home *** CD-ROM | disk | FTP | other *** search
/ PC World 2005 May / PCWorld_2005-05_cd.bin / software / vyzkuste / truecrypt / truecrypt-3.1a.exe / Setup Files / License.txt next >
Text File  |  2005-02-07  |  14KB  |  271 lines

  1. TRUECRYPT LICENSE
  2.  
  3. This product may be used free of charge by individuals, non-profit 
  4. organizations, commercial organizations, and government agencies, on single or
  5. multiple computers/systems for non-commercial and/or commercial uses. 
  6.  
  7. This product, including the source code and the documentation, may be copied
  8. and/or distributed free of charge. 
  9.  
  10. This product contains no mechanism or facility that would allow partial or
  11. complete recovery of your encrypted data without knowing the correct password
  12. or the key used to encrypt the data.
  13.  
  14. AS THIS PRODUCT IS FREE, THERE IS NO WARRANTY FOR THE PRODUCT, TO THE EXTENT 
  15. PERMITTED BY APPLICABLE LAW. UNLESS OTHERWISE STATED, THE PRODUCT IS PROVIDED 
  16. "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, 
  17. BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
  18. A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE 
  19. PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF
  20. ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
  21.  
  22. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
  23. COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE
  24. PROGRAM AS PERMITTED BELOW, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
  25. GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR
  26. INABILITY TO USE THE PROGRAM, INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA
  27. BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A
  28. FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS, EVEN IF SUCH HOLDER
  29. OR OTHER PARTY HAD PREVIOUSLY BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
  30.  
  31.  
  32. You may modify this product and its source code, and distribute such
  33. modifications, and you may derive new works based on this product, provided
  34. that the following conditions are met:
  35.  
  36.   1. Any product which is simply derived from this product must not be called
  37.      E4M, or Encryption for the Masses (see also section 3.a.)
  38.  
  39.   2. If you use any of the source code in your product, and your product is
  40.      distributed with source code, you must include this notice with those
  41.      portions of this source code that you use. 
  42.  
  43.      or
  44.  
  45.      If your product is distributed in binary form only and you use any part of
  46.      the source code by Paul Le Roux in your product, you must display on any
  47.      packaging, and marketing materials which reference your product, a notice
  48.      which states: "This product uses components written by Paul Le Roux
  49.      <pleroux@swprofessionals.com>"
  50.  
  51.   3. If you use any part of TrueCrypt (e.g., the source code, graphics, user
  52.      interface, texts, etc.) created by the TrueCrypt Foundation and/or by the 
  53.      TrueCrypt Team (with or without modification) in your product or if you
  54.      modify any of these parts (including, but not limited to, translation into
  55.      another language, localization, porting to another platform, or adding a
  56.      new feature/functionality), then the following additional conditions must
  57.      be met:
  58.  
  59.      a. The product or the modified version must not be called TrueCrypt and
  60.         its name must not contain the name TrueCrypt (for example, the
  61.         following names are not allowed: TrueCrypt+, TrueCrypt Professional,
  62.         etc.) nor any of its variations that can be easily confused with the
  63.         name TrueCrypt (e.g., Truecrypt, TrueKrypt, etc.)
  64.  
  65.      b. Complete source code of the product or of the modified version must be
  66.         freely and publicly available.
  67.  
  68.      c. Phrase "Based on TrueCrypt" must be displayed by the product (if
  69.         technically feasible) or by the modified version and contained in its
  70.         documentation. Alternatively, if the used parts represent only a minor
  71.         portion of your product, phrase "Portions of this software are based in
  72.         part on TrueCrypt" may be used instead.
  73.  
  74.      d. TrueCrypt Foundation and TrueCrypt Team must be given attribution as 
  75.         the authors of the parts used. This must be done in the way described
  76.         in section 3.c. 
  77.  
  78.      e. The licence and distribution terms of these modified or unmodified
  79.         parts must not be changed (i.e., none of these parts can be put under
  80.         another distribution licence). The legal notices attached to parts of
  81.         the source code must be retained in full. 
  82.  
  83.   4. If you use any part of the source code originally by Eric Young, you must
  84.      in addition follow his terms and conditions.
  85.  
  86.   5. If you use any part of the source code by Dr. Brian Gladman in your
  87.      product, you must in addition follow his terms and conditions.
  88.  
  89.   6. If you use any part of the source code by Markus Friedl in your product,
  90.      you must in addition follow his terms and conditions.
  91.  
  92.   7. If you use any part of the source code by Dag Arne Osvik in your product,
  93.      you must in addition follow his terms and conditions.
  94.  
  95.  
  96. Where applicable, the specific licenses attached to parts of the source code
  97. might take precedence over this general license. Each of the specific licenses
  98. applies only to the part of the source code it is attached to.
  99.  
  100. If any of these license terms is found to be to broad in scope, and/or declared
  101. invalid by any court or legal process, you agree that all other terms shall not
  102. be so affected, and shall remain valid and enforceable.
  103.  
  104. Nothing requires that you accept this license. However, nothing else grants you
  105. permission to use, modify, or distribute the product or its derivative works.
  106. These actions are prohibited by law if you do not accept this license.
  107.  
  108. Portions of this software are:
  109. Copyright (c) 2004-2005 TrueCrypt Foundation. All Rights Reserved.
  110. Copyright (c) 1998-2000 Paul Le Roux. All Rights Reserved.
  111. Copyright (c) 2004 TrueCrypt Team. All Rights Reserved.
  112. Copyright (c) 1995-1997 Eric Young. All Rights Reserved.
  113. Copyright (c) 1999-2004 Dr. Brian Gladman, Worcester, UK. All Rights Reserved.
  114. Copyright (c) 2001 Markus Friedl. All Rights Reserved.
  115. Copyright (c) 2000 Dag Arne Osvik. All Rights Reserved.
  116.  
  117. For more information, see the legal notices attached to parts of the source code.
  118.  
  119. This is a TrueCrypt Foundation release.
  120.  
  121.  
  122. END OF GENERAL LICENSE 
  123.  
  124.  
  125. Component Legal Notices:
  126. ____________________________________________________________
  127.  
  128. Copyright (C) 1995-1997 Eric Young (eay@cryptsoft.com)
  129. All rights reserved.
  130.  
  131. This package is an SSL implementation written
  132. by Eric Young (eay@cryptsoft.com).
  133. The implementation was written so as to conform with Netscapes SSL.
  134.  
  135. This library is free for commercial and non-commercial use as long as
  136. the following conditions are aheared to.  The following conditions
  137. apply to all code found in this distribution, be it the RC4, RSA,
  138. lhash, DES, etc., code; not just the SSL code.  The SSL documentation
  139. included with this distribution is covered by the same copyright terms
  140. except that the holder is Tim Hudson (tjh@cryptsoft.com).
  141.  
  142. Copyright remains Eric Young's, and as such any Copyright notices in
  143. the code are not to be removed.
  144. If this package is used in a product, Eric Young should be given attribution
  145. as the author of the parts of the library used.
  146. This can be in the form of a textual message at program startup or
  147. in documentation (online or textual) provided with the package.
  148.  
  149. Redistribution and use in source and binary forms, with or without
  150. modification, are permitted provided that the following conditions
  151. are met:
  152. 1. Redistributions of source code must retain the copyright
  153.    notice, this list of conditions and the following disclaimer.
  154. 2. Redistributions in binary form must reproduce the above copyright
  155.    notice, this list of conditions and the following disclaimer in the
  156.    documentation and/or other materials provided with the distribution.
  157. 3. All advertising materials mentioning features or use of this software
  158.    must display the following acknowledgement:
  159.    "This product includes cryptographic software written by
  160.     Eric Young (eay@cryptsoft.com)"
  161.    The word 'cryptographic' can be left out if the rouines from the library
  162.    being used are not cryptographic related :-).
  163. 4. If you include any Windows specific code (or a derivative thereof) from 
  164.    the apps directory (application code) you must include an acknowledgement:
  165.    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
  166.  
