ट्रूक्रिप्ट: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 30: Line 30:
{{see also|ट्रूक्रिप्ट रिलीज़ इतिहास}}
{{see also|ट्रूक्रिप्ट रिलीज़ इतिहास}}


TrueCrypt को शुरुआत में [[E4M]] (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।<ref name="version-history"/>
TrueCrypt को शुरुआत में [[E4M]] (जनता के लिए एन्क्रिप्शन) पर आधारित संस्करण 1.0 के रूप में फरवरी 2004 में जारी किया गया था। तब से कई संस्करण और कई अतिरिक्त छोटे रिलीज़ किए गए हैं, जिनमें से सबसे वर्तमान संस्करण 7.1ए है।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref>
=== ई4एम और सिक्योरस्टार विवाद ===
=== ई4एम और सिक्योरस्टार विवाद ===
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में SecurStar से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।<ref name=emails/>
ट्रूक्रिप्ट की मूल रिलीज़ "द ट्रूक्रिप्ट टीम" नामक गुमनाम डेवलपर्स द्वारा की गई थी।<ref>{{cite web | title =संस्करण जानकारी| work =TrueCrypt User's Guide, version 1.0 | publisher =TrueCrypt Team | date =2 February 2004 | url =http://www.truecrypt.org/usersguide | access-date = 28 May 2014 }}{{dead link|date=July 2020|bot=medic}}{{cbignore|bot=medic}} [http://alt.security.scramdisk.narkive.com/0PPFbtws/copy-of-truecrypt-user-manual Alt URL]</ref> 2004 में संस्करण 1.0 जारी होने के कुछ ही समय बाद, ट्रूक्रिप्ट टीम ने कंप्यूटर सुरक्षा कंपनी सिक्यूरस्टार के प्रबंधक विल्फ्रेड हाफनर से ईमेल प्राप्त करने की सूचना दी।<ref name="emails">{{cite newsgroup | title =P. Le Roux (author of E4M) accused by W.Hafner (SecurStar) | author =TrueCrypt Team | date =3 February 2004 | newsgroup =alt.security.scramdisk |message-id=a7b8b26d77f67aa7c5cc3f55b84c3975@news.teranews.com | url =https://groups.google.com/forum/#!topic/alt.security.scramdisk/HYa8Wb_4acs | access-date = 28 May 2014}}</ref> ट्रूक्रिप्ट टीम के अनुसार, हाफनर ने ईमेल में दावा किया कि E4M के स्वीकृत लेखक, डेवलपर [[पॉल लेरौक्स|पॉल ले रॉक्स]] ने एक कर्मचारी के रूप में SecurStar से [[सोर्स कोड]] चुराया था।<ref name=emails/> आगे यह कहा गया कि ले रॉक्स ने अवैध रूप से E4M वितरित किया, और किसी को भी कोड पर व्युत्पन्न कार्य को आधार बनाने और इसे स्वतंत्र रूप से वितरित करने की अनुमति देने के लिए एक अवैध लाइसेंस बनाया। हाफनर का आरोप है कि E4M के सभी संस्करण हमेशा केवल SecurStar के थे, और ले रॉक्स के पास ऐसे लाइसेंस के तहत इसे जारी करने का कोई अधिकार नहीं था।<ref name=emails/>
Line 56: Line 56:


Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref>
Truecrypt.org को इंटरनेट आर्काइव [[वेबैक मशीन]] से बाहर रखा गया है।<ref>https://web.archive.org/web/20140101/truecrypt.org</ref> उनकी बहिष्करण नीति कहती है कि वे साइट स्वामी के अनुरोध पर पृष्ठों को बाहर कर देते हैं।<ref>[https://help.archive.org/help/wayback-machine-general-information/ Wayback Machine General Information] Internet Archive</ref>
'''Work done'''
== ऑपरेटिंग सिस्टम ==
== ऑपरेटिंग सिस्टम ==
TrueCrypt [[Windows]], [[macOS]] और [[Linux]] ऑपरेटिंग सिस्टम को सपोर्ट करता है।<ref name="op_sys">{{cite web | title =समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=supported-operating-systems | access-date =24 May 2014 }}</ref> Windows [[Itanium]]|IA-64 (समर्थित नहीं) और Mac OS<ref name="op_sys"/>Windows 7, Windows Vista और Windows XP का संस्करण [[बूटिंग]] पार्टीशन या संपूर्ण बूट ड्राइव को एन्क्रिप्ट कर सकता है।<ref>{{cite web | title =सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | archive-url =https://archive.today/20130108161502/http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | url-status =dead | archive-date =8 January 2013 | access-date =24 May 2014 }}</ref>
TrueCrypt [[Windows]], [[macOS|OS X]] और [[Linux]] ऑपरेटिंग सिस्टम का समर्थन करता है।<ref name="op_sys">{{cite web | title =समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=supported-operating-systems | access-date =24 May 2014 }}</ref> इन ऑपरेटिंग सिस्टम के 32-बिट और 64-बिट संस्करणों का समर्थन किया जाता है, सिवाय Windows [[Itanium|IA-64]] (समर्थन नहीं किया गया है) और Mac OS X 10.6 स्नो लेपर्ड (32-बिट प्रोसेस के रूप में चलता है) के।<ref name="op_sys"/> Windows 7, Windows Vista, और Windows XP के लिए संस्करण [[बूटिंग]] पार्टीशन या पूरे बूट ड्राइव को एन्क्रिप्ट कर सकता है।<ref>{{cite web | title =सिस्टम एन्क्रिप्शन के लिए समर्थित ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | archive-url =https://archive.today/20130108161502/http://www.truecrypt.org/docs/?s=sys-encryption-supported-os | url-status =dead | archive-date =8 January 2013 | access-date =24 May 2014 }}</ref>
 
