ट्रूक्रिप्ट: Difference between revisions
No edit summary |
No edit summary |
||
Line 56: | Line 56: | ||
Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref> | Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref> | ||
'''Work done''' | |||
== ऑपरेटिंग सिस्टम == | == ऑपरेटिंग सिस्टम == |
Revision as of 16:48, 10 October 2023
This article uses bare URLs, which are uninformative and vulnerable to link rot. (September 2022) (Learn how and when to remove this template message) |
File:TrueCrypt on windows vista.png | |
Developer(s) | TrueCrypt Foundation |
---|---|
Initial release | February 2004[1] |
Final release | 7.2
/ May 28, 2014[2] (Discontinued) |
Written in | C, C++, Assembly[3] |
Operating system | Windows, macOS, Linux,[3] MorphOS[4] |
Size | 3.30 MB |
Available in | 38 languages[5] |
List of languages English, Arabic, Basque, Belarusian, Bulgarian, Burmese, Catalan, Chinese (Simplified), Chinese (Hong Kong), Chinese (Taiwan), Czech, Danish, Dutch, Estonian, Finnish, French, Georgian, German, Greek, Hungarian, Indonesian, Italian, Japanese, Korean, Latvian, Norwegian (Nynorsk), Persian, Polish, Portuguese (Brazil), Russian, Slovak, Slovenian, Spanish, Swedish, Turkish, Ukrainian, Uzbek (Cyrillic), Vietnamese | |
Type | Disk encryption software |
License | TrueCrypt License 3.1 (source-available freeware) |
TrueCrypt एक बंद स्रोत-उपलब्ध फ्रीवेयर उपयोगिता है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (OTFE) के लिए किया जाता है। यह किसी फ़ाइल के भीतर एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट प्रमाणीकरण) को एन्क्रिप्ट कर सकता है।
28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब रखरखाव नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की सलाह दी गई। हालांकि ट्रूक्रिप्ट का विकास बंद हो गया है, ट्रूक्रिप्ट के एक स्वतंत्र ऑडिट (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण खामियां मौजूद नहीं हैं।[6] ट्रूक्रिप्ट से दो प्रोजेक्ट अलग किए गए: वेराक्रिप्ट (सक्रिय) और सिफरशेड[7] (छोड़ दिया गया)।
इतिहास
TrueCrypt को शुरुआत में E4M (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।[1]
ई4एम और सिक्योरस्टार विवाद
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।[8] 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।[9] ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में SecurStar से सोर्स कोड चुराया था।[9] आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।[9]
इसके कारण ट्रू-क्रिप्ट टीम को ट्रू-क्रिप्ट का विकास और वितरण तुरंत बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी।[9] ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्यूरस्टार के बीच कानूनी विवाद था, और उन्हें मामले के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी सलाह मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रू-क्रिप्ट टीम ट्रू-क्रिप्ट का वितरण जारी रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और SecurStar को परिणामी क्षति का भुगतान करने के लिए मजबूर किया जा सकता है। उन्होंने कहा, सद्भावना जारी रखने के लिए टीम को E4M लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस मामले पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रू-क्रिप्ट का विकास अधर में रह गया।[9][10]
इसके बाद, भावी आगंतुकों ने ट्रू-क्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रू-क्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण स्रोत कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।[11][12]
अपनी वेबसाइट के FAQ खंड में, सुरक्षा स्टार अपनी E4M और स्क्रैमडिस्क, एक और मुफ्त एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सुरक्षा स्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अलावा", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर मजबूर करना पड़ा।[13]
मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने E4M लिखा था।[14]
संस्करण 2.0
महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 जारी किया गया।[1] नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर शामिल थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में बदल दिया गया। हालांकि, सॉफ़्टवेयर में शामिल विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, यानी 21 जून को, संस्करण 2.1 को मूल E4M लाइसेंस के तहत जारी किया गया था, GPL लाइसेंस से संबंधित संकटों से बचने के लिए।[1][15]
सॉफ़्टवेयर का संस्करण 2.1ए 1 अक्टूबर 2004 को truecrypt.sourceforge.net
उप-डोमेन पर जारी किया गया था।[1] मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट वापस आ गई और truecrypt.sourceforge.net
ने विज़िटरों को truecrypt.org
पर पुनर्निर्देशित कर दिया।
जीवन के अंत की घोषणा
2014 में, 28 मई को, TrueCrypt की आधिकारिक वेबसाइट, truecrypt.org
, पर पहुँचने वाले लोगों को truecrypt.sourceforge.net
पर पुनर्निर्देशित करना शुरू कर दिया गया, HTTP 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और TrueCrypt का विकास मई 2014 में समाप्त हो गया था, Windows XP के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं। sourceforge.net/truecrypt
पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में बदल दिया गया था।[16] पेज ने एक नए सॉफ्टवेयर संस्करण, 7.2 की भी घोषणा की, जो केवल डिक्रिप्शन की अनुमति देता है .
