ट्रूक्रिप्ट

TrueCrypt एक बंद स्रोत-उपलब्ध फ्रीवेयर उपयोगिता है जिसका उपयोग ऑन-द-फ्लाई एन्क्रिप्शन (OTFE) के लिए किया जाता है। यह किसी फ़ाइल के भीतर एक वर्चुअल एन्क्रिप्टेड डिस्क बना सकता है, या किसी पार्टीशन या संपूर्ण स्टोरेज डिवाइस (प्री-बूट प्रमाणीकरण) को एन्क्रिप्ट कर सकता है।

28 मई 2014 को, ट्रूक्रिप्ट वेबसाइट ने घोषणा की कि परियोजना का अब रखरखाव नहीं किया जाएगा और उपयोगकर्ताओं को वैकल्पिक समाधान खोजने की सलाह दी गई। हालांकि ट्रूक्रिप्ट का विकास बंद हो गया है, ट्रूक्रिप्ट के एक स्वतंत्र ऑडिट (मार्च 2015 में प्रकाशित) ने निष्कर्ष निकाला है कि कोई महत्वपूर्ण खामियां मौजूद नहीं हैं। ट्रूक्रिप्ट से दो प्रोजेक्ट अलग किए गए: वेराक्रिप्ट (सक्रिय) और सिफरशेड (छोड़ दिया गया)।

इतिहास
TrueCrypt को शुरुआत में E4M (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।

ई4एम और सिक्योरस्टार विवाद
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी। 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी। ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर पॉल ले रॉक्स ने एक कर्मचारी के रूप में SecurStar से सोर्स कोड चुराया था। आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।

इसके कारण ट्रू-क्रिप्ट टीम को ट्रू-क्रिप्ट का विकास और वितरण तुरंत बंद करना पड़ा, जिसकी उन्होंने यूज़नेट के माध्यम से ऑनलाइन घोषणा की थी। ट्रूक्रिप्ट टीम के सदस्य डेविड टेसारिक ने कहा कि ले रॉक्स ने टीम को सूचित किया कि उनके और सिक्यूरस्टार के बीच कानूनी विवाद था, और उन्हें मामले के किसी भी मुद्दे पर टिप्पणी न करने की कानूनी सलाह मिली थी। टेसारिक ने निष्कर्ष निकाला कि यदि ट्रू-क्रिप्ट टीम ट्रू-क्रिप्ट का वितरण जारी रखती है, तो ले रॉक्स को अंततः उत्तरदायी ठहराया जा सकता है और SecurStar को परिणामी क्षति का भुगतान करने के लिए मजबूर किया जा सकता है। उन्होंने कहा, सद्भावना जारी रखने के लिए टीम को E4M लाइसेंस की वैधता को सत्यापित करने की आवश्यकता होगी। हालाँकि, ले रॉक्स को इस मामले पर चुप रहने की आवश्यकता के कारण, वह इसकी वैधता की पुष्टि या खंडन करने में असमर्थ था, जिससे ट्रू-क्रिप्ट का विकास अधर में रह गया।

इसके बाद, भावी आगंतुकों ने ट्रू-क्रिप्ट वेबसाइट तक पहुंचने में परेशानी की सूचना दी, और ट्रू-क्रिप्ट टीम की आधिकारिक मंजूरी के बाहर, तृतीय-पक्ष दर्पण स्रोत कोड और इंस्टॉलर को लगातार उपलब्ध कराते हुए ऑनलाइन दिखाई दिए।

अपनी वेबसाइट के FAQ खंड में, सुरक्षा स्टार अपनी E4M और स्क्रैमडिस्क, एक और मुफ्त एन्क्रिप्शन प्रोग्राम के स्वामित्व के दावे को बनाए रखती है। कंपनी इन उत्पादों के साथ कहती है कि सुरक्षा स्टार "ओपन सोर्स सॉफ़्टवेयर की एक दीर्घ परंपरा रखती थी", लेकिन कि "प्रतिस्पर्धी कुछ और करने के लिए नहीं थे, केवल हमारी सोर्स कोड चुराने के अलावा", जिससे कंपनी को अपने उत्पादों को क्लोज़-सोर्स बनाना पड़ा, संभावित ग्राहकों को सुरक्षा के लिए कोड की समीक्षा करने की अनुमति देने से पहले एक महत्वपूर्ण आदेश देने और एक गैर-व्यक्तिगत समझौता पर हस्ताक्षर करने पर मजबूर करना पड़ा।

मार्च 2016 में एक अदालती सुनवाई में ले रॉक्स ने स्वयं ट्रूक्रिप्ट विकसित करने से इनकार किया था, जिसमें उन्होंने यह भी पुष्टि की थी कि उन्होंने E4M लिखा था।

संस्करण 2.0
महीनों बाद 7 जून 2004 को ट्रूक्रिप्ट 2.0 जारी किया गया। नए संस्करण में मूल ट्रूक्रिप्ट टीम से अलग डिजिटल हस्ताक्षर शामिल थे, डेवलपर्स को अब "ट्रूक्रिप्ट फाउंडेशन" के रूप में जाना जाता है। सॉफ़्टवेयर लाइसेंस को भी ओपन-सोर्स जीएनयू जनरल पब्लिक लाइसेंस (जीपीएल) में बदल दिया गया। हालांकि, सॉफ़्टवेयर में शामिल विभिन्न लाइसेंस के व्यापक संख्या को देखते हुए, और प्रोग्राम के रिलीज की कानूनीता के विवादपूर्ण स्वरूप को देखते हुए, कुछ हफ्ते बाद, यानी 21 जून को, संस्करण 2.1 को मूल E4M लाइसेंस के तहत जारी किया गया था, GPL लाइसेंस से संबंधित संकटों से बचने के लिए।

सॉफ़्टवेयर का संस्करण 2.1ए 1 अक्टूबर 2004 को  उप-डोमेन पर जारी किया गया था। मई 2005 तक, मूल ट्रूक्रिप्ट वेबसाइट वापस आ गई और   ने विज़िटरों को  पर पुनर्निर्देशित कर दिया।

जीवन के अंत की घोषणा
2014 में, 28 मई को, TrueCrypt की आधिकारिक वेबसाइट,, पर पहुँचने वाले लोगों को   पर पुनर्निर्देशित करना शुरू कर दिया गया, HTTP 301 "स्थायी रूप से मूव्ड" स्थिति के साथ, जिसमें चेतावनी दी गई थी कि सॉफ़्टवेयर में असुधारित सुरक्षा संकट हो सकते हैं, और TrueCrypt का विकास मई 2014 में समाप्त हो गया था, Windows XP के समर्थन के समापन के बाद। संदेश में कहा गया है कि विंडोज़ के नवीनतम संस्करणों में बिटलॉकर का उपयोग करके डिस्क एन्क्रिप्शन के लिए अंतर्निहित समर्थन है, और लिनक्स और ओएस एक्स में समान अंतर्निहित समाधान हैं, जो संदेश में कहा गया है कि ट्रूक्रिप्ट अनावश्यक है। पेज अनुशंसा करता है कि ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए किसी भी डेटा को अन्य एन्क्रिप्शन सेटअप में माइग्रेट किया जाए और बिटलॉकर पर जाने के निर्देश दिए जाएं।   पर सॉफ्टवेयर के लिए सोर्सफोर्ज प्रोजेक्ट पेज को उसी प्रारंभिक संदेश को प्रदर्शित करने के लिए अद्यतन किया गया था, और स्थिति को "निष्क्रिय" में बदल दिया गया था। पेज ने एक नए सॉफ्टवेयर संस्करण, 7.2 की भी घोषणा की, जो केवल डिक्रिप्शन की अनुमति देता है.

प्रारंभ में, घोषणा और नए सॉफ़्टवेयर की प्रामाणिकता पर सवाल उठाए गए थे। घोषणा के पीछे का कारण समझाने का प्रयास करने वाले कई सिद्धांत पूरे तकनीकी समुदाय में उभरे।

ट्रू-क्रिप्ट के जीवन की समाप्ति की घोषणा के तुरंत बाद, गिब्सन रिसर्च कॉर्पोरेशन ने "हां... ट्रू-क्रिप्ट अभी भी उपयोग करने के लिए सुरक्षित है" शीर्षक से एक घोषणा पोस्ट की और ट्रू-क्रिप्ट के अंतिम आधिकारिक गैर-अपंग संस्करण 7.1 ए की मेजबानी के लिए एक अंतिम रिलीज रिपोजिटरी पोस्ट की। वे अब 2022 तक अंतिम रिलीज़ रिपॉजिटरी की मेजबानी नहीं करेंगे।

Truecrypt.org को इंटरनेट आर्काइव वेबैक मशीन से बाहर रखा गया है। उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।

Work done

ऑपरेटिंग सिस्टम
TrueCrypt Windows, macOS और Linux ऑपरेटिंग सिस्टम को सपोर्ट करता है। Windows Itanium|IA-64 (समर्थित नहीं) और Mac OS Windows 7, Windows Vista और Windows XP का संस्करण बूटिंग पार्टीशन या संपूर्ण बूट ड्राइव को एन्क्रिप्ट कर सकता है।

स्वतंत्र कार्यान्वयन
एक स्वतंत्र, सुसंगत है ड्रैगनफ्लाई बीएसडी के लिए कार्यान्वयन, टीसीप्ले और लिनक्स. डिफ़ॉल्ट लिनक्स कर्नेल में शामिल dm-तहखाने मॉड्यूल लिनक्स संस्करण 3.13 के बाद से टीसीडब्ल्यू नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।

एल्गोरिदम
ट्रूक्रिप्ट द्वारा समर्थित व्यक्तिगत सिफ़र  उच्च एन्क्रिप्शन मानक,  सर्प (सिफर)  और टूफिश हैं। इसके अतिरिक्त,  एकाधिक एन्क्रिप्शन  एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और  दो मछली -सर्पेंट। ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन RIPEMD-160, SHA-512 और व्हर्लपूल (क्रिप्टोग्राफी) हैं।

संचालन के तरीके
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के एक्सटीएस मोड ब्लॉक सिफर मोड का उपयोग करता है। इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3ए में डिस्क एन्क्रिप्शन सिद्धांत#लिस्कोव, रिवेस्ट और वैगनर (एलआरडब्ल्यू) का उपयोग किया था, और 4.0 और इससे पहले के संस्करणों में सिफर ब्लॉक चेनिंग का उपयोग किया था। XTS मोड को LRW मोड की तुलना में अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड की तुलना में अधिक सुरक्षित है। हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, TrueCrypt LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है। बाद के संस्करण सीबीसी मोड वॉल्यूम को माउंट करते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।

कुंजियाँ
हेडर कुंजी और द्वितीयक हेडर कुंजी (XTS मोड) 512- अंश  नमक (क्रिप्टोग्राफी)  और 1000 या 2000 पुनरावृत्तियों के साथ PBKDF2 का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।