 
=== स्वतंत्र कार्यान्वयन ===
=== स्वतंत्र कार्यान्वयन ===
{{Anchor|tc-play}}एक स्वतंत्र, सुसंगत है<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay&section=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref><ref name="readme"/>[[ड्रैगनफ्लाई बीएसडी]] के लिए कार्यान्वयन, टीसीप्ले<ref name="dragonfly"/>और लिनक्स.<ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref>
[[ड्रैगनफ्लाई बीएसडी]]<ref name="dragonfly">{{cite web | title=ड्रैगनफ्लाई ऑन-लाइन मैनुअल पेज| url=http://leaf.dragonflybsd.org/cgi/web-man?command=tcplay&section=ANY | publisher= DragonFly BSD Project | access-date=17 July 2011}}</ref> और लिनक्स के लिए एक स्वतंत्र, संगत<ref name="dragonfly" /><ref name="readme">{{cite web | title=रीडमी| url=https://github.com/bwalex/tc-play/blob/master/README.md | publisher=tc-play | access-date=14 March 2014}}</ref> कार्यान्वयन, टीसीप्ले है।<ref name="readme" /><ref>{{cite web | title=Fedora Review Request: tcplay - Utility to create/open/map TrueCrypt-compatible volumes | url=https://bugzilla.redhat.com/show_bug.cgi?id=743497 | publisher=FEDORA | access-date=25 January 2012}}</ref>
डिफ़ॉल्ट लिनक्स कर्नेल में शामिल [[dm-तहखाने]] मॉड्यूल लिनक्स संस्करण 3.13 के बाद से टीसीडब्ल्यू नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref>


डिफ़ॉल्ट लिनक्स कर्नेल में शामिल [[dm-तहखाने|डीएम-क्रिप्ट]] मॉड्यूल लिनक्स संस्करण 3.13 के बाद से "टीसीडब्ल्यू" नामक ट्रूक्रिप्ट लक्ष्य का समर्थन करता है।<ref name="kernel1">{{cite web|url=https://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/tree/drivers/md/dm-crypt.c?id=refs/tags/v3.13|title=index : kernel/git/stable/linux-stable.git - path: root/drivers/md/dm-crypt.c|publisher=Kernel.org cgit|date=20 January 2014|access-date=13 June 2014|at=Line 241}}</ref><ref>{{cite web|url=https://code.google.com/p/cryptsetup/wiki/DMCrypt|title=dm-crypt: Linux kernel device-mapper crypto target - IV generators|publisher=cryptsetup|date=11 January 2014|access-date=10 June 2014}}</ref><ref>{{cite web|url=http://www.redhat.com/archives/dm-devel/2013-October/msg00081.html|title=[dm-devel] [PATCH 2/2] dm-crypt: Add TCW IV mode for old CBC TCRYPT containers.|publisher=redhat.com|access-date=17 June 2014}}</ref>


== एन्क्रिप्शन योजना ==
== एन्क्रिप्शन योजना ==


=== एल्गोरिदम ===
=== एल्गोरिदम ===
ट्रूक्रिप्ट द्वारा समर्थित व्यक्तिगत [[ सिफ़र ]] [[उच्च एन्क्रिप्शन मानक]], [[ सर्प (सिफर) ]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन ]] एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली ]]-सर्पेंट।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160]], [[SHA-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref>
ट्रूक्रिप्ट द्वारा समर्थित अलग-अलग [[ सिफ़र |सिफ़र]] [[उच्च एन्क्रिप्शन मानक|एईएस]], [[ सर्प (सिफर) |सर्पेंट]] और टूफिश हैं। इसके अतिरिक्त, [[ एकाधिक एन्क्रिप्शन |कैस्केड]] एल्गोरिदम के पांच अलग-अलग संयोजन उपलब्ध हैं: एईएस-टूफिश, एईएस-टूफिश-सर्पेंट, सर्पेंट-एईएस, सर्पेंट-टूफिश-एईएस और [[ दो मछली |टूफिश]]-सर्पेंट।<ref>{{cite web | title =एन्क्रिप्शन एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/encryption-algorithms | access-date = 24 May 2014}}</ref> ट्रूक्रिप्ट में उपयोग के लिए उपलब्ध [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] [[RIPEMD-160]], [[SHA-512]] और [[व्हर्लपूल (क्रिप्टोग्राफी)|व्हर्लपूल]] हैं।<ref>{{cite web | title =हैश एल्गोरिदम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hash-algorithms | archive-url =https://archive.today/20140525064033/http://www.truecrypt.org/docs/hash-algorithms | url-status =dead | archive-date =25 May 2014 | access-date = 24 May 2014}}</ref>
=== संचालन के तरीके ===
TrueCrypt वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] का उपयोग करता है।<ref name="modes">{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, TrueCrypt ने संस्करण 4.1 से 4.3a में LRW मोड और 4.0 और उससे पहले के संस्करण में [[सिफर ब्लॉक चेनिंग|CBC]] मोड का उपयोग किया था।<ref name="version-history" /> XTS मोड को LRW मोड से अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड से अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref>


