Version Information


TrueCrypt Volume Format Specification



Yüklə 5,12 Kb.
Pdf görüntüsü
səhifə126/130
tarix07.01.2024
ölçüsü5,12 Kb.
#205371
1   ...   122   123   124   125   126   127   128   129   130
TrueCrypt User Guide

TrueCrypt Volume Format Specification 
Offset
(bytes) 
Size 
(bytes) 
Encryption 
Status
*
Description 
0
64
68
70
72
76
92
100
108
116
124
128
132
252
256
512
65536
131072
S–
131072

S–
65536
64
4
2
2
4
16
8
8
8
8
4
4
120
4
Var.
65024
65536
Var.
65536
65536
 
 
Unencrypted

Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted 
Encrypted / 
Unencrypted

 
Encrypted 
Encrypted / 
Unencrypted

 
Encrypted / 
Unencrypted

 
Salt 
ASCII string “TRUE” 
Volume header format version (5) 
Minimum program version required to open the volume 
CRC-32 checksum of the (decrypted) bytes 256–511 
Reserved (must contain zeroes) 
Size of hidden volume (set to zero in non-hidden volumes) 
Size of volume 
Byte offset of the start of the master key scope 
Size of the encrypted area within the master key scope 
Flag bits (bit 0 set: system encryption; bit 1 set: non-system 
in-place-encrypted volume; bits 2-31 are reserved) 
Sector size (in bytes) 
Reserved (must contain zeroes) 
CRC-32 checksum of the (decrypted) bytes 64–251 
Concatenated primary and secondary master keys
§
Reserved (for system encryption, this item is omitted
††

Area for hidden volume header (if there is no hidden volume 
within the volume, this area contains random data
**
). For 
system encryption, this item is omitted.
††
 See bytes 0–65535. 
Data area (master key scope). For system encryption, offset 
may be different (depending on offset of system partition). 
Backup header (encrypted with a different header key derived 
using a different salt). For system encryption, this item is 
omitted.
 ††
 See bytes 0–65535. 
Backup header for hidden volume (encrypted with a different 
header key derived using a different salt). If there is no hidden 
volume within the volume, this area contains random data.
**
 
For 
system encryption, this item is omitted.
 ††
 See bytes 0–65535. 
*
The encrypted areas of the volume header are encrypted in XTS mode using the primary and secondary header keys. For more 
information, see the section 
Encryption Scheme
 and the section 
Header Key Derivation, Salt, and Iteration Count
.
 

S
denotes the size of the volume host (in bytes).

Note that the salt does not need to be encrypted, as it does not have to be kept secret [7] (salt is a sequence of random values).
§
Multiple concatenated master keys are stored here when the volume is encrypted using a cascade of ciphers (secondary master keys 
are used for XTS mode).
**
See below in this section for information on the method used to fill free volume space with random data when the volume is 
created.
††
Here, the meaning of "system encryption" does not include a hidden volume containing a hidden operating system.


144 
Note that this specification applies to volumes created by TrueCrypt 7.0 or later. The format of file-
hosted volumes is identical to the format of partition/device-hosted volumes (however, the "volume 
header", or key data, for a system partition/drive is stored in the last 512 bytes of the first logical 
drive track). TrueCrypt volumes have no "signature" or ID strings. Until decrypted, they appear to 
consist solely of random data.
Free space on each TrueCrypt volume is filled with random data when the volume is created.
*
 The 
random data is generated as follows: Right before TrueCrypt volume formatting begins, a 
temporary encryption key and a temporary secondary key (XTS mode) are generated by the random 
number generator (see the section 
Random Number Generator
). The encryption algorithm that the 
user selected is initialized with the temporary keys. The encryption algorithm is then used to 
encrypt plaintext blocks consisting of zeroes. The encryption algorithm operates in XTS mode (see 
the section 
Modes of Operation
). The resulting ciphertext blocks are used to fill (overwrite) the free 
space on the volume. The temporary keys are stored in RAM and are erased after formatting 
finishes.
The fields located at byte #0 (salt) and #256 (master keys) contain random values generated by the 
random number generator (see the section 
Random Number Generator
)
 
during the volume creation 
process. If a TrueCrypt volume hosts a hidden volume (within its free space), the header of the 
hidden volume is located at byte #65536 of the host volume (the header of the host/outer volume is 
located at byte #0 of the host volume – see the section 
Hidden Volume
). If there is no hidden 
volume within a TrueCrypt volume, bytes 65536–131071 of the volume (i.e., the area where the 
header of a hidden volume can reside) contain random data (see above for information on the 
method used to fill free volume space with random data when the volume is created). The layout of 
the header of a hidden volume is the same as the one of a standard volume (bytes 0–65535). 
The maximum possible TrueCrypt volume size is 2
63
bytes (8,589,934,592 GB). However, due to 
security reasons (with respect to the 128-bit block size used by the encryption algorithms), the 
maximum allowed volume size is 1 PB (1,048,576 GB). 

Yüklə 5,12 Kb.

Dostları ilə paylaş:
1   ...   122   123   124   125   126   127   128   129   130




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin