4M लिखा था।<ref name="ref19">{{cite web |url=https://mastermind.atavist.com/the-next-big-deal |title=अगली बड़ी डील|last=Ratliff |first=Evan |date=29 April 2016 |access-date=1 May 2016}}</ref>


अपनी वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और [[स्क्रैमडिस्क]], एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को [[मालिकाना सॉफ्टवेयर|क्लोज़-सोर्स]] बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।<ref>{{cite web |title=Is the source code of your software available? |work=Drivecrypt FAQ |publisher=SecurStar |url=http://www.securstar.com/faq_drivecrypt.php |access-date=28 May 2014 |archive-url=https://web.archive.org/web/20140605052751/http://www.securstar.com/faq_drivecrypt.php |archive-date=5 June 2014 |url-status=dead |df=dmy }}</ref>


मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।<ref name="ref19">{{cite web |url=https://mastermind.atavist.com/the-next-big-deal |title=अगली बड़ी डील|last=Ratliff |first=Evan |date=29 April 2016 |access-date=1 May 2016}}</ref>
=== संस्करण 2.0 ===
=== संस्करण 2.0 ===
महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 जारी किया गया।<ref name="version-history"/> नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर शामिल थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। [[सॉफ़्टवेयर लाइसेंस]] को भी [[ओपन-सोर्स लाइसेंस|ओपन-सोर्स]] [[जीएनयू जनरल पब्लिक लाइसेंस]] (जीपीएल) में बदल दिया गया। हालांकि, सॉफ़्टवेयर में शामिल विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, यानी 21 जून को, संस्करण 2.1 को मूल E4M लाइसेंस के तहत जारी किया गया था, GPL लाइसेंस से संबंधित संकटों से बचने के लिए।<ref name="version-history"/><ref>{{cite web |title=संस्करण इतिहास|work=TrueCrypt User's Guide, version 3.1a |publisher=TrueCrypt Foundation |date=7 February 2005 |url-status=live |url=http://docs.huihoo.com/truecrypt/truecrypt-3.1a-user-guide.pdf |access-date=2 March 2017 |archive-url=https://web.archive.org/web/20081230095719/http://docs.huihoo.com/truecrypt/truecrypt-3.1a-user-guide.pdf |archive-date=30 December 2008}}</ref>
कई महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया।<ref name="version-history"/> नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। [[सॉफ़्टवेयर लाइसेंस]] को भी [[ओपन-सोर्स लाइसेंस|ओपन-सोर्स]] [[जीएनयू जनरल पब्लिक लाइसेंस]] (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।<ref name="version-history"/><ref>{{cite web |title=संस्करण इतिहास|work=TrueCrypt User's Guide, version 3.1a |publisher=TrueCrypt Foundation |date=7 February 2005 |url-status=live |url=http://docs.huihoo.com/truecrypt/truecrypt-3.1a-user-guide.pdf |access-date=2 March 2017 |archive-url=https://web.archive.org/web/20081230095719/http://docs.huihoo.com/truecrypt/truecrypt-3.1a-user-guide.pdf |archive-date=30 December 2008}}</ref>


सॉफ़्टवेयर का संस्करण 2.1ए 1 अक्टूबर 2004 को <code>truecrypt.sourceforge.net</code> [[डोमेन नाम|उप-डोमेन]] पर जारी किया गया था।<ref name="version-history" /> मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट वापस आ गई और <code>truecrypt.sourceforge.net</code> ने विज़िटरों को <code>truecrypt.org</code>पर पुनर्निर्देशित कर दिया।
सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को <code>truecrypt.sourceforge.net</code> [[डोमेन नाम|उप-डोमेन]] पर प्रकाशित किया गया था।<ref name="version-history" /> मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और <code>truecrypt.sourceforge.net</code> ने विज़िटरों को <code>truecrypt.org</code>पर पुनर्निर्देशित कर दिया।


=== जीवन के अंत की घोषणा ===
=== आजीविका समाप्ति की घोषणा ===
2014 में, 28 मई को, TrueCrypt की आधिकारिक वेबसाइट, <code>truecrypt.org</code>, पर पहुँचने वाले लोगों को <code>truecrypt.sourceforge.net</code> पर पुनर्निर्देशित करना शुरू कर दिया गया, HTTP 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और TrueCrypt का विकास मई 2014 में समाप्त हो गया था, Windows XP के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में [[BitLocker|बिटलॉकर]] का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। <code>sourceforge.net/truecrypt</code> पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में बदल दिया गया था।<ref name="sourceforgeproj">{{cite web |last=tc-foundation |title=ट्रूक्रिप्ट प्रोजेक्ट पेज|publisher=[[SourceForge]] |date=28 May 2014 |url=http://sourceforge.net/projects/truecrypt/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140530161229/http://sourceforge.net/projects/truecrypt/ |archive-date=30 May 2014 |url-status=dead |df=dmy }}</ref> पेज ने एक नए सॉफ्टवेयर संस्करण, 7.2 की भी घोषणा की, जो केवल डिक्रिप्शन की अनुमति देता है .
2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, <code>truecrypt.org</code>, पर पहुँचने वाले लोगों को <code>truecrypt.sourceforge.net</code> पर पुनर्निर्देशित करना शुरू कर दिया गया, एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था, विंडोज़ एक्सपी के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में [[BitLocker|बिटलॉकर]] का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। <code>sourceforge.net/truecrypt</code> पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।<ref name="sourceforgeproj">{{cite web |last=tc-foundation |title=ट्रूक्रिप्ट प्रोजेक्ट पेज|publisher=[[SourceForge]] |date=28 May 2014 |url=http://sourceforge.net/projects/truecrypt/ |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140530161229/http://sourceforge.net/projects/truecrypt/ |archive-date=30 May 2014 |url-status=dead |df=dmy }}</ref> वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।


प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।<ref>{{Citation | last =Goodin | first =Dan | title ="TrueCrypt is not secure," official SourceForge page abruptly warns | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =28 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/ | access-date = 28 May 2014}}</ref><ref name="DailyDotONeill">{{cite news|last=O'Neill|first=Patrick|title=ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया|url=http://www.dailydot.com/technology/truecrypt-dead-unsecure/|access-date=28 May 2014|newspaper=The Daily Dot|date=28 May 2014}}</ref><ref>{{citation|last=McAllister|first=Neil|title=TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'|publisher=The Register|date=28 May 2014|url=https://www.theregister.co.uk/2014/05/28/truecrypt_hack/|access-date=29 May 2014}}</ref>  घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।<ref>{{Citation|last =Goodin | first =Dan | title =Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above? | work=[[Ars Technica]] |publisher=[[Condé Nast]]a | date =29 May 2014 | url =https://arstechnica.com/security/2014/05/bombshell-truecrypt-advisory-backdoor-hack-hoax-none-of-the-above/| access-date = 29 May 2014}}</ref><ref name="gibson">{{Citation |last =Gibson | first =Steve | title =TrueCrypt, the final release, archive | publisher=Gibson Research Corporation | date =5 June 2014 | url =https://www.grc.com/misc/truecrypt/truecrypt.htm | access-date = 1 August 2014}}</ref>
प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।<ref>{{Citation | last =Goodin | first =Dan | title ="TrueCrypt is not secure," official SourceForge page abruptly warns | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =28 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/ | access-date = 28 May 2014}}</ref><ref name="DailyDotONeill">{{cite news|last=O'Neill|first=Patrick|title=ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया|url=http://www.dailydot.com/technology/truecrypt-dead-unsecure/|access-date=28 May 2014|newspaper=The Daily Dot|date=28 May 2014}}</ref><ref>{{citation|last=McAllister|first=Neil|title=TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure'|publisher=The Register|date=28 May 2014|url=https://www.theregister.co.uk/2014/05/28/truecrypt_hack/|access-date=29 May 2014}}</ref>  घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।<ref>{{Citation|last =Goodin | first =Dan | title =Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above? | work=[[Ars Technica]] |publisher=[[Condé Nast]]a | date =29 May 2014 | url =https://arstechnica.com/security/2014/05/bombshell-truecrypt-advisory-backdoor-hack-hoax-none-of-the-above/| access-date = 29 May 2014}}</ref><ref name="gibson">{{Citation |last =Gibson | first =Steve | title =TrueCrypt, the final release, archive | publisher=Gibson Research Corporation | date =5 June 2014 | url =https://www.grc.com/misc/truecrypt/truecrypt.htm | access-date = 1 August 2014}}</ref>


ट्रू-क्रिप्ट के जीवन की समाप्ति की घोषणा के तुरंत बाद, [[गिब्सन रिसर्च कॉर्पोरेशन]] ने "हां... ट्रू-क्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रू-क्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1 ए की मेजबानी के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की।<ref name="gibson" /> वे अब 2022 तक अंतिम रिलीज़ रिपॉजिटरी की मेजबानी नहीं करेंगे।
ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र बाद, [[गिब्सन रिसर्च कॉर्पोरेशन]] ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की।<ref name="gibson" /> वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे।


Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref>
Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref>
== ऑपरेटिंग सिस्टम ==
== ऑपरेटिंग सिस्टम ==
TrueCrypt [[Windows]], [[macOS|OS X]] और [[Linux]] ऑपरेटिंग सिस्टम का समर्थन करता है।<ref name="op_sys">{{cite web | title =समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=supported-operating-systems | access-date =24 May 2014 }}</ref> इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय Windows [[Itanium|IA-64]] (समर्थन नहीं किया गया है) और Mac OS X 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।<ref name="op_sys"/> Windows 7, Windows Vista, और Windows XP के लिए संस्करण [[बूटिंग]] पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।<ref>{{cite web | title =सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | archive-url =https://archive.today/20130108161502/http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | url-status =dead | archive-date =8 January 2013 | access-date =24 May 2014 }}</ref>
ट्रूक्रिप्ट [[Windows|विंडोज़]], [[macOS|ओएस एक्स]] और [[Linux|लिनक्स]] ऑपरेटिंग सिस्टम का समर्थन करता है।<ref name="op_sys">{{cite web | title =समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=supported-operating-systems | access-date =24 May 2014 }}</ref> इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय विंडोज़ [[Itanium|आईए-64]] (समर्थन नहीं किया गया है) और मैक ओएस एक्स 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।<ref name="op_sys"/> विंडोज़ 7, विंडोज़ विस्टा, और विंडोज़ एक्सपी के लिए संस्करण [[बूटिंग]] पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।<ref>{{cite web | title =सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | archive-url =https://archive.today/20130108161502/http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | url-status =dead | archive-date =8 January 2013 | access-date =24 May 2014 }}</ref>
=== स्वतंत्र कार्यान्वयन ===
=== स्वतंत्र कार्यान्वयन ===
[[ड्रैगनफ्लाई बीएसडी]]<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay&section=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref> और लिनक्स के लिए एक स्वतंत्र, संगत<ref name="dragonfly" /><ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref> कार्यान्वयन, टीसीप्ले है।<ref name="readme" /><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref>
[[ड्रैगनफ्लाई बीएसडी]]<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay&section=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref> और लिनक्स के लिए एक स्वतंत्र, संगत<ref name="dragonfly" /><ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref> कार्यान्वयन, टीसीप्ले है।<ref name="readme" /><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref>


डिफ़ॉल्ट लिनक्स कर्नेल में शामिल [[dm-तहखाने|डीएम-क्रिप्ट]] मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref>
डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित [[dm-तहखाने|डीएम-क्रिप्ट]] मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ''ट्रूक्रिप्ट'' लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref>


== एन्क्रिप्शन योजना ==
== एन्क्रिप्शन योजना ==


=== एल्गोरिदम ===
=== एल्गोरिदम ===
ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग [[ सिफ़र |सिफ़र]] [[उच्च एन्क्रिप्शन मानक|एईएस]], [[ सर्प (सिफर) |सर्पेंट]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन |कैस्केड]] एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली |टूफिश]]-सर्पेंट।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160]], [[SHA-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)|व्हर्लपूल]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref>
ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग [[ सिफ़र |सिफ़र]] [[उच्च एन्क्रिप्शन मानक|एईएस]], [[ सर्प (सिफर) |सर्पेंट]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन |कैस्केड]] एल्गोरिदम के पांच अलग-अलग संयोजन, एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली |टूफिश]]-सर्पेंट, उपलब्ध हैं।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160|आरआईपीईएमडी-160]], [[SHA-512|एसएचए-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)|व्हर्लपूल]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref>
=== संचालन के तरीके ===
=== संचालन के विधियाँ/तरीके ===
TrueCrypt वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] का उपयोग करता है।<ref name="modes">{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, TrueCrypt ने संस्करण 4.1 से 4.3a में LRW मोड और 4.0 और उससे पहले के संस्करण में [[सिफर ब्लॉक चेनिंग|CBC]] मोड का उपयोग किया था।<ref name="version-history" /> XTS मोड को LRW मोड से अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड से अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref>
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] का उपयोग करता है।<ref name="modes">{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में [[सिफर ब्लॉक चेनिंग|सीबीसी]] मोड का उपयोग किया था।<ref name="version-history" /> एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref>


हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" /> बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।
हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" /> बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से परिवर्तित कर दिया जाए।


=== कुंजियाँ ===
=== कुंजियाँ (की) ===
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-[[ अंश |बिट]] [[ नमक (क्रिप्टोग्राफी) |नमक]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2|पीबीकेडीएफ2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref>
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-[[ अंश |बिट]] [[ नमक (क्रिप्टोग्राफी) |नमक]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2|पीबीकेडीएफ2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref>
== [[प्रशंसनीय खंडन]] ==
== प्रशंसनीय अस्वीकार्यता ==
ट्रूक्रिप्ट प्रशंसनीय इनकारीकरण नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> एक एकल "छिपे हुए वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
ट्रूक्रिप्ट [[प्रशंसनीय खंडन|प्रशंसनीय अस्वीकार्यता]] नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> एकल "हिडन वॉल्यूम" को दूसरे वॉल्यूम के अन्तर्गत बनाने की अनुमति देकर।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
 
ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की छुपी होम नकारात्मकता सुविधाएँ कैसे कमजोर की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने एक छुपी ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब एक छुपी ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छुपी होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही जारी किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>
 
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>


ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की हिडन होम नकारात्मकता सुविधाएँ कैसे दुर्बल की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>


श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>
=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना ===
=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना ===
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से<ref name=modes/> और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और [[यादृच्छिकता परीक्षण]] की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का मुखाबला किया जा सकता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref>
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से<ref name=modes/> और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और [[यादृच्छिकता परीक्षण]] की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का प्रतिकार किया जा सकता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref>
 
अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर मौजूद है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी मौजूद है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "Non-system disk" या "disk error" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, नकारात्मकता को बनाए रखने के लिए एक छुपी ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" />
 


== प्रदर्शन ==
अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
TrueCrypt मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। AES-NI निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, TrueCrypt प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, नकारात्मकता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" />
== निष्पादन ==
ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।


टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref>
''टॉम्स हार्डवेयर'' द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref>


=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति ===
=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति ===
{{main|FlexNet Publisher#Issues with bootloaders}}
{{main|फ्लेक्सनेट पब्लिशर#बूटलोडर्स से जुड़ी समस्याएं}}
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो [[ फ्लेक्सनेट प्रकाशक |फ्लेक्सनेट पब्लिशर]] या सेफकास्ट का उपयोग करता है (जिसका उपयोग [[एडोब सिस्टम्स|एडोब]] द्वारा [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए किया जाता है) TrueCrypt द्वारा एन्क्रिप्ट किए गए Windows विभाजन/ड्राइव पर TrueCrypt बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो [[ फ्लेक्सनेट प्रकाशक |फ्लेक्सनेट पब्लिशर]] या सेफकास्ट का उपयोग करता है (जिसका उपयोग [[एडोब सिस्टम्स|एडोब]] द्वारा [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
== सुरक्षा संबंधी चिंताएँ ==
== सुरक्षा संबंधी चिंताएँ ==


ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ जैसे बिटलॉकर में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन हमलों में से कुछ का विवरण नीचे दिया गया है।
ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।


=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण पर्सनल कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण |कोल्ड बूट अटैक]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
=== शारीरिक सुरक्षा ===
=== भौतिक सुरक्षा ===
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम मामले में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के हमलों को अक्सर "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।<ref>{{cite web | title =शारीरिक सुरक्षा| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=physical-security | archive-url =https://archive.today/20120913113052/http://www.truecrypt.org/docs/?s=physical-security | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref> किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर [[ keylogger |कीलॉगर]] स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले [[बस मास्टरिंग]] उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण [[हार्डवेयर ट्रोजन (कंप्यूटिंग)|हार्डवेयर]] या [[मैलवेयर|सॉफ़्टवेयर]] स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को अक्सर "[[दुष्ट नौकरानी का हमला|शैतान मेड हमले]]" कहा जाता है।<ref>{{cite web | last =Schneier | first =Bruce | author-link =Bruce Schneier | title ="दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है| publisher =Schneier on Security | date =23 October 2009 | url =https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html | access-date = 24 May 2014 }}</ref>
=== मैलवेयर ===
=== मैलवेयर ===
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
ट्रूक्रिप्ट दस्तावेज़ में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।<ref>{{cite web | title =मैलवेयर| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=malware | archive-url =https://archive.today/20120913051130/http://www.truecrypt.org/docs/?s=malware | url-status =dead | archive-date =13 September 2012 | access-date =24 May 2014 }}</ref>
=== द स्टोन्ड [[बूटकिट]] ===
=== द स्टोन्ड बूटकिट ===
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>
[[ब्लैक हैट ब्रीफिंग|ब्लैक हैट]] टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009<ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-PAPER.pdf | title = स्टोन्ड बूटकिट श्वेत पत्र| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref><ref>{{cite web | url = https://www.blackhat.com/presentations/bh-usa-09/KLEISSNER/BHUSA09-Kleissner-StonedBootkit-SLIDES.pdf | title = स्टोन्ड बूटकिट प्रस्तुति स्लाइड| publisher = Peter Kleissner | work = Black Hat Technical Security Conference USA 2009 | access-date = 5 August 2009 }}</ref> में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक [[रूटकिट|एमबीआर रूटकिट]], "स्टोन्ड" [[ मास्टर बूट दस्तावेज़ |बूटकिट]] को ट्रूक्रिप्ट के [[पूर्ण डिस्क एन्क्रिप्शन|फुल वॉल्यूम एन्क्रिप्शन]] को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।<ref>{{cite web | url = http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884 |archive-url=https://web.archive.org/web/20090801080610/http://www.h-online.com/security/Bootkit-bypasses-hard-disk-encryption--/news/113884|archive-date=1 August 2009| title = बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है| publisher = Heise Media UK Ltd. | work = The H-Security (H-Online.com) | access-date = 5 August 2009 }}</ref><ref>{{cite news |author=David M Williams |date=7 September 2009 |title=ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है|publisher=iTWire |url=http://www.itwire.com/opinion-and-analysis/the-linux-distillery/27503-the-dark-side-of-open-source-software-is-stoned }}</ref><ref>{{cite web | last =Hunt | first =Simon | title =ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया..| publisher =Simon Hunt | date =4 August 2009 | url =http://simonhunt.wordpress.com/2009/08/04/truecrypt-vs-peter-kleissner-or-stoned-bootkit-revisited | access-date =24 May 2014 }}</ref><ref>{{cite news |author=Uli Ries |date=30 July 2009 |title=Bootkit hebelt Festplattenverschlüsselung aus |language=de |publisher=Heise Online |url=http://www.heise.de/newsticker/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html }}</ref><ref>{{cite news |date=30 July 2009 |title=Windows-Hacking: TrueCrypt Verschlüsselung umgangen |language=de |publisher=Gulli News |url=http://www.gulli.com/news/windows-hacking-truecrypt-2009-07-30 }}</ref> संभावित रूप से हर [[हार्ड डिस्क ड्राइव|हार्ड डिस्क]] एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर [[विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल|टीपीएम]] जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।<ref>{{cite web | url = http://www.stoned-vienna.com/downloads/TrueCrypt%20Foundation%20Mail%2018.%20Juli%202009.tif | title = स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है| publisher = TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009 | access-date = 5 August 2009 }}</ref><ref name="TPM support">{{cite web | url = http://www.truecrypt.org/faq#tpm | archive-url = https://archive.today/20130416052646/http://www.truecrypt.org/faq | url-status = dead | archive-date = 16 April 2013 | title = Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too? | publisher = TrueCrypt Foundation | work = TrueCrypt FAQ | access-date = 24 August 2011 }}</ref>


इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ मौजूद हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से Windows में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के TrueCrypt-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के TrueCrypt MBR को Stoned बूटकिट के MBR से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना TrueCrypt पासवर्ड टाइप करता है, तो "Stoned" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में TrueCrypt के MBR से पहले Stoned बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की [[निष्पादन|एक्जीक्यूटेबल्स]] को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय TrueCrypt के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता TrueCrypt के MBR को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref>
इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, [[हार्डवेयर कीलॉगर]] की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की [[निष्पादन|एक्जीक्यूटेबल्स]] को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।<ref>{{cite web | last =Kleissner | first =Peter | title =Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है| publisher =Peter Kleissner | date =21 July 2009 | url =http://www.peterkleissner.com/?p=11 | access-date = 5 August 2009 | archive-url = https://web.archive.org/web/20100818024921/http://www.peterkleissner.com/?p=11 | archive-date = 18 August 2010}}</ref>


=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल ===
=== विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल ===
ट्रूक्रिप्ट वेबसाइट की FAQ सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (TPM) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि अगर हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके बाद आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि TPM एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट TPM का समर्थन नहीं करेगा।<ref name="TPM support" />
ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि अगर हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके बाद आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि टीपीएम एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।<ref name="TPM support" />
== सुरक्षा ऑडिट ==
== प्रतिभूति ऑडिट ==
2013 में [[कॉनकॉर्डिया विश्वविद्यालय]] के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।<ref>{{cite web| url = https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/| author = Xavier de Carné de Carnavalet| year = 2013| title = How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
2013 में [[कॉनकॉर्डिया विश्वविद्यालय]] के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।<ref>{{cite web| url = https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/| author = Xavier de Carné de Carnavalet| year = 2013| title = How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
}}</ref>
}}</ref>


अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र सुरक्षा मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (OCAP) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"<ref>{{cite web |title=ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है|publisher=[[Open Crypto Audit Project]] |url=http://opencryptoaudit.org/ |access-date=31 May 2014 |archive-url=https://web.archive.org/web/20140608231500/http://opencryptoaudit.org/ |archive-date=8 June 2014 |url-status=dead |df=dmy }}</ref> संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।<ref name="indiegogo">{{cite web|url=http://www.indiegogo.com/projects/the-truecrypt-audit|title=ट्रूक्रिप्ट ऑडिट प्रोजेक्ट|publisher=Indiegogo|access-date=2 November 2013}}</ref><ref name="developer-endorsement">{{cite web|url=https://threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health|title=विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट|publisher=Threatpost|access-date=2 November 2013}}</ref> मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं मिली। मूल्यांकन करने वाले लोगों में से एक ऑडिटर, मैथ्यू डी. ग्रीन, ने जोड़ा "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी खासतरी मिला नहीं।"<ref>{{Citation | last =Farivar | first =Cyrus | title =TrueCrypt audit finds "no evidence of backdoors" or malicious code | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =14 April 2014 | url =https://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/ | access-date = 24 May 2014}}</ref>
अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"<ref>{{cite web |title=ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है|publisher=[[Open Crypto Audit Project]] |url=http://opencryptoaudit.org/ |access-date=31 May 2014 |archive-url=https://web.archive.org/web/20140608231500/http://opencryptoaudit.org/ |archive-date=8 June 2014 |url-status=dead |df=dmy }}</ref> संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।<ref name="indiegogo">{{cite web|url=http://www.indiegogo.com/projects/the-truecrypt-audit|title=ट्रूक्रिप्ट ऑडिट प्रोजेक्ट|publisher=Indiegogo|access-date=2 November 2013}}</ref><ref name="developer-endorsement">{{cite web|url=https://threatpost.com/one-truecrypt-audit-grows-another-gives-encryption-tool-clean-bill-of-health|title=विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट|publisher=Threatpost|access-date=2 November 2013}}</ref> मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं मिली। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं प्राप्त हुआ।"<ref>{{Citation | last =Farivar | first =Cyrus | title =TrueCrypt audit finds "no evidence of backdoors" or malicious code | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =14 April 2014 | url =https://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/ | access-date = 24 May 2014}}</ref>