प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे।[17][18][19] घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।[20][3]
ट्रू-क्रिप्ट के जीवन की समाप्ति की घोषणा के तुरंत बाद, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रू-क्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रू-क्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1 ए की मेजबानी के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की।[3] वे अब 2022 तक अंतिम रिलीज़ रिपॉजिटरी की मेजबानी नहीं करेंगे।
Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है।[21] उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।[22]
Work done
ऑपरेटिंग सिस्टम
TrueCrypt Windows, macOS और Linux ऑपरेटिंग सिस्टम को सपोर्ट करता है।[23] Windows Itanium|IA-64 (समर्थित नहीं) और Mac OS[23]Windows 7, Windows Vista और Windows XP का संस्करण बूटिंग पार्टीशन या संपूर्ण बूट ड्राइव को एन्क्रिप्ट कर सकता है।[24]
स्वतंत्र कार्यान्वयन
एक स्वतंत्र, सुसंगत है[25][26]ड्रैगनफ्लाई बीएसडी के लिए कार्यान्वयन, टीसीप्ले[25]और लिनक्स.[26][27] डिफ़ॉल्ट लिनक्स कर्नेल में शामिल dm-तहखाने मॉड्यूल लिनक्स संस्करण 3.13 के बाद से टीसीडब्ल्यू नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।[28][29][30]
एन्क्रिप्शन योजना
एल्गोरिदम
ट्रूक्रिप्ट द्वारा समर्थित व्यक्तिगत सिफ़र उच्च एन्क्रिप्शन मानक, सर्प (सिफर) और टूफिश हैं। इसके अतिरिक्त, एकाधिक एन्क्रिप्शन एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और दो मछली -सर्पेंट।[31] ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन RIPEMD-160, SHA-512 और व्हर्लपूल (क्रिप्टोग्राफी) हैं।[32]
संचालन के तरीके
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के एक्सटीएस मोड ब्लॉक सिफर मोड का उपयोग करता है।[33] इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3ए में डिस्क एन्क्रिप्शन सिद्धांत#लिस्कोव, रिवेस्ट और वैगनर (एलआरडब्ल्यू) का उपयोग किया था, और 4.0 और इससे पहले के संस्करणों में सिफर ब्लॉक चेनिंग का उपयोग किया था।[1] XTS मोड को LRW मोड की तुलना में अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड की तुलना में अधिक सुरक्षित है।[34] हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, TrueCrypt LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।[1]बाद के संस्करण सीबीसी मोड वॉल्यूम को माउंट करते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।
कुंजियाँ
हेडर कुंजी और द्वितीयक हेडर कुंजी (XTS मोड) 512-अंश नमक (क्रिप्टोग्राफी) और 1000 या 2000 पुनरावृत्तियों के साथ PBKDF2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।[35]
प्रशंसनीय खंडन
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक अवधारणा का समर्थन करता है,[36] एक छिपे हुए वॉल्यूम को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।[37] इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है जिसका एन्क्रिप्शन अस्वीकार्य है।[38] ट्रू-क्रिप्ट दस्तावेज़ कई तरीकों को सूचीबद्ध करता है जिसमें ट्रू-क्रिप्ट की छिपी हुई वॉल्यूम डिनेबिलिटी सुविधाओं से समझौता किया जा सकता है (उदाहरण के लिए तीसरे पक्ष के सॉफ़्टवेयर द्वारा जो अस्थायी फ़ाइलों, थंबनेल इत्यादि के माध्यम से अनएन्क्रिप्टेड डिस्क पर जानकारी लीक कर सकता है) और इससे बचने के संभावित तरीके।[39] 2008 में प्रकाशित और तत्कालीन नवीनतम संस्करण (v5.1a) और इसकी प्रशंसनीय अस्वीकार्यता पर केंद्रित एक पेपर में, ब्रूस श्नीयर के नेतृत्व में सुरक्षा शोधकर्ताओं की एक टीम ने कहा है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप और अन्य अनएन्क्रिप्टेड डिस्क पर जानकारी संग्रहीत करते हैं। , जो ट्रूक्रिप्ट की प्रशंसनीय अस्वीकार्यता से समझौता कर सकता है। अध्ययन ने एक छिपी हुई ऑपरेटिंग सिस्टम कार्यक्षमता को जोड़ने का सुझाव दिया; यह सुविधा TrueCrypt 6.0 में जोड़ी गई थी। जब एक छिपा हुआ ऑपरेटिंग सिस्टम चल रहा होता है, तो डेटा लीक को रोकने के लिए TrueCrypt स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छिपे हुए TrueCrypt वॉल्यूम को केवल पढ़ने के लिए बनाता है।[38]इस सुविधा के ट्रूक्रिप्ट के कार्यान्वयन की सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस विकल्प के साथ ट्रूक्रिप्ट का पहला संस्करण हाल ही में जारी किया गया था।[40] श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।[41]
ट्रूक्रिप्ट वॉल्यूम की पहचान करना
जब विश्लेषण किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम में कोई हेडर नहीं होता है और इसमें यादृच्छिक डेटा होता है।[42] सिफर मोड के ब्लॉक आकार के कारण TrueCrypt वॉल्यूम का आकार 512 के गुणज है[33]और मुख्य डेटा या तो सिस्टम एन्क्रिप्शन के मामले में 512 बाइट्स अलग से संग्रहीत होता है या गैर-सिस्टम कंटेनर के लिए दो 128 kB हेडर होता है।[43] ट्रूक्रिप्ट वॉल्यूम की पहचान करने का प्रयास करने के लिए फोरेंसिक उपकरण फ़ाइल आकार, हेडर की स्पष्ट कमी और यादृच्छिकता परीक्षणों के इन गुणों का उपयोग कर सकते हैं।[44] हालाँकि ये सुविधाएँ किसी फ़ाइल के ट्रूक्रिप्ट वॉल्यूम होने का संदेह करने का कारण देती हैं, फिर भी, कुछ प्रोग्राम हैं जो फ़ाइल सामग्री को ओवरराइट करने की विधि का उपयोग करके फ़ाइलों को सुरक्षित रूप से मिटाने के उद्देश्य से मौजूद हैं, और विशुद्ध रूप से यादृच्छिक डेटा के साथ डिस्क स्थान खाली करते हैं ( यानी टुकड़े-टुकड़े करना और साफ़ करना[45]), जिससे सांख्यिकीय रूप से यादृच्छिक डेटा से बनी फ़ाइल को ट्रू-क्रिप्ट फ़ाइल घोषित करने वाले तीखे आरोपों का प्रतिवाद करने के लिए उचित संदेह पैदा होता है।[36][46] यदि एक सिस्टम ड्राइव, या उस पर एक विभाजन, ट्रूक्रिप्ट के साथ एन्क्रिप्ट किया गया है, तो केवल उस विभाजन पर डेटा अस्वीकार्य है। जब ट्रू क्रिप्ट बूट लोडर सामान्य बूट लोडर को प्रतिस्थापित करता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से यह निर्धारित कर सकता है कि ट्रू क्रिप्ट बूट लोडर मौजूद है और इसलिए तार्किक अनुमान लगाया जा सकता है कि ट्रू क्रिप्ट विभाजन भी मौजूद है। भले ही इसके उद्देश्य को अस्पष्ट करने वाली विशेषताएं हैं (अर्थात पर्यवेक्षक को गलत दिशा देने के लिए BIOS जैसा संदेश प्रदर्शित करना, जैसे कि गैर-सिस्टम डिस्क या डिस्क त्रुटि), ये ट्रू-क्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और सामग्री को छिपाते नहीं हैं। ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर।[47] यहां फिर से, एक छिपे हुए ऑपरेटिंग सिस्टम का उपयोग अस्वीकार्यता बनाए रखने के लिए सुझाई गई विधि है।[38]