  167. THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
  168. ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  169. IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  170. ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
  171. FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  172. DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  173. OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  174. HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  175. LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  176. OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  177. SUCH DAMAGE.
  178.  
  179. The licence and distribution terms for any publically available version or
  180. derivative of this code cannot be changed.  i.e. this code cannot simply be
  181. copied and put under another distribution licence
  182. [including the GNU Public Licence.]
  183. ____________________________________________________________
  184.  
  185. Copyright (c) 2003, Dr Brian Gladman, Worcester, UK.   All rights reserved.
  186.  
  187. LICENSE TERMS
  188.  
  189. The free distribution and use of this software in both source and binary
  190. form is allowed (with or without changes) provided that:
  191.  
  192.   1. distributions of this source code include the above copyright
  193.      notice, this list of conditions and the following disclaimer;
  194.  
  195.   2. distributions in binary form include the above copyright
  196.      notice, this list of conditions and the following disclaimer
  197.      in the documentation and/or other associated materials;
  198.  
  199.   3. the copyright holder's name is not used to endorse products
  200.      built using this software without specific written permission.
  201.  
  202. ALTERNATIVELY, provided that this notice is retained in full, this product
  203. may be distributed under the terms of the GNU General Public License (GPL),
  204. in which case the provisions of the GPL apply INSTEAD OF those given above.
  205.  
  206. DISCLAIMER
  207.  
  208. This software is provided 'as is' with no explicit or implied warranties
  209. in respect of its properties, including, but not limited to, correctness
  210. and/or fitness for purpose.
  211. ____________________________________________________________
  212.  
  213. This is an independent implementation of the encryption algorithm:  
  214.                                                                     
  215.         Twofish by Bruce Schneier and colleagues                    
  216.                                                                     
  217. which is a candidate algorithm in the Advanced Encryption Standard  
  218. programme of the US National Institute of Standards and Technology. 
  219.                                                                     
  220. Copyright in this implementation is held by Dr B R Gladman but I    
  221. hereby give permission for its free direct or derivative use subject
  222. to acknowledgment of its origin and compliance with any conditions  
  223. that the originators of the algorithm place on its exploitation.    
  224.                                                                     
  225. My thanks to Doug Whiting and Niels Ferguson for comments that led  
  226. to improvements in this implementation.                             
  227.                                                                     
  228. Dr Brian Gladman (gladman@seven77.demon.co.uk) 14th January 1999    
  229. ____________________________________________________________
  230.  
  231. Except as noted below copyright in this code is held by Dr B.R. Gladman 
  232. but free direct or derivative use is permitted subject to acknowledgement
  233. of its origin and subject to any constraints placed on the use of the 
  234. algorithm by its designers (if such constraints may exist, this will be 
  235. indicated below).  
  236.  
  237. Dr. B. R. Gladman (                            ). 25th January 2000.
  238.  
  239. This is an implementation of Serpent, an encryption algorithm designed
  240. by Anderson, Biham and Knudsen and submitted as a candidate for the 
  241. Advanced Encryption Standard programme of the US National Institute of 
  242. Standards and Technology.  
  243.  
  244. The designers of Serpent have not placed any constraints on the use of
  245. this algorithm. 
  246.  
  247. The S box expressions used below are Copyright (C) 2000 Dag Arne Osvik.
  248. ____________________________________________________________
  249.  
  250. Copyright (c) 2001 Markus Friedl.  All rights reserved.
  251.  
  252. Redistribution and use in source and binary forms, with or without
  253. modification, are permitted provided that the following conditions
  254. are met:
  255. 1. Redistributions of source code must retain the above copyright
  256.    notice, this list of conditions and the following disclaimer.
  257. 2. Redistributions in binary form must reproduce the above copyright
  258.    notice, this list of conditions and the following disclaimer in the
  259.    documentation and/or other materials provided with the distribution.
  260.  
  261. THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
  262. IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
  263. OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
  264. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
  265. INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
  266. NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
  267. DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
  268. THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
  269. (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
  270. THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
  271.