Program pozwalający na szyfrowanie całych partycji dyskowych „w locie”, jak i folderów czy pamięci przenośnych USB. TrueCrypt używa następujących algorytmów szyfrujących: AES-256, Blowfish (klucz 448-bitowy), CAST5 (CAST-128), Serpent (klucz 256-bitowy), Triple DES (3DES), Twofish (klucz 256-bitowy). Przy tym posiada funkcję szyfrowania narastającego, czyli kolejno poszczególnymi algorytmami, co bardziej zwiększa bezpieczeństwo naszych danych. Deszyfracja odbywa się w odwrotnej kolejności. Potrafi tworzyć wirtualne dyski, niezależne całkowicie od systemu i je szyfruje. Automatyczne szyfrowanie jest niewidoczne dla użytkownika. Zabezpieczenie danych możemy zrobić za pomocą wybranego przez nas hasła, specjalnego klucza, czy jednocześnie jednym i drugim. Program szyfruje wszystko w pamięci RAM, nie zapisując niczego na dysku, co chroni nas dodatkowo przed przechwyceniem danych. Z wydajnością szyfrowania i deszyfrowania możemy się zapoznać się na stronie Wikibooks. Pracę z programem należy zaczynać na mało ważnych plikach, bo jak zapomnimy jakie stworzyliśmy hasło czy klucz do naszych danych, to trzeba  przyjąć do wiadomości, że dane będą niemożliwe do odzyskania.

Natychmiast po porzuceniu projektu przez jego autorów, został on przejęty przez grupę programistów ze Szwajcarii, która zapowiedziała kontynuację projektu i dalszy rozwój programu pod nazwą TCnext.

tcnext-logo

Pojawiły się także strony internetowe pozwalające pobrać starszą, bardziej funkcjonalną wersję (7.1a)

Info
Aby mieć wersję portable pobieramy TrueCrypt-7.2.exe i zaczynamy instalację. Akceptujemy licencję, w następnym kroku zaznaczamy „Extract” i wybieramy miejsce, w którym chcemy mieć program.

Pobieramy paczkę języka polskiego, rozpakowujemy i wrzucamy do folderu programu. Gdy uruchomimy, program będzie w języku polskim.
Spolszczenie jest w wersji 7.1a, ale działa z wersją 7.2.

Uwaga
Korzystanie z TrueCrypt nie jest już bezpieczne, ponieważ mogą być problemy z bezpieczeństwem. – informacja ze strony producenta.
Należy pobrać TrueCrypt tylko w przypadku migracji danych zaszyfrowanych przez TrueCrypt.
Rozwój programu TrueCrypt został zakończony w maju 2014 roku, po podjęciu przez Microsoft decyzji o nie wspieraniu już systemu Windows XP. Należy przenieść wszystkie dane zaszyfrowane przez TrueCrypt do zaszyfrowanych dysków lub obrazów wirtualnych dysków obsługiwanych przez nowsze systemy.
Producent programu zaleca szyfrowanie dysków funkcją BitLocker, rozwiązania wbudowanego w nowsze w systemy operacyjne Microsoftu (Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 oraz Windows Server 2008 R2, Windows 8 Pro i Windows 8 Enterprise).
Instrukcje, jak to robić umieszczono na stronie programu TruCrypt (w języku angielskim).

Ochrona plików za pomocą szyfrowania dysków funkcją BitLocker:

Windows 8 (tylko Pro i Enterprise)
Windows 7 (tylko Ultimate i Enterprise)
Windows Vista (tylko Ultimate i Enterprise)

Inne alternatywy dla TrueCrypt, to takie programy jak: VeraCrypt i CipherShed dla Windows, Linux: LUKS orzaz Mac OSX: FileVault 2.

Do końca nie wiadomo co się stało z programem TrueCrypt, są różne spekulacje na ten temat.

Działa w systemach: Windows  2000,XP,Vista,7,8,10
Licencja: bezpłatny (freeware)
Pobierz ( 2.45 MB / 3,65 MB ) v. 7.2 Pobierz v. 7.1a
Werrsja instalacyjna: pobierz v.7.2 ; pobierz v. 7.1a

Spolszczenie 

Języki / Languages:
Zrzuty ekrany / Screenshots

TrueCrypt_1TrueCrypt_2TrueCrypt_3

http://portable.info.pl/wp-content/uploads/2014/05/TtrueCrypt_icon256.pnghttp://portable.info.pl/wp-content/uploads/2014/05/TtrueCrypt_icon256-150x150.pngzbymalBezpieczeństwoAES-256,Bezpieczeństwo,Blowfish,Szyfrowanie,TrueCrypt,TrueCrypt portable,Twofish
Program pozwalający na szyfrowanie całych partycji dyskowych 'w locie', jak i folderów czy pamięci przenośnych USB. TrueCrypt używa następujących algorytmów szyfrujących: AES-256, Blowfish (klucz 448-bitowy), CAST5 (CAST-128), Serpent (klucz 256-bitowy), Triple DES (3DES), Twofish (klucz 256-bitowy). Przy tym posiada funkcję szyfrowania narastającego, czyli kolejno poszczególnymi algorytmami, co bardziej zwiększa...