प्रदर्शन
ट्रूक्रिप्ट डेटा समानता का समर्थन करता है[48]: 63 बहु |मल्टी-कोर सिस्टम के लिए एन्क्रिप्शन और, माइक्रोसॉफ्ट विंडोज के तहत, पाइपलाइन (कंप्यूटिंग) पढ़ने/लिखने के संचालन (एसिंक्रोनस प्रोसेसिंग का एक रूप)[48]: 63 एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन पर प्रभाव को कम करने के लिए। एईएस-एनआई इंस्ट्रक्शन सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए एईएस अनुदेश सेट |हार्डवेयर-त्वरित एईएस का समर्थन करता है।[48]: 64 डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो सामान्य रूप से प्रत्यक्ष मेमोरी एक्सेस (डीएमए) का उपयोग करते हैं, क्योंकि डिक्रिप्शन के लिए सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय सीपीयू से गुजरना होगा।
टॉम के हार्डवेयर द्वारा किए गए एक परीक्षण में, हालांकि ट्रूक्रिप्ट एक अनएन्क्रिप्टेड डिस्क की तुलना में धीमा है, ऑन-द-फ्लाई एन्क्रिप्शन का ओवरहेड | वास्तविक समय एन्क्रिप्शन समान पाया गया चाहे वह मध्य-सीमा या स्थिति की परवाह किए बिना हो। -आर्ट हार्डवेयर उपयोग में है, और यह प्रभाव काफी स्वीकार्य था।[49] एक अन्य लेख में लोकप्रिय डेस्कटॉप अनुप्रयोगों के साथ उचित तरीके से काम करते समय प्रदर्शन लागत को ध्यान देने योग्य नहीं पाया गया, लेकिन यह नोट किया गया कि बिजली उपयोगकर्ता शिकायत करेंगे।[50]
फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति
फ्लेक्सनेट प्रकाशक या सेफकास्ट (जो एडोब सिस्टम्स जैसे एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए उपयोग किया जाता है) का उपयोग करने वाले तृतीय-पक्ष सॉफ़्टवेयर को स्थापित करने से ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान हो सकता है और ड्राइव अनबूटेबल हो सकती है।[51] यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर अनुचित डिज़ाइन लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के कारण होता है।[52]
सुरक्षा संबंधी चिंताएँ
ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो बिटलॉकर जैसे अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।[53] उनमें से कुछ हमलों का विवरण नीचे दिया गया है।
एन्क्रिप्शन कुंजी स्मृति में संग्रहीत
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण व्यक्तिगत कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री को बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम बुद्धिमानी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट आक्रमण के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होगी), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।[54]
शारीरिक सुरक्षा
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt कंप्यूटर पर डेटा को सुरक्षित करने में असमर्थ है यदि कोई हमलावर भौतिक रूप से इसे एक्सेस करता है और TrueCrypt का उपयोग उपयोगकर्ता द्वारा समझौता किए गए कंप्यूटर पर फिर से किया जाता है (यह चोरी, खोए या जब्त किए गए कंप्यूटर के सामान्य मामले पर लागू नहीं होता है) .[55] कंप्यूटर तक भौतिक पहुंच रखने वाला हमलावर, उदाहरण के लिए, एक हार्डवेयर/सॉफ्टवेयर keylogger , एक बस मास्टरिंग | बस-मास्टरिंग डिवाइस जो रैम को कैप्चर कर रहा है, स्थापित कर सकता है, या कोई अन्य दुर्भावनापूर्ण हार्डवेयर ट्रोजन (कंप्यूटिंग) या मैलवेयर इंस्टॉल कर सकता है, जिससे हमलावर को अनएन्क्रिप्टेड कैप्चर करने की अनुमति मिलती है। डेटा (एन्क्रिप्शन कुंजी और पासवर्ड सहित), या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट करना। इसलिए, भौतिक सुरक्षा एक सुरक्षित प्रणाली का मूल आधार है। इस तरह के हमलों को अक्सर दुष्ट नौकरानी का हमला कहा जाता है।[56]
मैलवेयर
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर स्थापित है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।[57]
द स्टोन्ड बूटकिट
द स्टोन्ड बूटकिट, एक मास्टर बूट दस्तावेज़ रूटकिट है जिसे ब्लैक हैट ब्रीफिंग्स टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009 में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत किया गया था।[58][59] ट्रू-क्रिप्ट के पूर्ण डिस्क एन्क्रिप्शन को प्रभावी ढंग से दरकिनार करते हुए, ट्रू-क्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।[60][61][62][63][64] संभावित रूप से प्रत्येक हार्ड डिस्क ड्राइव एन्क्रिप्शन सॉफ़्टवेयर इस प्रकार के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ़्टवेयर विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल जैसी हार्डवेयर-आधारित एन्क्रिप्शन तकनीकों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान प्रशासनिक विशेषाधिकारों के साथ हमला किया जाता है।[65][66] दो प्रकार के आक्रमण परिदृश्य मौजूद हैं जिनमें दुर्भावनापूर्ण रूप से इस बूटकिट का लाभ उठाना संभव है: पहले में, उपयोगकर्ता को पीसी के विंडोज़ में बूट होने के बाद प्रशासनिक विशेषाधिकारों के साथ बूटकिट को निष्पादित (कंप्यूटिंग) करने की आवश्यकता होती है; दूसरे में, हार्डवेयर कीलॉगर्स के समान, एक दुर्भावनापूर्ण व्यक्ति को उपयोगकर्ता की ट्रू-क्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क तक भौतिक पहुंच की आवश्यकता होती है: इस संदर्भ में स्टोन्ड बूटकिट के साथ उपयोगकर्ता के ट्रू-क्रिप्ट एमबीआर को संशोधित करने और फिर हार्ड डिस्क को वापस रखने की आवश्यकता होती है अनजान उपयोगकर्ता के पीसी पर, ताकि जब उपयोगकर्ता पीसी को बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो स्टोन्ड बूटकिट उसके बाद इसे इंटरसेप्ट कर लेता है, क्योंकि उस क्षण से, स्टोन्ड बूटकिट बूट अनुक्रम में ट्रूक्रिप्ट के एमबीआर से पहले लोड हो जाता है। पहले प्रकार के हमले को अच्छी सुरक्षा प्रथाओं द्वारा हमेशा की तरह रोका जा सकता है, उदाहरण के लिए। प्रशासनिक विशेषाधिकारों के साथ गैर-भरोसेमंद निष्पादनयोग्य चलाने से बचें। दूसरे को उपयोगकर्ता द्वारा सफलतापूर्वक निष्प्रभावी किया जा सकता है यदि उसे संदेह है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के लिए भौतिक रूप से उपलब्ध हो सकती है जिस पर उसे भरोसा नहीं है, एन्क्रिप्टेड ऑपरेटिंग सिस्टम को ट्रूक्रिप्ट के रेस्क्यू डिस्क से सीधे बूट करने के बजाय बूट करके। हार्ड डिस्क. बचाव डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।[67]