TrueCrypt के अंत की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि मूल्यांकन सामूहिक रूप से जारी रखा जाएगा, जिसमें चरण II की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।<ref>{{Citation | last =Goodin | first =Dan | title =TrueCrypt security audit presses on, despite developers jumping ship | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =30 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/ | access-date = 31 May 2014}}</ref><ref>{{Citation | last =Doctorow | first =Cory | author-link =Cory Doctorow | title =Mysterious announcement from Truecrypt declares the project insecure and dead | publisher =[[Boing Boing]] | date =29 May 2014 | url =http://boingboing.net/2014/05/29/mysterious-announcement-from-t.html | access-date = 31 May 2014}}</ref>  फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को [[एनसीसी ग्रुप|एनसीसी]] क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।<ref name="Truecrypt report">{{cite web | url=http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html | title=ट्रूक्रिप्ट रिपोर्ट| work=A Few Thoughts on Cryptographic Engineering | date=2 April 2015 | access-date=4 April 2015 |last=Green |first=Matthew}}</ref><ref name="Another update on the Truecrypt audit">{{cite web | url=http://blog.cryptographyengineering.com/2015/02/another-update-on-truecrypt-audit.html | title=ट्रूक्रिप्ट ऑडिट पर एक और अपडेट| work=A Few Thoughts on Cryptographic Engineering | date=18 February 2015 | access-date=22 February 2015 |last=Green |first=Matthew}}</ref><ref name="Truecrypt Phase Two Audit Announced">{{cite web | url=https://cryptoservices.github.io/fde/2015/02/18/truecrypt-phase-two.html | title=ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई| publisher=NCC Group | work=Cryptography Services | date=18 February 2015 | access-date=22 February 2015}}</ref> फ्रांसीसी जानकारी सिस्टमों की सुरक्षा के लिए राष्ट्रीय एजेंसी (ANSSI) ने कहा कि हालांकि TrueCrypt 6.0 और 7.1a पहले से ही ANSSI प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की गई है।<ref>{{cite web|title=Possible abandon de TrueCrypt par ses développeurs|url=http://www.ssi.gouv.fr/fr/menu/actualites/possible-abandon-de-truecrypt-par-ses-developpeurs.html|website=ssi.gouv.fr|publisher=Agence nationale de la sécurité des systèmes d’information|access-date=21 June 2014|date=2 June 2014}}</ref>
ट्रूक्रिप्ट के अंत की घोषणा के एक दिन बाद, ओसीएपी ने पुष्टि की कि मूल्यांकन सामूहिक रूप से प्रकाशित रखा जाएगा, जिसमें चरण II की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।<ref>{{Citation | last =Goodin | first =Dan | title =TrueCrypt security audit presses on, despite developers jumping ship | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =30 May 2014 | url =https://arstechnica.com/security/2014/05/truecrypt-security-audit-presses-on-despite-developers-jumping-ship/ | access-date = 31 May 2014}}</ref><ref>{{Citation | last =Doctorow | first =Cory | author-link =Cory Doctorow | title =Mysterious announcement from Truecrypt declares the project insecure and dead | publisher =[[Boing Boing]] | date =29 May 2014 | url =http://boingboing.net/2014/05/29/mysterious-announcement-from-t.html | access-date = 31 May 2014}}</ref>  फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को [[एनसीसी ग्रुप|एनसीसी]] क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।<ref name="Truecrypt report">{{cite web | url=http://blog.cryptographyengineering.com/2015/04/truecrypt-report.html | title=ट्रूक्रिप्ट रिपोर्ट| work=A Few Thoughts on Cryptographic Engineering | date=2 April 2015 | access-date=4 April 2015 |last=Green |first=Matthew}}</ref><ref name="Another update on the Truecrypt audit">{{cite web | url=http://blog.cryptographyengineering.com/2015/02/another-update-on-truecrypt-audit.html | title=ट्रूक्रिप्ट ऑडिट पर एक और अपडेट| work=A Few Thoughts on Cryptographic Engineering | date=18 February 2015 | access-date=22 February 2015 |last=Green |first=Matthew}}</ref><ref name="Truecrypt Phase Two Audit Announced">{{cite web | url=https://cryptoservices.github.io/fde/2015/02/18/truecrypt-phase-two.html | title=ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई| publisher=NCC Group | work=Cryptography Services | date=18 February 2015 | access-date=22 February 2015}}</ref> फ्रांसीसी जानकारी सिस्टमों की प्रतिभूति प्रतिभूतिके लिए राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि हालांकि ट्रूक्रिप्ट 6.0 और 7.1a पहले से ही एएनएसएसआई प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की संस्तुति की गई है।<ref>{{cite web|title=Possible abandon de TrueCrypt par ses développeurs|url=http://www.ssi.gouv.fr/fr/menu/actualites/possible-abandon-de-truecrypt-par-ses-developpeurs.html|website=ssi.gouv.fr|publisher=Agence nationale de la sécurité des systèmes d’information|access-date=21 June 2014|date=2 June 2014}}</ref>


गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"<ref>{{cite web |last=Gibson |first=Steve |author-link=Steve Gibson (computer programmer) |title=और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!|work=TrueCrypt Latest Release Repository |publisher=[[Gibson Research Corporation]] |date=30 May 2014 |url=https://www.grc.com/misc/truecrypt/truecrypt.htm |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531001927/https://www.grc.com/misc/truecrypt/truecrypt.htm |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"<ref>{{cite web |last=Gibson |first=Steve |author-link=Steve Gibson (computer programmer) |title=और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!|work=TrueCrypt Latest Release Repository |publisher=[[Gibson Research Corporation]] |date=30 May 2014 |url=https://www.grc.com/misc/truecrypt/truecrypt.htm |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531001927/https://www.grc.com/misc/truecrypt/truecrypt.htm |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>


29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से [[विशेषाधिकार वृद्धि]] की अनुमति देता है।<ref>{{Cite web|url=https://www.pcworld.com/article/423766/newly-found-truecrypt-flaw-allows-full-system-compromise.html|title=नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है|website=PCWorld}}</ref> जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक कर दिया गया था,<ref>{{Cite web|url=https://seclists.org/oss-sec/2016/q1/58|title=oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege|website=seclists.org}}</ref> लेकिन TrueCrypt के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।
29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो दुर्बलियां सम्मिलित हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से [[विशेषाधिकार वृद्धि]] की अनुमति देता है।<ref>{{Cite web|url=https://www.pcworld.com/article/423766/newly-found-truecrypt-flaw-allows-full-system-compromise.html|title=नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है|website=PCWorld}}</ref> जनवरी 2016 में, वेराक्रिप्ट में भेद्यता को ठीक कर दिया गया था,<ref>{{Cite web|url=https://seclists.org/oss-sec/2016/q1/58|title=oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege|website=seclists.org}}</ref> लेकिन ट्रूक्रिप्ट के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।


== कानूनी मामले ==
== विधिक स्थिति ==


=== ऑपरेशन सत्याग्रह ===
=== ऑपरेशन सत्याग्रह ===
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रू-क्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref>
जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने [[एफबीआई]] की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।<ref name="Dantas">{{cite web |last=Leyden |first=John | title=ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया| url=https://www.theregister.co.uk/2010/06/28/brazil_banker_crypto_lock_out/ | publisher=The Register | date =28 June 2010 | access-date=13 August 2010}}</ref><ref>{{Citation | last =Dunn | first =John E. | title =FBI hackers fail to crack TrueCrypt | publisher =[[TechWorld]] | date =30 June 2010 | url =http://news.techworld.com/security/3228701/ | access-date = 30 May 2014}}</ref>
=== संयुक्त राज्य अमेरिका बनाम [[जॉन डो]] ===
=== यूनाइटेड स्टेट्स वी. जॉन डो ===
2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि एक जॉन डो TrueCrypt उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए मजबूर नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref>
2012 में संयुक्त राज्य [[11वीं सर्किट कोर्ट ऑफ अपील्स|11वीं सर्किट कोर्ट ऑफ ऐपील्स]] ने निर्णय दिया कि [[जॉन डो|''जॉन डो'']] ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।<ref>{{Citation | last =Palazzolo | first =Joe | title =Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives | publisher =The Wall Street Journal | date =23 February 2012 | url =https://blogs.wsj.com/law/2012/02/23/court-fifth-amendment-protects-suspects-from-decrypting-computers/ | access-date = 24 May 2014}}</ref><ref>{{Citation | last =Kravets | first =David | title =Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules | publisher =[[Wired (magazine)|Wired]] | date =24 February 2012 | url =https://www.wired.com/2012/02/laptop-decryption-unconstitutional/ | access-date = 24 May 2014}}</ref> कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।<ref>{{cite court |litigants =United States v. John Doe |opinion =11–12268 & 11–15421 |court =[[United States Court of Appeals for the Eleventh Circuit|11th Cir.]] |date =23 February 2012 |url= https://caselaw.findlaw.com/us-11th-circuit/1595245.html}}</ref><ref>''[http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf United States v. John Doe] {{webarchive|url=https://web.archive.org/web/20130115144156/http://www.ca11.uscourts.gov/opinions/ops/201112268.pdf |date=15 January 2013 }}''</ref>
=== डेविड मिरांडा ===
=== डेविड मिरांडा ===
{{further|David Miranda (politician)#Global surveillance activism}}
{{further|डेविड मिरांडा (राजनीतिज्ञ) #वैश्विक अवेक्षण सक्रियता}}


2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के बाद से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"<ref name="mirandaReuters" />
2013 के 18 अगस्त को जर्नलिस्ट [[ग्लेन ग्रीनवाल्ड]] के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में [[महानगरीय पुलिस|मेट्रोपॉलिटन पुलिस]] द्वारा रोका गया जब वह [[बर्लिन]] से [[रियो डी जनेरियो]] की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।<ref name="mirandaReuters">{{Citation |last=Hosenball |first=Mark |author-link=Mark Hosenball |title=UK asked N.Y. Times to destroy Snowden material |publisher=Reuters |date=30 August 2013 |url=https://www.reuters.com/article/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140706234052/http://www.reuters.com/article/2013/08/30/us-usa-security-snowden-nytimes-idUSBRE97T0RC20130830 |archive-date=6 July 2014 |url-status=live |df=dmy }}</ref> डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के बाद से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"<ref name="mirandaReuters" />
Line 140: Line 134:
=== जेम्स डिसिल्वा ===
=== जेम्स डिसिल्वा ===
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के [[कंप्यूटर फोरेंसिक्स|फोरेंसिक]] जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।<ref>{{Citation |last=Stern |first=Ray |title='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case |publisher=[[Phoenix New Times]] |date=4 February 2014 |url=http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090337/http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को [[इंटरनेट]] पर स्पष्ट छवियों को साझा करने के माध्यम से एक [[बाल अश्लीलता|नाबालिग के यौन शोषण]] के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के [[कंप्यूटर फोरेंसिक्स|फोरेंसिक]] जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।<ref>{{Citation |last=Stern |first=Ray |title='True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case |publisher=[[Phoenix New Times]] |date=4 February 2014 |url=http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |access-date=30 May 2014 |archive-url=https://web.archive.org/web/20140531090337/http://blogs.phoenixnewtimes.com/valleyfever/2014/02/true_crypt_software_that_hides.php |archive-date=31 May 2014 |url-status=dead |df=dmy }}</ref>
=== [[लॉरी लव]] ===
=== लॉरी लव ===
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को [[राष्ट्रीय अपराध एजेंसी]] (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को [[हैकर (कंप्यूटर सुरक्षा)|हैक करने]] और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।<ref>{{cite web |last=Halliday|first=Josh|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है|url=https://www.theguardian.com/world/2013/oct/28/us-briton-hacking-charges-nasa-lauri-love|access-date=13 May 2016|work=[[The Guardian]]|date=29 October 2013}}</ref><ref>{{cite web |url=https://www.bbc.co.uk/news/world-us-canada-26376865|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं|date=27 February 2014|work=[[BBC News Online]]|publisher=[[BBC]]|access-date=13 May 2016}}</ref><ref>{{cite web|title=हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया|url=https://www.fbi.gov/washingtondc/press-releases/2014/hacker-charged-with-breaching-multiple-government-computers-and-stealing-thousands-of-employee-and-financial-records|website=fbi.gov|publisher=[[U.S. Department of Justice]]|access-date=15 May 2016|location=[[Alexandria, VA]]|date=24 July 2014}}</ref> सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट) ने एनसीए के उस अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए जो जब्त की गई संपत्ति में से थे।<ref>{{cite web | last =Masnick | first =Mike | title =जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया| website=[[Techdirt]] | publisher=[[Floor64]] | date =10 May 2016 | url =https://www.techdirt.com/articles/20160510/08042734397/judge-rejects-attempt-to-force-lauri-love-to-decrypt-his-computers-despite-never-charging-him-with-crime.shtml | access-date = 13 May 2016}}</ref>
अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता [[लॉरी लव]] को [[राष्ट्रीय अपराध एजेंसी]] (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को [[हैकर (कंप्यूटर सुरक्षा)|हैक करने]] और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।<ref>{{cite web |last=Halliday|first=Josh|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है|url=https://www.theguardian.com/world/2013/oct/28/us-briton-hacking-charges-nasa-lauri-love|access-date=13 May 2016|work=[[The Guardian]]|date=29 October 2013}}</ref><ref>{{cite web |url=https://www.bbc.co.uk/news/world-us-canada-26376865|title=ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं|date=27 February 2014|work=[[BBC News Online]]|publisher=[[BBC]]|access-date=13 May 2016}}</ref><ref>{{cite web|title=हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया|url=https://www.fbi.gov/washingtondc/press-releases/2014/hacker-charged-with-breaching-multiple-government-computers-and-stealing-thousands-of-employee-and-financial-records|website=fbi.gov|publisher=[[U.S. Department of Justice]]|access-date=15 May 2016|location=[[Alexandria, VA]]|date=24 July 2014}}</ref> सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट) ने एनसीए के उस अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए विवश किया जाए जो जब्त की गई संपत्ति में से थे।<ref>{{cite web | last =Masnick | first =Mike | title =जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया| website=[[Techdirt]] | publisher=[[Floor64]] | date =10 May 2016 | url =https://www.techdirt.com/articles/20160510/08042734397/judge-rejects-attempt-to-force-lauri-love-to-decrypt-his-computers-despite-never-charging-him-with-crime.shtml | access-date = 13 May 2016}}</ref>
=== शराब पीना ===
=== ड्राकिंग ===
दक्षिण कोरिया में [[ दबाव |ड्रूकिंग]] के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने [[पदबंध|पासफ़्रेज़]] का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।<ref>[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, [[NewsPim]], 2018.08.27., http://newspim.com/news/view/20180827000369</ref><ref>특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", [[Maeil Business Newspaper]], 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301</ref>
दक्षिण कोरिया में [[ दबाव |ड्रूकिंग]] के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने [[पदबंध|पासफ़्रेज़]] का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।<ref>[일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, [[NewsPim]], 2018.08.27., http://newspim.com/news/view/20180827000369</ref><ref>특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", [[Maeil Business Newspaper]], 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301</ref>


विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने [[शिक्षित अनुमान]] लगाने के लिए पासफ़्रेज़ के कुछ हिस्सों के रूप में कहीं और किया था।<ref>"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, [[Yonhap]], 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML</ref><ref>"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", [[OBS Gyeongin TV]], 2018.07.19, http://voda.donga.com/3/all/39/1394189/1</ref><ref>"Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques</ref><ref>'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, [[Chosun Broadcasting Company]], 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html</ref>
विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने [[शिक्षित अनुमान]] लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।<ref>"드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, [[Yonhap]], 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML</ref><ref>"드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", [[OBS Gyeongin TV]], 2018.07.19, http://voda.donga.com/3/all/39/1394189/1</ref><ref>"Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques</ref><ref>'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, [[Chosun Broadcasting Company]], 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html</ref>
== लाइसेंस और सोर्स मॉडल ==
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।<ref name="license">[http://www.truecrypt.org/legal/license TrueCrypt License]. Accessed on: 21 May 2012  {{webarchive|url=https://archive.today/20120530131309/http://www.truecrypt.org/legal/license |date=30 May 2012 }}</ref><ref name="license2">[https://www.ohloh.net/licenses/TrueCrypt_Collective_License TrueCrypt Collective License]. Accessed on: 4 June 2014</ref>संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का हिस्सा नहीं है। [[फ्री सॉफ्टवेयर फाउंडेशन]] (एफएसएफ) का कहना है कि यह [[मुफ़्त सॉफ़्टवेयर लाइसेंस]] नहीं है।<ref>[https://www.gnu.org/licenses/license-list.html#Truecrypt-3.0 Various Licenses and Comments about Them] Free Software Foundation</ref>अक्टूबर 2013 में [[ ओपन सोर्स पहल |ओपन सोर्स इनिशिएटिव]] (ओएसआई) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन अगर यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।<ref name="Phipps">{{Citation |last=Phipps |first=Simon |title=TrueCrypt or false? Would-be open source project must clean up its act |date=15 November 2013 |url=http://www.infoworld.com/d/open-source-software/truecrypt-or-false-would-be-open-source-project-must-clean-its-act-230862 |publisher=[[InfoWorld]] |access-date=20 May 2014 |author-link=Simon Phipps (programmer)}}</ref><ref name="mailinglist">{{cite web|last=Fontana |first=Richard |title=TrueCrypt license (not OSI-approved; seeking history, context). |date=October 2013 |url=http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |access-date=26 October 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131029185711/http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |archive-date=29 October 2013 |df=dmy }}</ref> विद्यमाना ओएसआई के अध्यक्ष [[साइमन फिप्स (प्रोग्रामर)|साइमन फिप्स]] के अनुसार:<blockquote>...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (ओएसआई) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक ओएसआई स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"<ref name="Phipps" /></blockquote>कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html Tom Callaway of Red Hat about TrueCrypt licensing concern] Accessed on 10 July 2009</ref> प्रमुख [[लिनक्स वितरण]] ट्रूक्रिप्ट लाइसेंस को [[मुफ्त सॉफ्टवेयर|फ्री]] नहीं मानते: ट्रूक्रिप्ट डेबियन,<ref>[http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=364034 Debian Bug report logs - #364034]. Accessed on: 12 January 2009.</ref> उबन्टु,<ref>[https://bugs.edge.launchpad.net/ubuntu/+bug/109701 Bug #109701 in Ubuntu]. Accessed on: 20 April 2009</ref> फेडोरा,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html TrueCrypt licensing concern] Accessed on: 20 April 2009</ref> या ओपनएसयूएसई<ref>[http://lists.opensuse.org/opensuse-buildservice/2008-10/msg00055.html non-OSI compliant packages in the openSUSE Build Service]. Accessed on: 20 April 2009</ref> के साथ सम्मिलित नहीं किया गया है।
===आजीविका का अंत और लाइसेंस संस्करण 3.1===
ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।<ref name="truecrypt-archive">{{cite web|url=https://github.com/DrWhax/truecrypt-archive/blob/master/doc/License-v3.1.txt|title=truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive|website=GitHub|date=28 Mar 2014|access-date=23 Jul 2018}}</ref>


क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"<ref>{{cite web|url=http://www.ibtimes.co.uk/truecrypt-goes-way-lavabit-developers-shut-it-down-without-warning-1450467 |title=ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया|date=29 May 2014 |publisher=Ibtimes.co.uk |access-date=1 June 2014}}</ref>


16 जून 2014 को, एकमात्र कथित ट्रूक्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत प्रकाशित किए गए फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति देने से इंकार कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक एक पुन: कार्यान्वयन किया गया।<ref>{{cite web |last=Green |first=Matthew D. |author-link=Matthew D. Green |title=ये रहा नोट...|date=16 June 2014 |url=https://twitter.com/matthew_d_green/status/478721271316758528 |format=Twitter |access-date=22 June 2014 |archive-url=https://web.archive.org/web/20140817063344/https://twitter.com/matthew_d_green/status/478721271316758528 |archive-date=17 August 2014 |url-status=dead |df=dmy }}</ref><ref>{{Citation | last =Goodin | first =Dan | title =Following TrueCrypt's bombshell advisory, developer says fork is "impossible" | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =19 June 2014 | url =https://arstechnica.com/security/2014/06/following-truecrypts-bombshell-advisory-developer-says-fork-is-impossible/ | access-date = 22 June 2014}}</ref>