प्रशंसनीय खंडन
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक अवधारणा का समर्थन करता है, एक छिपे हुए वॉल्यूम को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर। इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है जिसका एन्क्रिप्शन अस्वीकार्य है। ट्रू-क्रिप्ट दस्तावेज़ कई तरीकों को सूचीबद्ध करता है जिसमें ट्रू-क्रिप्ट की छिपी हुई वॉल्यूम डिनेबिलिटी सुविधाओं से समझौता किया जा सकता है (उदाहरण के लिए तीसरे पक्ष के सॉफ़्टवेयर द्वारा जो अस्थायी फ़ाइलों, थंबनेल इत्यादि के माध्यम से अनएन्क्रिप्टेड डिस्क पर जानकारी लीक कर सकता है) और इससे बचने के संभावित तरीके। 2008 में प्रकाशित और तत्कालीन नवीनतम संस्करण (v5.1a) और इसकी प्रशंसनीय अस्वीकार्यता पर केंद्रित एक पेपर में, ब्रूस श्नीयर के नेतृत्व में सुरक्षा शोधकर्ताओं की एक टीम ने कहा है कि विंडोज विस्टा, माइक्रोसॉफ्ट वर्ड, गूगल डेस्कटॉप और अन्य अनएन्क्रिप्टेड डिस्क पर जानकारी संग्रहीत करते हैं।, जो ट्रूक्रिप्ट की प्रशंसनीय अस्वीकार्यता से समझौता कर सकता है। अध्ययन ने एक छिपी हुई ऑपरेटिंग सिस्टम कार्यक्षमता को जोड़ने का सुझाव दिया; यह सुविधा TrueCrypt 6.0 में जोड़ी गई थी। जब एक छिपा हुआ ऑपरेटिंग सिस्टम चल रहा होता है, तो डेटा लीक को रोकने के लिए TrueCrypt स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छिपे हुए TrueCrypt वॉल्यूम को केवल पढ़ने के लिए बनाता है। इस सुविधा के ट्रूक्रिप्ट के कार्यान्वयन की सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस विकल्प के साथ ट्रूक्रिप्ट का पहला संस्करण हाल ही में जारी किया गया था। श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।

ट्रूक्रिप्ट वॉल्यूम की पहचान करना
जब विश्लेषण किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम में कोई हेडर नहीं होता है और इसमें यादृच्छिक डेटा होता है। सिफर मोड के ब्लॉक आकार के कारण TrueCrypt वॉल्यूम का आकार 512 के गुणज है और मुख्य डेटा या तो सिस्टम एन्क्रिप्शन के मामले में 512 बाइट्स अलग से संग्रहीत होता है या गैर-सिस्टम कंटेनर के लिए दो 128 kB हेडर होता है। ट्रूक्रिप्ट वॉल्यूम की पहचान करने का प्रयास करने के लिए फोरेंसिक उपकरण फ़ाइल आकार, हेडर की स्पष्ट कमी और यादृच्छिकता परीक्षणों के इन गुणों का उपयोग कर सकते हैं। हालाँकि ये सुविधाएँ किसी फ़ाइल के ट्रूक्रिप्ट वॉल्यूम होने का संदेह करने का कारण देती हैं, फिर भी, कुछ प्रोग्राम हैं जो फ़ाइल सामग्री को ओवरराइट करने की विधि का उपयोग करके फ़ाइलों को सुरक्षित रूप से मिटाने के उद्देश्य से मौजूद हैं, और विशुद्ध रूप से यादृच्छिक डेटा के साथ डिस्क स्थान खाली करते हैं ( यानी टुकड़े-टुकड़े करना और साफ़ करना ), जिससे सांख्यिकीय रूप से यादृच्छिक डेटा से बनी फ़ाइल को ट्रू-क्रिप्ट फ़ाइल घोषित करने वाले तीखे आरोपों का प्रतिवाद करने के लिए उचित संदेह पैदा होता है। यदि एक सिस्टम ड्राइव, या उस पर एक विभाजन, ट्रूक्रिप्ट के साथ एन्क्रिप्ट किया गया है, तो केवल उस विभाजन पर डेटा अस्वीकार्य है। जब ट्रू क्रिप्ट बूट लोडर सामान्य बूट लोडर को प्रतिस्थापित करता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से यह निर्धारित कर सकता है कि ट्रू क्रिप्ट बूट लोडर मौजूद है और इसलिए तार्किक अनुमान लगाया जा सकता है कि ट्रू क्रिप्ट विभाजन भी मौजूद है। भले ही इसके उद्देश्य को अस्पष्ट करने वाली विशेषताएं हैं (अर्थात पर्यवेक्षक को गलत दिशा देने के लिए BIOS जैसा संदेश प्रदर्शित करना, जैसे कि गैर-सिस्टम डिस्क या डिस्क त्रुटि), ये ट्रू-क्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और सामग्री को छिपाते नहीं हैं। ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर। यहां फिर से, एक छिपे हुए ऑपरेटिंग सिस्टम का उपयोग अस्वीकार्यता बनाए रखने के लिए सुझाई गई विधि है।

प्रदर्शन
ट्रूक्रिप्ट डेटा समानता का समर्थन करता है  बहु |मल्टी-कोर सिस्टम के लिए एन्क्रिप्शन और, माइक्रोसॉफ्ट विंडोज के तहत, पाइपलाइन (कंप्यूटिंग) पढ़ने/लिखने के संचालन (एसिंक्रोनस प्रोसेसिंग का एक रूप)  एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन पर प्रभाव को कम करने के लिए। एईएस-एनआई इंस्ट्रक्शन सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए  एईएस अनुदेश सेट |हार्डवेयर-त्वरित एईएस का समर्थन करता है।  डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो सामान्य रूप से  प्रत्यक्ष मेमोरी एक्सेस  (डीएमए) का उपयोग करते हैं, क्योंकि डिक्रिप्शन के लिए सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय सीपीयू से गुजरना होगा।