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
ट्रूक्रिप्ट वेबसाइट के एफएक्यू अनुभाग में कहा गया है कि सुरक्षा के लिए विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) पर भरोसा नहीं किया जा सकता है, क्योंकि यदि हमलावर के पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है और आप बाद में इसका उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है जैसे पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए एक दुर्भावनापूर्ण घटक - जैसे हार्डवेयर कीस्ट्रोक लॉगर - का उपयोग किया जा सकता है। चूंकि टीपीएम किसी हमलावर को कंप्यूटर को दुर्भावनापूर्ण रूप से संशोधित करने से नहीं रोकता है, ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।[66]
सुरक्षा ऑडिट
2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज बायनेरिज़ की अखंडता की पुष्टि की है।[68] अक्टूबर 2013 में ट्रूक्रिप्ट का एक स्वतंत्र सुरक्षा ऑडिट करने का प्रयास करने वाले एक क्राउडफंडिंग अभियान को सफलतापूर्वक वित्त पोषित किया गया था। ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) नामक एक गैर-लाभकारी संगठन का गठन किया गया था, जो खुद को एक समुदाय-संचालित वैश्विक पहल कहता था जो पहली बार विकसित हुआ था। व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन सॉफ़्टवेयर TrueCrypt का व्यापक सार्वजनिक ऑडिट और क्रिप्टो विश्लेषण।[69] संगठन ने ट्रूक्रिप्ट डेवलपर्स के साथ संपर्क स्थापित किया, जिन्होंने ऑडिट का स्वागत किया।[70][71] ऑडिट का पहला चरण 14 अप्रैल 2014 को सफलतापूर्वक पूरा हो गया, जिसमें पिछले दरवाजे या दुर्भावनापूर्ण कोड का कोई सबूत नहीं मिला। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं मिला।[72] ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि ऑडिट योजना के अनुसार जारी रहेगा, चरण II जून 2014 में शुरू होने और सितंबर के अंत तक समाप्त होने की उम्मीद है।[73][74] चरण II ऑडिट में देरी हुई, लेकिन एनसीसी ग्रुप क्रिप्टोग्राफी सर्विसेज द्वारा 2 अप्रैल 2015 को पूरा किया गया। इस ऑडिट में जानबूझकर किए गए बैकडोर, या किसी भी गंभीर डिज़ाइन दोष का कोई सबूत नहीं मिला जो अधिकांश मामलों में सॉफ़्टवेयर को असुरक्षित बना देगा।[75][76][77] सूचना प्रणालियों की सुरक्षा के लिए फ्रांसीसी राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि ट्रूक्रिप्ट 6.0 और 7.1ए ने पहले एएनएसएसआई प्रमाणीकरण प्राप्त कर लिया है, लेकिन एहतियाती उपाय के रूप में वैकल्पिक प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की जाती है।[78] गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें डेविड से कई जवाब मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन ऑडिट से खुश था, इससे कुछ भी नहीं हुआ, और घोषणा का कारण यह था कि अब [परियोजना को बनाए रखने में] कोई दिलचस्पी नहीं है।[79] 29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिन्हें ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर को मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति मिलती है।[80] जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक किया गया था,[81] लेकिन यह TrueCrypt के अप्रयुक्त इंस्टॉलरों में अप्रकाशित रहता है।
कानूनी मामले
ऑपरेशन सत्याग्रह
जुलाई 2008 में, ब्राजील के बैंकर डैनियल डेंटास (उद्यमी) से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियन नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क के खिलाफ शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।[82][83]
संयुक्त राज्य अमेरिका बनाम जॉन डो
2012 में 11वीं सर्किट कोर्ट ऑफ अपील्स ने फैसला सुनाया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव को डिक्रिप्ट करने के लिए मजबूर नहीं किया जा सकता है।[84][85] अदालत के फैसले में कहा गया कि एफबीआई फोरेंसिक परीक्षक ट्रूक्रिप्ट के एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो ने ड्राइव को डिक्रिप्ट नहीं किया या एफबीआई को पासवर्ड नहीं दिया, और अदालत ने तब फैसला सुनाया कि डो का पांचवां संशोधन बरकरार रहेगा। चुपचाप सरकार को उसे ऐसा करने से रोक दिया।[86][87]
डेविड मिरांडा
18 अगस्त 2013 को पत्रकार ग्लेन ग्रीनवाल्ड के साथी डेविड मिरांडा (राजनेता) को बर्लिन से रियो डी जनेरियो जाते समय लंदन के हीथ्रो हवाई अड्डे पर महानगरीय पुलिस द्वारा हिरासत में लिया गया था। वह अपने साथ एक बाहरी हार्ड ड्राइव ले जा रहा था, जिसके बारे में कहा जाता है कि इसमें एड्वर्ड स्नोडेन द्वारा किए गए वैश्विक निगरानी खुलासे (2013-वर्तमान) से संबंधित संवेदनशील दस्तावेज़ थे। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसके बारे में अधिकारियों ने कहा कि सामग्री तक पहुंच बेहद कठिन है।[88] जासूस अधीक्षक कैरोलिन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट डेटा था, जिनमें से केवल 20 को ही आज तक एक्सेस किया जा सका है। उन्होंने आगे कहा कि सामग्री को डिकोड करने की प्रक्रिया जटिल थी और संपत्ति शुरू में प्राप्त होने के बाद से अब तक केवल 75 दस्तावेजों का पुनर्निर्माण किया गया है।[88]
अभिभावक के योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से डेटा पुनर्प्राप्ति, या यहां तक कि मिरांडा के व्यक्तिगत दस्तावेजों से हटाई गई फ़ाइलों का भी जिक्र नहीं कर रहा था। संपत्ति।[89] ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूनाइटेड किंगडम सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बनाए रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, ग्रीनवाल्ड ने कहा कि उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।[90]
जेम्स डिसिल्वा
फरवरी 2014 में, एरिजोना डिपार्टमेंट ऑफ रियल एस्टेट सूचना प्रौद्योगिकी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से बाल अश्लीलता के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट से एन्क्रिप्ट किया गया उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के कंप्यूटर फोरेंसिक्स जासूस उसकी संग्रहीत फ़ाइलों तक पहुंच प्राप्त करने में असमर्थ थे।[91]
लॉरी लव
अक्टूबर 2013 में, ब्रिटिश-फ़िनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) द्वारा अमेरिकी विभाग या एजेंसी के कंप्यूटर में हैकर (कंप्यूटर सुरक्षा) और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया गया था।[92][93][94] सरकार ने उनके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और उनसे उपकरणों को डिक्रिप्ट करने के लिए आवश्यक चाबियाँ प्रदान करने की मांग की। प्रेम ने मना कर दिया. 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट (इंग्लैंड और वेल्स)|मजिस्ट्रेट कोर्ट) ने एनसीए के एक अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए। जब्त की गई संपत्ति के बीच.[95]
शराब पीना
दक्षिण कोरिया में दबाव के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पदबंध का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट किया।[96][97] विशेष अभियोजक ने कहा कि छुपे हुए संस्करणों से निपटना विशेष रूप से कठिन था। उन्होंने शिक्षित अनुमान लगाने के लिए ड्रकिंग समूह द्वारा कहीं और पासफ़्रेज़ के कुछ हिस्सों के रूप में उपयोग किए गए शब्दों और वाक्यांशों की कोशिश करके कुछ एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट किया।[98][99][100][101]
लाइसेंस और स्रोत मॉडल
ट्रू-क्रिप्ट को ट्रू-क्रिप्ट लाइसेंस के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रू-क्रिप्ट सॉफ़्टवेयर के लिए अद्वितीय है।[102][103] संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फरवरी 2012 में जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह मुफ़्त और ओपन-सोर्स सॉफ़्टवेयर लाइसेंसों की व्यापक रूप से उपयोग की जाने वाली तुलना का हिस्सा नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (एफएसएफ) का कहना है कि यह एक मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है।[104] अक्टूबर 2013 में ओपन सोर्स पहल (ओएसआई) की लाइसेंस-चर्चा मेलिंग सूची पर लाइसेंसिंग शर्तों की चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ने ओपन सोर्स परिभाषा के अनुपालन की दिशा में प्रगति की है, लेकिन ओपन सोर्स के रूप में प्रमाणन के लिए प्रस्तावित होने पर यह अभी तक पारित नहीं होगा। सॉफ़्टवेयर।[105][106] वर्तमान ओएसआई अध्यक्ष साइमन फिप्स (प्रोग्रामर) के अनुसार:
...[TrueCrypt] के लिए खुद को ओपन सोर्स के रूप में वर्णित करना बिल्कुल भी उचित नहीं है। किसी लाइसेंस के तहत किसी ऐसी चीज़ का वर्णन करने के लिए ओपन सोर्स शब्द का उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओएसआई निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, आदर्श समाधान यह नहीं है कि वे अपने स्व-विवरण से 'ओपन सोर्स' शब्द हटा दें, बल्कि उनके सॉफ्टवेयर को ओएसआई-अनुमोदित ओपन सोर्स लाइसेंस के तहत रखा जाए। .[105]</ब्लॉककोट>
कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संबंध में इसकी संदिग्ध स्थिति के परिणामस्वरूप,[107] प्रमुख लिनक्स वितरण ट्रू-क्रिप्ट लाइसेंस मुफ्त सॉफ्टवेयर पर विचार नहीं करते हैं: ट्रू-क्रिप्ट डेबियन के साथ शामिल नहीं है,[108] उबंटू,[109] फेडोरा,[110] या ओपनएसयूएसई।[111]
जीवन का अंत और लाइसेंस संस्करण 3.1
28 मई 2014 को ट्रूक्रिप्ट को बंद करने की घोषणा सॉफ्टवेयर के नए संस्करण 7.2 के साथ भी आई। पिछले रिलीज़ से स्रोत कोड में कई बदलावों में ट्रूक्रिप्ट लाइसेंस में बदलाव शामिल थे - जिसमें विशिष्ट भाषा को हटाना शामिल था, जिसके लिए ट्रूक्रिप्ट के एट्रिब्यूशन की आवश्यकता थी और साथ ही किसी भी व्युत्पन्न उत्पादों पर शामिल होने के लिए आधिकारिक वेबसाइट का लिंक भी शामिल था - एक लाइसेंस संस्करण बनाना 3.1.[112] क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने लाइसेंस बदलने से ट्रू-क्रिप्ट के इनकार और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी भेद्यता है।[113] 16 जून 2014 को, एकमात्र कथित ट्रूक्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति अस्वीकार कर दी गई, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नाम से पुनः कार्यान्वयन किया गया।[114][115]
ट्रेडमार्क
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से ट्रूक्रिप्ट डेवलपर्स एसोसिएशन नाम की कंपनी के साथ पंजीकृत किया गया था।[116] और कुंजी लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम से ट्रूक्रिप्ट डेवलपर्स एसोसिएशन नाम की कंपनी के साथ पंजीकृत किया गया था।[117] 2009 में ट्रूक्रिप्ट फाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के व्यक्ति ने अमेरिका में पंजीकृत किया था।[118] ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था,[119] और कंपनी 2014 में भंग कर दी गई।[citation needed]
यह भी देखें
संदर्भ
- ↑ 1.0 1.1 1.2 1.3 1.4 1.5 1.6 "संस्करण इतिहास". TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 1 October 2009.
- ↑ "TrueCrypt".
- ↑ 3.0 3.1 3.2 3.3 Gibson, Steve (5 June 2014), TrueCrypt, the final release, archive, Gibson Research Corporation, retrieved 1 August 2014
- ↑ "Applications/Kryptos - MorphOS Library". library.morph.zone. Retrieved 2023-05-11.
- ↑ "Language Packs". truecrypt.org. TrueCrypt Foundation. Archived from the original on 5 December 2012.
- ↑ "Open Crypto Audit Project" (PDF).
- ↑ "CipherShed/SRC at master · CipherShed/CipherShed". GitHub.
- ↑ "संस्करण जानकारी". TrueCrypt User's Guide, version 1.0. TrueCrypt Team. 2 February 2004. Retrieved 28 May 2014.[dead link] Alt URL
- ↑ 9.0 9.1 9.2 9.3 9.4 TrueCrypt Team (3 February 2004). "P. Le Roux (author of E4M) accused by W.Hafner (SecurStar)". Newsgroup: alt.security.scramdisk. Usenet: a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com. Retrieved 28 May 2014.
- ↑ David T. (7 February 2004). "Summary of current TrueCrypt situation...?". Newsgroup: alt.security.scramdisk. Usenet: 30e9930aece70b0f63435ecd85a67736@news.teranews.com. Retrieved 28 May 2014.
- ↑ Carsten Krueger (7 February 2004). "ट्रूक्रिप्ट-टीम से डेविड टी. के लिए ट्रूक्रिप्ट". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
- ↑ Andraia Matrix (6 February 2004). "अनौपचारिक ट्रूक्रिप्ट साइट". Newsgroup: alt.security.scramdisk. Usenet: 76va20di0jami8nspk743kuddgj6etabhh@4ax.com. Retrieved 28 May 2014.
- ↑ "Is the source code of your software available?". Drivecrypt FAQ. SecurStar. Archived from the original on 5 June 2014. Retrieved 28 May 2014.
- ↑ Ratliff, Evan (29 April 2016). "अगली बड़ी डील". Retrieved 1 May 2016.
- ↑ "संस्करण इतिहास" (PDF). TrueCrypt User's Guide, version 3.1a. TrueCrypt Foundation. 7 February 2005. Archived (PDF) from the original on 30 December 2008. Retrieved 2 March 2017.
- ↑ tc-foundation (28 May 2014). "ट्रूक्रिप्ट प्रोजेक्ट पेज". SourceForge. Archived from the original on 30 May 2014. Retrieved 30 May 2014.
- ↑ Goodin, Dan (28 May 2014), ""TrueCrypt is not secure," official SourceForge page abruptly warns", Ars Technica, Condé Nast, retrieved 28 May 2014
- ↑ O'Neill, Patrick (28 May 2014). "ट्रूक्रिप्ट, स्नोडेन द्वारा उपयोग किया जाने वाला एन्क्रिप्शन उपकरण, कथित 'सुरक्षा मुद्दों' के कारण बंद हो गया". The Daily Dot. Retrieved 28 May 2014.
- ↑ McAllister, Neil (28 May 2014), TrueCrypt considered HARMFUL – downloads, website meddled to warn: 'It's not secure', The Register, retrieved 29 May 2014
- ↑ Goodin, Dan (29 May 2014), "Bombshell TrueCrypt advisory: Backdoor? Hack? Hoax? None of the above?", Ars Technica, Condé Nasta, retrieved 29 May 2014
- ↑ https://web.archive.org/web/20140101/truecrypt.org
- ↑ Wayback Machine General Information Internet Archive
- ↑ 23.0 23.1 "समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 8 January 2013. Retrieved 24 May 2014.
- ↑ 25.0 25.1 "ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज". DragonFly BSD Project. Retrieved 17 July 2011.
- ↑ 26.0 26.1 "रीडमी". tc-play. Retrieved 14 March 2014.
- ↑ "Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes". FEDORA. Retrieved 25 January 2012.
- ↑ "index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c". Kernel.org cgit. 20 January 2014. Line 241. Retrieved 13 June 2014.
- ↑ "dm-crypt: Linux kernel device-mapper crypto target - IV generators". cryptsetup. 11 January 2014. Retrieved 10 June 2014.
- ↑ "[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers". redhat.com. Retrieved 17 June 2014.
- ↑ "एन्क्रिप्शन एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "हैश एल्गोरिदम". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 25 May 2014. Retrieved 24 May 2014.
- ↑ 33.0 33.1 "काम करने का तरीका". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 4 September 2013. Retrieved 24 May 2014.
- ↑ Fruhwirth, Clemens (18 July 2005). "हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ" (PDF). Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology. Retrieved 10 March 2007.
- ↑ "हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ 36.0 36.1 "प्रशंसनीय खंडन". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 26 February 2008. Retrieved 24 May 2014.
- ↑ "छिपा हुआ वॉल्यूम". TrueCrypt Documentation. TrueCrypt Foundation. Retrieved 24 May 2014.
- ↑ "छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 17 September 2012. Retrieved 24 May 2014.
- ↑ Alexei Czeskis; David J. St. Hilaire; Karl Koscher; Steven D. Gribble; Tadayoshi Kohno; Bruce Schneier (18 July 2008). "Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications" (PDF). 3rd USENIX Workshop on Hot Topics in Security. Archived from the original (PDF) on 27 December 2008.
- ↑ Schneier, UW Team Show Flaw In TrueCrypt Deniability. Accessed on: 12 June 2012
- ↑ Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.
- ↑ "ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 19 June 2013. Retrieved 24 May 2014.
- ↑ "पुरालेख". Archived from the original on 7 May 2014. Retrieved 2 March 2017.
- ↑ "डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग". Retrieved 16 July 2014.
- ↑ "प्रशंसनीय खंडन". FreeOTFE. Archived from the original on 24 January 2013.
- ↑ TrueCrypt FAQ - see question I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?
- ↑ 48.0 48.1 48.2 "ट्रूक्रिप्ट यूजर गाइड" (PDF) (7.1a ed.). TrueCrypt Foundation. 7 February 2012.
- ↑ Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". System Encryption: BitLocker And TrueCrypt Compared. Tom's Hardware. Retrieved 24 May 2014.
- ↑ Schmid, Patrick; Roos, Achim (28 April 2010). "निष्कर्ष". Protect Your Data With Encryption. Tom's Hardware. Retrieved 24 May 2014.
- ↑ "जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है". Adobe Creative Suite Help. Adobe Systems. 16 November 2009. Retrieved 24 May 2014.
- ↑ "असंगतियां". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
- ↑ "सुरक्षा आवश्यकताएँ और सावधानियाँ". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 May 2014.
- ↑ Alex Halderman; et al. "Lest We Remember: Cold Boot Attacks on Encryption Keys".
- ↑ "शारीरिक सुरक्षा". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
- ↑ Schneier, Bruce (23 October 2009). ""दुष्ट नौकरानी" एन्क्रिप्टेड हार्ड ड्राइव पर हमला करती है". Schneier on Security. Retrieved 24 May 2014.
- ↑ "मैलवेयर". TrueCrypt Documentation. TrueCrypt Foundation. Archived from the original on 13 September 2012. Retrieved 24 May 2014.
- ↑ "स्टोन्ड बूटकिट श्वेत पत्र" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
- ↑ "स्टोन्ड बूटकिट प्रस्तुति स्लाइड" (PDF). Black Hat Technical Security Conference USA 2009. Peter Kleissner. Retrieved 5 August 2009.
- ↑ "बूटकिट हार्ड डिस्क एन्क्रिप्शन को बायपास करता है". The H-Security (H-Online.com). Heise Media UK Ltd. Archived from the original on 1 August 2009. Retrieved 5 August 2009.
- ↑ David M Williams (7 September 2009). "ओपन सोर्स सॉफ़्टवेयर का स्याह पक्ष स्टोन्ड है". iTWire.
- ↑ Hunt, Simon (4 August 2009). "ट्रूक्रिप्ट बनाम पीटर क्लेस्नर, या स्टोन्ड बूटकिट पर दोबारा गौर किया गया." Simon Hunt. Retrieved 24 May 2014.
- ↑ Uli Ries (30 July 2009). "Bootkit hebelt Festplattenverschlüsselung aus" (in Deutsch). Heise Online.
- ↑ "Windows-Hacking: TrueCrypt Verschlüsselung umgangen" (in Deutsch). Gulli News. 30 July 2009.
- ↑ "स्टोनड बूटकिट ट्रूक्रिप्ट के पूर्ण वॉल्यूम एन्क्रिप्शन पर हमला कर रहा है". TrueCrypt Foundation mail in response to Peter Kleissner on 18 July 2009. Retrieved 5 August 2009.
- ↑ 66.0 66.1 "Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?". TrueCrypt FAQ. TrueCrypt Foundation. Archived from the original on 16 April 2013. Retrieved 24 August 2011.
- ↑ Kleissner, Peter (21 July 2009). "Microsoft समर्थक, TrueCrypt फाउंडेशन सुरक्षा उद्योग के लिए एक मज़ाक है". Peter Kleissner. Archived from the original on 18 August 2010. Retrieved 5 August 2009.
- ↑ Xavier de Carné de Carnavalet (2013). "How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries".
- ↑ "ओपन क्रिप्टो ऑडिट प्रोजेक्ट में आपका स्वागत है". Open Crypto Audit Project. Archived from the original on 8 June 2014. Retrieved 31 May 2014.
- ↑ "ट्रूक्रिप्ट ऑडिट प्रोजेक्ट". Indiegogo. Retrieved 2 November 2013.
- ↑ "विकास दल द्वारा समर्थित ट्रूक्रिप्ट ऑडिट". Threatpost. Retrieved 2 November 2013.
- ↑ Farivar, Cyrus (14 April 2014), "TrueCrypt audit finds "no evidence of backdoors" or malicious code", Ars Technica, Condé Nast, retrieved 24 May 2014
- ↑ Goodin, Dan (30 May 2014), "TrueCrypt security audit presses on, despite developers jumping ship", Ars Technica, Condé Nast, retrieved 31 May 2014
- ↑ Doctorow, Cory (29 May 2014), Mysterious announcement from Truecrypt declares the project insecure and dead, Boing Boing, retrieved 31 May 2014
- ↑ Green, Matthew (2 April 2015). "ट्रूक्रिप्ट रिपोर्ट". A Few Thoughts on Cryptographic Engineering. Retrieved 4 April 2015.
- ↑ Green, Matthew (18 February 2015). "ट्रूक्रिप्ट ऑडिट पर एक और अपडेट". A Few Thoughts on Cryptographic Engineering. Retrieved 22 February 2015.
- ↑ "ट्रूक्रिप्ट चरण दो ऑडिट की घोषणा की गई". Cryptography Services. NCC Group. 18 February 2015. Retrieved 22 February 2015.
- ↑ "Possible abandon de TrueCrypt par ses développeurs". ssi.gouv.fr. Agence nationale de la sécurité des systèmes d’information. 2 June 2014. Retrieved 21 June 2014.
- ↑ Gibson, Steve (30 May 2014). "और फिर ट्रूक्रिप्ट डेवलपर्स से सुना गया!". TrueCrypt Latest Release Repository. Gibson Research Corporation. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
- ↑ "नया पाया गया ट्रूक्रिप्ट दोष पूर्ण सिस्टम से समझौता करने की अनुमति देता है". PCWorld.
- ↑ "oss-sec: CVE-2016-1281: TrueCrypt and VeraCrypt Windows installers allow arbitrary code execution with elevation of privilege". seclists.org.
- ↑ Leyden, John (28 June 2010). "ब्राजीलियाई बैंकर की क्रिप्टोकरंसी ने एफबीआई को चकित कर दिया". The Register. Retrieved 13 August 2010.
- ↑ Dunn, John E. (30 June 2010), FBI hackers fail to crack TrueCrypt, TechWorld, retrieved 30 May 2014
- ↑ Palazzolo, Joe (23 February 2012), Court: Fifth Amendment Protects Suspects from Having to Decrypt Hard Drives, The Wall Street Journal, retrieved 24 May 2014
- ↑ Kravets, David (24 February 2012), Forcing Defendant to Decrypt Hard Drive Is Unconstitutional, Appeals Court Rules, Wired, retrieved 24 May 2014
- ↑ United States v. John Doe, 11–12268 & 11–15421 (11th Cir. 23 February 2012).
- ↑ United States v. John Doe Archived 15 January 2013 at the Wayback Machine
- ↑ 88.0 88.1 Hosenball, Mark (30 August 2013), UK asked N.Y. Times to destroy Snowden material, Reuters, archived from the original on 6 July 2014, retrieved 30 May 2014
- ↑ Colvin, Naomi (31 August 2013). "#Miranda: Where is the UK Government getting its numbers from?". Extraordinary Popular Delusions. Auerfeld.com. Archived from the original on 31 May 2014. Retrieved 30 May 2014.