== लाइसेंस और स्रोत मॉडल ==
== ट्रेडमार्क ==
ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।<ref name="license">[http://www.truecrypt.org/legal/license TrueCrypt License]. Accessed on: 21 May 2012  {{webarchive|url=https://archive.today/20120530131309/http://www.truecrypt.org/legal/license |date=30 May 2012 }}</ref><ref name="license2">[https://www.ohloh.net/licenses/TrueCrypt_Collective_License TrueCrypt Collective License]. Accessed on: 4 June 2014</ref>संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का हिस्सा नहीं है। [[फ्री सॉफ्टवेयर फाउंडेशन]] (FSF) का कहना है कि यह [[मुफ़्त सॉफ़्टवेयर लाइसेंस]] नहीं है।<ref>[https://www.gnu.org/licenses/license-list.html#Truecrypt-3.0 Various Licenses and Comments about Them] Free Software Foundation</ref>अक्टूबर 2013 में [[ ओपन सोर्स पहल |ओपन सोर्स इनिशिएटिव]] (OSI) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन अगर यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।<ref name="Phipps">{{Citation |last=Phipps |first=Simon |title=TrueCrypt or false? Would-be open source project must clean up its act |date=15 November 2013 |url=http://www.infoworld.com/d/open-source-software/truecrypt-or-false-would-be-open-source-project-must-clean-its-act-230862 |publisher=[[InfoWorld]] |access-date=20 May 2014 |author-link=Simon Phipps (programmer)}}</ref><ref name="mailinglist">{{cite web|last=Fontana |first=Richard |title=TrueCrypt license (not OSI-approved; seeking history, context). |date=October 2013 |url=http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |access-date=26 October 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131029185711/http://projects.opensource.org/pipermail/license-discuss/2013-October/001313.html |archive-date=29 October 2013 |df=dmy }}</ref> मौजूदा OSI के अध्यक्ष [[साइमन फिप्स (प्रोग्रामर)|साइमन फिप्स]] के अनुसार:<blockquote>...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (OSI) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक OSI स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"<ref name="Phipps" /></blockquote>कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html Tom Callaway of Red Hat about TrueCrypt licensing concern] Accessed on 10 July 2009</ref> प्रमुख [[लिनक्स वितरण]] TrueCrypt लाइसेंस को [[मुफ्त सॉफ्टवेयर|मुफ्त]] नहीं मानते: TrueCrypt Debian,<ref>[http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=364034 Debian Bug report logs - #364034]. Accessed on: 12 January 2009.</ref> Ubuntu,<ref>[https://bugs.edge.launchpad.net/ubuntu/+bug/109701 Bug #109701 in Ubuntu]. Accessed on: 20 April 2009</ref> Fedora,<ref>[http://lists.freedesktop.org/archives/distributions/2008-October/000276.html TrueCrypt licensing concern] Accessed on: 20 April 2009</ref> या openSUSE<ref>[http://lists.opensuse.org/opensuse-buildservice/2008-10/msg00055.html non-OSI compliant packages in the openSUSE Build Service]. Accessed on: 20 April 2009</ref> के साथ शामिल नहीं किया गया है।
2007 में ''ट्रूक्रिप्ट'' के लिए एक अमेरिकी ट्रेडमार्क ''ओन्ड्रेज टेसारिक'' के नाम से कंपनी के नाम ''ट्रूक्रिप्ट'' ''डेवलपर्स'' ''एसोसिएशन'' के साथ पंजीकृत किया गया था<ref>{{cite web|url=http://tmsearch.uspto.gov/ |title=ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)|website=tmsearch.uspto.gov |access-date=31 August 2017}} (search trademark directory for "TrueCrypt")</ref> और "की" लोगो पर एक ट्रेडमार्क ''डेविड टेसारिक'' के नाम के तहत कंपनी के नाम ''ट्रूक्रिप्ट डेवलपर्स एसोसिएशन'' के साथ पंजीकृत किया गया था।<ref>{{cite web|url=http://www.tmdb.de/us/marke/Tesarik_David,77165797.html |title=77165797 - Markeninformation USPTO - via tmdb |website=Tmdb.de |access-date=31 August 2017}}</ref>  
===जीवन का अंत और लाइसेंस संस्करण 3.1===
TrueCrypt की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से स्रोत कोड में कई परिवर्तन थे, जिसमें TrueCrypt लाइसेंस के परिवर्तन भी शामिल थे — जिसमें TrueCrypt का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में शामिल किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।<ref name="truecrypt-archive">{{cite web|url=https://github.com/DrWhax/truecrypt-archive/blob/master/doc/License-v3.1.txt|title=truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive|website=GitHub|date=28 Mar 2014|access-date=23 Jul 2018}}</ref>


क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने ट्रू-क्रिप्ट के लाइसेंस को बदलने से इनकार करने और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। "उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी कमजोरी है।"<ref>{{cite web|url=http://www.ibtimes.co.uk/truecrypt-goes-way-lavabit-developers-shut-it-down-without-warning-1450467 |title=ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया|date=29 May 2014 |publisher=Ibtimes.co.uk |access-date=1 June 2014}}</ref>
2009 में ''ट्रूक्रिप्ट फ़ाउंडेशन'' नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।<ref>{{cite web|url=http://nvsos.gov/sosentitysearch/CorpDetails.aspx?lx8nvq=djRu2RWGpIESdKlMBbSrDw%253d%253d |title=इकाई विवरण - राज्य सचिव, नेवादा|website=Nvsos.gov |date=19 August 2009 |access-date=31 August 2017}}</ref> ट्रूक्रिप्ट फाउंडेशन अनु-लाभकारी संगठन ने अन्तिम बार 2010 में टैक्स रिटर्न दाखिल किया था,<ref>{{cite web|url=http://citizenaudit.org/680678780/#http://bulk.resource.org/irs.gov/eo/2011_04_PF/68-0678780_990PF_201012.pdf |title=ट्रूक्रिप्ट फाउंडेशन|website=CitizenAudit.org |access-date=31 August 2017}} (search database for "TrueCrypt")</ref> और कंपनी 2014 में भंग कर दी गई थी।{{citation needed|date=October 2017}}
 
16 जून 2014 को, एकमात्र कथित ट्रू-क्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी किए गए फोर्क के लिए ट्रू-क्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति देने से इंकार कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक एक पुन: कार्यान्वयन किया गया।<ref>{{cite web |last=Green |first=Matthew D. |author-link=Matthew D. Green |title=ये रहा नोट...|date=16 June 2014 |url=https://twitter.com/matthew_d_green/status/478721271316758528 |format=Twitter |access-date=22 June 2014 |archive-url=https://web.archive.org/web/20140817063344/https://twitter.com/matthew_d_green/status/478721271316758528 |archive-date=17 August 2014 |url-status=dead |df=dmy }}</ref><ref>{{Citation | last =Goodin | first =Dan | title =Following TrueCrypt's bombshell advisory, developer says fork is "impossible" | work=[[Ars Technica]] |publisher=[[Condé Nast]] | date =19 June 2014 | url =https://arstechnica.com/security/2014/06/following-truecrypts-bombshell-advisory-developer-says-fork-is-impossible/ | access-date = 22 June 2014}}</ref>
 
== ट्रेडमार्क ==
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था<ref>{{cite web|url=http://tmsearch.uspto.gov/ |title=ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)|website=tmsearch.uspto.gov |access-date=31 August 2017}} (search trademark directory for "TrueCrypt")</ref> और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।<ref>{{cite web|url=http://www.tmdb.de/us/marke/Tesarik_David,77165797.html |title=77165797 - Markeninformation USPTO - via tmdb |website=Tmdb.de |access-date=31 August 2017}}</ref>2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।<ref>{{cite web|url=http://nvsos.gov/sosentitysearch/CorpDetails.aspx?lx8nvq=djRu2RWGpIESdKlMBbSrDw%253d%253d |title=इकाई विवरण - राज्य सचिव, नेवादा|website=Nvsos.gov |date=19 August 2009 |access-date=31 August 2017}}</ref> ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था,<ref>{{cite web|url=http://citizenaudit.org/680678780/#http://bulk.resource.org/irs.gov/eo/2011_04_PF/68-0678780_990PF_201012.pdf |title=ट्रूक्रिप्ट फाउंडेशन|website=CitizenAudit.org |access-date=31 August 2017}} (search database for "TrueCrypt")</ref> और कंपनी 2014 में भंग कर दी गई थी।{{citation needed|date=October 2017}}


== यह भी देखें ==
== यह भी देखें ==
Line 171: Line 164:
== बाहरी संबंध ==
== बाहरी संबंध ==
* {{Official website}}
* {{Official website}}
* [http://opencryptoaudit.org Open Crypto Audit Project (OCAP)] – non-profit organization promoting an audit of TrueCrypt
* [http://opencryptoaudit.org Open Crypto Audit Project (ओसीएपी)] – non-profit organization promoting an audit of TrueCrypt
* [http://istruecryptauditedyet.com IsTrueCryptAuditedYet.com] – website for the audit
* [http://istruecryptauditedyet.com IsTrueCryptAuditedYet.com] – website for the audit
* [https://www.veracrypt.fr Veracrypt] – official fork website
* [https://www.veracrypt.fr वेराक्रिप्ट] – official fork website


=== पुरालेख ===
=== पुरालेख ===

Revision as of 13:56, 11 October 2023

ट्रूक्रिप्ट
डेवलपर(ओं)ट्रूक्रिप्ट फाउंडेशन
आरंभिक रिलीजFebruary 2004; 20 years ago (2004-02)[1]
Stable release
7.2 / May 28, 2014; 10 years ago (2014-05-28)[2] (Discontinued)
इसमें लिखा हुआC, C++, Assembly[3]
ऑपरेटिंग सिस्टमWindows, macOS, Linux,[3] MorphOS[4]
आकार3.30 MB
में उपलब्ध38 languages[5]
List of languages
अंग्रेज़ी, अरबी, बास्क, बेलारूसियाई, बुल्गारियाई, बर्मी, कैटलन, चीनी (सरलीकृत), चीनी (हांगकांग), चीनी (ताइवान), चेक, डेनिश, डच, एस्टोनियाई, फिनिश, फ्रेंच, जॉर्जियाई, जर्मन, यूनानी, हंगेरियाई, इंडोनेशियाई, इतालवी, जापानी, कोरियाई, लातवियाई, नार्वेजियाई (नायनॉर्स्क), फारसी, पोलिश, पुर्तगाली (ब्राज़िल), रूसी, स्लोवाक, स्लोवेनियाई, स्पेनिश, स्वीडिश, तुर्की, यूक्रेनियाई, उज़्बेक (सिरिलिक), वियतनामी।
प्रकारडिस्क एन्क्रिप्शन सॉफ्टवेयर
लाइसेंसTrueCrypt License 3.1 (source-available freeware)

ट्रूक्रिप्ट एक स्थगित सोर्स-अवेलेबल फ्रीवेयर यूटिलिटी है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (ओटीएफई) के लिए किया जाता है। यह किसी फ़ाइल के अन्तर्गत एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट ऑथेंटिकेशन) को एन्क्रिप्ट कर सकता है।

28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब निर्वाह नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की संस्तुति दी गई। हालांकि ट्रूक्रिप्ट का विकास समाप्त हो गया है, ट्रूक्रिप्ट के एक निष्पक्ष अंकेक्षण (ऑडिट) (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण त्रुटि विद्यमान नहीं हैं।[6] ट्रूक्रिप्ट से दो प्रोजेक्ट, वेराक्रिप्ट (सक्रिय) और सिफरशेड[7] (परित्यक्त), द्विशाखित किए गए।

इतिहास

ट्रूक्रिप्ट को शुरुआत में ई4एम (जनसमूह के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में प्रकाशित किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे प्रकाशित किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1a है।[1]

ई4एम और सिक्योरस्टार संशय

ट्रूक्रिप्ट का मूल प्रकाशन "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।[8] 2004 में संस्करण 1.0 प्रकाशित होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्योरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।[9] ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि ई4एम के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में सिक्योरस्टार से सोर्स कोड चुराया था।[9] आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से ई4एम वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि ई4एम के सभी संस्करण सदैव केवल सिक्योरस्टार के ही थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे प्रकाशित करने का कोई अधिकार नहीं था।[9]

इसके कारण ट्रूक्रिप्ट टीम को ट्रूक्रिप्ट का विकास और वितरण शीघ्र बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी।[9] ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्योरस्टार के बीच कानूनी विवाद था, और उन्हें स्थिति के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी संस्तुति मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रूक्रिप्ट टीम ट्रूक्रिप्ट का वितरण प्रकाशित रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और सिक्योरस्टार को परिणामी क्षति का भुगतान करने के लिए विवश किया जा सकता है। उन्होंने कहा, सद्भावना प्रकाशित रखने के लिए टीम को ई4एम लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस स्थिति पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रूक्रिप्ट का विकास अधर में रह गया।[9][10]

इसके बाद, भावी आगंतुकों ने ट्रूक्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रूक्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण सोर्स कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।[11][12]

अपनी वेबसाइट के एफएक्यू खंड में, सिक्योरस्टार अपनी ई4एम और स्क्रैमडिस्क, एक और फ्री एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सिक्योरस्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अतिरिक्त", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर विवश करना पड़ा।[13]

मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने ई4एम लिखा था।[14]

संस्करण 2.0

कई महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 प्रकाशित किया गया।[1] नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर सम्मिलित थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में परिवर्तित कर दिया गया। हालांकि, सॉफ़्टवेयर में सम्मिलित विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, अर्थात 21 जून को, संस्करण 2.1 को मूल ई4एम लाइसेंस के तहत प्रकाशित किया गया था, जीपीएल लाइसेंस से संबंधित संकटों से बचने के लिए।[1][15]

सॉफ़्टवेयर का संस्करण 2.1a 1 अक्टूबर 2004 को truecrypt.sourceforge.net उप-डोमेन पर प्रकाशित किया गया था।[1] मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट प्रतिगमित हो गया और truecrypt.sourceforge.net ने विज़िटरों को truecrypt.orgपर पुनर्निर्देशित कर दिया।

