TrueCrypt est à la fois un format de système de fichier chiffré, notamment géré par Linux dans son module dm-crypt depuis la version 3.13, et un logiciel de chiffrement à la volée fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et GNU/Linux, ce dernier étant à l'origine de ce système de fichier.
TrueCrypt est gratuit et son code source est disponible bien qu'il n'ait pas le statut de logiciel libre. Le logiciel tc-play, pour Linux, est par contre un logiciel libre sous Licence BSD, dont la version 1.0 est sortie en et qui est compatible avec TrueCrypt.
TrueCrypt permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, par exemple une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent.
Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré, y compris noms de fichiers et répertoires. Les volumes TrueCrypt se comportent, une fois montés, comme des disques durs physiques. Il est ainsi possible, par exemple, d'en réparer le système de fichiers avec Check Disk, ou de défragmenter les volumes créés par TrueCrypt.
TrueCrypt n'est plus maintenu par ses auteurs originaux depuis le , mais plusieurs alternatives reprenant le code du logiciel (forks), dont VeraCrypt, ont vu le jour depuis, ainsi que différents projets d'hébergement des anciennes versions de TrueCrypt.
TrueCrypt est basé sur le logiciel (Encryption for the Masses (chiffrement pour les masses)). E4M était un logiciel gratuit open source très populaire de chiffrement à la volée (on the fly encryption, ou OTFE) dont la première version date de 1997. Ce logiciel a cessé d'être maintenu en 2000 quand son auteur, Paul Le Roux, a commencé à développer une version payante d'OTFE. La première version de TrueCrypt a été dévoilée le . C'était à cette époque le seul logiciel de chiffrement à la volée open source disponible pour Windows XP et permettant le déni plausible.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE). Il est développé par la société française IDRIX et permet de créer un disque virtuel chiffré dans un fichier ou une partition. L'ensemble du dispositif de stockage demande une authentification avant de monter le disque virtuel. En France, le logiciel est intégré à la liste des logiciels libres préconisés par l’État dans le cadre de la modernisation globale de ses systèmes d’informations (S.I.).
FileVault est un système de protection des fichiers sur les ordinateurs Macintosh (Apple). On le trouve depuis la version Mac OS X 10.3 (Panther) et suivants. FileVault utilise un système de fichiers chiffré qui est monté et démonté à la connexion et déconnexion de l'utilisateur au système. Le répertoire personnel de l'utilisateur est chiffré/déchiffré en utilisant l'algorithme AES Advanced Encryption Standard, avec une clé cryptographique dérivée du mot de passe de l'utilisateur.
Disk encryption software is computer security software that protects the confidentiality of data stored on computer media (e.g., a hard disk, floppy disk, or USB device) by using disk encryption. Compared to access controls commonly enforced by an operating system (OS), encryption passively protects data confidentiality even when the OS is not active, for example, if data is read directly from the hardware or by a different OS. In addition crypto-shredding suppresses the need to erase the data at the end of the disk's lifecycle.
Time travel has always been a fascinating topic in literature and physics. In cryptography, one may wonder how to keep data confidential for some time. In this dissertation, we will study how to make private information travel to the future. This dissertat ...
We describe several software side-channel attacks based on inter-process leakage through the state of the CPU's memory cache. This leakage reveals memory access patterns, which can be used for cryptanalysis of cryptographic primitives that employ data-depe ...