टॉम के हार्डवेयर द्वारा किए गए एक परीक्षण में, हालांकि ट्रूक्रिप्ट एक अनएन्क्रिप्टेड डिस्क की तुलना में धीमा है, ऑन-द-फ्लाई एन्क्रिप्शन का ओवरहेड | वास्तविक समय एन्क्रिप्शन समान पाया गया चाहे वह मध्य-सीमा या स्थिति की परवाह किए बिना हो। -आर्ट हार्डवेयर उपयोग में है, और यह प्रभाव काफी स्वीकार्य था। एक अन्य लेख में लोकप्रिय डेस्कटॉप अनुप्रयोगों के साथ उचित तरीके से काम करते समय प्रदर्शन लागत को ध्यान देने योग्य नहीं पाया गया, लेकिन यह नोट किया गया कि बिजली उपयोगकर्ता शिकायत करेंगे।

फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति
फ्लेक्सनेट प्रकाशक या सेफकास्ट (जो एडोब सिस्टम्स जैसे एडोब फोटोशॉप जैसे उत्पादों पर सॉफ्टवेयर चोरी को रोकने के लिए उपयोग किया जाता है) का उपयोग करने वाले तृतीय-पक्ष सॉफ़्टवेयर को स्थापित करने से ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान हो सकता है और ड्राइव अनबूटेबल हो सकती है। यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर अनुचित डिज़ाइन लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के कारण होता है।

सुरक्षा संबंधी चिंताएँ
ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो बिटलॉकर जैसे अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है। उनमें से कुछ हमलों का विवरण नीचे दिया गया है।

एन्क्रिप्शन कुंजी स्मृति में संग्रहीत
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण व्यक्तिगत कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री को बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम बुद्धिमानी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे कोल्ड बूट आक्रमण  के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होगी), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।

शारीरिक सुरक्षा
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt कंप्यूटर पर डेटा को सुरक्षित करने में असमर्थ है यदि कोई हमलावर भौतिक रूप से इसे एक्सेस करता है और TrueCrypt का उपयोग उपयोगकर्ता द्वारा समझौता किए गए कंप्यूटर पर फिर से किया जाता है (यह चोरी, खोए या जब्त किए गए कंप्यूटर के सामान्य मामले पर लागू नहीं होता है). कंप्यूटर तक भौतिक पहुंच रखने वाला हमलावर, उदाहरण के लिए, एक हार्डवेयर/सॉफ्टवेयर keylogger, एक बस मास्टरिंग | बस-मास्टरिंग डिवाइस जो रैम को कैप्चर कर रहा है, स्थापित कर सकता है, या कोई अन्य दुर्भावनापूर्ण हार्डवेयर ट्रोजन (कंप्यूटिंग) या मैलवेयर इंस्टॉल कर सकता है, जिससे हमलावर को अनएन्क्रिप्टेड कैप्चर करने की अनुमति मिलती है। डेटा (एन्क्रिप्शन कुंजी और पासवर्ड सहित), या कैप्चर किए गए पासवर्ड या एन्क्रिप्शन कुंजी का उपयोग करके एन्क्रिप्टेड डेटा को डिक्रिप्ट करना। इसलिए, भौतिक सुरक्षा एक सुरक्षित प्रणाली का मूल आधार है। इस तरह के हमलों को अक्सर दुष्ट नौकरानी का हमला कहा जाता है।

मैलवेयर
TrueCrypt दस्तावेज़ में कहा गया है कि TrueCrypt किसी कंप्यूटर पर डेटा को सुरक्षित नहीं कर सकता है यदि उसमें किसी प्रकार का मैलवेयर स्थापित है। मैलवेयर कीस्ट्रोक्स को लॉग कर सकता है, जिससे किसी हमलावर के पासवर्ड उजागर हो सकते हैं।

द स्टोन्ड बूटकिट
द स्टोन्ड बूटकिट, एक मास्टर बूट दस्तावेज़  रूटकिट है जिसे ब्लैक हैट ब्रीफिंग्स टेक्निकल सिक्योरिटी कॉन्फ्रेंस यूएसए 2009 में ऑस्ट्रियाई सॉफ्टवेयर डेवलपर पीटर क्लेस्नर द्वारा प्रस्तुत किया गया था।  ट्रू-क्रिप्ट के पूर्ण डिस्क एन्क्रिप्शन को प्रभावी ढंग से दरकिनार करते हुए, ट्रू-क्रिप्ट के एमबीआर से छेड़छाड़ करने में सक्षम दिखाया गया है।     संभावित रूप से प्रत्येक हार्ड डिस्क ड्राइव एन्क्रिप्शन सॉफ़्टवेयर इस प्रकार के हमले से प्रभावित होता है यदि एन्क्रिप्शन सॉफ़्टवेयर विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल जैसी हार्डवेयर-आधारित एन्क्रिप्शन तकनीकों पर निर्भर नहीं होता है, या यदि एन्क्रिप्टेड ऑपरेटिंग सिस्टम चलने के दौरान प्रशासनिक विशेषाधिकारों के साथ हमला किया जाता है। दो प्रकार के आक्रमण परिदृश्य मौजूद हैं जिनमें दुर्भावनापूर्ण रूप से इस बूटकिट का लाभ उठाना संभव है: पहले में, उपयोगकर्ता को पीसी के विंडोज़ में बूट होने के बाद प्रशासनिक विशेषाधिकारों के साथ बूटकिट को निष्पादित (कंप्यूटिंग) करने की आवश्यकता होती है; दूसरे में, हार्डवेयर कीलॉगर्स के समान, एक दुर्भावनापूर्ण व्यक्ति को उपयोगकर्ता की ट्रू-क्रिप्ट-एन्क्रिप्टेड हार्ड डिस्क तक भौतिक पहुंच की आवश्यकता होती है: इस संदर्भ में स्टोन्ड बूटकिट के साथ उपयोगकर्ता के ट्रू-क्रिप्ट एमबीआर को संशोधित करने और फिर हार्ड डिस्क को वापस रखने की आवश्यकता होती है अनजान उपयोगकर्ता के पीसी पर, ताकि जब उपयोगकर्ता पीसी को बूट करता है और बूट पर अपना ट्रूक्रिप्ट पासवर्ड टाइप करता है, तो स्टोन्ड बूटकिट उसके बाद इसे इंटरसेप्ट कर लेता है, क्योंकि उस क्षण से, स्टोन्ड बूटकिट बूट अनुक्रम में ट्रूक्रिप्ट के एमबीआर से पहले लोड हो जाता है। पहले प्रकार के हमले को अच्छी सुरक्षा प्रथाओं द्वारा हमेशा की तरह रोका जा सकता है, उदाहरण के लिए। प्रशासनिक विशेषाधिकारों के साथ गैर-भरोसेमंद निष्पादनयोग्य चलाने से बचें। दूसरे को उपयोगकर्ता द्वारा सफलतापूर्वक निष्प्रभावी किया जा सकता है यदि उसे संदेह है कि एन्क्रिप्टेड हार्ड डिस्क किसी ऐसे व्यक्ति के लिए भौतिक रूप से उपलब्ध हो सकती है जिस पर उसे भरोसा नहीं है, एन्क्रिप्टेड ऑपरेटिंग सिस्टम को ट्रूक्रिप्ट के रेस्क्यू डिस्क से सीधे बूट करने के बजाय बूट करके। हार्ड डिस्क. बचाव डिस्क के साथ, उपयोगकर्ता ट्रूक्रिप्ट के एमबीआर को हार्ड डिस्क पर पुनर्स्थापित कर सकता है।

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
ट्रूक्रिप्ट वेबसाइट के एफएक्यू अनुभाग में कहा गया है कि सुरक्षा के लिए विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) पर भरोसा नहीं किया जा सकता है, क्योंकि यदि हमलावर के पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है और आप बाद में इसका उपयोग करते हैं, तो कंप्यूटर को हमलावर द्वारा संशोधित किया जा सकता है जैसे पासवर्ड या अन्य संवेदनशील जानकारी को कैप्चर करने के लिए एक दुर्भावनापूर्ण घटक - जैसे हार्डवेयर कीस्ट्रोक लॉगर - का उपयोग किया जा सकता है। चूंकि टीपीएम किसी हमलावर को कंप्यूटर को दुर्भावनापूर्ण रूप से संशोधित करने से नहीं रोकता है, ट्रूक्रिप्ट टीपीएम का समर्थन नहीं करेगा।

सुरक्षा ऑडिट
2013 में कॉनकॉर्डिया विश्वविद्यालय के एक स्नातक छात्र ने एक विस्तृत ऑनलाइन रिपोर्ट प्रकाशित की, जिसमें उन्होंने कहा कि उन्होंने संस्करण 7.1a के वितरित विंडोज बायनेरिज़ की अखंडता की पुष्टि की है। अक्टूबर 2013 में ट्रूक्रिप्ट का एक स्वतंत्र सुरक्षा ऑडिट करने का प्रयास करने वाले एक क्राउडफंडिंग अभियान को सफलतापूर्वक वित्त पोषित किया गया था। ओपन क्रिप्टो ऑडिट प्रोजेक्ट (ओसीएपी) नामक एक गैर-लाभकारी संगठन का गठन किया गया था, जो खुद को एक समुदाय-संचालित वैश्विक पहल कहता था जो पहली बार विकसित हुआ था। व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन सॉफ़्टवेयर TrueCrypt का व्यापक सार्वजनिक ऑडिट और क्रिप्टो विश्लेषण। संगठन ने ट्रूक्रिप्ट डेवलपर्स के साथ संपर्क स्थापित किया, जिन्होंने ऑडिट का स्वागत किया। ऑडिट का पहला चरण 14 अप्रैल 2014 को सफलतापूर्वक पूरा हो गया, जिसमें पिछले दरवाजे या दुर्भावनापूर्ण कोड का कोई सबूत नहीं मिला। ऑडिटरों में से एक, मैथ्यू डी. ग्रीन ने कहा, मुझे लगता है कि यह अच्छा है कि हमें कुछ भी अत्यधिक आलोचनात्मक नहीं मिला। ट्रूक्रिप्ट के जीवन की समाप्ति की घोषणा के एक दिन बाद, OCAP ने पुष्टि की कि ऑडिट योजना के अनुसार जारी रहेगा, चरण II जून 2014 में शुरू होने और सितंबर के अंत तक समाप्त होने की उम्मीद है। चरण II ऑडिट में देरी हुई, लेकिन एनसीसी ग्रुप क्रिप्टोग्राफी सर्विसेज द्वारा 2 अप्रैल 2015 को पूरा किया गया। इस ऑडिट में जानबूझकर किए गए बैकडोर, या किसी भी गंभीर डिज़ाइन दोष का कोई सबूत नहीं मिला जो अधिकांश मामलों में सॉफ़्टवेयर को असुरक्षित बना देगा।   सूचना प्रणालियों की सुरक्षा के लिए फ्रांसीसी राष्ट्रीय एजेंसी (एएनएसएसआई) ने कहा कि ट्रूक्रिप्ट 6.0 और 7.1ए ने पहले एएनएसएसआई प्रमाणीकरण प्राप्त कर लिया है, लेकिन एहतियाती उपाय के रूप में वैकल्पिक प्रमाणित उत्पाद में माइग्रेशन की सिफारिश की जाती है। गिब्सन रिसर्च कॉरपोरेशन के अनुसार, स्टीवन बार्नहार्ट ने ट्रूक्रिप्ट फाउंडेशन के एक सदस्य के लिए एक ईमेल पते पर लिखा था, जिसका इस्तेमाल उन्होंने पहले किया था और उन्हें डेविड से कई जवाब मिले। बार्नहार्ट के अनुसार, ईमेल संदेशों का मुख्य बिंदु यह था कि ट्रूक्रिप्ट फाउंडेशन ऑडिट से खुश था, इससे कुछ भी नहीं हुआ, और घोषणा का कारण यह था कि अब [परियोजना को बनाए रखने में] कोई दिलचस्पी नहीं है। 29 सितंबर 2015 को जारी एक अध्ययन के अनुसार, ट्रूक्रिप्ट में ड्राइवर में दो कमजोरियां शामिल हैं, जिन्हें ट्रूक्रिप्ट विंडोज सिस्टम पर इंस्टॉल करता है, जिससे हमलावर को मनमाने ढंग से कोड निष्पादन और डीएलएल अपहरण के माध्यम से विशेषाधिकार वृद्धि की अनुमति मिलती है। जनवरी 2016 में, VeraCrypt में भेद्यता को ठीक किया गया था, लेकिन यह TrueCrypt के अप्रयुक्त इंस्टॉलरों में अप्रकाशित रहता है।

ऑपरेशन सत्याग्रह
जुलाई 2008 में, ब्राजील के बैंकर डैनियल डेंटास (उद्यमी) से कई ट्रूक्रिप्ट-सुरक्षित हार्ड ड्राइव जब्त किए गए थे, जिन पर वित्तीय अपराधों का संदेह था। ब्राज़ीलियन नेशनल इंस्टीट्यूट ऑफ क्रिमिनोलॉजी (आईएनसी) ने ट्रूक्रिप्ट-संरक्षित डिस्क पर उसकी फ़ाइलों तक पहुंच प्राप्त करने के लिए पांच महीने तक असफल प्रयास किया। उन्होंने एफबीआई की मदद ली, जिसने 12 महीने से अधिक समय तक डेंटास की डिस्क के खिलाफ शब्दकोश हमलों का इस्तेमाल किया, लेकिन फिर भी उन्हें डिक्रिप्ट करने में असमर्थ रहे।

संयुक्त राज्य अमेरिका बनाम जॉन डो
2012 में 11वीं सर्किट कोर्ट ऑफ अपील्स ने फैसला सुनाया कि जॉन डो ट्रूक्रिप्ट उपयोगकर्ता को अपनी कई हार्ड ड्राइव को डिक्रिप्ट करने के लिए मजबूर नहीं किया जा सकता है। अदालत के फैसले में कहा गया कि एफबीआई फोरेंसिक परीक्षक ट्रूक्रिप्ट के एन्क्रिप्शन को पार करने में असमर्थ थे (और इसलिए डेटा तक पहुंचने में असमर्थ थे) जब तक कि डो ने ड्राइव को डिक्रिप्ट नहीं किया या एफबीआई को पासवर्ड नहीं दिया, और अदालत ने तब फैसला सुनाया कि डो का पांचवां संशोधन बरकरार रहेगा। चुपचाप सरकार को उसे ऐसा करने से रोक दिया।

डेविड मिरांडा
18 अगस्त 2013 को पत्रकार ग्लेन ग्रीनवाल्ड के साथी डेविड मिरांडा (राजनेता) को बर्लिन से रियो डी जनेरियो जाते समय लंदन के हीथ्रो हवाई अड्डे पर महानगरीय पुलिस द्वारा हिरासत में लिया गया था। वह अपने साथ एक बाहरी हार्ड ड्राइव ले जा रहा था, जिसके बारे में कहा जाता है कि इसमें एड्वर्ड स्नोडेन  द्वारा किए गए वैश्विक निगरानी खुलासे (2013-वर्तमान) से संबंधित संवेदनशील दस्तावेज़ थे। ड्राइव की सामग्री को ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किया गया था, जिसके बारे में अधिकारियों ने कहा कि सामग्री तक पहुंच बेहद कठिन है। जासूस अधीक्षक कैरोलिन गूड ने कहा कि हार्ड ड्राइव में लगभग 60 गीगाबाइट डेटा था, जिनमें से केवल 20 को ही आज तक एक्सेस किया जा सका है। उन्होंने आगे कहा कि सामग्री को डिकोड करने की प्रक्रिया जटिल थी और संपत्ति शुरू में प्राप्त होने के बाद से अब तक केवल 75 दस्तावेजों का पुनर्निर्माण किया गया है।

अभिभावक के योगदानकर्ता नाओमी कॉल्विन ने निष्कर्ष निकाला कि बयान भ्रामक थे, यह बताते हुए कि यह संभव है कि गुड किसी वास्तविक एन्क्रिप्टेड सामग्री का भी जिक्र नहीं कर रहा था, बल्कि हार्ड ड्राइव पर अनएन्क्रिप्टेड, अनलॉक्ड स्थान से डेटा पुनर्प्राप्ति, या यहां तक ​​कि मिरांडा के व्यक्तिगत दस्तावेजों से हटाई गई फ़ाइलों का भी जिक्र नहीं कर रहा था। संपत्ति। ग्रीनवाल्ड ने डेमोक्रेसी नाउ! के साथ एक साक्षात्कार में इस मूल्यांकन का समर्थन किया, जिसमें उल्लेख किया गया कि यूनाइटेड किंगडम सरकार ने एक हलफनामा दायर कर अदालत से मिरांडा के सामानों पर कब्जा बनाए रखने की अनुमति देने का अनुरोध किया। अनुरोध का आधार यह था कि वे एन्क्रिप्शन को नहीं तोड़ सकते थे, और केवल 75 दस्तावेज़ों तक ही पहुंच पा रहे थे जो वह ले जा रहे थे, ग्रीनवाल्ड ने कहा कि उनमें से अधिकांश संभवतः उनके स्कूल के काम और व्यक्तिगत उपयोग से संबंधित थे।

जेम्स डिसिल्वा
फरवरी 2014 में, एरिजोना डिपार्टमेंट ऑफ रियल एस्टेट सूचना प्रौद्योगिकी विभाग के कर्मचारी, जेम्स डीसिल्वा को इंटरनेट पर स्पष्ट छवियों को साझा करने के माध्यम से बाल अश्लीलता के आरोप में गिरफ्तार किया गया था। ट्रूक्रिप्ट से एन्क्रिप्ट किया गया उनका कंप्यूटर जब्त कर लिया गया और डिसिल्वा ने पासवर्ड बताने से इनकार कर दिया। मैरिकोपा काउंटी शेरिफ कार्यालय के कंप्यूटर फोरेंसिक्स जासूस उसकी संग्रहीत फ़ाइलों तक पहुंच प्राप्त करने में असमर्थ थे।

लॉरी लव
अक्टूबर 2013 में, ब्रिटिश-फ़िनिश कार्यकर्ता लॉरी लव को राष्ट्रीय अपराध एजेंसी (एनसीए) द्वारा अमेरिकी विभाग या एजेंसी के कंप्यूटर में हैकर (कंप्यूटर सुरक्षा) और ऐसा करने की साजिश रचने के आरोप में गिरफ्तार किया गया था।  सरकार ने उनके सभी इलेक्ट्रॉनिक्स जब्त कर लिए और उनसे उपकरणों को डिक्रिप्ट करने के लिए आवश्यक चाबियाँ प्रदान करने की मांग की। प्रेम ने मना कर दिया. 10 मई 2016 को एक जिला न्यायाधीश (मजिस्ट्रेट कोर्ट (इंग्लैंड और वेल्स)|मजिस्ट्रेट कोर्ट) ने एनसीए के एक अनुरोध को खारिज कर दिया कि लव को अपनी एन्क्रिप्शन कुंजी या पासवर्ड को एसडी कार्ड और हार्ड ड्राइव पर ट्रूक्रिप्ट फ़ाइलों में बदलने के लिए मजबूर किया जाए। जब्त की गई संपत्ति के बीच.

शराब पीना
दक्षिण कोरिया में दबाव  के लिए विशेष अभियोजक की जांच में, विशेष अभियोजक ने पदबंध का अनुमान लगाकर ट्रूक्रिप्ट द्वारा एन्क्रिप्ट की गई कुछ फ़ाइलों को डिक्रिप्ट किया। विशेष अभियोजक ने कहा कि छुपे हुए संस्करणों से निपटना विशेष रूप से कठिन था। उन्होंने शिक्षित अनुमान लगाने के लिए ड्रकिंग समूह द्वारा कहीं और पासफ़्रेज़ के कुछ हिस्सों के रूप में उपयोग किए गए शब्दों और वाक्यांशों की कोशिश करके कुछ एन्क्रिप्टेड फ़ाइलों को डिक्रिप्ट किया।

लाइसेंस और स्रोत मॉडल
ट्रू-क्रिप्ट को ट्रू-क्रिप्ट लाइसेंस के तहत स्रोत-उपलब्ध के रूप में जारी किया गया था, जो ट्रू-क्रिप्ट सॉफ़्टवेयर के लिए अद्वितीय है। संस्करण 7.1ए (सॉफ़्टवेयर का अंतिम पूर्ण संस्करण, फरवरी 2012 में जारी) के अनुसार, ट्रूक्रिप्ट लाइसेंस संस्करण 3.0 था। यह मुफ़्त और ओपन-सोर्स सॉफ़्टवेयर लाइसेंसों की व्यापक रूप से उपयोग की जाने वाली तुलना का हिस्सा नहीं है। फ्री सॉफ्टवेयर फाउंडेशन (एफएसएफ) का कहना है कि यह एक मुफ़्त सॉफ़्टवेयर लाइसेंस नहीं है। अक्टूबर 2013 में ओपन सोर्स पहल  (ओएसआई) की लाइसेंस-चर्चा मेलिंग सूची पर लाइसेंसिंग शर्तों की चर्चा से पता चलता है कि ट्रूक्रिप्ट लाइसेंस ने ओपन सोर्स परिभाषा के अनुपालन की दिशा में प्रगति की है, लेकिन ओपन सोर्स के रूप में प्रमाणन के लिए प्रस्तावित होने पर यह अभी तक पारित नहीं होगा। सॉफ़्टवेयर।  वर्तमान ओएसआई अध्यक्ष साइमन फिप्स (प्रोग्रामर) के अनुसार:

...[TrueCrypt] के लिए खुद को ओपन सोर्स के रूप में वर्णित करना बिल्कुल भी उचित नहीं है। किसी लाइसेंस के तहत किसी ऐसी चीज़ का वर्णन करने के लिए ओपन सोर्स शब्द का उपयोग जो न केवल ओएसआई द्वारा अस्वीकृत है बल्कि मुद्दों के अधीन होने के लिए जाना जाता है, अस्वीकार्य है। ... जैसा कि ओएसआई निदेशक और ओपन सोर्स विशेषज्ञ कार्ल फोगेल ने कहा, आदर्श समाधान यह नहीं है कि वे अपने स्व-विवरण से 'ओपन सोर्स' शब्द हटा दें, बल्कि उनके सॉफ्टवेयर को ओएसआई-अनुमोदित ओपन सोर्स लाइसेंस के तहत रखा जाए।. 

कॉपीराइट प्रतिबंधों और अन्य संभावित कानूनी मुद्दों के संबंध में इसकी संदिग्ध स्थिति के परिणामस्वरूप, प्रमुख लिनक्स वितरण ट्रू-क्रिप्ट लाइसेंस मुफ्त सॉफ्टवेयर पर विचार नहीं करते हैं: ट्रू-क्रिप्ट डेबियन के साथ शामिल नहीं है, उबंटू, फेडोरा, या ओपनएसयूएसई।

जीवन का अंत और लाइसेंस संस्करण 3.1
28 मई 2014 को ट्रूक्रिप्ट को बंद करने की घोषणा सॉफ्टवेयर के नए संस्करण 7.2 के साथ भी आई। पिछले रिलीज़ से स्रोत कोड में कई बदलावों में ट्रूक्रिप्ट लाइसेंस में बदलाव शामिल थे - जिसमें विशिष्ट भाषा को हटाना शामिल था, जिसके लिए ट्रूक्रिप्ट के एट्रिब्यूशन की आवश्यकता थी और साथ ही किसी भी व्युत्पन्न उत्पादों पर शामिल होने के लिए आधिकारिक वेबसाइट का लिंक भी शामिल था - एक लाइसेंस संस्करण बनाना 3.1. क्रिप्टोग्राफर मैथ्यू ग्रीन, जिन्होंने ट्रू-क्रिप्ट के ऑडिट के लिए धन जुटाने में मदद की थी, ने लाइसेंस बदलने से ट्रू-क्रिप्ट के इनकार और उनके प्रस्थान-समय की चेतावनी के बीच एक संबंध देखा। उन्होंने पूरी चीज़ को आग लगा दी, और अब शायद कोई भी इस पर भरोसा नहीं करेगा क्योंकि वे सोचेंगे कि कोड में कोई बड़ी बुरी भेद्यता है। 16 जून 2014 को, एकमात्र कथित ट्रूक्रिप्ट डेवलपर अभी भी ईमेल का जवाब दे रहा है, जिसने मैथ्यू ग्रीन के एक संदेश का जवाब दिया, जिसमें एक मानक ओपन सोर्स लाइसेंस के तहत जारी फोर्क के लिए ट्रूक्रिप्ट ट्रेडमार्क का उपयोग करने की अनुमति मांगी गई थी। अनुमति अस्वीकार कर दी गई, जिसके कारण दो ज्ञात फोर्क्स को वेराक्रिप्ट और सिफरशेड नाम दिया गया और साथ ही ट्रूक्रिप्ट के बजाय टीसी-प्ले नाम से पुनः कार्यान्वयन किया गया।

ट्रेडमार्क
2007 में ट्रूक्रिप्ट के लिए एक अमेरिकी ट्रेडमार्क ओन्ड्रेज टेसारिक के नाम से ट्रूक्रिप्ट डेवलपर्स एसोसिएशन नाम की कंपनी के साथ पंजीकृत किया गया था। और कुंजी लोगो पर एक ट्रेडमार्क डेविड टेसारिक के नाम से ट्रूक्रिप्ट डेवलपर्स एसोसिएशन नाम की कंपनी के साथ पंजीकृत किया गया था। 2009 में ट्रूक्रिप्ट फाउंडेशन नाम की कंपनी को डेविड टेसारिक नाम के व्यक्ति ने अमेरिका में पंजीकृत किया था। ट्रूक्रिप्ट फाउंडेशन गैर-लाभकारी संगठन ने आखिरी बार 2010 में टैक्स रिटर्न दाखिल किया था, और कंपनी 2014 में भंग कर दी गई।

यह भी देखें

 * डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना

बाहरी संबंध

 * Open Crypto Audit Project (OCAP) – non-profit organization promoting an audit of TrueCrypt
 * IsTrueCryptAuditedYet.com – website for the audit
 * Veracrypt – official fork website
 * Veracrypt – official fork website

पुरालेख

 * पिछले संस्करण FileHippo पर
 * पिछले संस्करण GitHub पर
 * पिछले संस्करण truecrypt.ch पर
 * अंतिम संस्करण गिब्सन रिसर्च कॉर्पोरेशन की वेबसाइट पर
 * मूल ट्रूक्रिप्ट 7.1ए ऑनलाइन मैनुअल का आंशिक दर्पण

श्रेणी:2004 सॉफ्टवेयर श्रेणी:क्रॉस-प्लेटफ़ॉर्म सॉफ़्टवेयर श्रेणी:क्रिप्टोग्राफ़िक सॉफ़्टवेयर श्रेणी:बंद किया गया सॉफ़्टवेयर श्रेणी:डिस्क एन्क्रिप्शन श्रेणी:लिनक्स सुरक्षा सॉफ़्टवेयर श्रेणी:सॉफ़्टवेयर जो wxWidgets का उपयोग करता है श्रेणी:असेंबली भाषा सॉफ़्टवेयर श्रेणी:विंडोज़ सुरक्षा सॉफ़्टवेयर