आजीविका समाप्ति की घोषणा

2014 में, 28 मई को, ट्रूक्रिप्ट की आधिकारिक वेबसाइट, truecrypt.org, पर पहुँचने वाले लोगों को truecrypt.sourceforge.net पर पुनर्निर्देशित करना शुरू कर दिया गया, एचटीटीपी 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और ट्रूक्रिप्ट का विकास मई 2014 में समाप्त हो गया था, विंडोज़ एक्सपी के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। sourceforge.net/truecrypt पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में परिवर्तित कर दिया गया था।[16] वह पृष्ठ एक नए सॉफ़्टवेयर संस्करण, 7.2, की भी घोषणा करता है, जिसमें केवल डिक्रिप्शन की अनुमति होती है।

प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।[17][18][19] घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।[20][3]

ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के शीघ्र बाद, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रूक्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रूक्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1a के आयोजन के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की।[3] वे अब 2022 तक अंतिम प्रकाशन रिपॉजिटरी का आयोजन नहीं करेंगे।

Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है।[21] उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।[22]

ऑपरेटिंग सिस्टम

ट्रूक्रिप्ट विंडोज़, ओएस एक्स और लिनक्स ऑपरेटिंग सिस्टम का समर्थन करता है।[23] इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय विंडोज़ आईए-64 (समर्थन नहीं किया गया है) और मैक ओएस एक्स 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।[23] विंडोज़ 7, विंडोज़ विस्टा, और विंडोज़ एक्सपी के लिए संस्करण बूटिंग पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।[24]

स्वतंत्र कार्यान्वयन

ड्रैगनफ्लाई बीएसडी[25] और लिनक्स के लिए एक स्वतंत्र, संगत[25][26] कार्यान्वयन, टीसीप्ले है।[26][27]

डिफ़ॉल्ट लिनक्स कर्नेल में सम्मिलित डीएम-क्रिप्ट मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।[28][29][30]

एन्क्रिप्शन योजना

एल्गोरिदम

ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग सिफ़र एईएस, सर्पेंट और टूफिश हैं। इसके अतिरिक्त, कैस्केड एल्गोरिदम के पांच अलग-अलग संयोजन, एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और टूफिश-सर्पेंट, उपलब्ध हैं।[31] ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन आरआईपीईएमडी-160, एसएचए-512 और व्हर्लपूल हैं।[32]

संचालन के विधियाँ/तरीके

ट्रूक्रिप्ट वर्तमान में ऑपरेशन के एक्सटीएस मोड का उपयोग करता है।[33] इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3a में एलआरडब्ल्यू मोड और 4.0 और उससे पहले के संस्करण में सीबीसी मोड का उपयोग किया था।[1] एक्सटीएस मोड को एलआरडब्ल्यू मोड से अधिक सुरक्षित माना जाता है, जो बदले में सीबीसी मोड से अधिक सुरक्षित है।[34]

हालाँकि नए वॉल्यूम केवल एक्सटीएस मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट एलआरडब्ल्यू मोड और सीबीसी मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।[1] बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से परिवर्तित कर दिया जाए।

कुंजियाँ (की)

हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-बिट नमक और 1000 या 2000 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।[35]

प्रशंसनीय अस्वीकार्यता

ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक एक अवधारणा का समर्थन करता है,[36] एकल "हिडन वॉल्यूम" को दूसरे वॉल्यूम के अन्तर्गत बनाने की अनुमति देकर।[37] इसके अतिरिक्त, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।[38]

ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की हिडन होम नकारात्मकता सुविधाएँ कैसे दुर्बल की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।[39] 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे ब्रूस श्नायर द्वारा कहा गया है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप, और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने हिडन ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब हिडन ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और नॉन-हिडन होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।[38] इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही प्रकाशित किया गया था।[40]

श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में हिडन वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।[41]

ट्रूक्रिप्ट वॉल्यूम की पहचान करना

जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।[42] ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से[33] और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।[43] फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और यादृच्छिकता परीक्षण की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें।[44] हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"[45]), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का प्रतिकार किया जा सकता है।[36][46]

अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट बूट लोडर सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर विद्यमान है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी विद्यमान है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "नॉन-सिस्टम डिस्क" या "डिस्क एरर" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते।[47] यहाँ भी, नकारात्मकता को बनाए रखने के लिए हिडन ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।[38]

निष्पादन

ट्रूक्रिप्ट मल्टी-कोर सिस्टम के लिए समानांतर[48]: 63  एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए पाइपलाइन पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)[48]: 63  का समर्थन करता है। एईएस-एनआई निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित एईएस का समर्थन करता है।[48]: 64  डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर डायरेक्ट मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।

टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।[49] एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"[50]

फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति

तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो फ्लेक्सनेट पब्लिशर या सेफकास्ट का उपयोग करता है (जिसका उपयोग एडोब द्वारा एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए किया जाता है) ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज़ विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।[51] यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर विद्यमान है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।[52]

सुरक्षा संबंधी चिंताएँ

ट्रूक्रिप्ट विभिन्न ज्ञात आक्षेपों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर प्रकाशन जैसे बिटलॉकर में भी विद्यमान हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।[53] उन आक्षेपों में से कुछ का विवरण नीचे दिया गया है।

एन्क्रिप्शन कुंजी स्मृति में संग्रहीत

ट्रूक्रिप्ट अपनी कुंजियाँ रैम (आरएएम) में संग्रहीत करता है; साधारण पर्सनल कंप्यूटर पर डीआरएएम बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम समझदारी से कुंजियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट अटैक के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होती है), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।[54]

भौतिक सुरक्षा

ट्रूक्रिप्ट दस्तावेज़ में यह दिया गया है कि अगर कोई हमलावर नियंत्रण से बाहरी तरीके से किसी कंप्यूटर तक पहुंच जाता है और फिर उपयोगकर्ता द्वारा उस कंप्यूटर पर ट्रूक्रिप्ट का पुनर्चलन किया जाता है, तो ट्रूक्रिप्ट डेटा को सुरक्षित नहीं रख सकता (यह एक आम स्थिति में चोरी, हानि, या जब्त हुए कंप्यूटर के लिए नहीं लागू होता है)।[55] किसी कंप्यूटर को नियंत्रण से बाहरी तरीके से पहुंचने वाला हमलावर, उदाहरण के लिए, हार्डवेयर/सॉफ़्टवेयर कीलॉगर स्थापित कर सकता है, मेमोरी को कैप्चर करने वाले बस मास्टरिंग उपकरण को स्थापित कर सकता है, या किसी अन्य कोई भी दुर्भाग्यपूर्ण हार्डवेयर या सॉफ़्टवेयर स्थापित कर सकता है, जिससे हमलावर अनएन्क्रिप्टेड डेटा को कैप्चर कर सकता है (समावेशित एन्क्रिप्शन कुंजी और पासवर्ड समेत) या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट कर सकता है। इसलिए, फिजिकल सुरक्षा एक सुरक्षित सिस्टम की एक मौलिक आधार है। इस तरह के आक्षेपों को अक्सर "शैतान मेड हमले" कहा जाता है।[56]

मैलवेयर

ट्रूक्रिप्ट दस्तावेज़ में कहा गया है कि ट्रूक्रिप्ट किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर इंस्टॉल है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।[57]

द स्टोन्ड बूटकिट

ब्लैक हैट टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009[58][59] में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत एक एमबीआर रूटकिट, "स्टोन्ड" बूटकिट को ट्रूक्रिप्ट के फुल वॉल्यूम एन्क्रिप्शन को प्रभावी ढंग से दरकिनार करते हुए, ट्रूक्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।[60][61][62][63][64] संभावित रूप से हर हार्ड डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ्टवेयर टीपीएम जैसी हार्डवेयर-आधारित एन्क्रिप्शन प्रौद्योगिकियों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान हमला प्रशासनिक विशेषाधिकारों के साथ किया जाता है।[65][66]

इस बूटकिट का दुरुपयोग करने की संभावना वाले दो प्रकार के हमले के परिस्थितियाँ विद्यमान हैं: पहले प्रकार में, उपयोगकर्ता को प्रशासनिक विशेषाधिकारों के साथ बूटकिट को लॉन्च करने की आवश्यकता होती है जब कंप्यूटर पहले से विंडोज़ में बूट हो गया है; दूसरे प्रकार में, हार्डवेयर कीलॉगर की तरह, एक दुर्भाग्यपूर्ण व्यक्ति को उपयोगकर्ता के ट्रूक्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क की फिजिकल एक्सेस की आवश्यकता होती है: इस संदर्भ में यह आवश्यक होता है क्योंकि उपयोगकर्ता के ट्रूक्रिप्ट एमबीआर को स्टोन्ड बूटकिट के एमबीआर से मोदिफ़ाई करना होता है और फिर हार्ड डिस्क को अनजान उपयोगकर्ता के कंप्यूटर पर वापस रखना होता है, ताकि जब उपयोगकर्ता कंप्यूटर बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो "स्टोन्ड" बूटकिट इसे उसके बाद से इंटरसेप्ट करता है क्योंकि उस समय से शुरू होते हुए, बूट सीक्वेंस में ट्रूक्रिप्ट के एमबीआर से पहले स्टोन्ड बूटकिट लोड होता है। पहले प्रकार के हमले को सामान्य रूप में अच्छे सुरक्षा अनुशासन द्वारा रोका जा सकता है, जैसे कि अविश्वसनीय प्रकार की एक्जीक्यूटेबल्स को प्रशासनिक विशेषाधिकारों के साथ चलाने से बचें। दूसरे प्रकार को उपयोगकर्ता द्वारा सफलतापूर्वक निष्क्रिय किया जा सकता है अगर वह संदेह करता है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के द्वारा शारीरिक रूप से उपलब्ध हो सकता है जिस पर वह भरोसा नहीं करता है, उस समय ट्रूक्रिप्ट के रेस्क्यू डिस्क के साथ एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बूट करने के लिए। रेस्क्यू डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।[67]

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

ट्रूक्रिप्ट वेबसाइट की एफएक्यू सेक्शन में यह दिया गया है कि ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) को सुरक्षा के लिए भरोसा नहीं किया जा सकता, क्योंकि अगर हमलावर कंप्यूटर की भौतिक या प्रशासनिक पहुंच होती है और उसके बाद आप उसे उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है, जैसे कि किसी दुर्भाग्यपूर्ण हार्डवेयर कीलॉगर की तरह—जो पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए प्रयुक्त किया जा सकता है। क्योंकि टीपीएम एक हमलावर को कंप्यूटर को दुर्भाग्यपूर्ण रूप में संशोधित करने से नहीं रोकता है, इसलिए ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।[66]

प्रतिभूति ऑडिट

2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज़ बायनेरिज़ की अखंडता की पुष्टि की है।[68]

अक्टूबर 2013 में, ट्रूक्रिप्ट की एक स्वतंत्र प्रतिभूति मूल्यांकन का प्रयास करने के लिए एक क्राउडफंडिंग अभियान सफलतापूर्वक फंड हुआ। एक गैर-लाभकारी संगठन जिसे ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) कहा जाता है, गठित किया गया, जिसने अपने आप को "एक सामुदायिक-निष्कर्षित वैश्विक पहल है जो व्यापक रूप से प्रयुक्त एन्क्रिप्शन सॉफ़्टवेयर ट्रूक्रिप्ट के पहले संपूर्ण सार्वजनिक मूल्यांकन और क्रिप्टानालिसिस से विकसित हुआ है।"[69] संगठन ने ट्रूक्रिप्ट डेवेलपर्स के साथ संपर्क स्थापित किया, जिन्होंने मूल्यांकन का स्वागत किया।[70][71] मूल्यांकन का चरण I 14 अप्रैल 2014 को सफलतापूर्वक पूरा हुआ, जिसमें "कोई बैकडोर्स या दुर्भाग्यपूर्ण कोड की कोई प्रमाणित जानकारी" नहीं मिली। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, "मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं प्राप्त हुआ।"[72]

