Возможности TrueCrypt Создание зашифрованного виртуального диска:
1. в файловом контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
2. в виде зашифрованного раздела диска, что делает работу более производительной;
3. полностью шифровать содержимое устройства, такого как USB флеш-память.
В список поддерживаемых TrueCrypt алгоритмов шифрования входят: AES, Blowfish, CAST5, Serpent, Тройной DES и Twofish. Также возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent. Все алгоритмы шифрования используют LRW-режим, который более безопасен, нежели CBC-режим для шифрования на-лету.
Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-1 для генерации ключей шифрования, соли, и ключа заголовка.
Для доступа к зашифрованным данным позволяет задавать использования пароля (ключевой фразы), ключевые файлы (один или несколько) или все вместе. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съемных дисках (при этом используются первые 1024 бит) и генерировать свои собственные ключевые файлы.
Одной из примечательных возможностей TrueCrypt является то, что он обеспечивает два уровня правдоподобной отказоспособности, полезной в случаях вынужденного открытия пароля пользователем:
1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома с файловой системой FAT.
2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt, как с программой его создавшей, ни в какой форме и рамках).