- ↑ Greenwald, Glenn (6 September 2013). Greenwald: UK's Detention of My Partner Was Incredibly Menacing Bid to Stop NSA Reports (Video) (News broadcast). New York: Democracy Now!. Event occurs at 5:12. Retrieved 30 May 2014.
- ↑ Stern, Ray (4 February 2014), 'True Crypt' Encryption Software Stumps MCSO Detectives in Child-Porn Case, Phoenix New Times, archived from the original on 31 May 2014, retrieved 30 May 2014
- ↑ Halliday, Josh (29 October 2013). "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग का आरोप है". The Guardian. Retrieved 13 May 2016.
- ↑ "ब्रिटेन की लॉरी लव पर अमेरिका में हैकिंग के नए आरोप लगे हैं". BBC News Online. BBC. 27 February 2014. Retrieved 13 May 2016.
- ↑ "हैकर पर कई सरकारी कंप्यूटरों में सेंध लगाने और हजारों कर्मचारी और वित्तीय रिकॉर्ड चुराने का आरोप लगाया गया". fbi.gov. Alexandria, VA: U.S. Department of Justice. 24 July 2014. Retrieved 15 May 2016.
- ↑ Masnick, Mike (10 May 2016). "जज ने लॉरी लव पर उसके कंप्यूटर को डिक्रिप्ट करने के लिए दबाव डालने के प्रयास को खारिज कर दिया, बावजूद इसके कि उस पर कभी कोई अपराध का आरोप नहीं लगाया गया". Techdirt. Floor64. Retrieved 13 May 2016.
- ↑ [일문일답] ‘드루킹 특검’ 종료…“수사 종료 자체 판단…외압 없었다”, NewsPim, 2018.08.27., http://newspim.com/news/view/20180827000369
- ↑ 특검 "김경수, 킹크랩 개발·운영 허락…댓글 8800만건 조작 관여", Maeil Business Newspaper, 2018.08.27., http://news.mk.co.kr/newsRead.php?year=2018&no=538301
- ↑ "드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원, Yonhap, 2018/07/18, http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML
- ↑ "드루킹 댓글조작 1/3 암호…FBI도 못 푸는 트루크립트 사용", OBS Gyeongin TV, 2018.07.19, http://voda.donga.com/3/all/39/1394189/1
- ↑ "Top ten password cracking techniques, http://www.alphr.com/features/371158/top-ten-password-cracking-techniques
- ↑ 'FBI도 못 푼다'는 암호 풀자 드루킹 측근들 태도가 변했다, Chosun Broadcasting Company, 2018.07.18, http://news.tvchosun.com/site/data/html_dir/2018/07/18/2018071890102.html
- ↑ TrueCrypt License. Accessed on: 21 May 2012 Archived 30 May 2012 at archive.today
- ↑ TrueCrypt Collective License. Accessed on: 4 June 2014
- ↑ Various Licenses and Comments about Them Free Software Foundation
- ↑ 105.0 105.1 Phipps, Simon (15 November 2013), TrueCrypt or false? Would-be open source project must clean up its act, InfoWorld, retrieved 20 May 2014
- ↑ Fontana, Richard (October 2013). "TrueCrypt license (not OSI-approved; seeking history, context)". Archived from the original on 29 October 2013. Retrieved 26 October 2013.
- ↑ Tom Callaway of Red Hat about TrueCrypt licensing concern Accessed on 10 July 2009
- ↑ Debian Bug report logs - #364034. Accessed on: 12 January 2009.
- ↑ Bug #109701 in Ubuntu. Accessed on: 20 April 2009
- ↑ TrueCrypt licensing concern Accessed on: 20 April 2009
- ↑ non-OSI compliant packages in the openSUSE Build Service. Accessed on: 20 April 2009
- ↑ "truecrypt-archive/License-v3.1.txt at master · DrWhax/truecrypt-archive". GitHub. 28 Mar 2014. Retrieved 23 Jul 2018.
- ↑ "ट्रूक्रिप्ट लवबिट की राह पर चला गया क्योंकि डेवलपर्स ने इसे बिना किसी चेतावनी के बंद कर दिया". Ibtimes.co.uk. 29 May 2014. Retrieved 1 June 2014.
- ↑ Green, Matthew D. (16 June 2014). "ये रहा नोट..." Archived from the original (Twitter) on 17 August 2014. Retrieved 22 June 2014.
- ↑ Goodin, Dan (19 June 2014), "Following TrueCrypt's bombshell advisory, developer says fork is "impossible"", Ars Technica, Condé Nast, retrieved 22 June 2014
- ↑ "ट्रेडमार्क इलेक्ट्रॉनिक खोज प्रणाली (TESS)". tmsearch.uspto.gov. Retrieved 31 August 2017. (search trademark directory for "TrueCrypt")
- ↑ "77165797 - Markeninformation USPTO - via tmdb". Tmdb.de. Retrieved 31 August 2017.
- ↑ "इकाई विवरण - राज्य सचिव, नेवादा". Nvsos.gov. 19 August 2009. Retrieved 31 August 2017.
- ↑ "ट्रूक्रिप्ट फाउंडेशन" (PDF). CitizenAudit.org. Retrieved 31 August 2017. (search database for "TrueCrypt")
बाहरी संबंध
- No URL found. Please specify a URL here or add one to Wikidata.
- Open Crypto Audit Project (OCAP) – non-profit organization promoting an audit of TrueCrypt
- IsTrueCryptAuditedYet.com – website for the audit
- Veracrypt – official fork website
पुरालेख
- पिछले संस्करण FileHippo पर
- पिछले संस्करण GitHub पर
- पिछले संस्करण truecrypt.ch पर
- अंतिम संस्करण गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
- मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण
श्रेणी:2004 सॉफ्टवेयर श्रेणी:क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर श्रेणी:क्रिप्टोग्राफ़िक सॉफ़्टवेयर श्रेणी:बंद किया गया सॉफ़्टवेयर श्रेणी:डिस्क एन्क्रिप्शन श्रेणी:लिनक्स सुरक्षा सॉफ़्टवेयर श्रेणी:सॉफ़्टवेयर जो wxWidgets का उपयोग करता है श्रेणी:असेंबली भाषा सॉफ़्टवेयर श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर