658731
141
Verklein
Vergroot
Pagina terug
1/162
Pagina verder
137
Encryption Scheme
When mounting a VeraCrypt volume (assume there are no cached passwords/keyfiles) or when
performing pre-boot authentication, the following steps are performed:
1. The first 512 bytes of the volume (i.e., the standard volume header) are read into RAM, out
of which the first 64 bytes are the salt (see VeraCrypt Volume Format Specification). For
system encryption (see the chapter System Encryption), the last 512 bytes of the first logical
drive track are read into RAM (the VeraCrypt Boot Loader is stored in the first track of the
system drive and/or on the VeraCrypt Rescue Disk).
2. Bytes 6553666047 of the volume are read into RAM (see the section VeraCrypt Volume
Format Specification). For system encryption, bytes 6553666047 of the first partition
located behind the active partition
*
are read (see the section Hidden Operating System). If
there is a hidden volume within this volume (or within the partition behind the boot
partition), we have read its header at this point; otherwise, we have just read random data
(whether or not there is a hidden volume within it has to be determined by attempting to
decrypt this data; for more information see the section Hidden Volume).
3. Now VeraCrypt attempts to decrypt the standard volume header read in (1). All data used
and generated in the course of the process of decryption are kept in RAM (VeraCrypt never
saves them to disk). The following parameters are unknown
and have to be determined
through the process of trial and error (i.e., by testing all possible combinations of the
following):
a. PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see
the section Header Key Derivation, Salt, and Iteration Count), which can be one of
the following:
HMAC-SHA-512, HMAC-SHA-256, HMAC-RIPEMD-160, HMAC-Whirlpool. If a
PRF is explicitly specified by the user, it will be used directly without trying the other
possibilities.
A password entered by the user (to which one or more keyfiles may have been
applied see the section Keyfiles), a PIM value (if specified) and the salt read in (1)
are passed to the header key derivation function, which produces a sequence of
values (see the section Header Key Derivation, Salt, and Iteration Count) from
which the header encryption key and secondary header key (XTS mode) are
formed. (These keys are used to decrypt the volume header.)
b. Encryption algorithm: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-
Serpent, etc.
c. Mode of operation: only XTS is supported.
d. Key size(s)
*
If the size of the active partition is less than 256 MB, then the data is read from the second partition behind the active one
(Windows 7 and later, by default, do not boot from the partition on which they are installed).
These parameters are kept secret not in order to increase the complexity of an attack, but primarily to make VeraCrypt volumes
unidentifiable (indistinguishable from random data), which would be difficult to achieve if these parameters were stored unencrypted
within the volume header. Also note that if a non-cascaded encryption algorithm is used for system encryption, the algorithm is
known (it can be determined by analyzing the contents of the unencrypted VeraCrypt Boot Loader stored in the first logical drive
track or on the VeraCrypt Rescue Disk).
141

Hulp nodig? Stel uw vraag in het forum

Spelregels

Misbruik melden

Gebruikershandleiding.com neemt misbruik van zijn services uitermate serieus. U kunt hieronder aangeven waarom deze vraag ongepast is. Wij controleren de vraag en zonodig wordt deze verwijderd.

Product:

Bijvoorbeeld antisemitische inhoud, racistische inhoud, of materiaal dat gewelddadige fysieke handelingen tot gevolg kan hebben.

Bijvoorbeeld een creditcardnummer, een persoonlijk identificatienummer, of een geheim adres. E-mailadressen en volledige namen worden niet als privégegevens beschouwd.

Spelregels forum

Om tot zinvolle vragen te komen hanteren wij de volgende spelregels:

Belangrijk! Als er een antwoord wordt gegeven op uw vraag, dan is het voor de gever van het antwoord nuttig om te weten als u er wel (of niet) mee geholpen bent! Wij vragen u dus ook te reageren op een antwoord.

Belangrijk! Antwoorden worden ook per e-mail naar abonnees gestuurd. Laat uw emailadres achter op deze site, zodat u op de hoogte blijft. U krijgt dan ook andere vragen en antwoorden te zien.

Abonneren

Abonneer u voor het ontvangen van emails voor uw VeraCrypt 1.16 bij:


U ontvangt een email met instructies om u voor één of beide opties in te schrijven.


Ontvang uw handleiding per email

Vul uw emailadres in en ontvang de handleiding van VeraCrypt 1.16 in de taal/talen: Engels als bijlage per email.

De handleiding is 2,98 mb groot.

 

U ontvangt de handleiding per email binnen enkele minuten. Als u geen email heeft ontvangen, dan heeft u waarschijnlijk een verkeerd emailadres ingevuld of is uw mailbox te vol. Daarnaast kan het zijn dat uw internetprovider een maximum heeft aan de grootte per email. Omdat hier een handleiding wordt meegestuurd, kan het voorkomen dat de email groter is dan toegestaan bij uw provider.

Stel vragen via chat aan uw handleiding

Stel uw vraag over deze PDF

loading

Uw handleiding is per email verstuurd. Controleer uw email

Als u niet binnen een kwartier uw email met handleiding ontvangen heeft, kan het zijn dat u een verkeerd emailadres heeft ingevuld of dat uw emailprovider een maximum grootte per email heeft ingesteld die kleiner is dan de grootte van de handleiding.

Er is een email naar u verstuurd om uw inschrijving definitief te maken.

Controleer uw email en volg de aanwijzingen op om uw inschrijving definitief te maken

U heeft geen emailadres opgegeven

Als u de handleiding per email wilt ontvangen, vul dan een geldig emailadres in.

Uw vraag is op deze pagina toegevoegd

Wilt u een email ontvangen bij een antwoord en/of nieuwe vragen? Vul dan hier uw emailadres in.



Info