 
हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, ट्रूक्रिप्ट LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" /> बाद के संस्करण सीबीसी मोड वॉल्यूम बढ़ते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।
=== संचालन के तरीके ===
ट्रूक्रिप्ट वर्तमान में ऑपरेशन के [[एक्सटीएस मोड]] ब्लॉक सिफर मोड का उपयोग करता है।<ref name=modes>{{cite web | title =काम करने का तरीका| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/modes-of-operation | archive-url =https://archive.today/20130904135344/http://www.truecrypt.org/docs/modes-of-operation | url-status =dead | archive-date =4 September 2013 | access-date =24 May 2014 }}</ref> इससे पहले, ट्रूक्रिप्ट ने संस्करण 4.1 से 4.3ए में डिस्क एन्क्रिप्शन सिद्धांत#लिस्कोव, रिवेस्ट और वैगनर (एलआरडब्ल्यू) का उपयोग किया था, और 4.0 और इससे पहले के संस्करणों में [[सिफर ब्लॉक चेनिंग]] का उपयोग किया था।<ref name="version-history">{{cite web|url=http://www.truecrypt.org/docs/?s=version-history|archive-url=https://archive.today/20130108162305/http://www.truecrypt.org/docs/?s=version-history|url-status=dead|archive-date=8 January 2013|title=संस्करण इतिहास|publisher=TrueCrypt Foundation|access-date=1 October 2009}}</ref> XTS मोड को LRW मोड की तुलना में अधिक सुरक्षित माना जाता है, जो बदले में CBC मोड की तुलना में अधिक सुरक्षित है।<ref name="Fruhwirth">{{cite web |first = Clemens |last = Fruhwirth |url = http://clemens.endorphin.org/nmihde/nmihde-A4-ds.pdf |title = हार्ड डिस्क एन्क्रिप्शन में नई विधियाँ|publisher = Institute for Computer Languages, Theory and Logic Group, Vienna University of Technology |date = 18 July 2005 |access-date = 10 March 2007}}</ref>
हालाँकि नए वॉल्यूम केवल XTS मोड में बनाए जा सकते हैं, TrueCrypt LRW मोड और CBC मोड का उपयोग करके पुराने वॉल्यूम के साथ बैकवर्ड संगत है।<ref name="version-history" />बाद के संस्करण सीबीसी मोड वॉल्यूम को माउंट करते समय एक सुरक्षा चेतावनी उत्पन्न करते हैं और अनुशंसा करते हैं कि उन्हें एक्सटीएस मोड में नए वॉल्यूम से बदल दिया जाए।


=== कुंजियाँ ===
=== कुंजियाँ ===
हेडर कुंजी और द्वितीयक हेडर कुंजी (XTS मोड) 512-[[ अंश ]] [[ नमक (क्रिप्टोग्राफी) ]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref>
हेडर कुंजी और द्वितीयक हेडर कुंजी (एक्सटीएस मोड) 512-[[ अंश |बिट]] [[ नमक (क्रिप्टोग्राफी) |नमक]] और 1000 या 2000 पुनरावृत्तियों के साथ [[PBKDF2|पीबीकेडीएफ2]] का उपयोग करके उत्पन्न होते हैं, जो उपयोग किए गए अंतर्निहित हैश फ़ंक्शन पर निर्भर करता है।<ref>{{cite web | title =हेडर कुंजी व्युत्पत्ति, नमक, और पुनरावृत्ति गणना| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/header-key-derivation | access-date = 24 May 2014}}</ref>
== [[प्रशंसनीय खंडन]] ==
ट्रूक्रिप्ट प्रशंसनीय इनकारीकरण नामक एक अवधारणा का समर्थन करता है,<ref name="deniability">{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> एक एकल "छिपे हुए वॉल्यूम" को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है, जिसके अस्तित्व को नकारा जा सकता है।<ref name="hiddenOS">{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>


ट्रूक्रिप्ट दस्तावेज़ पर उल्लिखित कई तरीके हैं जिनमें बताया गया है कि ट्रूक्रिप्ट की छुपी होम नकारात्मकता सुविधाएँ कैसे कमजोर की जा सकती हैं (उदाहरण स्वरुप, तीसरे पक्ष के सॉफ़्टवेयर जो सामयिक फ़ाइल्स, थंबनेल्स आदि के माध्यम से जानकारी लीक कर सकते हैं, जो अनएन्क्रिप्टेड डिस्क्स पर पहुँच सकती हैं) और इस से कैसे बचा जा सकता है।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित एक रिसर्च पेपर में, जिसमें तब की नवीनतम संस्करण (v5.1a) और उसकी संभावित नकारात्मकता पर जोर दिया गया था, एक सुरक्षा शोधकर्ता टीम जिनकी नेतृत्व कर रहे थे [[ब्रूस श्नीयर|ब्रूस श्नायर]] द्वारा कहा गया है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]], और अन्य कुछ सॉफ़्टवेयर अनएन्क्रिप्टेड डिस्क्स पर जानकारी संग्रहित करते हैं, जो ट्रूक्रिप्ट की संभावित नकारात्मकता को ख़तरे में डाल सकते हैं। इस अध्ययन ने एक छुपी ऑपरेटिंग सिस्टम कार्यक्षमता की जोड़ने की सुझाव दी; यह सुविधा ट्रूक्रिप्ट 6.0 में जोड़ी गई थी। जब एक छुपी ऑपरेटिंग सिस्टम चल रहा होता है, तो ट्रूक्रिप्ट डेटा लीक को रोकने के लिए स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छुपी होम ट्रूक्रिप्ट वॉल्यूम्स को पढ़ने के लिए केवल पढ़ने योग्य बना देता है।<ref name="hiddenOS" /> इस सुविधा के इस संस्करण की प्रशासनिक सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस ऑप्शन के साथ पहला संस्करण ट्रूक्रिप्ट में हाल ही में ही जारी किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>


== [[प्रशंसनीय खंडन]] ==
ट्रूक्रिप्ट प्रशंसनीय अस्वीकार्यता नामक अवधारणा का समर्थन करता है,<ref name=deniability>{{cite web | title =प्रशंसनीय खंडन| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=plausible-deniability | archive-url =http://arquivo.pt/wayback/20080226032737/http://www.truecrypt.org/docs/?s=plausible-deniability | url-status =dead | archive-date =26 February 2008 | access-date = 24 May 2014}}</ref> एक छिपे हुए वॉल्यूम को दूसरे वॉल्यूम के भीतर बनाने की अनुमति देकर।<ref>{{cite web | title =छिपा हुआ वॉल्यूम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume | access-date =24 May 2014 }}</ref> इसके अलावा, ट्रूक्रिप्ट के विंडोज़ संस्करणों में एक छिपे हुए एन्क्रिप्टेड ऑपरेटिंग सिस्टम को बनाने और चलाने की क्षमता है जिसका एन्क्रिप्शन अस्वीकार्य है।<ref name=hiddenOS>{{cite web | title =छिपा हुआ ऑपरेटिंग सिस्टम| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/hidden-operating-system | archive-url =https://archive.today/20130416074157/http://www.truecrypt.org/docs/hidden-operating-system | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
ट्रू-क्रिप्ट दस्तावेज़ कई तरीकों को सूचीबद्ध करता है जिसमें ट्रू-क्रिप्ट की छिपी हुई वॉल्यूम डिनेबिलिटी सुविधाओं से समझौता किया जा सकता है (उदाहरण के लिए तीसरे पक्ष के सॉफ़्टवेयर द्वारा जो अस्थायी फ़ाइलों, थंबनेल इत्यादि के माध्यम से अनएन्क्रिप्टेड डिस्क पर जानकारी लीक कर सकता है) और इससे बचने के संभावित तरीके।<ref>{{cite web | title =छिपे हुए वॉल्यूम के लिए सुरक्षा आवश्यकताएँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=hidden-volume-precautions | archive-url =https://archive.today/20120917175346/http://www.truecrypt.org/docs/?s=hidden-volume-precautions | url-status =dead | archive-date =17 September 2012 | access-date =24 May 2014 }}</ref> 2008 में प्रकाशित और तत्कालीन नवीनतम संस्करण (v5.1a) और इसकी प्रशंसनीय अस्वीकार्यता पर केंद्रित एक पेपर में, [[ब्रूस श्नीयर]] के नेतृत्व में सुरक्षा शोधकर्ताओं की एक टीम ने कहा है कि [[विंडोज विस्टा]], [[माइक्रोसॉफ्ट वर्ड]], [[गूगल डेस्कटॉप]] और अन्य अनएन्क्रिप्टेड डिस्क पर जानकारी संग्रहीत करते हैं। , जो ट्रूक्रिप्ट की प्रशंसनीय अस्वीकार्यता से समझौता कर सकता है। अध्ययन ने एक छिपी हुई ऑपरेटिंग सिस्टम कार्यक्षमता को जोड़ने का सुझाव दिया; यह सुविधा TrueCrypt 6.0 में जोड़ी गई थी। जब एक छिपा हुआ ऑपरेटिंग सिस्टम चल रहा होता है, तो डेटा लीक को रोकने के लिए TrueCrypt स्थानीय अनएन्क्रिप्टेड फ़ाइल सिस्टम और गैर-छिपे हुए TrueCrypt वॉल्यूम को केवल पढ़ने के लिए बनाता है।<ref name=hiddenOS/>इस सुविधा के ट्रूक्रिप्ट के कार्यान्वयन की सुरक्षा का मूल्यांकन नहीं किया गया था क्योंकि इस विकल्प के साथ ट्रूक्रिप्ट का पहला संस्करण हाल ही में जारी किया गया था।<ref>{{cite conference |book-title=3rd USENIX Workshop on Hot Topics in Security |title=Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications |url=http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |author1=Alexei Czeskis |author2=David J. St. Hilaire |author3=Karl Koscher |author4=Steven D. Gribble |author5=Tadayoshi Kohno |author6=Bruce Schneier |date=18 July 2008 |url-status=dead |archive-url=https://web.archive.org/web/20081227025727/http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf |archive-date=27 December 2008 |df=dmy-all }}</ref>
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>
श्नीयर एट अल द्वारा ट्रूक्रिप्ट के पुराने संस्करण में छिपे हुए वॉल्यूम की इनकार करने की क्षमता का एक कार्यात्मक मूल्यांकन किया गया था। जिसमें सुरक्षा लीक पाया गया।<ref name="yro.slashdot.org">[http://yro.slashdot.org/story/08/07/17/2043248/schneier-uw-team-show-flaw-in-truecrypt-deniability Schneier, UW Team Show Flaw In TrueCrypt Deniability]. Accessed on: 12 June 2012</ref>




=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना ===
=== ट्रूक्रिप्ट वॉल्यूम की पहचान करना ===
जब विश्लेषण किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम में कोई हेडर नहीं होता है और इसमें यादृच्छिक डेटा होता है।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> सिफर मोड के ब्लॉक आकार के कारण TrueCrypt वॉल्यूम का आकार 512 के गुणज है<ref name=modes/>और मुख्य डेटा या तो सिस्टम एन्क्रिप्शन के मामले में 512 बाइट्स अलग से संग्रहीत होता है या गैर-सिस्टम कंटेनर के लिए दो 128 kB हेडर होता है।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> ट्रूक्रिप्ट वॉल्यूम की पहचान करने का प्रयास करने के लिए फोरेंसिक उपकरण फ़ाइल आकार, हेडर की स्पष्ट कमी और [[यादृच्छिकता परीक्षण]]ों के इन गुणों का उपयोग कर सकते हैं।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालाँकि ये सुविधाएँ किसी फ़ाइल के ट्रूक्रिप्ट वॉल्यूम होने का संदेह करने का कारण देती हैं, फिर भी, कुछ प्रोग्राम हैं जो फ़ाइल सामग्री को ओवरराइट करने की विधि का उपयोग करके फ़ाइलों को सुरक्षित रूप से मिटाने के उद्देश्य से मौजूद हैं, और विशुद्ध रूप से यादृच्छिक डेटा के साथ डिस्क स्थान खाली करते हैं ( यानी टुकड़े-टुकड़े करना और साफ़ करना<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे सांख्यिकीय रूप से यादृच्छिक डेटा से बनी फ़ाइल को ट्रू-क्रिप्ट फ़ाइल घोषित करने वाले तीखे आरोपों का प्रतिवाद करने के लिए उचित संदेह पैदा होता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref>
जब विश्लेषित किया जाता है, तो ट्रूक्रिप्ट वॉल्यूम्स में कोई हेडर नहीं होता है और वे यादृच्छिक डेटा संकलित करते हैं।<ref>Piccinelli, Mario, and Paolo Gubian. "Detecting Hidden Encrypted Volume Files via Statistical Analysis." International Journal of Cyber-Security and Digital Forensics (IJCSDF) 3.1 (2014): 30-37.</ref> ट्रूक्रिप्ट वॉल्यूम्स की आकार 512 के गुणक होती हैं क्योंकि साइफ़र मोड के ब्लॉक साइज़ की वजह से<ref name=modes/> और कुंजी डेटा या तो सिस्टम एन्क्रिप्शन की स्थिति में अलग से 512 बाइट्स में संचित किया जाता है या गैर-सिस्टम कंटेनर के लिए दो 128 किलोबाइट्स के हेडर्स होते हैं।<ref>{{cite web | title =ट्रूक्रिप्ट वॉल्यूम प्रारूप विशिष्टता| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/volume-format-specification | archive-url =https://archive.today/20130619023456/http://www.truecrypt.org/docs/volume-format-specification | url-status =dead | archive-date =19 June 2013 | access-date =24 May 2014}}</ref> फ़ॉरेंसिक्स टूल्स इन फ़ाइल साइज़, हेडर की संदर्भ में कमी, और [[यादृच्छिकता परीक्षण]] की गुणवत्ता का उपयोग कर सकते हैं ताकि वे ट्रूक्रिप्ट वॉल्यूम्स की पहचान करने की कोशिश कर सकें।<ref>{{cite web |url=http://16s.us/software/TCHunt/tchunt_faq.txt |title=पुरालेख|url-status=dead |archive-url=https://archive.today/20140507093925/http://16s.us/software/TCHunt/tchunt_faq.txt |archive-date=7 May 2014 |access-date=2 March 2017 |df=dmy-all }}</ref> हालांकि, इन विशेषताओं के कारण फ़ाइल को ट्रूक्रिप्ट वॉल्यूम मानने के लिए संदेह का कारण मिल सकता है, हालांकि, कुछ प्रोग्राम हैं जिनका उद्देश्य फ़ाइलों को सुरक्षित ढंग से मिटाना है, जिसे फ़ाइल सामग्री को ओवरराइट करने के तरीके से किया जाता है, और पूरी यादृच्छिक डेटा के साथ (उदा., "श्रेड" और "स्क्रब"<ref>{{cite web | title = डिस्कस्क्रब - डिस्क ओवरराइट उपयोगिता - Google प्रोजेक्ट होस्टिंग| url= http://code.google.com/p/diskscrub/ |access-date=16 July 2014}}</ref>), जिससे किसी फ़ाइल को एक सांख्यिक यादृच्छिक डेटा से बनाए रखने के लिए विश्वासार्ह संदेह उत्पन्न हो, जिससे किसी फ़ाइल को ट्रूक्रिप्ट फ़ाइल मानने पर उठाए गए आरोपों का मुखाबला किया जा सकता है।<ref name=deniability/><ref>{{cite web | title =प्रशंसनीय खंडन| publisher =[[FreeOTFE]] | url =http://www.freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-url = https://web.archive.org/web/20130124091432/http://freeotfe.org/docs/Main/plausible_deniability.htm#level_3_heading_2 | archive-date = 24 January 2013}}</ref>
यदि एक सिस्टम ड्राइव, या उस पर एक विभाजन, ट्रूक्रिप्ट के साथ एन्क्रिप्ट किया गया है, तो केवल उस विभाजन पर डेटा अस्वीकार्य है। जब ट्रू क्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर को प्रतिस्थापित करता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से यह निर्धारित कर सकता है कि ट्रू क्रिप्ट बूट लोडर मौजूद है और इसलिए तार्किक अनुमान लगाया जा सकता है कि ट्रू क्रिप्ट विभाजन भी मौजूद है। भले ही इसके उद्देश्य को अस्पष्ट करने वाली विशेषताएं हैं (अर्थात पर्यवेक्षक को गलत दिशा देने के लिए BIOS जैसा संदेश प्रदर्शित करना, जैसे कि गैर-सिस्टम डिस्क या डिस्क त्रुटि), ये ट्रू-क्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और सामग्री को छिपाते नहीं हैं। ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
 
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहां फिर से, एक छिपे हुए ऑपरेटिंग सिस्टम का उपयोग अस्वीकार्यता बनाए रखने के लिए सुझाई गई विधि है।<ref name=hiddenOS/>
अगर कोई सिस्टम ड्राइव, या उस पर कोई पार्टीशन, ट्रूक्रिप्ट से एन्क्रिप्ट किया गया है, तो केवल उस पार्टीशन पर रखी जा रही डेटा नकारात्मक हो सकती है। जब ट्रूक्रिप्ट [[बूट लोडर]] सामान्य बूट लोडर की जगह लेता है, तो ड्राइव का ऑफ़लाइन विश्लेषण सकारात्मक रूप से निर्धारित कर सकता है कि एक ट्रूक्रिप्ट बूट लोडर मौजूद है, जिससे यह तर्कसंगत अनुमान हो सकता है कि एक ट्रूक्रिप्ट पार्टीशन भी मौजूद है। हालांकि इसके उद्देश्य को अज्ञात करने के लिए कुछ सुविधाएँ हैं (उदा., "Non-system disk" या "disk error" जैसे एक बायोस-जैसा संदेश प्रदर्शित करना), ये ट्रूक्रिप्ट बूट लोडर की कार्यक्षमता को कम करते हैं और ऑफ़लाइन विश्लेषण से ट्रूक्रिप्ट बूट लोडर की सामग्री को छुपाने में सफल नहीं होते।<ref>[http://www.truecrypt.org/faq TrueCrypt FAQ] - see question
''I use pre-boot authentication. Can I prevent a person (adversary) that is watching me start my computer from knowing that I use TrueCrypt?''</ref> यहाँ भी, नकारात्मकता को बनाए रखने के लिए एक छुपी ऑपरेटिंग सिस्टम का उपयोग करना सुझाया जाता है।<ref name="hiddenOS" />




== प्रदर्शन ==
== प्रदर्शन ==
ट्रूक्रिप्ट [[डेटा समानता]] का समर्थन करता है<ref name=guide-7.1a>{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} [[ बहु ]]|मल्टी-कोर सिस्टम के लिए एन्क्रिप्शन और, माइक्रोसॉफ्ट विंडोज के तहत, [[पाइपलाइन (कंप्यूटिंग)]] पढ़ने/लिखने के संचालन (एसिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन पर प्रभाव को कम करने के लिए। एईएस-एनआई इंस्ट्रक्शन सेट का समर्थन करने वाले नए प्रोसेसर पर, ट्रूक्रिप्ट प्रदर्शन को और बेहतर बनाने के लिए [[ एईएस अनुदेश सेट ]]|हार्डवेयर-त्वरित एईएस का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो सामान्य रूप से [[ प्रत्यक्ष मेमोरी एक्सेस ]] (डीएमए) का उपयोग करते हैं, क्योंकि डिक्रिप्शन के लिए सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय सीपीयू से गुजरना होगा।
TrueCrypt मल्टी-कोर सिस्टम के लिए समानांतर<ref name="guide-7.1a">{{cite web|title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf|publisher=TrueCrypt Foundation|date=7 February 2012|edition=7.1a}}</ref>{{Rp|63}} एन्क्रिप्शन का समर्थन करता है और, माइक्रोसॉफ्ट विंडोज के तहत, एन्क्रिप्शन और डिक्रिप्शन के प्रदर्शन हिट को कम करने के लिए [[पाइपलाइन (कंप्यूटिंग)|पाइपलाइन]] पढ़ने/लिखने के संचालन (असिंक्रोनस प्रोसेसिंग का एक रूप)<ref name=guide-7.1a />{{Rp|63}} का समर्थन करता है। AES-NI निर्देश सेट का समर्थन करने वाले नए प्रोसेसर पर, TrueCrypt प्रदर्शन को और बेहतर बनाने के लिए हार्डवेयर-त्वरित [[ एईएस अनुदेश सेट |एईएस]] का समर्थन करता है।<ref name=guide-7.1a />{{Rp|64}} डिस्क एन्क्रिप्शन का प्रदर्शन प्रभाव उन परिचालनों पर विशेष रूप से ध्यान देने योग्य है जो आम तौर पर [[ प्रत्यक्ष मेमोरी एक्सेस |डायरेक्ट मेमोरी एक्सेस]] (डीएमए) का उपयोग करते हैं, क्योंकि सभी डेटा को डिस्क से सीधे रैम में कॉपी करने के बजाय डिक्रिप्शन के लिए सीपीयू से गुजरना होगा।
 
टॉम के हार्डवेयर द्वारा किए गए एक परीक्षण में, हालांकि ट्रूक्रिप्ट एक अनएन्क्रिप्टेड डिस्क की तुलना में धीमा है, ऑन-द-फ्लाई एन्क्रिप्शन का ओवरहेड | वास्तविक समय एन्क्रिप्शन समान पाया गया चाहे वह मध्य-सीमा या स्थिति की परवाह किए बिना हो। -आर्ट हार्डवेयर उपयोग में है, और यह प्रभाव काफी स्वीकार्य था।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक अन्य लेख में लोकप्रिय डेस्कटॉप अनुप्रयोगों के साथ उचित तरीके से काम करते समय प्रदर्शन लागत को ध्यान देने योग्य नहीं पाया गया, लेकिन यह नोट किया गया कि बिजली उपयोगकर्ता शिकायत करेंगे।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref>


टॉम्स हार्डवेयर द्वारा किए गए एक परीक्षण में, हालात-ऑफ़-द-आर्ट हार्डवेयर का उपयोग किया जा रहा हो या बीच-मार्ज वेरिएंस का हार्डवेयर, ट्रूक्रिप्ट को एक अनएन्क्रिप्टेड डिस्क के मुकाबले धीमा पाया गया, लेकिन वास्तविक समय में एन्क्रिप्शन का ओवरहेड "काफी स्वीकार्य" पाया गया।<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =System Encryption: BitLocker And TrueCrypt Compared | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/bitlocker-truecrypt-encryption,2587-9.html | access-date = 24 May 2014 }}</ref> एक और लेख में यह खुलासा किया गया कि "लोकप्रिय डेस्कटॉप एप्लिकेशनों के साथ संयुक्त रूप में काम करते समय" प्रदर्शन की कीमत अनदेखी की जा सकती है, लेकिन इसमें नोट किया गया कि "शक्ति उपयोगकर्ता शिकायत करेंगे।"<ref>{{cite web | last1 =Schmid | first1 =Patrick | last2 =Roos | first2 =Achim | title =निष्कर्ष| work =Protect Your Data With Encryption | publisher =Tom's Hardware | date =28 April 2010 | url =http://www.tomshardware.com/reviews/truecrypt-security-hdd,2125-11.html | access-date = 24 May 2014 }}</ref>


=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति ===
=== फ्लेक्सनेट प्रकाशक और सेफकास्ट के साथ असंगति ===
{{main|FlexNet Publisher#Issues with bootloaders}}
{{main|FlexNet Publisher#Issues with bootloaders}}
[[ फ्लेक्सनेट प्रकाशक ]] या सेफकास्ट (जो [[एडोब सिस्टम्स]] जैसे [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए उपयोग किया जाता है) का उपयोग करने वाले तृतीय-पक्ष सॉफ़्टवेयर को स्थापित करने से ट्रूक्रिप्ट द्वारा एन्क्रिप्ट किए गए विंडोज विभाजन/ड्राइव पर ट्रूक्रिप्ट बूटलोडर को नुकसान हो सकता है और ड्राइव अनबूटेबल हो सकती है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर अनुचित डिज़ाइन लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
तृतीय-पक्ष सॉफ़्टवेयर स्थापित करना जो [[ फ्लेक्सनेट प्रकाशक |फ्लेक्सनेट पब्लिशर]] या सेफकास्ट का उपयोग करता है (जिसका उपयोग [[एडोब सिस्टम्स|एडोब]] द्वारा [[एडोब फोटोशॉप]] जैसे उत्पादों पर [[सॉफ्टवेयर चोरी]] को रोकने के लिए किया जाता है) TrueCrypt द्वारा एन्क्रिप्ट किए गए Windows विभाजन/ड्राइव पर TrueCrypt बूटलोडर को नुकसान पहुंचा सकता है और ड्राइव को अनबूटेबल बना सकता है।<ref>{{cite web | title =जब आप विंडोज़ सिस्टम को रीबूट करते हैं जिसमें ट्रूक्रिप्ट डिस्क एन्क्रिप्शन सॉफ़्टवेयर और एडोब एप्लिकेशन इंस्टॉल होते हैं तो फ़्रीज़ हो जाता है| work =[[Adobe Creative Suite]] Help | publisher =[[Adobe Systems]] | date =16 November 2009 | url =http://helpx.adobe.com/creative-suite/kb/freeze-reboot-windows-system-truecrypt.html | access-date = 24 May 2014 }}</ref> यह फ्लेक्सनेट पब्लिशर के पहले ड्राइव ट्रैक पर लिखने और वहां जो भी गैर-विंडोज बूटलोडर मौजूद है उसे ओवरराइट करने के अनुचित डिजाइन के कारण होता है।<ref>{{cite web | title =असंगतियां| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/incompatibilities | archive-url =https://archive.today/20130416014149/http://www.truecrypt.org/docs/incompatibilities | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref>
 
 
== सुरक्षा संबंधी चिंताएँ ==
== सुरक्षा संबंधी चिंताएँ ==


ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो बिटलॉकर जैसे अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उनमें से कुछ हमलों का विवरण नीचे दिया गया है।
ट्रूक्रिप्ट विभिन्न ज्ञात हमलों के प्रति संवेदनशील है जो अन्य डिस्क एन्क्रिप्शन सॉफ़्टवेयर रिलीज़ जैसे बिटलॉकर में भी मौजूद हैं। उन्हें रोकने के लिए, ट्रूक्रिप्ट के साथ वितरित दस्तावेज़ीकरण के लिए उपयोगकर्ताओं को विभिन्न सुरक्षा सावधानियों का पालन करने की आवश्यकता होती है।<ref>{{cite web | title =सुरक्षा आवश्यकताएँ और सावधानियाँ| work =TrueCrypt Documentation | publisher =TrueCrypt Foundation | url =http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | archive-url =https://archive.today/20130416034644/http://www.truecrypt.org/docs/?s=security-requirements-and-precautions | url-status =dead | archive-date =16 April 2013 | access-date =24 May 2014 }}</ref> उन हमलों में से कुछ का विवरण नीचे दिया गया है।


=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
=== एन्क्रिप्शन कुंजी स्मृति में संग्रहीत ===
TrueCrypt अपनी कुंजियाँ RAM में संग्रहीत करता है; एक साधारण व्यक्तिगत कंप्यूटर पर DRAM बिजली कटने के बाद कई सेकंड तक (या तापमान कम होने पर अधिक समय तक) अपनी सामग्री को बनाए रखेगा। भले ही मेमोरी सामग्री में कुछ गिरावट हो, विभिन्न एल्गोरिदम बुद्धिमानी से चाबियाँ पुनर्प्राप्त कर सकते हैं। यह विधि, जिसे [[ कोल्ड बूट आक्रमण ]] के रूप में जाना जाता है (जो विशेष रूप से पावर-ऑन, सस्पेंडेड या स्क्रीन-लॉक मोड में प्राप्त नोटबुक कंप्यूटर पर लागू होगी), ट्रूक्रिप्ट द्वारा संरक्षित फ़ाइल सिस्टम पर हमला करने के लिए सफलतापूर्वक उपयोग किया गया है।<ref>{{cite web |url=http://www.usenix.org/event/sec08/tech/full_papers/halderman/halderman_html/ |title=Lest We Remember: Cold Boot Attacks on Encryption Keys |author=[[Alex Halderman]] |display-authors=etal}}</ref>
True