ट्रूक्रिप्ट के अंत की घोषणा के एक दिन बाद, ओसीएपी ने पुष्टि की कि मूल्यांकन सामूहिक रूप से प्रकाशित रखा जाएगा, जिसमें चरण II की शुरुआत जून 2014 में होने की सम्भावना थी और सितंबर के अंत तक पूरा हो जाने की उम्मीद थी।[73][74] फेज II की मूल्यांकन में देरी हो गई, लेकिन यह 2 अप्रैल 2015 को एनसीसी क्रिप्टोग्राफी सेवाओं द्वारा पूरी की गई। इस मूल्यांकन में "इस सॉफ़्टवेयर को असुरक्षित नहीं बनाने वाले इरादेशीर बैकडोर्स की कोई प्रमाणित जानकारी, या कोई भी गंभीर डिज़ाइन खोट" पाई गई।[75][76][77] फ्रांसीसी जानकारी सिस्टमों की प्रतिभूति प्रतिभूतिके लिए राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि हालांकि ट्रूक्रिप्ट 6.0 और 7.1a पहले से ही एएनएसएसआई प्रमाणन प्राप्त कर चुके हैं, फिर भी सतर्कता के उपाय के रूप में किसी अल्टर्नेट प्रमाणित उत्पाद में माइग्रेशन की संस्तुति की गई है।[78]

गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल एड्रेस पर लिखा था, जिसका उपयोग उन्होंने पहले किया था और उन्हें "डेविड" से कई उत्तर मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन "ऑडिट से खुश था, इससे कुछ भी नहीं निकला", और घोषणा का कारण यह था कि "अब कोई रुचि नहीं है [बनाए रखने में" प्रोजेक्ट]।"[79]

29 सितंबर 2015 को प्रकाशित एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो दुर्बलियां सम्मिलित हैं, जिसे ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति देता है।[80] जनवरी 2016 में, वेराक्रिप्ट में भेद्यता को ठीक कर दिया गया था,[81] लेकिन ट्रूक्रिप्ट के अनदेखे इंस्टॉलर्स में यह अभी भी पैच रहित है।

विधिक स्थिति

ऑपरेशन सत्याग्रह

जुलाई 2008 में, ब्राज़ीलियाई बैंकर डेनियल डेंटास से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियाई नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क पर शब्दकोश आक्षेपों का उपयोग किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।[82][83]

यूनाइटेड स्टेट्स वी. जॉन डो

2012 में संयुक्त राज्य 11वीं सर्किट कोर्ट ऑफ ऐपील्स ने निर्णय दिया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव्स की तालाबंदी नहीं कराई जा सकती थी।[84][85] कोर्ट का फ़ैसला यह नोट करता है कि एफ़बीआई के फ़ॉरेंसिक एग्ज़ामिनर्स ट्रूक्रिप्ट की एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए वह डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो या तो उन्होंने ड्राइव्स की तालाबंदी को खोला या फिर एफबीआई को पासवर्ड दिया, और फिर कोर्ट ने निर्णय लिया कि डो का पांचवा संशोधन उसे चुप रहने का अधिकार गवाही देता है, जिससे सरकार को उससे ऐसा करने के लिए विवश नहीं कर सकती थी।[86][87]

डेविड मिरांडा

2013 के 18 अगस्त को जर्नलिस्ट ग्लेन ग्रीनवाल्ड के संगी डेविड मिरांडा को लंदन के हीथ्रो एयरपोर्ट में मेट्रोपॉलिटन पुलिस द्वारा रोका गया जब वह बर्लिन से रियो डी जनेरियो की ओर जा रहे थे। उनके साथ एक बाह्य हार्ड ड्राइव था जिसमें 2013 की वैश्विक जासूसी की घोषणाओं से संबंधित जानकारी थी जिसे एड्वर्ड स्नोडेन ने प्रेरित किया था। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसे अधिकारियों ने "सामग्री को पहुंचना अत्यंत कठिन बनाता है" कहा।[88] डिटेक्टिव सुपरिंटेंडेंट कैरोलाइन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट की जानकारी थी, "जिसमें से अबतक केवल 20 तक पहुंचा गया है।" उन्होंने इसको डीकोड करने की प्रक्रिया को जटिल बताया और "अबतक संपत्ति को प्राप्त होने के बाद से केवल 75 दस्तावेज़ पुनर्निर्मित किए गए हैं।"[88]

गार्जियन योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से पुनर्निर्माण की गई फ़ाइलों, या यहां तक कि मिरांडा के व्यक्तिगत प्रभावों से सादे टेक्स्ट दस्तावेजों को भी हटा दिया गया था।[89] ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूके सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बरकरार रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, जिसके बारे में ग्रीनवाल्ड ने कहा था "उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।"[90]

जेम्स डिसिल्वा

फरवरी 2014 में, एरिजोना के रियल एस्टेट विभाग के आईटी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से एक नाबालिग के यौन शोषण के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट के साथ एन्क्रिप्टेड उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के फोरेंसिक जासूस उसकी संग्रहीत फाइलों तक पहुंच पाने में असमर्थ थे।[91]

लॉरी लव

अक्टूबर 2013 में, ब्रिटिश-फिनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) ने अमेरिकी विभाग या एजेंसी के कंप्यूटर को हैक करने और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया था।[92][93][94] सरकार ने उसके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और मांग की कि वह उन्हें उपकरणों को डिक्रिप्ट करने के लिए आवश्यक कुंजी प्रदान करे। प्रेम ने मना कर दिया। 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट) ने एनसीए के उस अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए विवश किया जाए जो जब्त की गई संपत्ति में से थे।[95]

ड्राकिंग

दक्षिण कोरिया में ड्रूकिंग के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पासफ़्रेज़ का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट कर दिया।[96][97]

विशेष अभियोजक ने कहा कि छिपी हुई मात्राओं से निपटना विशेष रूप से कठिन था। उन्होंने कुछ एन्क्रिप्टेड फ़ाइलों को उन शब्दों और वाक्यांशों को आज़माकर डिक्रिप्ट किया, जिनका उपयोग ड्रकिंग समूह ने शिक्षित अनुमान लगाने के लिए पासफ़्रेज़ के कुछ भागों के रूप में कहीं और किया था।[98][99][100][101]

लाइसेंस और सोर्स मॉडल

ट्रूक्रिप्ट को "ट्रूक्रिप्ट लाइसेंस" के तहत सोर्स-अवेलेबल के रूप में प्रकाशित किया गया था, जो ट्रूक्रिप्ट सॉफ्टवेयर के लिए अद्वितीय है।[102][103]संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फ़रवरी 2012 को प्रकाशित) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स लाइसेंस का हिस्सा नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (एफएसएफ) का कहना है कि यह मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है।[104]अक्टूबर 2013 में ओपन सोर्स इनिशिएटिव (ओएसआई) की लाइसेंस-डिस्कस मेलिंग सूची पर चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ओपन सोर्स डेफिनिशन के साथ संतुलन की ओर प्रगति कर रही है, लेकिन अगर यह ओपन सोर्स सॉफ़्टवेयर के रूप में प्रमाणन के लिए प्रस्तुत की जाए, तो अभी भी पास नहीं करेगा।[105][106] विद्यमाना ओएसआई के अध्यक्ष साइमन फिप्स के अनुसार:

...[ट्रूक्रिप्ट] के लिए स्वयं को "ओपन सोर्स" के रूप में वर्णित करना बिल्कुल भी उपयुक्त नहीं है। किसी लाइसेंस के तहत किसी चीज़ का वर्णन करने के लिए "ओपन सोर्स" शब्द का यह उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओपन सोर्स इनिशिएटिव (ओएसआई) के निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, "आदर्श समाधान यह है कि वे अपने आत्म-विवरण से 'ओपन सोर्स' शब्दों को हटाने की जगह इसे एक ओएसआई स्वीकृत ओपन सोर्स लाइसेंस के अंतर्गत रखें।"[105]

कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संदर्भ में उसकी संदेहास्पद स्थिति के परिणामस्वरूप,[107] प्रमुख लिनक्स वितरण ट्रूक्रिप्ट लाइसेंस को फ्री नहीं मानते: ट्रूक्रिप्ट डेबियन,[108] उबन्टु,[109] फेडोरा,[110] या ओपनएसयूएसई[111] के साथ सम्मिलित नहीं किया गया है।

आजीविका का अंत और लाइसेंस संस्करण 3.1

ट्रूक्रिप्ट की स्थगिति की घोषणा 28 मई 2014 को हुई और साथ ही सॉफ़्टवेयर का नया संस्करण 7.2 भी आया। पिछले संस्करण से सोर्स कोड में कई परिवर्तन थे, जिसमें ट्रूक्रिप्ट लाइसेंस के परिवर्तन भी सम्मिलित थे — जिसमें ट्रूक्रिप्ट का परिचय देने की आवश्यकता थी जो किसी भी उत्पाद के परिणामस्वरूप में सम्मिलित किया जाना चाहिए, साथ ही सरकारी वेबसाइट का एक लिंक भी। — जिससे एक लाइसेंस संस्करण 3.1 का निर्माण हुआ।[112]

क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रूक्रिप्ट की मूल्यांकन के लिए धन एकत्रित करने में सहायता की थी, ने ट्रूक्रिप्ट का लाइसेंस बदलने से मना करने और उनकी प्रस्थान-समय की चेतावनी के बीच एक संबंध का उल्लेख किया। "उन्होंने सब कुछ को चिंता में डाल दिया, और अब शायद कोई इसे विश्वास नहीं करेगा क्योंकि वह सोचेगा कि कोड में कोई बड़ी अनिष्ट अरक्षितता हो सकती है।"[113]

16 जून 2014 को, एकमात्र कथित ट्रूक्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत प्रकाशित किए गए फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति देने से इंकार कर दिया गया, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नामक एक पुन: कार्यान्वयन किया गया।[114][115]

ट्रेडमार्क

2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था[116] और "की" लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम के तहत कंपनी के नाम ट्रूक्रिप्ट डेवलपर्स एसोसिएशन के साथ पंजीकृत किया गया था।[117]

2009 में ट्रूक्रिप्ट फ़ाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के एक व्यक्ति द्वारा अमेरिका में पंजीकृत किया गया था।[118] ट्रूक्रिप्ट फाउंडेशन अनु-लाभकारी संगठन ने अन्तिम बार 2010 में टैक्स रिटर्न दाखिल किया था,[119] और कंपनी 2014 में भंग कर दी गई थी।[citation needed]

यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 "संस्करण इतिहास". TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 1 October 2009.
  2. "TrueCrypt".
  3. 3.0 3.1 3.2 3.3 Gibson, Steve (5 June 2014), TrueCrypt, the final release, archive, Gibson Research Corporation, retrieved 1 August 2014
  4. "Applications/Kryptos - MorphOS Library". library.morph.zone. Retrieved 2023-05-11.
  5. "Language Packs". truecrypt.org. TrueCrypt Foundation. Archived from the original on 5 December 2012.
  6. "Open Crypto Audit Project" (PDF).
  7. "CipherShed/SRC at master · CipherShed/CipherShed". GitHub.
  8. "संस्करण जानकारी". TrueCrypt User's Guide, version 1.0. TrueCrypt Team. 2 February 2004. Retrieved 28 May 2014.[dead link] Alt URL
  9. 9.0 9.1 9.2 9.3 9.4 TrueCrypt Team (3 February 2004). "P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)". Newsgroupalt.security.scramdisk. Usenet: a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com. Retrieved 28 May 2014.
  10. David T. (7 February 2004). "Summary of current TrueCrypt situation...?". Newsgroupalt.security.scramdisk. Usenet: 30e9930aece70b0f63435ecd85a67736@news.teranews.com. Retrieved 28 May 2014.
  11. Carsten Krueger (7 February 2004). "ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट". Newsgroupalt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
  12. Andraia Matrix (6 February 2004). "अनौपचारिक ट्रूक्रिप्ट साइट". Newsgroupalt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
  13. "Is the source code of your software available?". Drivecrypt FAQ. SecurStar. Archived from the original on 5 June 2014. Retrieved 28 May 2014.
  14. Ratliff, Evan (29 April 2016). "अगली बड़ी डील". Retrieved 1 May 2016.
  15. "संस्करण इतिहास" (PDF). TrueCrypt User's Guide, version 3.1a. TrueCrypt Foundation. 7 February 2005. Archived (PDF) from the original on 30 December 2008. Retrieved 2 March 2017.
  16. tc-foundation (28 May 2014). "ट्रूक्रिप्ट प्रोजेक्ट पेज". SourceForge. Archived from the original on 30 May 2014. Retrieved 30 May 2014.
  17. Goodin, Dan (28 May 2014), ""TrueCrypt is not secure," official SourceForge page abruptly warns", Ars Technica, Condé Nast, retrieved 28 May 2014
  18. O'Neill, Patrick (28 May 2014). "ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया". The Daily Dot. Retrieved 28 May 2014.
  19. McAllister, Neil (28 May 2014), TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure', The Register, retrieved 29 May 2014
  20. Goodin, Dan (29 May 2014), "Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?", Ars Technica, Condé Nasta, retrieved 29 May 2014
  21. https://web.archive.org/web/20140101/truecrypt.org
  22. Wayback Machine General Information Internet Archive
  23. 23.0 23.1 "समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  24. "सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 24 May 2014.
  25. 25.0 25.1 "ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज". DragonFly BSD Project. Retrieved 17 July 2011.
  26. 26.0 26.1 "रीडमी". tc-play. Retrieved 14 March 2014.
  27. "Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes". FEDORA. Retrieved 25 January 2012.
  28. "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 January 2014. Line 241. Retrieved 13 June 2014.
  29. "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 January 2014. Retrieved 10 June 2014.
  30. "[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers". redhat.com. Retrieved 17 June 2014.
  31. "एन्क्रिप्शन एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  32. "हैश एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 25 May 2014. Retrieved 24 May 2014.
  33. 33.0 33.1 "काम करने का तरीका". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 4 September 2013. Retrieved 24 May 2014.
  34. Fruhwirth, Clemens (18 July 2005). "हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ" (PDF). Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology. Retrieved 10 March 2007.
  35. "हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  36. 36.0 36.1 "प्रशंसनीय खंडन". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 26 February 2008. Retrieved 24 May 2014.
  37. "छिपा हुआ वॉल्यूम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
  38. 38.0 38.1 38.2 "छिपा हुआ ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  39. "छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 17 September 2012. Retrieved 24 May 2014.
  40. Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 July 2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd USENIX Workshop on Hot Topics in Security. Archived from the original (PDF) on 27 December 2008.
  41. Schneier, UW Team Show Flaw In TrueCrypt Deniability. Accessed on: 12 June 2012
  42. Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.
  43. "ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 19 June 2013. Retrieved 24 May 2014.
  44. "पुरालेख". Archived from the original on 7 May 2014. Retrieved 2 March 2017.
  45. "डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग". Retrieved 16 July 2014.
  46. "प्रशंसनीय खंडन". FreeOTFE. Archived from the original on 24 January 2013.
  47. TrueCrypt FAQ - see question I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?
  48. 48.0 48.1 48.2 "ट्रूक्रिप्ट यूजर गाइड" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 February 2012.
  49. Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware. Retrieved 24 May 2014.
  50. Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". Protect Your Data With Encryption. Tom's Hardware. Retrieved 24 May 2014.
  51. "जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है". Adobe Creative Suite Help. Adobe Systems. 16 November 2009. Retrieved 24 May 2014.
  52. "असंगतियां". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  53. "सुरक्षा आवश्यकताएँ और सावधानियाँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
  54. Alex Halderman; et al. "Lest We Remember: Cold Boot Attacks on Encryption Keys".
  55. "शारीरिक सुरक्षा". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
  56. Schneier, Bruce (23 October 2009). ""दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है". Schneier on Security. Retrieved 24 May 2014.
  57. "मैलवेयर". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
  58. "स्टोन्ड बूटकिट श्वेत पत्र" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
  59. "स्टोन्ड बूटकिट प्रस्तुति स्लाइड" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
  60. "बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है". The H-Security (H-Online.com). Heise Media UK Ltd. Archived from the original on 1 August 2009. Retrieved 5 August 2009.
  61. David M Williams (7 September 2009). "ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है". iTWire.
  62. Hunt, Simon (4 August 2009). "ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया." Simon Hunt. Retrieved 24 May 2014.
  63. Uli Ries (30 July 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (in Deutsch). Heise Online.
  64. "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (in Deutsch). Gulli News. 30 July 2009.
  65. "स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है". TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009. Retrieved 5 August 2009.
  66. 66.0 66.1 "Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?". TrueCrypt FAQ. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 August 2011.
  67. Kleissner, Peter (21 July 2009). "Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है". Peter Kleissner. Archived from the original on 18 August 2010. Retrieved 5 August 2009.
  68. Xavier de Carné de Carnavalet (2013). "How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries".
  69. "ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है". Open Crypto Audit Project. Archived from the original on 8 June 2014. Retrieved 31 May 2014.
  70. "ट्रूक्रिप्ट ऑडिट प्रोजेक्ट". Indiegogo. Retrieved 2 November 2013.
  71. "विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट". Threatpost. Retrieved 2 November 2013.
  72. Farivar, Cyrus (14 April 2014), "TrueCrypt audit finds "no evidence of backdoors" or malicious code", Ars Technica, Condé Nast, retrieved 24 May 2014
  73. Goodin, Dan (30 May 2014), "TrueCrypt security audit presses on, despite developers jumping ship", Ars Technica, Condé Nast, retrieved 31 May 2014
  74. Doctorow, Cory (29 May 2014), Mysterious announcement from Truecrypt declares the project insecure and dead, Boing Boing, retrieved 31 May 2014
  75. Green, Matthew (2 April 2015). "ट्रूक्रिप्ट रिपोर्ट". A Few Thoughts on Cryptographic Engineering. Retrieved 4 April 2015.
  76. Green, Matthew (18 February 2015). "ट्रूक्रिप्ट ऑडिट पर एक और अपडेट". A Few Thoughts on Cryptographic Engineering. Retrieved 22 February 2015.
  77. "ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई". Cryptography Services. NCC Group. 18 February 2015. Retrieved 22 February 2015.
  78. "Possible abandon de TrueCrypt par ses développeurs". ssi.gouv.fr. Agence nationale de la sécurité des systèmes d’information. 2 June 2014. Retrieved 21 June 2014.
  79. Gibson, Steve (30 May 2014). "और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!". TrueCrypt Latest Release Repository. Gibson Research Corporation. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
  80. "नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है". PCWorld.
  81. "oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege". seclists.org.
  82. Leyden, John (28 June 2010). "ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया". The Register. Retrieved 13 August 2010.
  83. Dunn, John E. (30 June 2010), FBI hackers fail to crack TrueCrypt, TechWorld, retrieved 30 May 2014
  84. Palazzolo, Joe (23 February 2012), Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives, The Wall Street Journal, retrieved 24 May 2014
  85. Kravets, David (24 February 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules, Wired, retrieved 24 May 2014
  86. United States v. John Doe, 11–12268 & 11–15421 (11th Cir. 23 February 2012).
  87. United States v. John Doe Archived 15 January 2013 at the Wayback Machine
  88. 88.0 88.1 Hosenball, Mark (30 August 2013), UK asked N.Y. Times to destroy Snowden material, Reuters, archived from the original on 6 July 2014, retrieved 30 May 2014
  89. Colvin, Naomi (31 August 2013). "#Miranda: Where is the UK Government getting its numbers from?". Extraordinary Popular Delusions. Auerfeld.com. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
  90. Greenwald, Glenn (6 September 2013). Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports (Video) (News broadcast). New York: Democracy Now!. Event occurs at 5:12. Retrieved 30 May 2014.
  91. Stern, Ray (4 February 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case, Phoenix New Times, archived from the original on 31 May 2014, retrieved 30 May 2014
  92. Halliday, Josh (29 October 2013). "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है". The Guardian. Retrieved 13 May 2016.
  93. "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं". BBC News Online. BBC. 27 February 2014. Retrieved 13 May 2016.
  94. "हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया". fbi.gov. Alexandria, VA: U.S. Department of Justice. 24 July 2014. Retrieved 15 May 2016.
  95. Masnick, Mike (10 May 2016). "जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया". Techdirt. Floor64. Retrieved 13 May 2016.
  96. [일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, NewsPim, 2018.08.27., http://newspim.com/news/view/20180827000369
  97. 특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", Maeil Business Newspaper, 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301
  98. "드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, Yonhap, 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
  99. "드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", OBS Gyeongin TV, 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
  100. "Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
  101. 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Chosun Broadcasting Company, 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html
  102. TrueCrypt License. Accessed on: 21 May 2012 Archived 30 May 2012 at archive.today
  103. TrueCrypt Collective License. Accessed on: 4 June 2014
  104. Various Licenses and Comments about Them Free Software Foundation
  105. 105.0 105.1 Phipps, Simon (15 November 2013), TrueCrypt or false? Would-be open source project must clean up its act, InfoWorld, retrieved 20 May 2014
  106. Fontana, Richard (October 2013). "TrueCrypt license (not OSI-approved; seeking history, context)". Archived from the original on 29 October 2013. Retrieved 26 October 2013.
  107. Tom Callaway of Red Hat about TrueCrypt licensing concern Accessed on 10 July 2009
  108. Debian Bug report logs - #364034. Accessed on: 12 January 2009.
  109. Bug #109701 in Ubuntu. Accessed on: 20 April 2009
  110. TrueCrypt licensing concern Accessed on: 20 April 2009
  111. non-OSI compliant packages in the openSUSE Build Service. Accessed on: 20 April 2009
  112. "truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive". GitHub. 28 Mar 2014. Retrieved 23 Jul 2018.
  113. "ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया". Ibtimes.co.uk. 29 May 2014. Retrieved 1 June 2014.
  114. Green, Matthew D. (16 June 2014). "ये रहा नोट..." Archived from the original (Twitter) on 17 August 2014. Retrieved 22 June 2014.
  115. Goodin, Dan (19 June 2014), "Following TrueCrypt's bombshell advisory, developer says fork is "impossible"", Ars Technica, Condé Nast, retrieved 22 June 2014
  116. "ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)". tmsearch.uspto.gov. Retrieved 31 August 2017. (search trademark directory for "TrueCrypt")
  117. "77165797 - Markeninformation USPTO - via tmdb". Tmdb.de. Retrieved 31 August 2017.
  118. "इकाई विवरण - राज्य सचिव, नेवादा". Nvsos.gov. 19 August 2009. Retrieved 31 August 2017.
  119. "ट्रूक्रिप्ट फाउंडेशन" (PDF). CitizenAudit.org. Retrieved 31 August 2017. (search database for "TrueCrypt")


बाहरी संबंध

पुरालेख

श्रेणी:2004 सॉफ्टवेयर श्रेणी:क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर श्रेणी:क्रिप्टोग्राफ़िक सॉफ़्टवेयर श्रेणी:बंद किया गया सॉफ़्टवेयर श्रेणी:डिस्क एन्क्रिप्शन श्रेणी:लिनक्स सुरक्षा सॉफ़्टवेयर श्रेणी:सॉफ़्टवेयर जो wxWidgets का उपयोग करता है श्रेणी:असेंबली भाषा सॉफ़्टवेयर श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर