2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23

1 :名無しさん@お腹いっぱい。 :2018/01/24(水) 11:34:54.02 ID:iGr5AgJz0.net
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)


2 :名無しさん@お腹いっぱい。 :2018/01/24(水) 12:17:05.52 ID:SeglQ42K0.net
一乙

3 :名無しさん@お腹いっぱい。 :2018/01/24(水) 12:39:30.20 ID:n+Hdq1w80.net
乙です

4 :名無しさん@お腹いっぱい。 :2018/01/24(水) 14:43:43.59 ID:FWxkYG+y0.net
【公安】暗号化仮想ドライブ作成ソフト 【バックドア】Part24
このタイトルがいいな次は

5 :名無しさん@お腹いっぱい。 :2018/01/24(水) 17:54:02.16 ID:aqKvlo6Ta.net
OTU

6 :名無しさん@お腹いっぱい。 :2018/01/24(水) 23:05:56.78 ID:Xc1KmkoJ0.net
ぼ、僕のペニスもあの子と暗号化できますか?

7 :名無しさん@お腹いっぱい。 :2018/01/25(木) 00:46:13.34 ID:Qw3+9seb0.net
まだtruecrypt使ってるん

8 :名無しさん@お腹いっぱい。 :2018/01/25(木) 01:14:33.84 ID:NC6/6fFd0.net
TCの時代は末期ですらたまにちらっとマニア向けに紹介される程度の存在感だった
のにVCになった途端それまで見向きもしてなかったサイトが紹介してたら
その意図は誰でも分かる

9 :名無しさん@お腹いっぱい。 :2018/01/25(木) 14:09:58.76 ID:jETfXBR40.net
VCは実績が無いからな

10 :名無しさん@お腹いっぱい。 :2018/01/25(木) 16:16:48.17 ID:PFZpaqR30.net
そう
スマホに食われてPC需要が減っててフリーソフト全体が下火なのに不自然だわな
でこういう話になると前スレはそく擁護する人がいた
日本語翻訳者がかつていたこの板は普通に考えて監視対象かつ宣伝の場だろう

11 :名無しさん@お腹いっぱい。 :2018/01/25(木) 17:58:04.23 ID:NlsO5VfI0.net
なんか
TCやVCみたいな使い勝手で
コンテナの大きさ可変なツールがほしい

12 :名無しさん@お腹いっぱい。 :2018/01/25(木) 19:55:04.34 ID:PFZpaqR30.net
TCでできるでしょ

13 :名無しさん@お腹いっぱい。 :2018/01/25(木) 19:56:03.71 ID:NlsO5VfI0.net
>>12
できたっけ

14 :名無しさん@お腹いっぱい。 :2018/01/25(木) 23:24:31.34 ID:b4w82Apt0.net
フリーソフトなんだから試せばいい

15 :名無しさん@お腹いっぱい。 :2018/01/26(金) 07:03:45.22 ID:eNFvCgjgM.net
>>11
ファイルコンテナ作成時に、ダイナミックだかにチェック入れれば、実容量に合わせて使用容量が拡大してゆくボリュームが作れるけど
拡大する一方で、縮小はされない

以前、サードパーティで縮小するツールがあったような気がするが、そんなことするなら新たにファイルコンテナを作って中身を移し替えたほうが楽だと思うわ

16 :名無しさん@お腹いっぱい。 :2018/01/26(金) 07:22:04.09 ID:AGHyVsO80.net
>>15
なるほど
でも拡大だけでもオーケーよ
ありがとう

17 :名無しさん@お腹いっぱい。 :2018/01/26(金) 12:12:11.63 ID:0CeMhCcxd.net
>>15
横からですが、そんな設定あったんだ。

あ、でもファイルシステム側が拡張しないとアカンのか…ntfsならなんかあったっけ。

何にせよありがとう。

18 :名無しさん@お腹いっぱい。 :2018/01/26(金) 12:17:49.28 ID:wFMEEB2B0.net
MacのsparsebundleとかLinuxのスパースファイルみたいなもんか・・・
どっちもVeraCryptに頼らずとも暗号化できるけど。

19 :名無しさん@お腹いっぱい。 :2018/01/27(土) 18:06:43.98 ID:GCIXh/Mv0.net
veracryptでパーティション暗号化したけど
暗号化したドライブのボリュームラベルはつけることは出来ますか

20 :名無しさん@お腹いっぱい。 :2018/01/27(土) 19:14:23.86 ID:7vKTL6Ar0.net
できると思うけど

21 :名無しさん@お腹いっぱい。 :2018/01/28(日) 10:09:19.89 ID:WE2IkGHp0.net
速度比較
https://i.imgur.com/U4rRxTl.png
https://i.imgur.com/UiRHoDo.png

22 :名無しさん@お腹いっぱい。 :2018/01/28(日) 19:13:01.15 ID:TOtEr3C80.net
VCでシステム暗号化したPCと
普通にネット接続して普通に暗号化してないPCとで
普通の暗号化してないUSBメモリーを共有したら
VCの生の鍵情報はUSBメモリに不可視記録されますか

23 :名無しさん@お腹いっぱい。 :2018/01/28(日) 20:33:57.50 ID:kJIvs5Od0.net
復元等が可能な鍵情報が書き出されるのはスワップ領域と物理メモリと高速スタートアップのサスペンド領域のhiberfil.sys

24 :名無しさん@お腹いっぱい。 :2018/01/29(月) 08:42:35.57 ID:P6VtvaIm0.net
コンテナ縮小するツールあったの?
自作しちゃったよ

25 :名無しさん@お腹いっぱい。 :2018/01/29(月) 19:33:37.76 ID:r4U+ZYB40NIKU.net
HDDディスクの初期化でフォーマットせずに直でVeraCryptで暗号化しても大丈夫ですか?

26 :名無しさん@お腹いっぱい。 :2018/01/29(月) 19:51:53.58 ID:F5Fb3UgI0NIKU.net
大丈夫。俺もパーティション切らずにそうやってる。
で、ちゃんとそのディスクをVeraCryptで暗号化していることを忘れないこと。
忘れてるとまた初期化やら暗号化してしまう。

27 :名無しさん@お腹いっぱい。 :2018/01/29(月) 20:03:42.23 ID:r4U+ZYB40NIKU.net
ありがとうございます

28 :名無しさん@お腹いっぱい。 :2018/01/31(水) 20:53:44.69 ID:HArsZ/Aw0.net
SandiskのUSBメモリを買うと中に入ってるSanDisk SecureAccessってどうなん

29 :名無しさん@お腹いっぱい。 :2018/01/31(水) 21:14:02.90 ID:EkeK9qbq0.net
その手のソフトは殆どAESだし、暗号化強度も審査すらされてないから誰も使わんだろ
そんなソフト誰も調べないから詳しく知りたいなら自分で解析しろよ

30 :名無しさん@お腹いっぱい。 :2018/02/02(金) 11:18:26.71 ID:bZyJmQqe00202.net
Steganos Safeってのはどうなんすかね

31 :名無しさん@お腹いっぱい。 :2018/02/02(金) 16:04:49.20 ID:ZMZ4z7m500202.net
>>30
VeraCryptなどより一億光年ばい優れた神アプリ

32 :名無しさん@お腹いっぱい。 :2018/02/02(金) 22:36:10.16 ID:Owu/vPSBM.net
ステガノグラフィーて電子透かしだろ?

33 :名無しさん@お腹いっぱい。 :2018/02/03(土) 01:29:46.20 ID:Zjn4k2gO0.net
bitlocker

34 :名無しさん@お腹いっぱい。 :2018/02/04(日) 14:07:15.12 ID:33RQGsgC0.net
初めて使おうと思ってるのですが
パスワード入れても開けなくなったとかそういった事例ってありましたか?

35 :名無しさん@お腹いっぱい。 :2018/02/04(日) 15:53:18.07 ID:SM+j3JNm0.net
ファイルが壊れたら当然あり得る

しかし別ドライブにバックアップ取るのは暗号化以前の基本だ

36 :名無しさん@お腹いっぱい。 :2018/02/04(日) 17:02:45.37 ID:33RQGsgC0.net
例えば2TのHDDに500Gのコンテナ4つ作るのと、2Tのコンテナを1つ作るのでどちらが良いか
バックアップは基本にしても複数のコンテナ作っておいた方がいきなり全てパーになるよりかは良いですよね?

37 :名無しさん@お腹いっぱい。 :2018/02/04(日) 17:50:16.37 ID:wZcvntPw0.net
論理障害には強くなるが物理障害には無力

38 :名無しさん@お腹いっぱい。 :2018/02/04(日) 23:45:11.31 ID:mWfkVNQ60.net
パーになる心配考えるくらいならバックアップHDDをまるごと暗号化してバックアップしといた方が良いだろ
結局暗号化しようがなにしようが物理障害の前では無力なんだから

39 :名無しさん@お腹いっぱい。 :2018/02/05(月) 13:33:05.16 ID:WtoHdEPo0.net
USBメモリ内に暗号化した領域を作る
暗号化した領域で、ファイル削除や上書きをしているとするとUSBメモリの容量がだんだん減っていくんだけど何か良い方法ありませんか?

40 :名無しさん@お腹いっぱい。 :2018/02/05(月) 13:46:02.35 ID:rfXBptzv0.net
全領域パンパンに書き込むなら使い古しでもクイックフォーマットでいいですよね?

41 :名無しさん@お腹いっぱい。 :2018/02/06(火) 00:47:18.84 ID:RUxhvL1la.net
>>40
暗号化後すぐに容量いっぱい使う気ならクイックフォーマットでもいいんでないかな

42 :名無しさん@お腹いっぱい。 :2018/02/07(水) 16:38:45.32 ID:gRChp7pR0.net
VCに切り替えたらいきなり通信量が増えたんだけどなんでだ
PCのアプリじゃなくてプロバイダの方の履歴が増えてる

43 :名無しさん@お腹いっぱい。 :2018/02/07(水) 20:53:52.02 ID:q2GDr7sy0.net
おま環

44 :名無しさん@お腹いっぱい。 :2018/02/09(金) 16:56:54.50 ID:8gdn0ow40.net
通信機能はないはず

45 :名無しさん@お腹いっぱい。 :2018/02/11(日) 22:47:26.39 ID:ZNx3valq0.net
仮想環境で意味ありますか

46 :名無しさん@お腹いっぱい。 :2018/02/12(月) 03:28:20.78 ID:dYVsBjIA0.net
TC以上のソフトがない

47 :名無しさん@お腹いっぱい。 :2018/02/12(月) 10:38:47.70 ID:1/uoi09sH.net
アンマウントするとき毎回強制アンマウント選択させられるんだけど大丈夫だよね?

48 :名無しさん@お腹いっぱい。 :2018/02/12(月) 11:28:10.22 ID:F3A5UCfh0.net
>>47
俺も同じこと起きてる
使用PCによっては問題ないから
VeraCrypt以外の常駐ソフトの問題だと思うが
突き止めることができていない

49 :名無しさん@お腹いっぱい。 :2018/02/12(月) 12:47:46.06 ID:S8u3lxed0.net
linuxだったらlsofで Windowsだったらopenfilesで確認してみては

50 :名無しさん@お腹いっぱい。 :2018/02/16(金) 13:55:34.56 ID:70GHi8sRa.net
このソフトが現状一番の暗号化ソフトってことでいいの?

51 :名無しさん@お腹いっぱい。 :2018/02/16(金) 15:07:11.15 ID:3xwLIYpe0.net
よくわかってないやつには勧められない。
ZIPの暗号化圧縮とどう違うのか説明してやっても理解してくれない奴がいて困った。

52 :名無しさん@お腹いっぱい。 :2018/02/17(土) 13:17:14.84 ID:rwHQ7Lxq0.net
>>47
ファイラーじゃないの?

53 :名無しさん@お腹いっぱい。 :2018/02/17(土) 14:45:17.70 ID:ZU6T7cv0F.net
>>51
excelのパスワード付きωとかな

54 :名無しさん@お腹いっぱい。 :2018/02/18(日) 01:30:51.36 ID:n9cFJonv0.net
個々の住人はバックドアって言葉を知らないんだな
哀れな連中だ

55 :名無しさん@お腹いっぱい。 :2018/02/19(月) 07:29:55.14 ID:CzXs/rkWd.net
普通にソース見て分からないような高度な穴がたとえあっても、組織を敵にしてる奴なんぞ皆無だからなw

56 :名無しさん@お腹いっぱい。 :2018/02/19(月) 08:27:39.93 ID:Lw16MKNQM.net
CPUやメモリーにあるハードウェアバックドアのことかな

57 :名無しさん@お腹いっぱい。 :2018/02/22(木) 09:58:26.17 ID:NaPWqI5j0.net
windows10だと、OSが含まれるパーティションの暗号化はできても、OSが入っているHDD全暗号化はできなくない?

58 :名無しさん@お腹いっぱい。 :2018/02/22(木) 22:05:18.17 ID:O5a+m9Gg0.net
Linuxをシステムトライブ暗号化して仮想環境上でならWIN10も暗号化できる

59 :名無しさん@お腹いっぱい。 :2018/02/22(木) 23:26:00.32 ID:iwqO6/QMM.net
>>50
よくない。ファイルそのものを隠せない。

60 :名無しさん@お腹いっぱい。 :2018/02/22(木) 23:27:25.83 ID:VcglDrV60.net
iPhoneに放り込め

61 :名無しさん@お腹いっぱい。 :2018/02/23(金) 00:08:01.88 ID:45gYWLNuM.net
>>59
外付HDD全体を暗号化してから入れると、
ファイルの存在自体分からんぜよ

62 :名無しさん@お腹いっぱい。 :2018/02/23(金) 00:15:37.17 ID:9rUIgM9G0.net
フォーマット前のHDDにしか見えないね

63 :名無しさん@お腹いっぱい。 :2018/02/23(金) 00:35:23.58 ID:LQ19q0oU0.net
そうそう、パーティション切らずにRAWディスクとして扱う。
暗号化のことを忘れてフォーマットするとアウトだがw

64 :名無しさん@お腹いっぱい。 :2018/02/23(金) 10:11:27.06 ID:e04YOkiT0.net
HDD全体暗号化した外付けHDDをパソコンと接続する
ファイルの移動した後にアンマウントして、パソコンと外付けHDDの接続を切り離そうとすると切り離せないことが時折ある
ほかの人どうですか?

65 :名無しさん@お腹いっぱい。 :2018/02/23(金) 10:22:38.65 ID:LQ19q0oU0.net
なんかのプロセスが暗号化ディスクを踏んでるんだろう。それくらいしか思いつかない。
一旦ログアウトしてみたらどうなる?

66 :名無しさん@お腹いっぱい。 :2018/02/23(金) 21:21:33.10 ID:G82nPPe1M.net
>>64
割とある
そういうときはログオフして、ログオンするとアンマウントできる

67 :名無しさん@お腹いっぱい。 :2018/02/24(土) 01:03:14.37 ID:YF8WEka70.net
>>64

>>49に調査の仕方がある

68 :名無しさん@お腹いっぱい。 :2018/02/24(土) 21:28:12.77 ID:qxi2tMT/a.net
>>57-63

ファイル名が丸出しだと見えちゃう欠点があるわけか・・・
オプションでそれらも見えないとかそのうち付けてほしいなぁ。

フォルダまでは見えても仕方ないかなって割り切れるけど。(´・ω・`)

外付けHDDに関しては>>61で対処できても、内蔵パーティション単位には難しいのか。
D:とかファイル倉庫になりがちだもんね。

69 :名無しさん@お腹いっぱい。 :2018/02/25(日) 17:58:22.03 ID:zHWWjV+R0.net
見えるのはコンテナファイル

70 :名無しさん@お腹いっぱい。 :2018/02/26(月) 11:52:49.61 ID:CzhBC/M30.net
HDDの接続が切断できないときにログオフするとファイル破損しませんか?

71 :名無しさん@お腹いっぱい。 :2018/02/26(月) 12:42:34.74 ID:SBdVeiE/0.net
ディスク全体を暗号化

接続時に「フォーマットしますか?」

はい

アッー!!!!!!!!!!1

72 :名無しさん@お腹いっぱい。 :2018/02/26(月) 13:21:29.10 ID:YldhK7PwM.net
>>71
ありえない。

73 :名無しさん@お腹いっぱい。 :2018/02/26(月) 16:24:15.56 ID:kH5Vs4gJ0.net
>>71
それやっちゃっても復旧できるかね?
クイックフォーマットなら大部分は無傷だと思うが、無理か・・・

74 :名無しさん@お腹いっぱい。 :2018/02/26(月) 20:34:09.84 ID:hSnhGfnG0.net
>>71
知らない人が
PC使ったとき思わずやっちゃうやつ

75 :名無しさん@お腹いっぱい。 :2018/02/26(月) 21:35:05.85 ID:6wf2m5XH0.net
>>74
ありえない。

76 :名無しさん@お腹いっぱい。 :2018/02/26(月) 23:33:45.52 ID:GDixIrPf0.net
ドライブレターを削除しておけばいいんじゃね

77 :名無しさん@お腹いっぱい。 :2018/02/27(火) 00:17:52.18 ID:4a3Q3pcsM.net
>>73
ヘッダのバックアップ領域がコンテナにあるから、クイックフォーマットくらいならマウントできるよ
3回くらいパスワードを間違えると、バックアップ領域を探してくれるはず

78 :名無しさん@お腹いっぱい。 :2018/02/27(火) 08:44:32.18 ID:rCs8bWid0.net
>>77
USBメモリ使って実験して見たが、確かにマウントできるけど空き容量がおかしくなった。
テスト用に入れたデータも壊れたっぽい。
完全に復旧するのは難しいかも。

79 :名無しさん@お腹いっぱい。 :2018/03/02(金) 18:07:20.36 ID:8Ie8ErlKM.net
>>62
ほんとなの?

80 :名無しさん@お腹いっぱい。 :2018/03/02(金) 18:10:35.63 ID:Fvo8bjCk0.net
>>79
ほんと。
RAWディスクって表示される。

81 :名無しさん@お腹いっぱい。 :2018/03/02(金) 18:55:28.94 ID:M/xGlnQ70.net
;(;゙゚'ω゚');

82 :名無しさん@お腹いっぱい。 :2018/03/03(土) 13:26:35.40 ID:WkvxZgD2M0303.net
>>80
まじか。すごい。

83 :名無しさん@お腹いっぱい。 :2018/03/03(土) 19:46:24.27 ID:AccuXr7S00303.net
意外と知られてないんだなディスク全領域の暗号化って

84 :名無しさん@お腹いっぱい。 :2018/03/03(土) 20:51:20.35 ID:05Pfu9KvM0303.net
>>80
逆に怪しくない?

85 :名無しさん@お腹いっぱい。 :2018/03/03(土) 21:15:53.77 ID:AccuXr7S00303.net
>>84
Windowsから見れば怪しいのはVeraCryptだ。
それでディスク暗号化なんて知らないから、とりあえずRAWだって言えばいいだけ。

86 :名無しさん@お腹いっぱい。 :2018/03/04(日) 00:46:15.37 ID:f8ctF8OEa.net
みつかっても壊れてると思ってくれるか
未使用と思ってくれるのはありがたい

87 :名無しさん@お腹いっぱい。 :2018/03/04(日) 18:27:10.12 ID:C2MlP0HcM.net
>>86
捜査官「RAWやて? NTFSやないなんておかしいやないかい」

88 :名無しさん@お腹いっぱい。 :2018/03/04(日) 19:04:31.03 ID:TG9WbNSU0.net
NTFSにフォーマット前なんだからおかしいことないと思うけど

89 :名無しさん@お腹いっぱい。 :2018/03/04(日) 19:25:41.15 ID:fDeBC4UiH.net
なんで捜査官なのかわからん
普通家族とかだろ

90 :名無しさん@お腹いっぱい。 :2018/03/04(日) 20:56:30.77 ID:T4Gjms+F0.net
捜査官や特務機関員、諜報員をこのスレは相手にしてるから

91 :名無しさん@お腹いっぱい。 :2018/03/05(月) 00:11:47.97 ID:4NVzbpv80.net
HDDとかM/Bにキーを補完する領域がありそう

92 :名無しさん@お腹いっぱい。 :2018/03/06(火) 22:17:01.74 ID:/5pOfDEtM.net
>>91
ふつうのRAWと違うってこと? やはりわかってしまうん?

93 :名無しさん@お腹いっぱい。 :2018/03/07(水) 02:17:43.79 ID:oVT47AV5a.net
VeraCryptがインストールされてるんだからプロにはバレバレでしょ。

94 :名無しさん@お腹いっぱい。 :2018/03/07(水) 21:26:12.91 ID:vr/IIg830.net
S.M.A.R.T.はどうするんの?

95 :名無しさん@お腹いっぱい。 :2018/03/10(土) 19:52:19.68 ID:23kJ5a9H0.net
>>71
知らない人に見せたくないんだから、フォーマットして消してくれるのは逆に助かるけど。
(複数台にバックアップしてるのが前提だけど)

96 :名無しさん@お腹いっぱい。 :2018/03/10(土) 19:58:57.88 ID:kLlzQOCB0.net
VeraCryptのディスクにしかないデータを消されると詰むから、
ヤバいものはGCSとかクラウドにアップした。
また別に暗号化してな。

97 :名無しさん@お腹いっぱい。 :2018/03/12(月) 10:22:58.36 ID:q0crRTtx0.net
クラウドはスキャンされる

98 :名無しさん@お腹いっぱい。 :2018/03/12(月) 10:44:57.38 ID:4RzFeE5S0.net
だから暗号しておけばいいんだって。
クラウド用途にはEncFSやCryptomatorが便利。

99 :名無しさん@お腹いっぱい。 :2018/03/13(火) 08:59:14.66 ID:EJXI1oYY0.net
EncFSいいな
でも暗号化されたファイル名を変えると復元不可能になるのが怖い

100 :名無しさん@お腹いっぱい。 :2018/03/13(火) 09:04:36.95 ID:ZI0F/czJ0.net
そんな事しなければいい。
暗号化ファイルのあるディレクトリに不可視属性つけておけ。

101 :名無しさん@お腹いっぱい。 :2018/03/16(金) 19:57:06.47 ID:zfkRK0u90.net
VCの運営はNSA

102 :名無しさん@お腹いっぱい。 :2018/03/20(火) 21:10:35.89 ID:vnSKqXToM.net
>>101
ぬっさwwwwww

103 :名無しさん@お腹いっぱい。 :2018/03/21(水) 14:43:37.44 ID:DSXold1o0.net
Windowsのパス名制限短すぎ 暗号化系ですぐひっかかりやがる

104 :名無しさん@お腹いっぱい。 :2018/03/21(水) 18:18:23.49 ID:7jABO40N0.net
反日左翼を監視すべく自衛隊とNSAアメリカが共同して開発したスパイアプリがVeraCrypt。

105 :名無しさん@お腹いっぱい。 :2018/03/22(木) 00:08:20.05 ID:lFzHdGl50.net
こんな過疎スレにまでネット右翼さん巡回しなくてもいいんで

106 :名無しさん@お腹いっぱい。 :2018/03/22(木) 00:15:21.78 ID:ZzD3cu0wa.net
5ちゃんの世界は狭い

107 :名無しさん@お腹いっぱい。 :2018/03/22(木) 02:02:05.44 ID:i640g6Kw0.net
>>105
すぐに反応しちゃう朝鮮人のがキモいよ〜

108 :名無しさん@お腹いっぱい。 :2018/03/22(木) 02:32:36.12 ID:YHXycTMp0.net
ネトウヨはこんな僻地まで荒らすのか

109 :名無しさん@お腹いっぱい。 :2018/03/22(木) 13:54:41.49 ID:M7kZHqz60.net
一々反応しちゃうチョンくんは嫌儲に帰ってくれ

110 :名無しさん@お腹いっぱい。 :2018/03/22(木) 14:00:52.44 ID:HrCy1RY3M.net
ネトウヨの自己紹介に笑った

111 :名無しさん@お腹いっぱい。 :2018/03/22(木) 14:18:02.28 ID:4MK6CSkwF.net
餌与えると居座るから構っちゃだめです

112 :名無しさん@お腹いっぱい。 :2018/03/22(木) 14:32:33.43 ID:HrCy1RY3M.net
ネトウヨの犬扱いワロタ
確かにあいつらの知能は犬並みだわ

113 :名無しさん@お腹いっぱい。 :2018/03/22(木) 14:47:07.59 ID:4mfZbJhWM.net
こんな陰謀論で今までスパイウェアだの筒抜けだの言ってたのか
ネトウヨはニュー速から出てくんなよマジで

114 :名無しさん@お腹いっぱい。 :2018/03/22(木) 16:16:30.75 ID:gf7K69U80.net
どんだけ反応すんだよおまえらw

115 :名無しさん@お腹いっぱい。 :2018/03/22(木) 16:20:15.82 ID:7SDxogFgF.net
マイナンバー業務を中国に発注するのが公務員

116 :名無しさん@お腹いっぱい。 :2018/03/22(木) 16:23:27.13 ID:kU8Wlon9H.net
中国の業者に発注してたのは名前の打ち込みのみでしょ

117 :名無しさん@お腹いっぱい。 :2018/03/22(木) 20:36:59.16 ID:s1QRu8hF0.net
ねっととうようよ、ちょちょんがちょんちょん
やっめましょね

118 :名無しさん@お腹いっぱい。 :2018/03/22(木) 21:06:57.66 ID:P/5I9FDRM.net
タブレットの紛失・盗難(個人情報含め)を想定してタブレットのセキュリティを高めたいのですが、
タブレットのシステムドライブを暗号化して使っている方は問題なく使えていますか?
動作トラブル等がなければ導入したいのでアドバイスをお願いします。

119 :名無しさん@お腹いっぱい。 :2018/03/22(木) 22:07:16.34 ID:xIQR/pwL0.net
タブレット閉塞が何だって?

120 :名無しさん@お腹いっぱい。 :2018/03/22(木) 23:13:17.44 ID:rTpUciIz0.net
タブレット純いいよな

121 :名無しさん@お腹いっぱい。 :2018/03/23(金) 17:47:21.52 ID:zKsJNZckF.net
タブレット言われても

122 :名無しさん@お腹いっぱい。 :2018/03/23(金) 21:13:41.28 ID:j8Ic8Z0g0.net
ベータ版うpだて来てるね

123 :名無しさん@お腹いっぱい。 :2018/03/26(月) 16:22:57.28 ID:J3xxeUrX0.net
NSAのプログラマーさん仕事やる気ないね

124 :名無しさん@お腹いっぱい。 :2018/03/28(水) 17:42:06.60 ID:rNAYhys60.net
スパコンで8億年かかる計算を1秒で解く富士通の「デジタルアニーラ」
https://pc.watch.impress.co.jp/docs/news/1113270.html

29文字のパスワードを使用している僕のAES暗号も早々に解かれてしまうでしょうか?

125 :名無しさん@お腹いっぱい。 :2018/03/28(水) 17:43:25.88 ID:Y4MyQeHKF.net
時間の問題だな

126 :名無しさん@お腹いっぱい。 :2018/03/28(水) 18:11:33.42 ID:dgAv4FoOH.net
世界で最もセキュリティーが高いペンタゴンですら簡単にハッキングされるんだから上見てたってキリがないよ

127 :名無しさん@お腹いっぱい。 :2018/03/28(水) 21:01:31.24 ID:WJ/JeFMh0.net
ペンタゴンに入るのと暗号化ソフト解析するのは全く違うんだが

128 :名無しさん@お腹いっぱい。 :2018/03/29(木) 01:03:49.37 ID:Olf0tTAG0.net
そらただの例え話だし

129 :名無しさん@お腹いっぱい。 :2018/03/29(木) 18:58:30.91 ID:wQ+pPwv/0NIKU.net
>>124
暗号とまったく関係ないじゃん
ちゃんと記事読め

130 :名無しさん@お腹いっぱい。 :2018/03/30(金) 00:11:05.79 ID:LStRWYvW0.net
NSAのバックドアがあるからスパコンも新技術もいらない

131 :名無しさん@お腹いっぱい。 :2018/03/30(金) 02:50:49.52 ID:TBscPHva0.net
そもそもこんな所でウダウダ言ってる奴らHDDなんかNSAは歯牙にもかけない

132 :名無しさん@お腹いっぱい。 :2018/03/30(金) 18:00:15.70 ID:wGBoJaC5a.net
これで隠しても富士通が制作した新Comなら、1秒で解かれちゃうんだろうなぁ。
まぁ個人がもてる時代には、20年はなさそうだけど

133 :名無しさん@お腹いっぱい。 :2018/03/31(土) 07:56:06.10 ID:/m4uKmMH0.net
1.22 でました

134 :名無しさん@お腹いっぱい。 :2018/03/31(土) 10:30:00.79 ID:/rdPjvD/0.net
ベンチ比較
1.21
https://i.imgur.com/eNsP3PC.png
https://i.imgur.com/LHohGT1.png
https://i.imgur.com/YP6kICs.png

1.22
https://i.imgur.com/wqx4MO1.png
https://i.imgur.com/STb3VSO.png
https://i.imgur.com/piHU2bX.png

135 :名無しさん@お腹いっぱい。 :2018/03/31(土) 10:54:50.42 ID:cpkegGoE0.net


136 :名無しさん@お腹いっぱい。 :2018/03/31(土) 11:26:57.72 ID:HqwcGxbgF.net
py

137 :名無しさん@お腹いっぱい。 :2018/03/31(土) 13:46:48.32 ID:cpkegGoE0.net
マウントが速くなった

138 :名無しさん@お腹いっぱい。 :2018/03/31(土) 14:21:00.35 ID:lRyDDuqz0.net
>>124
こういうの理論的なことも技術的なこともさっぱりだけど、22世紀は山の中に隠れでもしないかぎりプライバシーなんて存在しなくなってるんだろうなって気はするね
全個人のネット上含めた全行動を把握されかつプロファイリングされて管理されちゃう気がする

現時点ですらいろんなログインして利用する系のサイトが携帯電話番号の入力を求めてくる
ただでさえアマゾンとか大手ショッピングサイトでは買い物傾向からプロファイリングされてるのに、いろいろなサイトの情報を携帯番号で紐づけすればもっと高精度のプロファイリングができる
IT技術が進歩すればIPで紐づけしていろんな掲示板の書き込み内容からもプロファイリングされるだろう

さらにそこら中に設置された監視カメラ
顔認識や歩き方認識での個人特定技術が進んでるそうなので、それで全行動を把握できる

そうした諸々の情報がすべて一元的に管理される未来
そうなるともう「個人」という概念が無くなってしまうかもね

139 :名無しさん@お腹いっぱい。 :2018/03/31(土) 17:11:03.04 ID:JVV3vQu+a.net
そういやみんなAESは何行くらいにしてるんだろう?
ヤバイのって4桁以下だっけ。

140 :名無しさん@お腹いっぱい。 :2018/04/02(月) 01:23:12.90 ID:7UTF3usB0.net
桁数って
12341111111111

1234
で強度違うの?
最初の6桁だけ例えばランダムで「a1b2c3」として残りの30桁を1で埋めた36文字と
a1b2c3の6桁とで強度違うの?

141 :名無しさん@お腹いっぱい。 :2018/04/02(月) 01:29:52.51 ID:ZbsA/cCn0.net
そらそうよ
!!!!!!!!!!PassWord!!!!!!!!!!
みたいなクソパスワードでも単純なブルートフォースなら突破に死ぬほど時間かかる。あくまで単純な方法でならだけど

142 :名無しさん@お腹いっぱい。 :2018/04/02(月) 04:03:00.89 ID:VqCQYJjua.net
確率の勉強汁

143 :名無しさん@お腹いっぱい。 :2018/04/02(月) 10:55:26.62 ID:VfpmcsOb0.net
Kuznyechik-Serpent-Camellia

ええな

144 :名無しさん@お腹いっぱい。 :2018/04/02(月) 21:22:31.97 ID:9FNZ0fgca.net
普通の言葉とかは辞書で突破されちゃうんだろ?確か。

ランダムは当然として後桁数の問題がよくわからないが。

145 :名無しさん@お腹いっぱい。 :2018/04/03(火) 05:05:03.23 ID:LV/8k+Ii0.net
Kuznyechikって情報少なすぎて不安で使いづらくないすか
ウィキペディアにも載ってないなんて

146 :名無しさん@お腹いっぱい。 :2018/04/03(火) 08:06:33.60 ID:UDnt8R1bM.net
>>145
ロシアで開発されて、まだ二年しか経ってない。ブロック長128bit、キー長256bit。開発者の一人が現AESの開発者。現AESと比べてスペック的に優位な点はない。
間違ってたらごめん。

147 :名無しさん@お腹いっぱい。 :2018/04/03(火) 08:09:58.90 ID:UDnt8R1bM.net
>>144
辞書に乗ってる単語でも、複数組み合わせれば、かなり強くなるよ。
完全ランダムはパスワードマネージャー使わないと無理ですね。

148 :名無しさん@お腹いっぱい。 :2018/04/03(火) 08:41:25.98 ID:m5zzdL/Q0.net
>>145
https://en.wikipedia.org/wiki/Kuznyechik

149 :名無しさん@お腹いっぱい。 :2018/04/03(火) 11:23:50.60 ID:/k27PZ7JH.net
とあるサイトで見たけど好きなフレーズの母音を消した奴とかいいんじゃね

150 :名無しさん@お腹いっぱい。 :2018/04/03(火) 11:26:11.56 ID:fpfZJzMzF.net
ggrks

151 :名無しさん@お腹いっぱい。 :2018/04/05(木) 15:20:21.22 ID:mS6OR3lcM.net
べむ べら べろ

152 :名無しさん@お腹いっぱい。 :2018/04/13(金) 18:02:46.93 ID:gD01Zm+l0.net
違法です

153 :名無しさん@お腹いっぱい。 :2018/04/19(木) 22:38:55.58 ID:IuTOBl6y0.net
暗号化ファイルの一部が壊れたらその中のデータは全てオシャカですか?
それとも壊れた部分以外のデータは復号して読み出せる?

154 :名無しさん@お腹いっぱい。 :2018/04/19(木) 23:09:31.73 ID:DndsKHlL0.net
ヘッダーのバックアップ取ってれば、全部は無理だがある程度は読み出せるよ。

155 :名無しさん@お腹いっぱい。 :2018/04/20(金) 00:58:38.36 ID:eh2d6wiH0.net
通常よりも暗号化してた時の方が被害が拡大するってことなの?
じゃあドライブ全体を暗号化なんかせず、暗号化するのは必要なデータだけに留めておいた方がいいのかな?

156 :名無しさん@お腹いっぱい。 :2018/04/20(金) 10:52:24.79 ID:LqLVGLzF0.net
暗号化ドライブでもインデックス壊れたら見た目は消える
そりゃ復旧方法はある訳だが

暗号化してあるものが復旧出来たら困るだろ

いやなら数世代に分けてバックアップ汁

157 :名無しさん@お腹いっぱい。 :2018/04/24(火) 16:57:22.68 ID:v9y861ml0.net
暗号化してれば改ざんできない

158 :名無しさん@お腹いっぱい。 :2018/04/24(火) 22:27:54.27 ID:v9y861ml0.net
>男は去年11月に別の女子児童のスカートの中を撮影した疑いで取り調べを受けていて、
>その際警察が自宅を捜索したところ、パソコンの外付けハードディスクから女子児童の
>写真が見つかったということです。
https://asahi.5ch.net/test/read.cgi/newsplus/1524554725/l50
普通に考えてVC利用者だったんだろうに警察の前では暗号化しても意味ないのか

159 :名無しさん@お腹いっぱい。 :2018/04/24(火) 22:48:58.85 ID:8z7Drj2v0.net
だからパーティンション切ったらダメなんだって

160 :名無しさん@お腹いっぱい。 :2018/04/24(火) 23:58:59.64 ID:kslSfxCb0.net
どう普通に考えればそうなるの?
盗撮犯はみんなVeraCrypt使ってると思ってるの?

161 :名無しさん@お腹いっぱい。 :2018/04/25(水) 11:37:08.81 ID:rY9otQEc0.net
veracryptで暗号化したハードディスクを別のパソコンに増設して
復号化してみたんだけどフォルダは表示されるけど肝心の中身がアクセス拒否で見れない…
exFATでフォーマットしたやつでフォルダの共有をしてもアクセス出来なかったんだけどこれってもう積んでる?
暗号化したときに使ったパソコンは壊れて使えないしOSも消しちゃったんだけど…

162 :名無しさん@お腹いっぱい。 :2018/04/25(水) 12:29:12.87 ID:CH3iNY2a0.net
Linuxとか別のOSで見てみるとか方法はある。
ちなみに俺のところでは、Windows/Mac/Linuxで同じVCの暗号化ディスクを扱えてる。

163 :名無しさん@お腹いっぱい。 :2018/04/25(水) 12:41:21.68 ID:XQEXyID1a.net
>>161
mountしただけじゃだめで
パーティション丸ごと復元すると
見れたことがある

164 :名無しさん@お腹いっぱい。 :2018/04/25(水) 12:42:28.75 ID:XQEXyID1a.net
>パーティション丸ごと復元

これもう一個新しいHDD用意してそこに復元って意味ね
判りにくくてすまん

165 :名無しさん@お腹いっぱい。 :2018/04/25(水) 13:21:26.70 ID:rY9otQEc0.net
ごめん!
暗号化したのはハードディスク全体じゃなくてボリュームでした
パソコン詳しくないからこの言い方で合ってるかわからないんだけど…
ファイルを見ようとするとこのファイルを見るためのアクセス許可がないようですっていうメッセージが出てきます
exFATだとフォルダプロパティからセキュリティタブがないからアクセス許可が出来ないみたいで…
中身を移動させようとするとこれもアクセス拒否されちゃってフォーマットしようにも出来ず…
どなたか助けてください

166 :名無しさん@お腹いっぱい。 :2018/04/25(水) 13:39:56.34 ID:AqaHcKEz0.net
俺も時々あるけど
所有者を変更したら
読めるようになったりする

167 :名無しさん@お腹いっぱい。 :2018/04/25(水) 13:45:35.94 ID:rY9otQEc0.net
あ、わかった…
フォルダ見たら暗号化されてて前のパソコンで使ってたアカウントしかアクセス出来ないようになってた
解除するには前のアカウントでEFS 証明書をエクスポートするしかないみたい
これはもう積んでた…お騒がせしました、ありがとうございました

168 :名無しさん@お腹いっぱい。 :2018/04/25(水) 13:55:32.58 ID:CH3iNY2a0.net
VCで暗号化してるのにさらに暗号化してたのかよw

169 :名無しさん@お腹いっぱい。 :2018/04/25(水) 13:57:10.98 ID:6w0Rw74pM.net
結局は暗号化は関係なかったってこと?

170 :名無しさん@お腹いっぱい。 :2018/04/25(水) 14:01:28.14 ID:rY9otQEc0.net
>>168
そんなことした覚えなかったんだけどしてたんだろうね…
なんて馬鹿なことをしてしまったんだろう…
>>169
はい、全く関係ありませんでした…
みなさんほんとすいません…

171 :名無しさん@お腹いっぱい。 :2018/04/25(水) 14:05:33.19 ID:CH3iNY2a0.net
オートロックの金庫でも起こりうるヒューマンエラーだが、
鍵ファイルを暗号化ディスクに入れてしまい、アンマウントして詰んだことがあるw

172 :名無しさん@お腹いっぱい。 :2018/04/25(水) 14:12:24.79 ID:Y16IcPHT0.net
ほぉ・・・

173 :名無しさん@お腹いっぱい。 :2018/04/25(水) 15:29:26.36 ID:XQEXyID1a.net
前のパソコンはもう捨てた?

174 :名無しさん@お腹いっぱい。 :2018/04/25(水) 18:18:37.30 ID:rY9otQEc0.net
>>173
あるんだけどたぶんマザーボードが壊れちゃったみたいで動かないんだよね
それで新しいパソコンにHDD付けたんだけど
消そうと思ってたハードディスクのデータだと思って消したのがOSのフォルダで誤って消してしまった…
復元しても完全に元には戻らないよねぇ
鍵を取り出すにはもう一度前のアカウントでログインして鍵をエクスポートするしかないんだけど多分無理そうw

175 :名無しさん@お腹いっぱい。 :2018/04/26(木) 14:21:47.42 ID:9dKfBwnKM.net
>>174
誰かも書いてたけど、フォルダなりファイルなりの所有権を取得するか、今使ってるユーザへのアクセス権を付与すれば、良いのでは。この操作は管理者権限を持ってるユーザーなら出来るよ。

176 :名無しさん@お腹いっぱい。 :2018/04/26(木) 14:45:47.54 ID:kB3BAgK50.net
>>174
データコピーする前にディスクのフォーマットしたらコピー元のディスクをフォーマットしたって話を聞いたな。

ま、今度から気をつけよう!

177 :名無しさん@お腹いっぱい。 :2018/04/26(木) 14:46:19.74 ID:+ORrd1/N0.net
過去のバックアップでもいいから
OSごとバックアップしてあるイメージでもあればね…

178 :名無しさん@お腹いっぱい。 :2018/04/26(木) 16:06:27.01 ID:kbAbsW3z0.net
>>175
暗号化と言ってるからそれじゃ無理なんじゃね
http://www.atmarkit.co.jp/ait/articles/1703/10/news048.html

179 :名無しさん@お腹いっぱい。 :2018/04/26(木) 16:59:31.99 ID:9dKfBwnKM.net
>>178
なるほど。
秘密鍵のbit数が小さいなら、全部のパターンの秘密鍵を用意して、ブルートファースで試してみるとか。

180 :名無しさん@お腹いっぱい。 :2018/04/26(木) 17:57:21.80 ID:0dD33an4a.net
量子コンピューターでも解けない 新暗号技術開発 NTT
4月26日 15時42分

あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが
完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも
解けない次世代の暗号の実現に向けた新たな技術を開発しました。

暗号の技術をめぐっては、コンピューターの性能の向上とともにどんどん複雑化していますが、汎用性の高い
量子コンピューターが完成すると現在の暗号は解かれてしまうおそれがあり、次世代の暗号の開発が急がれています。

特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えた
うえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できる
おそれがあるというものです。

これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。
こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。

しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
としています。

汎用性の高い量子コンピューターの実用化は10年後か20年後と予想されていて、
NTTセキュアプラットフォーム研究所の草川恵太さんは「世界各国の研究チームが開発を進める
暗号に組み込んでもらえるよう提案したい」と話しています。
                         

181 :名無しさん@お腹いっぱい。 :2018/04/29(日) 15:59:41.61 ID:nisCWkLUMNIKU.net
二重に暗号化しちゃった件ってもしかしてBitLockerでも起こりうるの?
システムパーティションを暗号化しようと思うんだけどBitLockerはオフにした方がいいのかな?

182 :名無しさん@お腹いっぱい。 :2018/04/29(日) 16:14:39.36 ID:s27EmX6gMNIKU.net
>>181
競合して起動できなくなるんじゃね?
それならVeraで、複数の暗号アルゴリズムを選んだほうがいい

183 :名無しさん@お腹いっぱい。 :2018/04/29(日) 17:33:59.31 ID:KtPL//9qMNIKU.net
>>182
オンにしたままにする理由もないし切った方が安心だよねdクス

184 :名無しさん@お腹いっぱい。 :2018/04/29(日) 22:32:43.76 ID:6sw1TKnC0NIKU.net
同ドライブ間のコピーで、通常ドライブ→Veraコンテナ(逆も然り)の転送速度が
通常→通常、Vera→Veraの6割しか出ないんだけど正常でしょうか?

形式はAESです。めちゃくちゃ遅い

185 :名無しさん@お腹いっぱい。 :2018/04/29(日) 23:55:37.50 ID:ONdcys370NIKU.net
Vera→Veraってのは同じディスク?
だったら正常だろ。復号化もしくは暗号化の処理が挟まるわけだし。

186 :名無しさん@お腹いっぱい。 :2018/05/01(火) 15:21:14.11 ID:8mVjf27Vp.net
Zip+Vera いけるで?

187 :名無しさん@お腹いっぱい。 :2018/05/01(火) 16:06:49.54 ID:fss1K0yG0.net
Zipドライブ?

188 :名無しさん@お腹いっぱい。 :2018/05/01(火) 16:10:23.21 ID:nre8p5Kx0.net
???

189 :名無しさん@お腹いっぱい。 :2018/05/02(水) 15:16:18.12 ID:pQPUX6onM.net
Win10のスプリングアップデートだけと、やっぱり起動ドライブの暗号化解除しないとダメかな?

190 :名無しさん@お腹いっぱい。 :2018/05/02(水) 15:48:44.66 ID:AD39pzNNM.net
関係ないけど起動ドライブを暗号化すると転送速度が遅くならない?

191 :名無しさん@お腹いっぱい。 :2018/05/02(水) 17:32:08.75 ID:BwBjQNgO0.net
>>189
veracrypt-w10-patcherでググれ

192 :名無しさん@お腹いっぱい。 :2018/05/03(木) 09:53:01.87 ID:ozWgOG0x0.net
AndroidでTCコンテナ扱えるEDSが半額になってるけど、Cryptoniteで十分かな?

193 :名無しさん@お腹いっぱい。 :2018/05/03(木) 10:57:01.70 ID:ozWgOG0x0.net
駄目だな CryptoniteでTC使うにはターミナル使う必要あって面倒臭すぎるし、実行ファイル名も場所もわからん

194 :名無しさん@お腹いっぱい。 :2018/05/05(土) 09:03:11.20 ID:OIjhhU0t00505.net
VeraCryptはVeraCrypt by NSAに改名してほしい

195 :名無しさん@お腹いっぱい。 :2018/05/05(土) 10:14:47.39 ID:4T/Xzu/b00505.net
VeraCryptってフランスじゃないの?
フランスにNSAがあるの?

196 :名無しさん@お腹いっぱい。 :2018/05/05(土) 11:25:39.39 ID:dlhcW/1y00505.net
>>195
ワッチョイ**e8-でレス抽出してみろ
だだの糖質だから

197 :名無しさん@お腹いっぱい。 :2018/05/05(土) 22:42:01.79 ID:OIjhhU0t0.net
TCは愛国者法で逮捕されたのにVCは何で政府機関からスルーなんでしょうね 

198 :名無しさん@お腹いっぱい。 :2018/05/06(日) 10:32:31.19 ID:GGferJq/M.net
>>197
逮捕されたんか? ほんまかいな?

199 :名無しさん@お腹いっぱい。 :2018/05/06(日) 22:31:44.54 ID:Si9vndcEM.net
>>197
ほんまかいな?😐😐

200 :名無しさん@お腹いっぱい。 :2018/05/06(日) 22:53:14.50 ID:RioWvOWH0.net
あからさま自演でワロエル

201 :名無しさん@お腹いっぱい。 :2018/05/06(日) 23:31:28.26 ID:J0QTHGKX0.net
>>196
これテンプレ入れてくれ

202 :名無しさん@お腹いっぱい。 :2018/05/07(月) 00:48:21.84 ID:X+vrIeeu0.net
取り締まりされないVCが胡散臭いのは実際なのにVCを疑うと陰謀論扱い
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される

203 :名無しさん@お腹いっぱい。 :2018/05/07(月) 00:50:54.64 ID:X+vrIeeu0.net
TCと比べて重く引っ掛かりが多いのはスクリーンショットを暗号化保存しているから
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ

204 :名無しさん@お腹いっぱい。 :2018/05/07(月) 01:11:31.78 ID:4WQByyid0.net
そこまで言うなら根拠かけよ
ろくにコードも読めないくせにw

205 :名無しさん@お腹いっぱい。 :2018/05/07(月) 01:14:05.21 ID:ZQpuuxb10.net
まぁVeracryptには一抹の胡散臭さは感じてるが通信してるかは自分で確認できるだろ
陰謀論極まれり

206 :名無しさん@お腹いっぱい。 :2018/05/07(月) 01:16:45.00 ID:pdENrlwU0.net
ソースコード全部読んだ俺が言うけどVCの8、9割はTCのコードで怪しい部分なんてない
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ

207 :名無しさん@お腹いっぱい。 :2018/05/07(月) 01:19:15.54 ID:4WQByyid0.net
俺は自分でビルドしてるわ。
MacやLinuxなら割と簡単にできる。

208 :名無しさん@お腹いっぱい。 :2018/05/07(月) 01:23:12.49 ID:X+vrIeeu0.net
ソースコードをビルドしたものとWindowsように配布されている実行ファイルが違うんじゃないかという疑惑が過去の監査の背景
VCはどうですか

209 :名無しさん@お腹いっぱい。 :2018/05/07(月) 01:27:44.93 ID:pdENrlwU0.net
ハッシュ値の存在すら知らないんですかねw

210 :名無しさん@お腹いっぱい。 :2018/05/07(月) 02:04:18.84 ID:X+vrIeeu0.net
>>209
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?

211 :名無しさん@お腹いっぱい。 :2018/05/07(月) 02:25:15.88 ID:pdENrlwU0.net
>>210
そんなに気になるなら自分で調べろ

212 :名無しさん@お腹いっぱい。 :2018/05/07(月) 03:09:07.57 ID:X+vrIeeu0.net
>>211
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか?

213 :名無しさん@お腹いっぱい。 :2018/05/07(月) 04:35:15.24 ID:ACsmXMHk0.net
これだけに関しては209の方が分が悪いなw

214 :名無しさん@お腹いっぱい。 :2018/05/07(月) 05:17:43.48 ID:pdENrlwU0.net
>>213
バックドアなんか無いって散々否定されても未だにバックドア連呼してる馬鹿に
ハッシュが同じと言ったところで意味無いから自分で調べろって言うことのどこが分が悪いんだ?

215 :名無しさん@お腹いっぱい。 :2018/05/07(月) 06:37:26.15 ID:ACsmXMHk0.net
ハッシュとか意味無いの分かってるなら最初から言うなよ
公開ソースをビルドしたものなのかはハッシュと無関係
もちろんバックドアは無いけどね

216 :名無しさん@お腹いっぱい。 :2018/05/07(月) 11:30:50.13 ID:wj9m43+LM.net
>>212
ビルド環境が同じなら同じでしょ。
毎回違う方が怖いわ。

217 :名無しさん@お腹いっぱい。 :2018/05/07(月) 12:42:59.92 ID:Att1V1BId.net
Java「ご免なさい」


つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文

1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。

218 :名無しさん@お腹いっぱい。 :2018/05/08(火) 09:16:15.43 ID:Q7EcB4+YM.net
>>191
ありがとう。
でも、リンク先見ても良く分からなかったので、システムドライブの暗号解除して、アップデートした後、再度暗号化しました。

219 :名無しさん@お腹いっぱい。 :2018/05/08(火) 13:03:09.52 ID:pmgrCC2OM.net
>>203
そうなんか怖いのす

220 :名無しさん@お腹いっぱい。 :2018/05/08(火) 16:01:58.30 ID:j5oamFDMM.net
VeraCryptのコンテナとパーティションまるごと暗号化ってどっちがおすすめ?
USBメモリを暗号化したい

221 :名無しさん@お腹いっぱい。 :2018/05/08(火) 17:50:09.70 ID:Lt8Tbh2I0.net
>>220
バックアップ取りやすいからコンテナ

222 :名無しさん@お腹いっぱい。 :2018/05/08(火) 19:37:18.72 ID:+YwSs5y7M.net
きぬうにスレ化加速し父ワロタ

223 :名無しさん@お腹いっぱい。 :2018/05/08(火) 19:53:30.52 ID:2BxAH+tp0.net
>>221
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない?

224 :名無しさん@お腹いっぱい。 :2018/05/08(火) 20:57:45.91 ID:Lt8Tbh2I0.net
>>223
それは押収された時とかそういう人向けだろ

ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし

225 :名無しさん@お腹いっぱい。 :2018/05/08(火) 21:10:59.18 ID:+YwSs5y7M.net
最近ホットな話題ないな

226 :名無しさん@お腹いっぱい。 :2018/05/08(火) 21:14:06.90 ID:oS0z2XR9d.net
貴方がどんな組織を敵に回してるかによる。ぶっちゃけNSAでも相手にしてるんじゃなければ何でも良い。

227 :名無しさん@お腹いっぱい。 :2018/05/08(火) 21:53:51.61 ID:OzSh4kza0.net
ファイル単位の暗号化ならEncFSMPがオススメ。Cryptmatorもいい。

228 :名無しさん@お腹いっぱい。 :2018/05/08(火) 23:15:59.47 ID:jh44yRbh0.net
>>224
ヘッダのバックアップぐらいとるだろ

229 :名無しさん@お腹いっぱい。 :2018/05/09(水) 21:34:26.38 ID:sOfTbdFNM.net
最近つまらんな
新しい動きない

230 :名無しさん@お腹いっぱい。 :2018/05/10(木) 10:18:40.16 ID:7mcdzutF0.net
https://archive.codeplex.com/?p=veracrypt

https://www.veracrypt.fr/en/Home.html

それぞれからダウンロードして使ってみたけど
マウント完了時の挙動が違うのはなぜなのかな?

231 :名無しさん@お腹いっぱい。 :2018/05/10(木) 10:46:26.74 ID:L+YigeNa0.net
バージョンが違うからだよ

232 :名無しさん@お腹いっぱい。 :2018/05/11(金) 13:30:16.59 ID:4SrttCtuM.net
まだ暗号化なんてしてんのか

233 :名無しさん@お腹いっぱい。 :2018/05/11(金) 15:27:48.65 ID:xEGYvWZn0.net
だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね

234 :名無しさん@お腹いっぱい。 :2018/05/11(金) 17:51:57.46 ID:dDkOTNvx0.net
>>64
そういうときは、chkdskかけて多分それでキャッシュがクリアするだろうから、そのあと強制アマウントしてる

235 :名無しさん@お腹いっぱい。 :2018/05/11(金) 18:16:36.83 ID:baBBEEx2M.net
>>224
押収を想定するとしたらコンテナの暗号化は弱いの?

236 :名無しさん@お腹いっぱい。 :2018/05/11(金) 18:52:34.94 ID:/KtVvFIJd.net
純粋に暗号って意味では一緒でしょ?

ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。

また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う?

237 :名無しさん@お腹いっぱい。 :2018/05/11(金) 22:03:47.08 ID:pcYxMsrz0.net
システムパーティションを暗号化するとセキュアブート通らなくなる?

238 :名無しさん@お腹いっぱい。 :2018/05/12(土) 01:02:10.89 ID:IhRZed9C0.net
暗号化する前に一旦フォーマットしないとだめなの?

239 :名無しさん@お腹いっぱい。 :2018/05/12(土) 09:58:14.42 ID:ZiExv0Nta.net
一番良い暗号化は縦読み
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森

240 :名無しさん@お腹いっぱい。 :2018/05/12(土) 14:28:21.32 ID:1FFUrvoN0.net
>>238
クイックフォーマットなら一瞬で終わる。
新品のディスクならこれで十分。

241 :名無しさん@お腹いっぱい。 :2018/05/12(土) 16:57:18.22 ID:S6G/eXu8F.net
コンテナとパーティションとフル暗号化ってのは暗号化していることがバレるかどうかの話であって、暗号化していることがバレても中身が見られなければよいのであれば変わらない

242 :名無しさん@お腹いっぱい。 :2018/05/12(土) 17:52:41.51 ID:QYSXmYjZa.net
暗号化してあることがばれるよりは
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね?

243 :名無しさん@お腹いっぱい。 :2018/05/12(土) 18:27:36.39 ID:jWYZwYGm0.net
そこで隠しパーティションですよ

244 :名無しさん@お腹いっぱい。 :2018/05/12(土) 20:16:13.65 ID:1FFUrvoN0.net
何をどうやっても突っ込まれた時点で終了だよ?

245 :名無しさん@お腹いっぱい。 :2018/05/13(日) 16:33:45.68 ID:4HiqBrS20.net
新しいヴァージョンにアップグレードしたときに、最後にRelease Notesの表示を選んでも表示されなくない?

246 :名無しさん@お腹いっぱい。 :2018/05/14(月) 11:12:21.18 ID:hPNoRj7HM.net
お前ら児ポ隠してんの?

247 :名無しさん@お腹いっぱい。 :2018/05/14(月) 19:17:40.06 ID:nKrmSkKoM.net
新マシン組みたいんだけど
Ryzen2700X
Win10pro64bit
UEFI

Vera1:22だとちゃんと使えるよね?

248 :名無しさん@お腹いっぱい。 :2018/05/15(火) 19:17:44.72 ID:6rzvE6GkM.net
誰か教えてくれへん?
Sandyお爺さんやから分からへんねん

249 :名無しさん@お腹いっぱい。 :2018/05/15(火) 20:22:18.79 ID:nGTZu7n30.net
新潟で逮捕された人はこの掲示板にいたことあるのかね

250 :名無しさん@お腹いっぱい。 :2018/05/17(木) 19:19:16.81 ID:Y78xQJq30.net
>>249 
どうもマジに事故で住人じゃないぽいな 
https://asahi.5ch.net/test/read.cgi/newsplus/1526546040/

251 :名無しさん@お腹いっぱい。 :2018/05/17(木) 19:29:16.75 ID:Y78xQJq30.net
このアプリもOSのARM化で打ち切りかな
https://egg.5ch.net/test/read.cgi/bizplus/1526547515/

252 :名無しさん@お腹いっぱい。 :2018/05/18(金) 00:57:54.91 ID:XYNC+eH30.net
例えVeraコンテナが解読できなくても家宅捜索される時点である程度証拠が揃ってるだろうし起訴は確実でしょ
多少罪状は上下するかもしれないけど
所詮気休めにしかならない

253 :名無しさん@お腹いっぱい。 :2018/05/23(水) 23:26:38.90 ID:lT52uiHO0.net
暗号化の無いソフトは使い勝手が悪いんだよなぁ・・・
やる気の違いか?w

254 :名無しさん@お腹いっぱい。 :2018/05/27(日) 02:21:43.20 ID:3o9coEy+0.net
https://en.wikipedia.org/wiki/Hash_function_security_summary

MD5とSHA-1\(^o^)/オワタ

255 :名無しさん@お腹いっぱい。 :2018/05/27(日) 11:17:03.67 ID:3FwrsQ080.net
ただちに景況はありません(キリっ

256 :名無しさん@お腹いっぱい。 :2018/05/27(日) 11:17:38.58 ID:3FwrsQ080.net
あれtypoした

x 景況
o 影響

257 :名無しさん@お腹いっぱい。 :2018/05/27(日) 23:04:06.03 ID:8YZ19cCe0.net
衝突は全く影響ない

258 :名無しさん@お腹いっぱい。 :2018/05/28(月) 01:31:22.20 ID:a2++19XT0.net
そもそもMD5とSHA-1が脆弱って何年前のネタだよ
流石にVeraCrypt使ってて知らない奴は居ないだろ

259 :名無しさん@お腹いっぱい。 :2018/05/28(月) 15:12:45.62 ID:jsYBLpJQa.net
ハッシュってそういうもんだろ
衝突するに決まってるやん

260 :名無しさん@お腹いっぱい。 :2018/05/28(月) 15:15:52.28 ID:tHeJG1Tq0.net
確かに衝突しないハッシュはハッシュではないな。
ハッシュテーブルとかのアルゴリズムは衝突前提だ。

261 :名無しさん@お腹いっぱい。 :2018/06/01(金) 12:24:31.88 ID:UOfKpXDUM.net
早いとこESXiでVeraを動かせるようにしてくれよ

262 :名無しさん@お腹いっぱい。 :2018/06/04(月) 21:56:09.98 ID:A3E3zR0w0.net
パスワード無しのファイルコンテナ作れますか?

263 :名無しさん@お腹いっぱい。 :2018/06/05(火) 12:46:41.36 ID:g5M+066F0.net
>>261
早いとこSEXしてくれってそんな… ハズカシイ(///∇///)

264 :名無しさん@お腹いっぱい。 :2018/06/05(火) 17:10:27.79 ID:Ypq7hZGbp.net
弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?

265 :名無しさん@お腹いっぱい。 :2018/06/05(火) 17:23:27.16 ID:Ypq7hZGbp.net
弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?

266 :名無しさん@お腹いっぱい。 :2018/06/05(火) 17:23:28.97 ID:Ypq7hZGbp.net
弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの?

267 :名無しさん@お腹いっぱい。 :2018/06/05(火) 17:36:51.81 ID:GddvWGHy0.net
致命的な脆弱性があるなら破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる

268 :名無しさん@お腹いっぱい。 :2018/06/05(火) 18:13:30.19 ID:6ux622ShM.net
日本の警察にそんな技術はありません

269 :名無しさん@お腹いっぱい。 :2018/06/05(火) 22:09:45.94 ID:pwqYLSWs0.net
weak keyってあったっけ?

270 :名無しさん@お腹いっぱい。 :2018/06/06(水) 04:36:08.77 ID:WYZva2Ej0.net
既にデータを書き込んでるドライブをデータごと暗号化できる?
暗号化→データの書き込みって手順が必要?

271 :名無しさん@お腹いっぱい。 :2018/06/06(水) 15:56:07.80 ID:cET01igF00606.net
>>270
いったん全部消えます

272 :名無しさん@お腹いっぱい。 :2018/06/06(水) 22:25:03.61 ID:QYCd4smKM.net
>>270
条件あるけど、データ保持しながら暗号化できた希ガス
バックアップしてから試してみ

273 :名無しさん@お腹いっぱい。 :2018/06/07(木) 07:43:34.74 ID:xh3Vltg3M.net
>>270
https://askleo.com/how-do-i-encrypt-a-hard-drive-using-veracrypt/
“Encrypt partition in place”を選べばデータを保持したまま暗号化できる

274 :名無しさん@お腹いっぱい。 :2018/06/07(木) 15:41:52.05 ID:mtoTRuq+0.net
>>273
ありがとう
TrueCrypt 時代の終わりくらいにできるようになったようですね

275 :名無しさん@お腹いっぱい。 :2018/06/07(木) 15:47:42.52 ID:mtoTRuq+0.net
>>272
アルゴンス

276 :名無しさん@お腹いっぱい。 :2018/06/08(金) 01:54:55.55 ID:IifCh3Bj0.net
関係ないけど上のレスを見て、EncFSのReverse modeの使い道がようやく理解できた・・・

277 :名無しさん@お腹いっぱい。 :2018/06/08(金) 17:04:36.99 ID:RWfRxiYx0.net
NSAcrypt

278 :名無しさん@お腹いっぱい。 :2018/06/08(金) 18:13:53.85 ID:T73lfdBL0.net
Veracryptは警察庁と自衛隊のサイバー部隊が作った

279 :名無しさん@お腹いっぱい。 :2018/06/12(火) 15:01:56.09 ID:ONJieVLx0.net
(笑)

280 :名無しさん@お腹いっぱい。 :2018/06/12(火) 18:17:35.69 ID:RmR71CsI0.net
暗号化の処理時間長すぎて日が暮れてきた

281 :名無しさん@お腹いっぱい。 :2018/06/12(火) 18:55:01.19 ID:5r1tIJqD0.net
新品のディスクかSSDならクイックフォーマットでいいのに。

282 :名無しさん@お腹いっぱい。 :2018/06/12(火) 21:29:32.50 ID:ctavJpyeM.net
ドライブ全体を暗号化したら休止状態からの復帰が異常に遅くなりました。
通常の起動は問題ありません。

Win7x64で、Ver1.22です。

TrueCryptに戻したほうが良いでしょうか?

283 :名無しさん@お腹いっぱい。 :2018/06/12(火) 22:25:37.40 ID:dCxUU4fk0.net
国内の拉致問題化

284 :名無しさん@お腹いっぱい。 :2018/06/13(水) 02:31:03.90 ID:If0aRIC+0.net
>>282
好きにすればいいんじゃね

285 :名無しさん@お腹いっぱい。 :2018/06/13(水) 06:14:54.11 ID:bOkp3JXP0.net
お前らは心配性過ぎなんだよ
Veracryptのおかげで助かった奴なんて一人もいないだろ

286 :名無しさん@お腹いっぱい。 :2018/06/13(水) 13:51:35.59 ID:ssdaYkOf0.net
いいんだよバックドアがあるか外部通信してるか言い争うスレだから

287 :名無しさん@お腹いっぱい。 :2018/06/14(木) 00:47:31.56 ID:QCAoAifa0.net
ソース読んでないアホしか主張してないがな

288 :名無しさん@お腹いっぱい。 :2018/06/15(金) 09:19:32.19 ID:NV4EzvP7M.net
>>282
休止状態はセキュリティ的にお薦めされてなかったんじゃ

289 :名無しさん@お腹いっぱい。 :2018/06/15(金) 20:47:47.20 ID:AWvmoiQsa.net
フォルダ用にも普通にできるのかね。(´・ω・`)
それなら実質ファイルにも対応できるし。

290 :名無しさん@お腹いっぱい。 :2018/06/16(土) 09:15:46.37 ID:/s3RkshyM.net
>>282
ドライブにメモリー内作業内容を書き込むので大丈夫だったかと思います。
いままでは1〜2分(TrueCrypt&暗号化なし)で復帰できていたのですが、
VeraCryptでは30分以上かかってしまいます。

291 :名無しさん@お腹いっぱい。 :2018/06/16(土) 23:24:26.38 ID:gevsa4uY0.net
MacのsparsebundleもVeraCryptで暗号化できるな。
だけど、サイズが増加する一方でShinkはできないようだ。
VeraCryptのコンテナをスパースファイルにしたのとあまり変わらない。

292 :名無しさん@お腹いっぱい。 :2018/06/17(日) 21:27:05.13 ID:yFEY3p0h0.net
macで3TBのボリュームを暗号化しようとしたところ
セクタサイズを4096にしろと表示されて困っています。
誰か解決策を教えてください。

293 :名無しさん@お腹いっぱい。 :2018/06/18(月) 08:56:57.30 ID:vn984b+N0.net
マカーはアホ

294 :名無しさん@お腹いっぱい。 :2018/06/18(月) 15:00:38.69 ID:olyTZM3Y0.net
うむ

295 :名無しさん@お腹いっぱい。 :2018/06/18(月) 21:07:26.65 ID:rGwq9gbH0.net
>>293
アホはお前!

296 :名無しさん@お腹いっぱい。 :2018/06/18(月) 21:17:28.18 ID:xd70Yk3qM.net
win、macのアプリでマカーが賢いところは見たことないな
Mac 単体なら別だけど

297 :名無しさん@お腹いっぱい。 :2018/06/19(火) 17:44:24.73 ID:B7tT79Pd0.net
macはVC使ってもクイックルックにデータがキャッシュされてるから暗号化は無意味
つまり、マカーはアホということだ

298 :名無しさん@お腹いっぱい。 :2018/06/19(火) 21:06:36.63 ID:r8H0WOND0.net
>>297
ありがとう。ありがとう。ほんとうにありがとう。
Macは知ってたのでログアウト時に消すようにしてあったけど
linuxとBSDのデスクトップ環境にもあるのに気がついた
死ぬ前に気がついてよかった
今shredした

299 :名無しさん@お腹いっぱい。 :2018/06/19(火) 22:45:29.95 ID:CeFT+IWa0.net
>>297
お前のブラウザのキャッシュにエロ画像がバッチリ残ってるから早く成仏しろ。

300 :名無しさん@お腹いっぱい。 :2018/06/20(水) 09:49:59.76 ID:z8J+DSk50.net
>>299
アホのマカーと違ってLive OSなんだよなぁ

301 :名無しさん@お腹いっぱい。 :2018/06/21(木) 14:10:19.04 ID:QeyIwCXC0.net
何で個別じゃなくシステム全体を暗号化するのか疑問だったけど
キャッシュを気にしてたのか

302 :名無しさん@お腹いっぱい。 :2018/06/21(木) 14:16:26.38 ID:wZiMvfsP0.net
標準機能でシステム全体を暗号化って、今じゃWinでもMacでもできる。
クロスプラットフォームで取り回しを考えるならVeraCryptがいい。

303 :名無しさん@お腹いっぱい。 :2018/06/21(木) 20:50:35.09 ID:Ez1xusQ50.net
>>297
SmartNewsで知ったことを
ドヤ顔で言うなんてアホ丸出し

304 :名無しさん@お腹いっぱい。 :2018/06/21(木) 20:53:47.22 ID:Ez1xusQ50.net
>>300
Live OS使ってるなんて
テロリストか犯罪常習者だろ

305 :名無しさん@お腹いっぱい。 :2018/06/21(木) 22:12:40.28 ID:ypd2S3Fo0.net
インテリがmacを使う→アホが真似してmacを使う→マカーはアホだらけになる
→マカーはアホという風評になる→インテリはアホじゃ使いこなせないlinuxに逃げる

パーティションシステムすら理解してないマカーがインテリな訳無い

306 :名無しさん@お腹いっぱい。 :2018/06/21(木) 22:21:25.23 ID:Ez1xusQ50.net
>>305
俺はmacユーザーだ。
インテリではないがアホでもない。
お前は世の中を知らない井の中の蛙

307 :名無しさん@お腹いっぱい。 :2018/06/21(木) 22:25:05.39 ID:Ez1xusQ50.net
ちなみに
家のメインマシン mac
サブマシン 自作win10
会社 win10,Linux

308 :名無しさん@お腹いっぱい。 :2018/06/21(木) 22:31:18.87 ID:ypd2S3Fo0.net
胡散臭い

309 :名無しさん@お腹いっぱい。 :2018/06/21(木) 23:56:00.99 ID:suf2oU7E0.net
まあ、林檎だもんな、作る方も使う方も

310 :名無しさん@お腹いっぱい。 :2018/06/22(金) 07:14:55.94 ID:rsAxAeYLa.net
訊いてもないのに自分語りする奴はアホ

311 :名無しさん@お腹いっぱい。 :2018/06/22(金) 13:48:22.66 ID:JGyF3nqa0.net
VeraCryptの問題かOSXの問題かすら分からないマカーが自分語りするスレ
なお、アホじゃないという証明は出来ていない模様

312 :名無しさん@お腹いっぱい。 :2018/06/22(金) 22:16:20.60 ID:eNmwC6J/0.net
>>311
じゃあ、お前はどっちの問題かわかるの?
わからなければ、お前もアホね!

313 :名無しさん@お腹いっぱい。 :2018/06/22(金) 22:20:13.93 ID:lBNYqEBM0.net
>>310,311
他人をアホ呼ばわりしかできない発達障害の人
少しは自覚して治療すれば

314 :名無しさん@お腹いっぱい。 :2018/06/22(金) 22:35:53.99 ID:6WKhkCBN0.net
アホにつける薬はない

315 :名無しさん@お腹いっぱい。 :2018/06/23(土) 00:48:09.41 ID:6i7oT9Jw0.net
アホじゃなきゃ質問なんてしない

316 :名無しさん@お腹いっぱい。 :2018/06/23(土) 22:39:38.41 ID:lv3xU0VE0.net
日本国警察庁 防衛省 自衛隊 サイバー部隊が作ったVeraCrypt。
暗号データは筒抜け。

317 :名無しさん@お腹いっぱい。 :2018/06/23(土) 22:45:44.90 ID:aDEQlV3R0.net
アホソースくれ!

318 :名無しさん@お腹いっぱい。 :2018/06/23(土) 22:54:40.50 ID:/SBPY0aUr.net
EDS Liteの設定でセキュリティ上、
気をつけた方がよい項目って
ありますか?

セッティング画面のONとOFFの項目は、
すべてOFFにした方が良いと聞きましたが、
合ってますか?

319 :名無しさん@お腹いっぱい。 :2018/06/24(日) 09:58:53.32 ID:gwOrntsh0.net
windwos10でwindowsシステムパーティションを暗号化しようとすると予備検査でなぜかいつも失敗する。windwos10のwindowsシステムパーティションを暗号化できた人いますか?

320 :名無しさん@お腹いっぱい。 :2018/06/24(日) 19:50:49.50 ID:qZgjvQjw0.net
>314
自分のこと?

321 :名無しさん@お腹いっぱい。 :2018/06/24(日) 19:51:11.83 ID:qZgjvQjw0.net
>>315
自分もわからないくせに、他人をアホ呼ばわりする
知的障害者

322 :名無しさん@お腹いっぱい。 :2018/06/24(日) 19:53:33.62 ID:4OGU5O4h0.net
分かってるからヒントも出してるんだが
ヒントにすら気付いてないのか

323 :名無しさん@お腹いっぱい。 :2018/06/24(日) 21:00:48.55 ID:B3f2rlbm0.net
>>319
EFIで起動してるとダメだったはず。

324 :名無しさん@お腹いっぱい。 :2018/06/24(日) 21:53:36.83 ID:eZmkqraB0.net
>>323
windows10をMBRで起動するとwindowsシステムパーティションの暗号化できそうということ?

325 :名無しさん@お腹いっぱい。 :2018/06/24(日) 22:19:05.04 ID:B3f2rlbm0.net
>>324
そう。
EFIだったらWindowsは再インストールしないとVCでシステムパーティションの暗号化はできない。
もう、BitLockerでいいんじゃね?Windows 10はProじゃないと無理だけど。

326 :名無しさん@お腹いっぱい。 :2018/06/24(日) 22:29:36.27 ID:Rvn/qRbq0.net
BitLockerのためだけに1万数千円(HOME→proのエディションアップ料)を
払うのはもったいないよな
重要なデータやプライバシーが入ったPCを紛失したり、盗まれたりしたら
大変なんだkら、こんなもの標準機能にしてくれや

327 :名無しさん@お腹いっぱい。 :2018/06/24(日) 22:55:23.30 ID:NjL+N7A20.net
>>324
mbrならwin10の1803で出来てるよ

328 :名無しさん@お腹いっぱい。 :2018/06/25(月) 20:38:09.21 ID:KaEeKpFT0.net
>>325 327 どうもありがとう

スペクター、メルトダウン関連でここのところBIOSのアップデートをすることがあるのだけれどもMBRでもBIOSの更新できてますか?

329 :名無しさん@お腹いっぱい。 :2018/06/27(水) 20:39:01.04 ID:gHSy1WY80.net
>>322
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ

330 :名無しさん@お腹いっぱい。 :2018/06/27(水) 21:41:01.66 ID:qrb+RDgJ0.net
>>329
分かってなきゃヒントは出せない
アホのマカーの態度が悪いから原因と解決策は書かないがな
アホじゃないなら自分で解決すりゃいいだけのことだし

331 :名無しさん@お腹いっぱい。 :2018/06/28(木) 09:16:06.93 ID:PMaMdPsa0.net
がながな

332 :名無しさん@お腹いっぱい。 :2018/06/30(土) 22:20:51.89 ID:/NX4G1R20.net
MacPCならMacPCて書けよ特殊環境なんだからさあ

333 :名無しさん@お腹いっぱい。 :2018/07/01(日) 01:30:38.10 ID:pYxlk0gw0.net
MacPCww

334 :名無しさん@お腹いっぱい。 :2018/07/01(日) 20:28:09.29 ID:TtyII2cd0.net
>>330
わかってると書くだけでは
わかってることの証明にはならない
原因と解決策を書かないと証明には
ならんよ
お前は口だけのアホ認定!

335 :名無しさん@お腹いっぱい。 :2018/07/01(日) 21:14:08.90 ID:zDwpmCUE0.net
そもそもバカなマカー相手に何でわざわざ証明しなきゃならんのか
せいぜい「僕はアホじゃない!お前がアホだ!」と喚いてなさい
みんな呆れて見てるか、NG入れるだけだからさ

336 :名無しさん@お腹いっぱい。 :2018/07/02(月) 09:20:27.65 ID:WldEb/wX0.net
そもそも

337 :名無しさん@お腹いっぱい。 :2018/07/02(月) 20:49:45.12 ID:wuxKuP8g0.net
>>335
マカーにアホじゃないことを証明しろと
言いながら、自分は証明しようとしない。
お前は論理が破綻している低脳かつ精神異常者!
もう困っていなので、お前に助けてもらう必要はない。
このスレから消えろ!

338 :名無しさん@お腹いっぱい。 :2018/07/02(月) 22:31:41.91 ID:4XtIQ1hV0.net
もう困ってないのに何でこのスレに来るのか
一々煽りに反応してipadで書き込みに来るマカーが消えれば終わり
騒げば騒ぐほど周りにマカーはアホって認識が広がるからな
図星でもないと普通はマカーはアホって言われてもスルー出来る程度の煽りだろ
煽り耐性皆無でヒントにすら気付かない役立たずがこのスレに居る意味あるんか?

339 :名無しさん@お腹いっぱい。 :2018/07/02(月) 22:56:00.99 ID:0uZHU1E+0.net
証明に執着してるの何でかと思ったら、>>311に顔真っ赤で一人粘着してるんだな
支持皆無で遊ばれてるアホマカーが消えて
ソースがSmartNewsって何だよw

340 :名無しさん@お腹いっぱい。 :2018/07/03(火) 06:51:59.83 ID:3zp8123Na.net
win10のアプデまたシステム暗号化解除しないとできないの?
DLしては失敗して時間取られるわ
そのたびにwimax2の制限食らうわでうんざりだこのパターン

341 :名無しさん@お腹いっぱい。 :2018/07/03(火) 19:37:13.25 ID:Vtt5THRnM.net
>>340

>>191

342 :名無しさん@お腹いっぱい。 :2018/07/03(火) 22:46:14.82 ID:T3zJutob0.net
>>341
そのレスみて今度使ってみようと思ってたけど
この前止めてたWindowsUpdate更新したら
使う間もなくダウンロードインストールされて大変だった

343 :名無しさん@お腹いっぱい。 :2018/07/04(水) 05:40:36.40 ID:J3eVyPrf0.net
システム暗号化はBitLockerでいいじゃん
マイクロソフト純正なので安心

344 :名無しさん@お腹いっぱい。 :2018/07/04(水) 14:27:23.52 ID:ccqjwPEIM.net
>>342
どこか別のところでISOをダウンロードするまではWindows Updateは切っといたほうがいいかもね
ISOを展開してからパッチ当てるのに少し時間かかるけどその後は普通にインストールするのとそう変わらないよ

345 :名無しさん@お腹いっぱい。 :2018/07/14(土) 17:31:11.64 ID:1Y7J2b9p0.net
パーティション切らずにディスク全体を暗号化していて
ディスクの管理開いて間違ってパーティションの初期化してしまったが、ボリュームヘッダーを
リストアしたら問題なくマウントできた。助かった・・・

346 :名無しさん@お腹いっぱい。 :2018/07/17(火) 07:29:24.58 ID:Dxl6p8Uh0.net
本当に助かったと思う?
ファイル確認してみた?

347 :名無しさん@お腹いっぱい。:2018/07/18(水) 20:10:43.39 ID:IJbUgV6mI
関係ないけど、Torって生IPで繋いだことあるサイトにアクセスするの危険?

348 :345 :2018/07/21(土) 12:08:52.09 ID:J1X34loX0.net
あれから一週間経ったけど、特に問題ないな。
前にUSBメモリで実験したときはフォーマットして、ヘッダーをリストアしたらマウントはできてもデータは壊れて使えなかった。
だけど、パーティションテーブルのディスクの前の方のデータくらいなら書き換えられても復活できるようだ。

349 :名無しさん@お腹いっぱい。 :2018/07/21(土) 12:17:23.29 ID:veTfIRRIF.net
どこまでやったかが問題なのに
「初期化」とか「フォーマット」の内容が曖昧なまま
安易に言葉を使ってる気がする

350 :345 :2018/07/26(木) 09:31:59.20 ID:cdAZDKO60FOX.net
いや、ちゃんとパーティションの初期化って書いてるだろ。
お前が分かってない。

351 :名無しさん@お腹いっぱい。 :2018/08/08(水) 09:14:42.85 ID:G9MrbFl700808.net
https://ja.wikipedia.org/wiki/VeraCrypt

> 妥当な否認権
> VeraCryptは妥当な否認権と呼ばれる構想をサポートしている[16]。
> これはひとつの「隠されたボリューム」をもう一つのボリュームの中に作成できるものである[17]。
> さらに、Windowsバージョンでは、 存在が否定できる暗号化された
> 隠しオペレーティングシステムを作成し実行することができる[18]。

つまりどういうことだってばよ?



妥当な否認権とは何か? どういう構想なのか?
ボリュームの中に隠されたボリュームを作成できるっていうのはわかる。
そうすることで何がどうなるのか?

「存在が否定できる」はどういうことなのか?
隠しオペレーティングシステムのOSとはなんのOSなのか?
どうやって作成して実行するのか?

352 :名無しさん@お腹いっぱい。 :2018/08/08(水) 09:23:40.03 ID:G9MrbFl700808.net
zulucryptの方がライセンス的にオープンなのか?
ネット探すとVeraCryptの方ばっかり見つかる

353 :名無しさん@お腹いっぱい。 :2018/08/08(水) 09:28:19.18 ID:G9MrbFl700808.net
TrueCryptの代替案
https://askjapan.me/q/Truecrypt-34451337529

354 :名無しさん@お腹いっぱい。 :2018/08/08(水) 09:46:12.59 ID:G9MrbFl700808.net
あ〜、もしかして
暗号化されてるファイル・ボリュームが存在しているならば
中身がわからずとも、そこに暗号化されてるなにかがあると知ってるはず。
でもその中に隠されたものがあれば、存在を知らなかったってことにできるわけか

Windowsも同じ・・・だけど、隠しオペレーティングシステム?
もしかして別パーティションで本当にOS自体が立ち上がるのかな?

355 :名無しさん@お腹いっぱい。 :2018/08/09(木) 13:40:54.23 ID:YxkGdzBeM.net
Veraで4T(3631G)のHDDに3620Gのコンテナ作ろうとしたらBSODになってしまう
この操作以外では一切BSODならない安定マシンなのに

一つだけ成功したのがあるんでそのコンテナを別HDDにコピーしてリネームして使っても何も問題ないよね?

356 :名無しさん@お腹いっぱい。 :2018/08/09(木) 16:13:48.61 ID:CG27oC5d0.net
ないとは思うけどそんだけギチギチなら暗号化パーテーションでいいんじゃない

357 :345 :2018/08/09(木) 16:35:00.21 ID:UEFULTZP0.net
ディスク全体をまるっと暗号化は俺もやってる。
間違ってフォーマットしない自信があるならそっちの方がいい。
もし、なんか言われても「フォーマットしてない」と言い逃れできるw

358 :名無しさん@お腹いっぱい。 :2018/08/09(木) 20:35:42.04 ID:2yUUnXyNM.net
>>355
コピーではなく移動のほうが望ましいお
コピーすると、同じコンテナファイルから派生して違うデータが書き込まれていることが分かってしまう可能性あり

そして、クラックされてマスターパスワードがバレた場合は、コピーした全てのコンテナファイルを解読されるリスクもある


>>357
データを消去した後のディスクです。
という言い訳も使える

359 :名無しさん@お腹いっぱい。 :2018/08/09(木) 20:51:58.57 ID:EWZofN28M.net
>>357
フォーマットが怖くていつもコンテナにしてる

360 :名無しさん@お腹いっぱい。 :2018/08/10(金) 21:17:41.20 ID:ULDgjnPw0.net
NASを暗号化パーティションの外付けhddにバックアップ(70MByte/S)
外付けhddからNASにレストア(0.6MByte/S)
再起動しても変わらんし原因さっぱり分からん
http://imgur.com/c9OA2sF.jpg

700Gのデータコピーするだけで20日かかるとか頭おかしい

361 :名無しさん@お腹いっぱい。 :2018/08/10(金) 23:24:31.28 ID:ULDgjnPw0.net
ベンチ取ってみた

暗号化外付けHDD
Sequential Read (Q= 32,T= 1) : 148.787 MB/s
Sequential Write (Q= 32,T= 1) : 122.755 MB/s
Random Read 4KiB (Q= 32,T= 1) : 2.518 MB/s [ 614.7 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 5.515 MB/s [ 1346.4 IOPS]

NAS上の暗号化コンテナファイルをマウント
Sequential Read (Q= 32,T= 1) : 70.832 MB/s
Sequential Write (Q= 32,T= 1) : 1.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 12.797 MB/s [ 3124.3 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.058 MB/s [ 14.2 IOPS]

NAS直接
Sequential Read (Q= 32,T= 1) : 116.741 MB/s
Sequential Write (Q= 32,T= 1) : 91.785 MB/s
Random Read 4KiB (Q= 32,T= 1) : 50.115 MB/s [ 12235.1 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 37.730 MB/s [ 9211.4 IOPS]

Veracryptがおかしいのならどれも遅くなるはずなのにNAS上のファイルコンテナしか遅くなってない
NASがおかしいならNASへのアクセスも遅くなるはずなのにNASでのベンチは高速

誰か原因分かりませんか?

362 :名無しさん@お腹いっぱい。 :2018/08/10(金) 23:27:58.72 ID:ULDgjnPw0.net
ちなみにウィルス対策ソフト切ってコンテナをSerpentからAESに変えてみたりもしたけどほぼ同じベンチ結果です

363 :345 :2018/08/11(土) 00:23:26.98 ID:zxbHbHgB0.net
コンテナを置いてるディスクのフォーマットは何?

364 :名無しさん@お腹いっぱい。 :2018/08/11(土) 00:26:27.23 ID:F8B48pNn0.net
>>363
Brtfs RAID6です

365 :名無しさん@お腹いっぱい。 :2018/08/11(土) 16:59:34.81 ID:916/H+Id0.net
https://superuser.com/questions/988823/is-a-veracrypt-partition-slower
これかなぁ

366 :名無しさん@お腹いっぱい。 :2018/08/11(土) 23:47:38.16 ID:F8B48pNn0.net
>>365
ビンゴです。

ドライブ右クリックで一覧表示してもLAN接続のNASに置いたコンテナなので表示されず断念

そこでNASにiSCSIドライブ作成して割り当て、暗号化コンテナ作成してマウント、
ベンチを取ると相変わらず遅い
Sequential Read (Q= 32,T= 1) : 38.060 MB/s
Sequential Write (Q= 32,T= 1) : 1.703 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.292 MB/s [ 2756.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 0.053 MB/s [ 12.9 IOPS]

エクスプローラーからVeraのコンテナ右クリックしてデバイスのキャッシュを有効にする、のチェックを外そうとするが無効にできないと弾かれる
しょうがないのでその下のデバイスでWindowsによる書き込みキャッシュバッファーのフラッシュをオフにするのチェックを入れると9.7MBytesと
200倍程度に改善しました
Sequential Read (Q= 32,T= 1) : 66.691 MB/s
Sequential Write (Q= 32,T= 1) : 42.048 MB/s
Random Read 4KiB (Q= 32,T= 1) : 11.513 MB/s [ 2810.8 IOPS]
Random Write 4KiB (Q= 32,T= 1) : 9.774 MB/s [ 2386.2 IOPS]

でも、この小さなファイルを大量に書こうとすると1分に1ファイルぐらいしか書けないのはWindowsの仕様だし、
Windows側のキャッシュの切ると作者さんも停電とかでコンテナすぐ死ぬって書いてるんで
躊躇してます

もっと他に良い手段が無いのか、探してみます
ベストな解説サイト教えていただきありがとうございました

367 :名無しさん@お腹いっぱい。 :2018/08/13(月) 07:00:52.23 ID:+cOx7CJP0.net
ボリュームヘッダーのバックアップが何故必要なのか
VeraCryptじゃなくてzuluCryptなんだけど、
基本は同じだと思うので教えて

> $ zuluCrypt-cli -B -c -d /tmp/data.dat -k -z ext4 -t luks
> Enter passphrase:
> Re enter passphrase:
> SUCCESS: Volume created successfully
>
> Creating a backup of the "luks" volume header is strongly advised.
> Please read documentation on why this is important

実行するとこんな感じで、ボリュームデータのバックアップが重要ってでてくるんだけど
(正直このメッセージが不安なので、消せればそれでも良いんだけど)

ボリュームヘッダーのバックアップっていうのは、
http://y-room.up.seesaa.net/image/TrueCryptUsersGuid_JP.pdf
28ページ の 「Q: TrueCrypt ボリュームの一部が破損したら、どうなりますか? 」の
ボリュームヘッダーの破損に備えるためっていうのであってる?
↑質問1

質問2 ボリュームヘッダーは中のデータが変わってもバックアップを取る必要はないであってる?
できるのか知らんけどボリュームのリサイズとかで、再度バックアップを取らないといけないとかあるの?

質問3 ボリュームヘッダーのバックアップには秘密情報は含まれてないの?
つまり誰かに渡したとしても中のデータの情報を取られたりしない?

質問4 ディスクじゃなくてファイルを暗号化するのに使ってるんだけど、
その(暗号化された)ファイルのバックアップをちゃんと取っていれば、
ボリュームヘッダーのバックアップは不要だったりしない?

368 :名無しさん@お腹いっぱい。 :2018/08/13(月) 10:19:12.70 ID:QZ/Rxp0I0.net
>>367
1. 合ってる
2. 合ってる/リサイズはできない
3. ヘッダーに含まれているのは対応しているソフトのバージョンと、暗号化方式、パスワードくらいで中のデータに関する情報は含まれない
4. 運用方針による

369 :名無しさん@お腹いっぱい。 :2018/08/13(月) 11:29:34.01 ID:+cOx7CJP0.net
>>368
ありがと
なんかわかりにくい機能だね。
理由はわかるけど、リカバリレコードとかつけたほうが
良かったんじゃないかって思えてくる

370 :名無しさん@お腹いっぱい。 :2018/08/13(月) 12:44:25.79 ID:i8XhrKxD0.net
リサイズは一応できるのでは
Veraなんかデフォでツールメニューに入ってるし

371 :名無しさん@お腹いっぱい。 :2018/08/14(火) 15:57:35.10 ID:HZ8ruRrL0.net
じゅん散歩は番組の後半半分は通販枠だ
まともに35分すべて保存するよりも、手間かけて後半の通販枠をカットして13〜19分に縮めて保存したほうが容量の無駄にならないし、
あとで見直すときもすっきり観れる

372 :名無しさん@お腹いっぱい。 :2018/08/15(水) 11:30:19.09 ID:y1duqsbBM.net
>>369
ボリュームヘッダには、コンテナデータを復号化する際の秘密鍵が暗号化された状態で入ってる。
これが破損するとコンテナが壊れてなくても実質データを取り出せなくなる。(暗号解除が出来ない)
この秘密鍵はパスワードを変更しても変更されない。
(パスワードを変更した場合は秘密鍵を新パスワードで暗号化して、それをボリュームヘッダに格納する。)

373 :名無しさん@お腹いっぱい。 :2018/08/16(木) 13:50:54.71 ID:9X2otzwx0.net
特定のデバイスとドライブレターを記録させることってできない?
具体的には毎回指定したドライブレターでデバイスの自動マウントを使いたい

374 :345 :2018/08/18(土) 16:26:45.31 ID:52hn8WNL0.net
コマンドラインでやれば出来たはず。

375 :名無しさん@お腹いっぱい。 :2018/08/29(水) 14:03:21.10 ID:ZgbTSJoH0NIKU.net
windows10でドライブ全暗号化をしようとするとMBRでしかできないみたいなのだけれどもMBRだと32bitになるじゃない
新しいマザーボードやCPUだとwindows10 64bitにしか対応していないことが多く、その問題はどのように解決しているんでしょうか?

376 :345 :2018/08/29(水) 15:19:55.65 ID:Dr2RaYfv0NIKU.net
BitLocker使えってことだ。

377 :名無しさん@お腹いっぱい。 :2018/08/29(水) 15:57:04.14 ID:kXEcQCso0NIKU.net
>>375
なんで32bit?

378 :名無しさん@お腹いっぱい。 :2018/08/29(水) 18:57:46.74 ID:6rEcEpkqdNIKU.net
>>375
すまんが何を言ってるのか判らん。MBRに2Tの壁があるのはyesだが?

379 :名無しさん@お腹いっぱい。 :2018/08/29(水) 20:20:31.56 ID:5YZpgoCidNIKU.net
32TBの壁を何かと勘違いしてんじゃね

380 :名無しさん@お腹いっぱい。 :2018/08/29(水) 22:40:51.19 ID:bOhiSkLK0NIKU.net
MBRにwindows10 64bitインストールして、システムパーティションの暗号化をすれば事足りるのではないか?

381 :名無しさん@お腹いっぱい。 :2018/08/31(金) 14:31:24.11 ID:6rq6WqOw0.net
>>340あたりにwindows10でシステム全暗号化すると、windows updateに失敗する話が出ているけれどもどうしようもないの?

382 :名無しさん@お腹いっぱい。 :2018/08/31(金) 19:37:59.81 ID:hv6jDcbVM.net
>>381
毎月のWindows Updateは問題ない

半年ごとの大型アップデートのときはISOをダウンロードして
>>191
のパッチを当てれば暗号化されたままアップデートできる

383 :名無しさん@お腹いっぱい。 :2018/08/31(金) 21:19:27.44 ID:52gMpKim0.net
>>381
veraの次のバージョンでなんとかするらしい

384 :名無しさん@お腹いっぱい。 :2018/09/03(月) 01:48:25.43 ID:tb3gE9ub0.net
http://i.imgur.com/mjGOvGQ.png

過去スレにも出てたがこんな感じでMSRっていう予約パーティションとやらが
作成されてるんだが、これは暗号化しなくていいのか?
ググったんだけどあんまよくわかんねえ

385 :名無しさん@お腹いっぱい。 :2018/09/03(月) 09:40:02.72 ID:nY+gf8Rg0.net
>>384
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn898510(v=vs.85).aspx
>Microsoft(R) 予約パーティション (MSR)
>
>Windows 10 以降では、MSR のサイズは 16 MB です。
>
>パーティション管理をサポートするために、各 GPT ドライブに MSR を追加します。MSR は、パーティション ID が割り当てられない予約パーティションです。MSR には、ユーザー データを格納できません。

ユーザーデータを格納できないなら暗号化する必要無いだろ
パーティション割ってDドライブやEドライブがあると分かったところで何の問題にもならんだろ

386 :名無しさん@お腹いっぱい。 :2018/09/03(月) 12:34:48.81 ID:aW1eyThc0.net
>>385
ありがとう
hddを普通に2つのパーティションに区切って1つは暗号化せず空、もう1つは暗号化したデータ入り、として考えるわ
MSRが存在してて暗号化されてないことが復号に結びついたりしないか?という杞憂でした
あれこれ考えずMSR暗号化してもいいんだけどそれはそれで動作に不安もあったし、多分大丈夫だろうけど

387 :345 :2018/09/03(月) 13:13:11.07 ID:q+VdVaeO0.net
外付けのディスクならパーティション切らずにディスク全体を暗号化してもいいんじゃね?
間違って初期化するとえらい目にあうけど、ヘッダーをバックアップしとけばいい。

388 :383 :2018/09/03(月) 18:33:56.82 ID:tb3gE9ub0.net
>>387
デフォルトで切られているような感じなんだ
普通に使う分にはパーティションが2つあるようには見えないし、ディスクの管理
にも予約パーティション(MSR)は出てこない

997 名無しさん@お腹いっぱい。 2012/10/04(木) 00:20:48 ID:nvGsJUO80
http://msdn.microsoft.com/ja-jp/library/windows/hardware/gg463525.aspx

すみません、自己レスです。
128MBなので、MSRのようです。
>>、認識可能なファイル システムを持たないので、ディスク管理 MMC スナップインでしか見ることができません

MSRにはユーザーデータが含まれないようなので、暗号化しなくてもセキュリティ上解読の手がかりをあたえる
ようなことはないのでしょうか?


かなり前のスレからだが、同じように手掛かりを与えることはないんだろうが、と気になったんだ
かなり前にMBRで暗号化したときは疑問も持たなかったしMSRは無かった、、、んだろうか。
あんまり詳しくもないし、このスレの人はみんな知ってるだろうし、とりあえず問題なく暗号化できてるから
まぁ良しとしようかなとは思うが、なんとなく釈然としない気もするな

389 :名無しさん@お腹いっぱい。 :2018/09/03(月) 19:21:01.55 ID:4jWdBcy/0.net
上の人も言ってるけどデータ用ならパーティション暗号化じゃなくて
ディスク全体を暗号化するとMSRも作られなくてすっきりするよ

390 :名無しさん@お腹いっぱい。 :2018/09/03(月) 22:17:20.33 ID:TE2UVPQW0.net
きっとうっかりフォーマットしちゃうのが怖いんだろう
俺がそうだからわかる

391 :383 :2018/09/04(火) 01:08:46.94 ID:tQTt4w5F0.net
ごめんアホで本当に申し訳ないんだが、その「ディスク全体を暗号化」ってのができなくてな
>>384で選択するときに

ハードディスク1:  2.7TB
これを選択しろ、ってことか?それなら試したんだがな

392 :名無しさん@お腹いっぱい。 :2018/09/04(火) 13:41:49.71 ID:6wjZYoEc0.net
選択はそれでいいけど既にパーティション作ってあると暗号化できない
データ入れてるなら退避してdiskpartで消すといいよ

393 :383 :2018/09/04(火) 18:28:39.65 ID:tQTt4w5F0.net
>>392
ありがとう
パーティション作らないようにしようと思ったんだがMSRを消さないほうがいいやら
消しても問題ないやら書いてて、まぁ実際消しても問題なさそうだったんだけど>>385
いう通りだとは思うしちょっと気持ち悪いけど我慢しようと思う
MSRじゃないほうのパーティションを暗号化すればもちろん普通に使えるし
自分が無知なせいで長々とすいません

394 :名無しさん@お腹いっぱい。 :2018/09/04(火) 19:39:49.88 ID:t3UVns590.net
>うっかりフォーマットしちゃうのが怖い

コンテナ運用一択

395 :名無しさん@お腹いっぱい。 :2018/09/04(火) 19:51:29.21 ID:RYIGOyuz0.net
うっかり削除しちゃう

396 :名無しさん@お腹いっぱい。 :2018/09/08(土) 19:07:39.62 ID:s7nwrG0OM.net
>>390
んな馬鹿いねーよ

397 :名無しさん@お腹いっぱい。 :2018/09/08(土) 19:19:35.04 ID:s7nwrG0OM.net
>>395
ハゲかな?

398 :名無しさん@お腹いっぱい。 :2018/09/08(土) 19:32:08.98 ID:dh9h7hsa0.net
>>397
うっせえハゲww

399 :名無しさん@お腹いっぱい。 :2018/09/12(水) 07:57:53.95 ID:A6DSMLE00.net
困ったことに、知らないフォーマットで初期化されたHDDを、起動しただけで勝手に初期化しなおしてしまうパーティションユーティリティソフトがあるんだよなあ
BDレコーダーDIGAで初期化した外付けHDDを、試しにPCでどんなパーティションが造られているのだろうとPCに繋いで別のパーティションソフトで開いてみると
DIGA独自のHDDフォーマットでPCからは認識しないことがわかり、ついでに件のパーティションソフトで開いてみたら勝手にPC用に初期化された

やっぱりPCで使う上ではPC用にHDDの初期化をしておいたほうがいいね

400 :名無しさん@お腹いっぱい。 :2018/09/12(水) 08:18:14.37 ID:hRmm02exd.net
>>399
>起動しただけで勝手に初期化

そんなクソソフトあんのかよ
絶対使わん・避けるから名前書いてくれ

401 :名無しさん@お腹いっぱい。 :2018/09/12(水) 08:32:25.36 ID:2lJY8HAI0.net
ところでTrueCryptってまだ使われてんの?

402 :名無しさん@お腹いっぱい。 :2018/09/12(水) 08:42:40.20 ID:L9cmS4zU0.net
>>399
苦情もんだろ・・・
なんて名前のクソだ?

403 :名無しさん@お腹いっぱい。 :2018/09/13(木) 08:12:51.90 ID:6RUD3sEP0.net
VeraCrypt - Browse /VeraCrypt 1.23 at SourceForge.net
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.23/

Changes between 1.22 and 1.23 (12 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix EFI system encryption issues on some machines (e.g. HP, Acer).
* Support EFI system encryption on Windows LTSB.
* Add compatibility of system encryption with Windows 10 upgrade using ReflectDrivers mechanism.
* Make EFI Rescue Disk decrypt partition correctly when Windows Repair overwrites first partition sector.
* Add Driver option in the UI to explicitly allow Windows 8.1 and Windows 10 defragmenter to see VeraCrypt encrypted disks.
* Add internal verification of binaries embedded signature to protect against some types to tampering attacks.
* Fix Secure Desktop not working for favorites set to mount at logon on Windows 10 under some circumstances.
* when Secure Desktop is enabled, use it for Mount Options dialog if it is displayed before password dialog.
* when extracting files in Setup or Portable mode, decompress zip files docs.zip and Languages.zip in order to have ready to use configuration.
* Display a balloon tip warning message when text pasted to password field is longer than maximum length and so it will be truncated.
* Implement language selection mechanism at the start of the installer to make easier for international users.
* Add check on size of file container during creation to ensure it's smaller than available free disk space.
* Fix buttons at the bottom not shown when user sets a large system font under Window 7.
* Fix compatibility issues with some disk drivers that don't support IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.

404 :名無しさん@お腹いっぱい。 :2018/09/13(木) 10:00:46.00 ID:0MbLOj9CF.net
>>399-400
初回は「初期化しますか? 〇はい ◎いいえ」質問が出てて

「次回からこの質問をスキップしますか? ◎はい 〇いいえ」も聴かれて

なにも考えずにOKボタン押してるとそうなるね

405 :名無しさん@お腹いっぱい。 :2018/09/13(木) 10:56:33.48 ID:E3IKZGvaa.net
>>403
書き込み遅いのは相変わらず?

406 :名無しさん@お腹いっぱい。 :2018/09/13(木) 12:34:41.76 ID:6RUD3sEP0.net
何の書き込み?
遅いと感じたこと無いけど

407 :名無しさん@お腹いっぱい。 :2018/09/13(木) 13:18:19.31 ID:tubSCHf4M.net
>>406
>>365

408 :名無しさん@お腹いっぱい。 :2018/09/13(木) 15:53:30.11 ID:6RUD3sEP0.net
SMRのHDD使ってて書き変えまくると>>366みたいな速度になる

409 :名無しさん@お腹いっぱい。 :2018/09/14(金) 10:02:42.16 ID:FQEvDXsG0.net
>>403
402の最初の*一文は
MBRでなくてもEFIでシステムパーティションの暗号化ができるようになったということ?

410 :名無しさん@お腹いっぱい。 :2018/09/15(土) 00:44:07.92 ID:QaW/6rdU0.net
セキュアブートONで動くようになったと解釈
UEFIブートは1.22で既に対応していたはず

411 :名無しさん@お腹いっぱい。 :2018/09/15(土) 02:15:38.17 ID:p+mH30xD0.net
「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある
https://jp.techcrunch.com/2018/09/13/2018-09-12-security-flaw-in-nearly-all-modern-pcs-and-macs-leaks-encrypted-data/

F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、
ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。

F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、
この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ??WindowsもMacも??のユーザーを危険に晒すと語った。

新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。
現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。
しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。

---------------------------------------------------------------------

OS起動後にしか扱えないVeraCryptコンテナ運用最強やなw
(ドライブごと暗号化してる場合は知らない)

412 :名無しさん@お腹いっぱい。 :2018/09/15(土) 11:40:36.84 ID:vyEtqKuMF.net
うむ

413 :名無しさん@お腹いっぱい。 :2018/09/15(土) 20:56:57.59 ID:9QfITImH0.net
F-Secureはちょっとなぁ

414 :名無しさん@お腹いっぱい。 :2018/09/15(土) 21:25:05.61 ID:oeM4okg40.net
パヨパヨチーン

415 :名無しさん@お腹いっぱい。 :2018/09/16(日) 00:15:55.26 ID:Fc733MiG0.net
ハードやOS側でなくソフト終了時にランダムで上書きするようにすればいいんちゃう
VeraCryptならもう実装してそうだけど

416 :名無しさん@お腹いっぱい。 :2018/09/17(月) 20:47:43.40 ID:0kZhWLFT0.net
VeraCryptは自〇隊のサイバー部隊が作ったアプリ

417 :名無しさん@お腹いっぱい。 :2018/09/17(月) 23:17:59.66 ID:s9iB5iHq0.net
>>416
アプリ?
オツムの程度が分かるわwww

418 :名無しさん@お腹いっぱい。 :2018/09/18(火) 01:25:27.94 ID:xrl5tN0/0.net
暗号データはすべて日〇政府と自〇隊に筒抜け 

419 :名無しさん@お腹いっぱい。 :2018/09/18(火) 03:07:02.13 ID:ljvIqitN0.net
>>411
なにこれ?
PCシャットダウン時と再起動時にメモリーって自動的に空になるんじゃないの?
それを防ぐソフト仕込めば出来るってこと?

420 :名無しさん@お腹いっぱい。 :2018/09/18(火) 03:10:29.56 ID:ljvIqitN0.net
>>411ってUbuntuの暗号化LVMでディスク全体暗号化しててもやばいの?

421 :名無しさん@お腹いっぱい。 :2018/09/18(火) 12:04:15.91 ID:vjU0B2bk0.net
>>419
MS-DOS時代はHSBにお世話になった
286版のWindowsはMS-DOSモードに移行するときに
リセットを利用した

422 :名無しさん@お腹いっぱい。 :2018/09/18(火) 19:07:35.76 ID:OFsR7Teda.net
メモリはリセットしても初期化されないで

423 :名無しさん@お腹いっぱい。 :2018/09/18(火) 19:28:18.09 ID:+8KZNeoH0.net
>>421
やっぱソフトで空にするのか

>>422
えっ、再起動しても初期化されないの?

424 :名無しさん@お腹いっぱい。 :2018/09/19(水) 16:02:28.91 ID:PzQsJ5K20.net
>>420
それを流用したアプリがTCでありVC

425 :名無しさん@お腹いっぱい。 :2018/09/19(水) 18:21:48.31 ID:cdArFNsT0.net
>>424
てことは、Ubuntuの暗号化LVMでディスク全体暗号化して、
メモリー消去ソフトでメモリー完全消去してからPCシャットダウンしても
>>411の攻撃食らうの?

対処法は?

426 :名無しさん@お腹いっぱい。 :2018/09/19(水) 18:47:29.60 ID:nLOHr0da0.net
終了時にソフト側でパスワードの部分をランダム上書きすればいい

427 :名無しさん@お腹いっぱい。 :2018/09/19(水) 19:39:30.80 ID:cdArFNsT0.net
>>426
なのだろうが、>>411ってやっぱりPCにソフト仕込んで
”上書きプロセスを無効にして再びコールドブートアタック”をやるんだよね?
結局、ウイルス、スパイウェアに感染しなければ大丈夫ってこと?

428 :名無しさん@お腹いっぱい。 :2018/09/19(水) 21:07:30.05 ID:nLOHr0da0.net
>>427
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い

一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ

>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと

429 :名無しさん@お腹いっぱい。 :2018/09/19(水) 22:48:55.31 ID:cdArFNsT0.net
>>428
詳しくありがとうございます

>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い

こんなのもあるのかよ
もはや、暗号化の意味ないな

430 :名無しさん@お腹いっぱい。 :2018/09/19(水) 23:18:18.02 ID:nLOHr0da0.net
>>429
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳

431 :名無しさん@お腹いっぱい。 :2018/09/20(木) 16:54:39.25 ID:Ttk5mOGh0.net
http://gigazine.net/news/20180920-lenovo-backdoor-in-china/

今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし

432 :名無しさん@お腹いっぱい。 :2018/09/20(木) 17:58:17.43 ID:jxCygbUP0.net
VeraはSSDドライブの暗号化だと物凄く遅くなるらしいですが、使っている方実際どうですか?

433 :名無しさん@お腹いっぱい。 :2018/09/20(木) 19:38:38.14 ID:QFTNBLw30.net
>>431
中国に抜かれて何が困るんだ?  
住人的には中国バックドアよりも日米政府の仕掛けるバックドアのほうが危機でわ? 
まさか会社のPCをこのアプリで暗号化してる奴は居ないだろう?  

434 :名無しさん@お腹いっぱい。 :2018/09/20(木) 20:29:07.85 ID:Ttk5mOGh0.net
>>433
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳

435 :名無しさん@お腹いっぱい。 :2018/09/21(金) 01:51:45.10 ID:eyjxiTTo0.net
>>430
ありがとう
ということは、Ubuntuの暗号化LVMでディスク全体暗号化したり、
VeraCryptで暗号化したりした場合は、ウイルス・スパイウェア仕込まれても
ウイルス・スパイウェアが動くのはOS起動後で
HDDとかUSBメモリーの暗号化解除されたあとだから、
ウイルス・スパイウェアでは、暗号化解除は不可能ってことね?

>>433
日米政府がバックドアすでに仕掛けてるの?
TrueCryptの開発停止の原因とか言われてるけど。
>>4ってすでにVeraCryptにも仕掛けられてるっていう意味なん?

436 :名無しさん@お腹いっぱい。 :2018/09/21(金) 02:26:59.78 ID:KPyxD9jR0.net
>>435
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの

437 :名無しさん@お腹いっぱい。 :2018/09/21(金) 02:29:04.49 ID:KPyxD9jR0.net
あと後半の質問は誰も100%の確信をもっては答えられないけど、オープンソースで監査もされてるしたぶん大丈夫じゃね、てことでここの住人は使ってる、はず

438 :名無しさん@お腹いっぱい。 :2018/09/21(金) 04:07:28.14 ID:QvfEd7uk0.net
>>436
ありがとうございます
もう2つ質問させてください

>マルウェアに感染したら暗号化なんて殆ど関係ない

(1)これってマルウェアが動くのは、暗号化解除後で、
  マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
  暗号化の意味がないってことですか?
  "暗号化解除前はマルウェアは動かない”であってますか?


(2)暗号化解除前にマルウェアが動かないんだったら、
  OS起動後のマルウェアの活動によってパスワードが漏れてない限り
  暗号化解除はパス解析しない限り不可能であってますか?
  ただし、物理アクセスでCold boot Attack食らうと
  暗号化のパスがメモリーに残っているので意味がないってことですか?

439 :名無しさん@お腹いっぱい。 :2018/09/21(金) 05:41:38.13 ID:w3SH2S3i0.net
>>438
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし

2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い

今回のコールドブートアタックを食らうとメモリに残るから意味がないね

正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・

440 :名無しさん@お腹いっぱい。 :2018/09/21(金) 07:55:01.67 ID:eyjxiTTo0.net
>>439
詳しいね、ありがとうございます。

ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる


サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?

441 :名無しさん@お腹いっぱい。 :2018/09/21(金) 09:51:51.92 ID:w3SH2S3i0.net
>>440
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと

他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな

442 :名無しさん@お腹いっぱい。 :2018/09/21(金) 12:08:53.57 ID:KPyxD9jR0.net
殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う

あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる

あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし

443 :名無しさん@お腹いっぱい。 :2018/09/21(金) 12:14:25.65 ID:KPyxD9jR0.net
ついでに言うとサイドチャネルの中には暗号化を三段にしてても意味ないものが結構ある
キーボードの音とか電磁波とかが典型かな

444 :名無しさん@お腹いっぱい。 :2018/09/21(金) 16:31:20.82 ID:w3SH2S3i0.net
>>442
それPIM設定しなくても良くね?

445 :名無しさん@お腹いっぱい。 :2018/09/21(金) 23:33:15.11 ID:KPyxD9jR0.net
>>444
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う

1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)

ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT

446 :名無しさん@お腹いっぱい。 :2018/09/22(土) 09:12:18.58 ID:5thkAhKnM.net
お前ら詳しすぎ
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない

447 :名無しさん@お腹いっぱい。 :2018/09/22(土) 18:17:58.90 ID:tBVMtfug0.net
>>446
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=

VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる

あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ

フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな

448 :名無しさん@お腹いっぱい。 :2018/09/22(土) 18:19:50.04 ID:tBVMtfug0.net
VeraCrypt v1.23 Hotfix (September 20, 2018)

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)

449 :名無しさん@お腹いっぱい。 :2018/09/26(水) 14:01:20.50 ID:LBax0jix0.net
今更だけど、そういやここもあった
https://sehermitage.web.fc2.com/crypto/key_gen.html
ブクマしとかないとやっぱ忘れるな…するほどでもないけど

450 :名無しさん@お腹いっぱい。 :2018/09/27(木) 11:02:53.00 ID:9L1fH+r4F.net
たしかに今更

451 :名無しさん@お腹いっぱい。 :2018/09/30(日) 03:23:09.32 ID:/BjPnQVR0.net
>>431
ハードもそうだけど暗号化ソフト使っていながら中華のシステムバックアップソフト使ってるやつがいたり
結構アホが多い

452 :名無しさん@お腹いっぱい。 :2018/10/01(月) 13:40:10.47 ID:+IGfGlwzM.net
>>451
どこのを使えばアホじゃないと?

453 :名無しさん@お腹いっぱい。 :2018/10/01(月) 14:04:53.79 ID:1f/A0OX50.net
リーマン予想証明されたな

454 :名無しさん@お腹いっぱい。 :2018/10/01(月) 14:22:10.40 ID:ukU3xk0D0.net
>>452
パラゴンかな

455 :名無しさん@お腹いっぱい。 :2018/10/01(月) 15:33:23.01 ID:esi0qyx90.net
Macrium Reflectあたりが無難だろう

456 :名無しさん@お腹いっぱい。 :2018/10/01(月) 18:35:17.65 ID:Ho4RLPLM0.net
>>453
先日のやろか。あれマジなん?

457 :名無しさん@お腹いっぱい。 :2018/10/02(火) 06:31:59.82 ID:J5n+aRZz0.net
>>453>>455-456
意味不明なので説明お願いします

458 :名無しさん@お腹いっぱい。 :2018/10/02(火) 07:33:34.40 ID:IR0fXS330.net
>>457
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話

459 :名無しさん@お腹いっぱい。 :2018/10/02(火) 09:47:08.24 ID:DH8RdwhC0.net
まあ懐疑的な味方が広がってるみたいだけどね、証明
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし

460 :名無しさん@お腹いっぱい。 :2018/10/02(火) 10:22:52.64 ID:3fKIHL7MF.net
>>458
素数テーブル持てれば素因数分解もしやすくなる

461 :名無しさん@お腹いっぱい。 :2018/10/02(火) 11:12:07.83 ID:DH8RdwhC0.net
Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ

462 :名無しさん@お腹いっぱい。 :2018/10/02(火) 13:04:48.43 ID:IR0fXS330.net
>>459
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ

>>460
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い

463 :名無しさん@お腹いっぱい。 :2018/10/02(火) 13:22:59.71 ID:3fKIHL7MF.net
要するにリーマン予想が当たろうが外れようが
既知の素数を使ってる暗号は危険ってことですね!

464 :名無しさん@お腹いっぱい。 :2018/10/02(火) 17:51:09.27 ID:DH8RdwhC0.net
作ろうと思えばできるなんて言っちゃったけど
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな

>>463
拗ねるなよw

465 :名無しさん@お腹いっぱい。 :2018/10/04(木) 22:41:37.62 ID:kJKvUb0U0.net
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

466 :名無しさん@お腹いっぱい。 :2018/10/06(土) 02:38:17.99 ID:qMfFFFjX0.net
HDDを処分する前に今まで
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?

そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される?

467 :名無しさん@お腹いっぱい。 :2018/10/06(土) 08:09:39.34 ID:s1Vz706a0.net
??
wipe-outとかの消去ソフト使うんじゃないの普通
気にする人は

468 :名無しさん@お腹いっぱい。 :2018/10/06(土) 09:39:04.07 ID:+Ds8fbdl0.net
TCでもファイルスラックが残ることはゆうちゃんが証明しちゃったしなあ
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる

469 :名無しさん@お腹いっぱい。 :2018/10/06(土) 10:20:04.38 ID:bDhgEPUOF.net
>>466
NTFSだとディレクトリのノードの一部にもファイル造られるから
別フォーマットでパーティション造ってそこでcipher汁

470 :名無しさん@お腹いっぱい。 :2018/10/07(日) 15:46:04.97 ID:ShcxSHuR0.net
普通にWindlgのゼロフィルでよくね

471 :名無しさん@お腹いっぱい。 :2018/10/07(日) 17:15:34.05 ID:bMGHI7sX0.net
もう使う気が無いならバケツに塩水入れて漬け込む

472 :名無しさん@お腹いっぱい。 :2018/10/08(月) 00:47:12.38 ID:8lhWOR8O0.net
レスありがと
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな

HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね

473 :名無しさん@お腹いっぱい。 :2018/10/08(月) 13:35:52.99 ID:Yo/DeTReM.net
売る気ないならドリルが確実
逮捕されない実績あるし

474 :名無しさん@お腹いっぱい。 :2018/10/08(月) 13:39:15.08 ID:aY5VMh1Y0.net
 |||   |||   ||| ||
  |||   |||   ||| ||
  |||   |||   ||| ||
   ||| _/ ̄ ̄\ .||
    || / (      \.| |
    / / ̄\    ヽ
    / /   )ノ\    |   \∧∧∧∧∧∧∧∧∧∧∧∧∧/
   |/ ⌒\ /⌒ ヽ  |  <                    >
   (Y  (・ヽ  /・)   V) < 捜索突破おぶちラガン!!! >
    (    /      )|   <  ギガ証拠ブレイクゥウウ!! >
    人`ー (_ノ ー′ /ノ   <                    >
     \ ――′ /ミ   /∨∨∨∨∨∨∨∨∨∨∨∨∨\
       \___/-- ミ.
       !,,.. -‐''  ̄} }ニ|!
         >- 、-ー  }= く
        {  ',   ! ノ-}     _  _   _   _
        ヾー-- ===≦   __/ /_/_/_/ /./ ././
        ∧`''ー- ..,,__ |  /   _ /  /_/ /./
         ∧`''ー- .,,__|    ̄/./ /./     ././
          ∧''ー- .,,,__!   /_/ /_/    //
           ∧ー- .,,__|               _  _   _   _
          ∧- ..,,__|   。  ◇     .__/ /_/_/_/ /./ ././
           .∧- .,,_|  /  /   。  /   _ /  /_/ /./
         __∧.,,__! ___  /    ̄/./ /./     ././
         /  .<∧、_i>   /|      ./_/ /_/    //
      /HDD  /VVV\ //  ―o 
      | ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
       ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

475 :名無しさん@お腹いっぱい。 :2018/10/09(火) 12:29:17.40 ID:ZESBHB8s0.net
暗号化ソフト一切使ったことないので解らないのですが
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか?

476 :名無しさん@お腹いっぱい。 :2018/10/09(火) 12:45:06.96 ID:ukwLUlKSM.net
>>475
PWで解除したらすぐログインだがな
いちいち聞かないで自分でやってみろよ

多分こんな質問する奴には向いてないぞ

477 :名無しさん@お腹いっぱい。 :2018/10/09(火) 12:49:45.84 ID:ZESBHB8s0.net
>>476
なるほどありがとう
やってみます

478 :名無しさん@お腹いっぱい。 :2018/10/09(火) 18:03:46.61 ID:a2Fv7/Qc0.net
DMAでHDD/SSDから転送されてきたデータは暗号化されてるが
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある

479 :名無しさん@お腹いっぱい。 :2018/10/09(火) 18:32:40.41 ID:eFnZiKtq0.net
そんな心配より先に、マウント中のPCのセキュリティを心配しろよ

480 :名無しさん@お腹いっぱい。 :2018/10/09(火) 18:48:29.96 ID:WghSFzWz0.net
電源落ちてる時に見られなければいい。
ザコなんかのデータに価値はねえ!

481 :名無しさん@お腹いっぱい。 :2018/10/09(火) 19:14:44.84 ID:eFnZiKtq0.net
自慢じゃないが24h運用のサーバだ
しかも定時バックアップ用ドライブで、起動時に手動マウント(マウントしっ放し)
日々暗号化の意味を自問し続けている

482 :名無しさん@お腹いっぱい。 :2018/10/09(火) 20:50:33.67 ID:q8n8qlxC0.net
分数指定の無操作で強制アンマウントを情弱はしない

483 :名無しさん@お腹いっぱい。 :2018/10/09(火) 21:16:08.53 ID:3BhzxNkaM.net
HDD壊れたときに、そのまま捨てる為の暗号化
読み書きできず、暗号化もしてない場合、ドリルで穴あけなきゃならなくなる

484 :名無しさん@お腹いっぱい。 :2018/10/09(火) 21:34:49.90 ID:hcq2v1LH0.net
ドリルで穴開けても意味なくね?
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ

485 :名無しさん@お腹いっぱい。 :2018/10/09(火) 22:02:32.08 ID:Kc3FDXLx0.net
重大犯罪や捜査機関のメンツや国家を揺るがすような案件ならな

486 :名無しさん@お腹いっぱい。 :2018/10/09(火) 22:34:32.66 ID:MJbpj4ck0.net
>>484
大丈夫な部分は復元出来ても断片だけになるし、
ドリルだったら摩擦熱で磁性体が変位してしまうやろ。
そんな継ぎ接ぎ情報からボリュームとして成立させて
マウントとか出来るんやろか。

487 :名無しさん@お腹いっぱい。 :2018/10/10(水) 00:22:26.11 ID:R6QNIcUW0.net
アンマウントせずにシャットダウンしたらコンテナやファイルが壊れたりセキュリティがおかしくなったりって事ありますか?

488 :名無しさん@お腹いっぱい。 :2018/10/10(水) 00:31:21.24 ID:GMsxMEzH0.net
(時と状況にもよるが)ある。コンテナ作ったらヘッダのバックアップ取るのは基本中の基本
少しは自分で調べてくれ

489 :名無しさん@お腹いっぱい。 :2018/10/10(水) 00:36:29.30 ID:I3ud4+/v0.net
自動アンマウントの設定あるよ

490 :名無しさん@お腹いっぱい。 :2018/10/10(水) 03:31:40.78 ID:wgeyvyen0.net
>>486
してたぞ
どっかに記事あったぞ

491 :名無しさん@お腹いっぱい。 :2018/10/10(水) 06:49:19.60 ID:c3v8ux380.net
>>490
それはそれですごい話だな。有意な情報の抽出が出来るのかわからんけど
今の媒体だと密度が高いから、ちょっとした断片でもテキストデータとかなら
結構な情報量がアテに出来るのかもね。

492 :名無しさん@お腹いっぱい。 :2018/10/10(水) 08:56:05.42 ID:VTROe7hU0.net
FBIはドリルじゃなくハンマーで破壊されたHDDから復元しただけ
ドリルで粉砕したHDDは読み込めない

493 :名無しさん@お腹いっぱい。 :2018/10/10(水) 09:01:18.70 ID:r1XrFQfe0.net
読めてもあちこち欠落したデータばかりで細かいものじゃないとサルベージできなさそう。

494 :名無しさん@お腹いっぱい。 :2018/10/10(水) 09:47:01.91 ID:U9XLbu9uM.net
まあアナログで言うところのシュレッダー紙片を手動で元に戻すようなもんだからな
アナログなら溶解処理までしないと安心できない

495 :名無しさん@お腹いっぱい。 :2018/10/10(水) 19:37:12.83 ID:lZDlIs4t01010.net
磁性体って焼いたら終了でしょ

496 :名無しさん@お腹いっぱい。 :2018/10/11(木) 00:24:39.94 ID:ta6GsUQY0.net
VeraCrypt v1.23 Hotfix 2 (October 10, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.23-Hotfix-1 and 1.23-Hotfix-2 (8 October 2018) :
Windows Fixed bug introduced in 1.23-Hotfix-1 which was causing a BSOD in many cases.

497 :名無しさん@お腹いっぱい。 :2018/10/11(木) 17:05:34.43 ID:lXNaQwiLF.net
なるほど
捨てる前に電子レンジは良いな

498 :名無しさん@お腹いっぱい。 :2018/10/11(木) 17:58:49.56 ID:AaKVUiE60.net
>>497
目に見えないのに電子レンジで
消えているとよく安心できるね

一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり?

499 :名無しさん@お腹いっぱい。 :2018/10/11(木) 20:45:57.55 ID:rrHH7iD40.net
ガス火で炙れ

500 :名無しさん@お腹いっぱい。 :2018/10/11(木) 22:55:42.96 ID:aNuzD4zm0.net
2.5のプラッタ取り出してペンチでねじ曲げようと力入れたら
バシャーン!で粉々になったの思い出した
それまでガラス蒸着プラッタの存在をしらなかった

501 :名無しさん@お腹いっぱい。 :2018/10/12(金) 05:00:53.72 ID:h/Iw5g7MM.net
800℃以上くらい炉に突っ込むか

502 :名無しさん@お腹いっぱい。 :2018/10/12(金) 05:02:57.56 ID:h/Iw5g7MM.net
>>500
取り出さなくても運転中にパシャーン!って音聴いたことがある
マジびっくりした

503 :名無しさん@お腹いっぱい。 :2018/10/12(金) 07:06:23.38 ID:Saq/AHPv0.net
>>502
そらこわいw

504 :名無しさん@お腹いっぱい。 :2018/10/12(金) 09:06:01.41 ID:q7Y/6p0z0.net
>>502
水溜まりを通ったんじゃね?

505 :名無しさん@お腹いっぱい。 :2018/10/12(金) 09:44:08.20 ID:Ii10vNVJM.net
>>502
頭がパーン!みたいな
ん?玄関に誰か来たようだ…

506 :名無しさん@お腹いっぱい。 :2018/10/12(金) 11:59:27.85 ID:9KJqQqpT0.net
いろんな意味で南無阿弥陀仏

507 :名無しさん@お腹いっぱい。 :2018/10/12(金) 19:06:46.62 ID:YzFLmRAca.net
>>500
俺もそれやったわ、まさかガラス製があるとは
破片が目や口に入らなくて本当に良かった

508 :名無しさん@お腹いっぱい。 :2018/10/12(金) 19:20:35.02 ID:q7Y/6p0z0.net
日頃の信心のおかげですね

509 :名無しさん@お腹いっぱい。 :2018/10/13(土) 16:37:29.05 ID:TylX7H8Z0.net
袋に入れてトンカチで叩くんやで

510 :名無しさん@お腹いっぱい。 :2018/10/13(土) 19:41:16.36 ID:v53s4kjd0.net
ドリル式の利点は、証拠隠滅容疑で責任を負わされないという前例があるのが

511 :名無しさん@お腹いっぱい。 :2018/10/13(土) 21:04:13.74 ID:Gt1BIUQPM.net
>>510
※ただし議員に限るという注釈が付きます

512 :名無しさん@お腹いっぱい。 :2018/10/14(日) 19:24:32.46 ID:46XfIEHd0.net
>>511
親が総理大臣に就いていた実績のある2世であることも追加しといてー

513 :名無しさん@お腹いっぱい。 :2018/10/16(火) 18:56:54.10 ID:sxkuRMve0.net
win7のエイサーのノートの時は普通に使えてたのにdellのwin10だとUSB挿してもディスク入れてもレスキューディスク作れない
どうすればいいの

514 :名無しさん@お腹いっぱい。 :2018/10/16(火) 19:08:44.88 ID:R4sWnLpx0.net
管理者で起動してる?

515 :名無しさん@お腹いっぱい。 :2018/10/16(火) 21:18:35.12 ID:sxkuRMve0.net
してる
日本語にしてるのにレスキューディスクのとこになるとなんでか本文英語になるしライティングツールが起動しない
https://i.imgur.com/P0rhadZ.png
ISOじゃなくzipが生成されてるけどこれこのままUSBにでも入れればいいの?解凍する?

516 :名無しさん@お腹いっぱい。 :2018/10/17(水) 09:04:58.64 ID:sQrbosEe0.net
どうせ古いバージョン使ってんだろ

517 :名無しさん@お腹いっぱい。 :2018/10/17(水) 13:55:31.49 ID:SZHYUsii0.net
USBとの相性が悪い

518 :名無しさん@お腹いっぱい。 :2018/10/17(水) 15:22:29.04 ID:laKmfFSN0.net
ハブを介したらいけるかもしれない。

519 :名無しさん@お腹いっぱい。 :2018/10/19(金) 19:56:07.67 ID:7gPKFGsyM.net
>>515
ZIP解凍してベリファイしろって話だろ

520 :名無しさん@お腹いっぱい。 :2018/10/22(月) 23:36:43.83 ID:+Zw1R4sR0.net
HDD3台構成(1.2.3)
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする?

521 :名無しさん@お腹いっぱい。 :2018/10/23(火) 14:20:18.02 ID:jPhfiXc80.net
普通はならない
心配ならOS入れるときに2と3を外す

522 :名無しさん@お腹いっぱい。 :2018/10/23(火) 14:20:54.58 ID:jPhfiXc80.net
ああ1のMBRは消えるだろうね

523 :名無しさん@お腹いっぱい。 :2018/10/25(木) 22:31:13.75 ID:dr8ZY1XN0.net
veracrypt 1.23だとEFIでもシステムドライブ全暗号化できるようになっている?

524 :名無しさん@お腹いっぱい。 :2018/10/28(日) 23:39:47.66 ID:e1X4c1+t0.net
TrueCryptのコンテナをVeraCryptでマウントして書き込みなどをした後
そのコンテナはまた問題なくTrueCryptで使えますか?

525 :名無しさん@お腹いっぱい。 :2018/10/29(月) 02:52:40.05 ID:/2/gP0S10.net
使える

526 :名無しさん@お腹いっぱい。 :2018/10/30(火) 15:45:38.99 ID:wj6NkjiPM.net
Androidの話題ですまんが、Cryptmatorのファイルに他のアプリからアクセスする方法ないかな?
Cryptmatorから送ることはできるけど他からアクセスできないから利便性低すぎる

527 :名無しさん@お腹いっぱい。 :2018/10/30(火) 17:15:45.79 ID:b/wqVej20.net
思いっきりスレチ。

528 :名無しさん@お腹いっぱい。 :2018/10/31(水) 11:40:20.27 ID:xLl+fH7iM.net
Android板にスレないんよ
Windows版もメジャーなソフトやしそこをなんとか曲げて頼む

529 :名無しさん@お腹いっぱい。 :2018/10/31(水) 11:50:05.57 ID:Z4vgt34V0.net
メジャーならスレ立てればいいだろ
なんで間借りしてスレ汚すよ

530 :名無しさん@お腹いっぱい。 :2018/10/31(水) 13:39:09.03 ID:dpmbIHL60.net
NAS繋いでsambaアプリでも使っとけよ
結局他人に見られたくないならファイル暗号化しなくても他人がアクセスできないようにすれば充分
オンラインストレージは暗号化コンテナのバックアップ程度の価値しかない
スマホはパスワード割る方法がいくつかあるから対策してないなら暗号化してもあんまり効果ない

531 :名無しさん@お腹いっぱい。 :2018/11/02(金) 04:17:55.03 ID:Q0lRMr8y0.net
そろそろスマホの暗号化ってなんかいいのないの?

532 :名無しさん@お腹いっぱい。 :2018/11/02(金) 17:48:42.86 ID:yRtFFbSP0.net
暗号化されてもキーがアップロードされるスマホは無意味

533 :名無しさん@お腹いっぱい。 :2018/11/05(月) 12:29:29.15 ID:j2wbf/GiM.net
Googleのアプリデータとかパスの暗号化って昔のpgp平文暗号化と同じ公開鍵方式だから、片方Googleが握ってても平気じゃね?
端末側は生体認証使えるし

534 :名無しさん@お腹いっぱい。 :2018/11/06(火) 22:02:13.29 ID:7PME7z/RM.net
最近のスマホはデフォルトで暗号化されているから気にしなくてもおk
捜査機関はスマホのロック解除に躍起になってるし、ストレージ部分だけ取り出しても復号できないだろうさ

535 :名無しさん@お腹いっぱい。 :2018/11/06(火) 22:41:25.62 ID:u2M8HyjV0.net
ぶっちゃけ、暗号化出来ても、パスワードって4桁とかだろ?
パターンとかいう指でなぞるのも単純そうだし

こんなのすぐPCに繋いでパスワード解析出来るだろ?
なんか難しいとこあるのかなあ?

536 :名無しさん@お腹いっぱい。 :2018/11/07(水) 02:51:22.96 ID:m6gRyzzSM.net
ロックアウト(30秒お待ち下さい→間違える度伸びてく)のせいで案外そうでもない
まあパターンは油でバレるらしいが
俺はアカウント使い分けて、端末のパスは大小文字数字記号混のそこそこ長いのにしてるけど

537 :名無しさん@お腹いっぱい。 :2018/11/07(水) 03:35:51.34 ID:NoawkuS80.net
>>536
それってPINのこと?
ロックアウトなんてあったっけ?

起動時のみじゃなくて、普通にスリープから復帰するときとかも
その長いパスワード入れるの?
毎回画面消すごとに長いパスいれるの大変じゃね?

538 :名無しさん@お腹いっぱい。 :2018/11/07(水) 10:53:56.92 ID:fVoeo13H0.net
>>537
だから垢分けで、普段のスリープ復帰時はパターン
電池持ち悪いし80%までしか充電しないから、落としたら割とすぐ切れるはず
まあその分端末検索やワイプの時間も限られるけど

539 :名無しさん@お腹いっぱい。 :2018/11/07(水) 11:42:43.17 ID:LAuRz2j4M.net
>>534
令状で林檎がiPhone復号して恥ずかしいメールのスクショとか裁判に出されてるけど?

540 :名無しさん@お腹いっぱい。 :2018/11/07(水) 20:51:24.74 ID:C4i8of0l0.net
そうなるとFaceIDは危険だな。
視線が合うとロック解除だから・・・

541 :名無しさん@お腹いっぱい。 :2018/11/08(木) 12:23:07.83 ID:zN+eTcJ50.net
警察はアップルとグーグルから直接的に解除してもらえるのだからFaceIDとかTouchIDとか関係ない 
本当は一瞬で解除できるけど尤もらしい茶番をして犯罪者と予備軍を油断させようとしてるだけ

542 :名無しさん@お腹いっぱい。 :2018/11/13(火) 23:01:46.91 ID:zailLFpq0.net
マウント中に作業をして、マウントが成功したときにエンターキーを押してマウントが解除された件
アンマウントのキーコンフィングとかできたっけ?

543 :名無しさん@お腹いっぱい。 :2018/11/14(水) 11:03:19.04 ID:TlbHv7Te0.net
実行ファイル書き換えないと無理

544 :名無しさん@お腹いっぱい。 :2018/11/17(土) 22:08:02.74 ID:AZfnPM8+0.net
Windows10とか使ってたらパスワードなんかも全部MSに送信されてるから暗号化しても意味無いな

545 :名無しさん@お腹いっぱい。 :2018/11/17(土) 22:16:53.17 ID:n8tXSE4I0.net
とか

546 :名無しさん@お腹いっぱい。 :2018/11/19(月) 11:15:11.42 ID:NUGzp3tMd.net
TC+win7で起動ドライブ暗号化してるんですが、VeraCryptだとwin10で同じように隠しOS作れますでしょうか?

547 :名無しさん@お腹いっぱい。 :2018/11/19(月) 14:55:02.42 ID:ZcvyJwj50.net
少なくとも捜査機関から隠蔽というレベルで語るのは厳しいw
ただ信用に関わるので日本でアメリカやMSなんかが協力するかは不透明だし
大体ネット介したらそこまでしなくても証拠取れるんではとは思う
アングラや該当企業に圧力かけられない連中は多分防げるだろうし普通はそのレベルでも余裕だが

548 :名無しさん@お腹いっぱい。 :2018/11/20(火) 15:04:56.24 ID:wQxmFWqb0HAPPY.net
日本が困ったとき助けてくれないなら
アメリカの暗号政策やエシュロンに政府と自衛隊が協力する意味ってなんなn

549 :名無しさん@お腹いっぱい。 :2018/11/26(月) 10:41:34.93 ID:hVDARgU70.net
シェンロン「だめだ!神の力を超える願いは叶えられん・・・別な願いを言え!」

550 :名無しさん@お腹いっぱい。 :2018/11/26(月) 19:05:47.52 ID:Iltsrt4P0.net
昨日win10PC買ったんだがアルコール52%で仮想ドライブ作れない
作成するとマイコンピュータに一瞬出るけどすぐに消えちゃう
win10対応してないの?

551 :名無しさん@お腹いっぱい。 :2018/11/26(月) 19:50:53.75 ID:VKEEYoJG0.net
懐かしいな

552 :名無しさん@お腹いっぱい。 :2018/12/03(月) 09:04:38.33 ID:Ms6i4PRp0.net
起動したらWindows10のブートローダーが書き換えられたらしくパスワードを聞いてこない
そのままWindows10が起動して修復・失敗を繰り返す状態になりました

今日はレスキューディスクを持ってきていないのですが
ブートローダーの修復のみなら他のマシンで作成したディスクでも大丈夫かな?

553 :名無しさん@お腹いっぱい。 :2018/12/03(月) 09:43:47.05 ID:Ogy7xjU60.net
おそらく大丈夫だろ

554 :名無しさん@お腹いっぱい。 :2018/12/03(月) 15:07:53.58 ID:Ms6i4PRp0.net
>>553
お返事ありがとう なんとか起動できたよー

でも毎回BIOSでVeraのUEFIを選択しないと駄目になっちゃったw
UEFIに詳しくないので調査中、UEFIが3つあるみたいでVera固定できないと駄目ね

555 :名無しさん@お腹いっぱい。 :2018/12/04(火) 15:44:04.58 ID:LkN2Y/2V0.net
>>554
veracryptのバージョンはいくつですか?
UEFIで全ドライブ暗号化すると不具合でやすいんですかね

556 :名無しさん@お腹いっぱい。 :2018/12/04(火) 21:13:43.40 ID:FyDP3WQT0.net
>>662
ほらよ 
全然わかってないのはお前だ 
https://asahi.5ch.net/test/read.cgi/newsplus/1543918827/l50 
https://asahi.5ch.net/test/read.cgi/newsplus/1543784698/l50 

557 :名無しさん@お腹いっぱい。 :2018/12/04(火) 21:27:18.15 ID:BtVf0JKI0.net
どこの誤爆だw

558 :名無しさん@お腹いっぱい。 :2018/12/05(水) 09:41:35.39 ID:8Mw0q4500.net
>>555
V1.23でした。
windowsアップデートで壊れたのかな?

559 :名無しさん@お腹いっぱい。 :2018/12/05(水) 10:15:24.19 ID:xHzlFkqi0.net
1.23出てたのか、知らんかった

560 :名無しさん@お腹いっぱい。 :2018/12/05(水) 12:02:37.86 ID:dWCBLYbh0.net
Windows10のMBRの全ドライブ暗号化だとwindows update時でも問題ないけど、UEFIだと不具合が出やすいのか

561 :名無しさん@お腹いっぱい。 :2018/12/05(水) 13:03:04.61 ID:QLv1b1O+0.net
ここの開発者フランス人なんだよな。一人でやってるのか。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。

562 :名無しさん@お腹いっぱい。 :2018/12/05(水) 17:11:01.93 ID:ZJJj9WD/0.net
1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加

563 :557 :2018/12/06(木) 06:07:51.14 ID:976Kbz9H0.net
>>560
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。

電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。

次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。

いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。

Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。
苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ

テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。

564 :557 :2018/12/06(木) 06:17:39.84 ID:976Kbz9H0.net
いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。

565 :名無しさん@お腹いっぱい。 :2018/12/06(木) 22:38:39.53 ID:dUKvwpMB0.net
https://diamond.jp/articles/-/187739

豪下院、IT企業に暗号化データの提供義務付ける法案を可決  2018.12.6


豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。

同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。

政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。




;(;゙゚'ω゚');

566 :名無しさん@お腹いっぱい。 :2018/12/10(月) 14:04:34.05 ID:Yqj9lD/h0.net
不安煽ってアホな立法通すのは万国共通だな

567 :名無しさん@お腹いっぱい。 :2018/12/11(火) 14:14:51.37 ID:gx3zgnz70.net
windows10でもMBRの全ドライブ暗号化だと、大型アップデート後に起動時の大きな問題は特に起こってないの?

568 :名無しさん@お腹いっぱい。 :2018/12/13(木) 22:47:25.46 ID:jVMsVydu0.net
https://tpucdn.com/reviews/Intel/Core_i9_9900K/images/veracrypt.png

Ryzenはええな

569 :名無しさん@お腹いっぱい。 :2018/12/14(金) 01:26:25.47 ID:PAaBn9Bs0.net
そんなに暗号化してどうするの?

570 :名無しさん@お腹いっぱい。 :2018/12/20(木) 09:20:21.80 ID:5r2ZF4+V0.net
そんな暗号化にマジになっちゃってどうすんの?

571 :名無しさん@お腹いっぱい。 :2018/12/20(木) 09:43:34.55 ID:O1bdd/5l0.net
どうするか聞いて

572 :名無しさん@お腹いっぱい。 :2018/12/21(金) 18:55:18.00 ID:SWEMytEF0.net
ない

573 :557 :2018/12/23(日) 09:39:46.45 ID:ATTJIFJ2M.net
Windowsアップデート後にまたブートがおかしくなりました(涙

次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。

574 :名無しさん@お腹いっぱい。 :2018/12/23(日) 12:22:38.55 ID:sdr7Pt5uF.net
もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない

575 :名無しさん@お腹いっぱい。 :2018/12/24(月) 23:08:40.84 ID:IkRDGP1N0EVE.net
>>573 MBRの全ドライブ暗号化は考慮の対象に入りませんか?

576 :557 :2018/12/25(火) 07:25:19.69 ID:6fZ5VG8bMXMAS.net
>>575
自分のマシンだけならMBR化でもよいのですが
複数台あるのでデフォルトの状態が良いかなと

Windows10は変わった事するとディスクのクローンに失敗したりするから困りますね。

577 :名無しさん@お腹いっぱい。 :2018/12/25(火) 11:52:18.70 ID:kKJZSEGPMXMAS.net
Vera入れることでどれくらい遅くなるか分析してるサイトありませんか?

578 :名無しさん@お腹いっぱい。 :2018/12/25(火) 12:52:07.60 ID:GuazTBciMXMAS.net
>>577
ここはどうでしょう?
https://delightlylinux.wordpress.com/2017/02/28/veracrypt-and-encryption-performance/

579 :名無しさん@お腹いっぱい。 :2018/12/25(火) 13:24:08.97 ID:+5G5oajNMXMAS.net
>>578
ありがとうじっくり読む

新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん

AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配

580 :名無しさん@お腹いっぱい。 :2018/12/25(火) 14:11:23.72 ID:aEQ2ptW+0XMAS.net
パスワードや鍵ファイルが漏れることを心配した方がいい。

581 :名無しさん@お腹いっぱい。 :2018/12/28(金) 21:37:59.31 ID:KfRuc+HW0.net
すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?

やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・

582 :名無しさん@お腹いっぱい。 :2018/12/28(金) 21:47:12.28 ID:nPLws4Dg0.net
そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。

583 :580 :2018/12/28(金) 22:34:31.30 ID:KfRuc+HW0.net
>>582
VeraCryptで暗号化する時に普通のフォーマット選べばいいってことね?
しかし、1回上書きで復元できなくなるもんなの?
前のデータ(A)はVeraCryptで暗号化してないやつだよ

584 :名無しさん@お腹いっぱい。 :2018/12/28(金) 22:38:54.05 ID:kLwTKFqL0.net
>>583
自分でファイル復元ソフト使って試すがよい

585 :名無しさん@お腹いっぱい。 :2018/12/29(土) 19:17:28.85 ID:DVIWLquL0NIKU.net
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?

586 :名無しさん@お腹いっぱい。 :2018/12/29(土) 20:22:23.26 ID:aG4eKeph0NIKU.net
ユーザーが小学生レベルだからしゃーない

587 :名無しさん@お腹いっぱい。 :2018/12/31(月) 21:19:46.66 ID:RddAuXK+0.net
乗り換えたら負けかなと思ってる

588 :名無しさん@お腹いっぱい。 :2019/01/02(水) 23:25:37.13 ID:9OIp/bW80.net
VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓

性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。

AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt


いわゆる、Linuxで言うこういうことですか?↓

Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/

589 :名無しさん@お腹いっぱい。 :2019/01/03(木) 03:07:20.77 ID:WXh65aXV0.net
今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね

590 :名無しさん@お腹いっぱい。 :2019/01/03(木) 18:37:47.83 ID:V+c+X6ZH0.net
>>588
このやり取り自体が茶番だと思うなあ
HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う

591 :名無しさん@お腹いっぱい。 :2019/01/03(木) 21:20:41.42 ID:tgNexUwV0.net
ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい

592 :名無しさん@お腹いっぱい。 :2019/01/03(木) 21:30:42.50 ID:V+c+X6ZH0.net
キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕

593 :名無しさん@お腹いっぱい。 :2019/01/03(木) 21:31:30.37 ID:V+c+X6ZH0.net
反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない

594 :587 :2019/01/03(木) 21:32:49.02 ID:AsAliDpk0.net
>>590
やっぱ、やばいのですか?
キーの暗号化の時点でアルゴリズムでバレバレですか?

>>591
すごいですね
そんなの出来るの?

595 :名無しさん@お腹いっぱい。 :2019/01/03(木) 21:36:03.11 ID:AsAliDpk0.net
>>592
メモリー全部上書きすればいいってことですか?


>>593
やはり怪しいですよね
インテルが思いっきりバックドア仕込んでるってことでおkですか?
それとも、k安ですか?

596 :名無しさん@お腹いっぱい。 :2019/01/03(木) 21:42:30.26 ID:tgNexUwV0.net
お話にならない

597 :名無しさん@お腹いっぱい。 :2019/01/04(金) 00:06:43.66 ID:4F2CU2yB0.net
そもそも、何がやばいのか定義されていない議論だから
やるだけ不毛

598 :名無しさん@お腹いっぱい。 :2019/01/04(金) 02:42:40.25 ID:JxKqJkVS0.net
584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?

599 :名無しさん@お腹いっぱい。 :2019/01/05(土) 01:42:17.03 ID:zDyyDUmC0.net
>>597
何がやばいって、普通に>>588読むと、
インテルのAES-NI命令使って暗号生成復号するなら、
普通にインテルにバックドア作られたら終わりってことでしょ?

600 :名無しさん@お腹いっぱい。 :2019/01/05(土) 03:10:25.45 ID:igZtuEdj0.net
AES-NIじゃなくてもバックドア作られたら終わりなんですが

601 :名無しさん@お腹いっぱい。 :2019/01/05(土) 03:17:13.70 ID:zDyyDUmC0.net
ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ

602 :名無しさん@お腹いっぱい。 :2019/01/05(土) 03:24:57.38 ID:igZtuEdj0.net
何が言いたいかわからんな
ハードウェアもオープンのものを使えってことか?

603 :名無しさん@お腹いっぱい。 :2019/01/05(土) 03:34:31.21 ID:zDyyDUmC0.net
>>602
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?

604 :名無しさん@お腹いっぱい。 :2019/01/05(土) 03:51:30.01 ID:ON2NP2XJ0.net
自分のレス引用してやばいとか言うなよ
恥ずかしい

605 :596 :2019/01/05(土) 08:50:12.76 ID:3+4XwBod0.net
>>599
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください

おわり

606 :名無しさん@お腹いっぱい。 :2019/01/05(土) 13:18:14.79 ID:bdDP80Xo0.net
ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ

607 :名無しさん@お腹いっぱい。 :2019/01/05(土) 15:33:09.68 ID:q4BKPA4t0.net
お前らPoCもなしにバックドアバックドア言ってるだけ?

608 :名無しさん@お腹いっぱい。 :2019/01/05(土) 15:41:16.66 ID:XEs7uBqp0.net
見えない敵と戦ってるんだよ。よくあることだw

609 :名無しさん@お腹いっぱい。 :2019/01/05(土) 21:46:19.78 ID:zDyyDUmC0.net
>>605
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう

なんだ、そんな設定あったのか

>>606
まさにそうだね

>>607
試したんですか?

610 :名無しさん@お腹いっぱい。 :2019/01/05(土) 21:52:16.01 ID:zDyyDUmC0.net
てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html

あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。

611 :名無しさん@お腹いっぱい。 :2019/01/06(日) 04:46:30.63 ID:F+7t4PlG0.net
>>399
なんてウイルスよ?

612 :名無しさん@お腹いっぱい。 :2019/01/06(日) 10:38:07.36 ID:Ob07FR5S0.net
>>610
暇だからお付き合いするけど、何が意味ないの?

613 :名無しさん@お腹いっぱい。 :2019/01/06(日) 11:26:26.78 ID:zTbZkbjDF.net
>>610
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ

614 :名無しさん@お腹いっぱい。 :2019/01/06(日) 22:41:20.69 ID:+JCAvhqR0.net
普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?

615 :名無しさん@お腹いっぱい。 :2019/01/06(日) 22:49:57.74 ID:Ir06P/CM0.net
11日だけど1兆円って現実的じゃないな
>>610は馬鹿なのか強迫性障害でも患ってるのか

616 :名無しさん@お腹いっぱい。 :2019/01/07(月) 00:06:18.55 ID:sXlmglTX0.net
>>614
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ

もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw

617 :名無しさん@お腹いっぱい。 :2019/01/07(月) 00:43:30.74 ID:W/LToVKD0.net
>>616
>>610のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの?

618 :名無しさん@お腹いっぱい。 :2019/01/07(月) 18:44:24.08 ID:eWT8ppQi0.net
ワッチョイ 1936-mHCk

619 :名無しさん@お腹いっぱい。 :2019/01/07(月) 19:09:49.82 ID:tbdr0bwp0.net
TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい

620 :名無しさん@お腹いっぱい。 :2019/01/08(火) 07:49:14.02 ID:xdb/ZTLc0.net
>>619
マウントが遅いだけだったらPIM設定したらいいのでは?

621 :名無しさん@お腹いっぱい。 :2019/01/08(火) 14:11:47.64 ID:jqp1CMeVM.net
どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ

622 :名無しさん@お腹いっぱい。 :2019/01/08(火) 20:28:49.03 ID:Jku4vZsK0.net
情弱は個別指定せず自動認識にしておいて遅いと騒ぐ

623 :名無しさん@お腹いっぱい。 :2019/01/09(水) 07:17:27.60 ID:WQBCmHokM.net
シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。

624 :名無しさん@お腹いっぱい。 :2019/01/09(水) 07:20:40.13 ID:WQBCmHokM.net
すまん。誤爆した。

625 :名無しさん@お腹いっぱい。 :2019/01/09(水) 11:49:31.21 ID:VgMlCs460.net
誤爆はともかく自演は遺憾

626 :名無しさん@お腹いっぱい。 :2019/01/10(木) 04:35:32.31 ID:LEB9FjWR0.net
>>432
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn

627 :名無しさん@お腹いっぱい。 :2019/01/10(木) 11:16:49.51 ID:N1p2A3Yx0.net
間違って消したので再うp https://imgur.com/a/4a8ajpB

628 :名無しさん@お腹いっぱい。 :2019/01/10(木) 11:40:12.59 ID:HzY1symvF.net
暗号化するとSSDの寿命って縮まない?(しないときと比べて)

629 :名無しさん@お腹いっぱい。 :2019/01/10(木) 12:37:53.94 ID:xnKpy4590.net
VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。

630 :名無しさん@お腹いっぱい。 :2019/01/10(木) 13:37:24.95 ID:n2R/L8Aw0.net
QuantumCrypt
量子暗号化仮想ドライブ爆誕!

631 :名無しさん@お腹いっぱい。 :2019/01/10(木) 21:40:55.52 ID:RLx4Gm360.net
>>627
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる

どうにかならんかなあ

632 :名無しさん@お腹いっぱい。 :2019/01/11(金) 03:36:25.72 ID:MU7XUK4x0.net
三重にしても強度は変わらんぞ?

633 :名無しさん@お腹いっぱい。 :2019/01/11(金) 10:28:01.98 ID:VMrvCGVSM.net
>>632
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。

634 :名無しさん@お腹いっぱい。 :2019/01/11(金) 11:37:44.85 ID:WoPjiDokM.net
>>633
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる

635 :632 :2019/01/11(金) 12:08:52.33 ID:VMrvCGVSM.net
>>633
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。

636 :名無しさん@お腹いっぱい。 :2019/01/11(金) 17:48:51.91 ID:MU7XUK4x0.net
>>635
中間一致攻撃

637 :名無しさん@お腹いっぱい。 :2019/01/11(金) 18:50:46.61 ID:Fk+t59Zr0.net
暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな

638 :名無しさん@お腹いっぱい。 :2019/01/11(金) 20:10:00.81 ID:0sQUHmo0r.net
5ドルレンチ攻撃が一番怖いよな

639 :名無しさん@お腹いっぱい。 :2019/01/11(金) 23:24:27.51 ID:pWVLmPpS0.net
客死OSはCSMあるマザーでWin7じゃないと使えない

640 :632 :2019/01/12(土) 03:09:53.41 ID:dxYdaKMY0.net
>>636
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。

641 :名無しさん@お腹いっぱい。 :2019/01/13(日) 05:09:34.64 ID:+CWU4bdX0.net
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。

ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。

Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k

Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k

scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k

AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k

約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です


CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8

642 :名無しさん@お腹いっぱい。 :2019/01/13(日) 07:33:28.76 ID:HoDIVfg20.net
         ∧_∧   ┌────────────
       ◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
        \    /  └────────────
       _/ __ \_
      (_/   \_)
           lll

643 :名無しさん@お腹いっぱい。 :2019/01/13(日) 17:01:38.35 ID:9EAVGvnq0.net
windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?

644 :名無しさん@お腹いっぱい。 :2019/01/13(日) 17:36:49.36 ID:qSt/D6zZ0.net
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった

645 :名無しさん@お腹いっぱい。 :2019/01/13(日) 19:59:04.77 ID:qSt/D6zZ0.net
Easy2Bootで行けますた

646 :名無しさん@お腹いっぱい。 :2019/01/13(日) 22:25:59.49 ID:lnZ5GZ1V0.net
で、VeraCryptはどの暗号化が一番強いのですか?

647 :名無しさん@お腹いっぱい。 :2019/01/18(金) 10:06:58.41 ID:uVQoDLxm0.net
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?

それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??

648 :名無しさん@お腹いっぱい。 :2019/01/18(金) 10:59:53.87 ID:qnL3G/td0.net
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?

SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。

649 :名無しさん@お腹いっぱい。 :2019/01/18(金) 16:54:25.27 ID:778dibBZ0.net
カツ丼こわい

650 :名無しさん@お腹いっぱい。 :2019/01/19(土) 13:00:13.47 ID:a/401hxQ0.net
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・

651 :名無しさん@お腹いっぱい。 :2019/01/19(土) 20:54:27.05 ID:mjkqonu00.net
>>648
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。

652 :名無しさん@お腹いっぱい。 :2019/01/20(日) 22:23:40.00 ID:BwR+IM4f0.net
AES(Twofish(Serpent))使って暗号化した時って、
>>588さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?

あと、>>605さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?

653 :名無しさん@お腹いっぱい。 :2019/01/21(月) 11:25:01.39 ID:R8gCVpxJ0.net
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。

コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。

654 :名無しさん@お腹いっぱい。 :2019/01/21(月) 11:33:24.83 ID:KQ2EfxcR0.net
>>653
TestDiskで復旧できるかも?

655 :名無しさん@お腹いっぱい。 :2019/01/21(月) 12:04:27.68 ID:L4Cj48Ak0.net
>>653
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。

656 :名無しさん@お腹いっぱい。 :2019/01/21(月) 12:05:51.48 ID:L4Cj48Ak0.net
クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。

657 :651 :2019/01/21(月) 13:09:24.76 ID:3O97/L8O0.net
どなたかお答えください


>>653
このスレ↓行ってくるといいよ

復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/

658 :652 :2019/01/21(月) 13:22:24.86 ID:R8gCVpxJ0.net
皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。

659 :名無しさん@お腹いっぱい。 :2019/01/21(月) 13:32:12.85 ID:+/BUGEVL0.net
勝手にクイックフォーマットおそろしや

660 :名無しさん@お腹いっぱい。 :2019/01/21(月) 14:04:17.75 ID:HT025EN30.net
勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね

661 :名無しさん@お腹いっぱい。 :2019/01/21(月) 14:27:31.30 ID:L4Cj48Ak0.net
俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・

662 :632 :2019/01/21(月) 18:44:49.06 ID:Uzyq5j9tM.net
>>653
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。

663 :名無しさん@お腹いっぱい。 :2019/01/21(月) 19:44:06.95 ID:f1hBptxn0.net
>>662
4レス上を読んでみろよw

664 :651 :2019/01/21(月) 23:21:37.76 ID:3O97/L8O0.net
まだですか?

665 :名無しさん@お腹いっぱい。 :2019/01/22(火) 12:41:37.51 ID:+iR0OcHkM.net
家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証

ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???

俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん

666 :名無しさん@お腹いっぱい。 :2019/01/22(火) 18:55:56.62 ID:sB1bQvyT0.net
暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ

667 :名無しさん@お腹いっぱい。 :2019/01/22(火) 19:03:20.17 ID:YsnDhUoi0.net
>>653
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ

ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる

668 :名無しさん@お腹いっぱい。 :2019/01/22(火) 19:08:02.48 ID:IpeCffV60.net
>>666
暗号化のキーファイルを外付けの暗号化ディスクに入れてアンマウントして詰んだことがある。
金庫の鍵を金庫に入れて自動ロックされたような。

669 :651 :2019/01/22(火) 22:33:56.27 ID:m/ZtwTGx0.net
まだ?

670 :名無しさん@お腹いっぱい。 :2019/01/25(金) 18:17:18.94 ID:i6Zu2jEa0.net
>>652
ヘルプのHardware Accelerationに書いてあるよ

671 :名無しさん@お腹いっぱい。 :2019/02/01(金) 20:25:45.85 ID:heeR5Axrd.net
ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ

672 :名無しさん@お腹いっぱい。 :2019/02/01(金) 20:46:05.61 ID:vvecFJ4p0.net
そんなことよりちょっとくらい法律を勉強したほうがいいね

673 :名無しさん@お腹いっぱい。 :2019/02/01(金) 21:01:07.23 ID:ZO1Frbupd.net
家宅捜索に時にパスワード聞かれるってネットに書いてあったよ

674 :名無しさん@お腹いっぱい。 :2019/02/01(金) 22:09:15.43 ID:rF5Da5vx0.net
いらないデータを捨てて必要な分だけSDカードに詰めて山に埋めるしかないと思う
平時の分はマイクロSDに入れて使い終わったら灰皿で処分しよう

675 :名無しさん@お腹いっぱい。 :2019/02/05(火) 09:16:47.79 ID:IejHp/V4d.net
暗号化したパーティションにvhd作って
仮想マシンで読み込んだら
絶対にバレませんか?

676 :名無しさん@お腹いっぱい。 :2019/02/05(火) 09:39:31.20 ID:d4xN/JlX0.net
何で仮想マシンを使ってるのか知らんが、管理上丸見えになってたらバレるだろう。
第三者が暗号化領域にアクセスできなくても。

677 :名無しさん@お腹いっぱい。 :2019/02/05(火) 10:01:22.47 ID:WlvjSuwQ0.net
隠しコンテナ使えばいいだけじゃん

678 :名無しさん@お腹いっぱい。 :2019/02/05(火) 11:30:30.87 ID:Y8H7ufYpF.net
隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い

679 :名無しさん@お腹いっぱい。 :2019/02/05(火) 11:45:23.95 ID:d4xN/JlX0.net
ディスク丸ごと暗号化だな。何か突っ込まれても「ランダムに書き込んで消去済み」って言えばいい。

680 :名無しさん@お腹いっぱい。 :2019/02/05(火) 12:33:46.36 ID:IejHp/V4d.net
じゃあディスク暗号化した領域にvhd配置して
仮想マシンからのみ読み込みすれば
絶対にファイルから証拠バレませんか?

681 :名無しさん@お腹いっぱい。 :2019/02/05(火) 12:35:39.52 ID:Y8H7ufYpF.net
それだとバレバレ

682 :名無しさん@お腹いっぱい。 :2019/02/05(火) 12:40:25.61 ID:d4xN/JlX0.net
Dockerみたいにインスタンス停止したらデータボリューム以外は消えるのがいいのか?

683 :名無しさん@お腹いっぱい。 :2019/02/05(火) 12:58:52.61 ID:iKn5R+OE0.net
>>682
それだとOSなり環境変わってもパスワードがあればマウントできるってことだからDocker使う意味はない

684 :名無しさん@お腹いっぱい。 :2019/02/05(火) 15:41:56.19 ID:IejHp/V4d.net
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?

685 :名無しさん@お腹いっぱい。 :2019/02/05(火) 15:54:44.18 ID:d4xN/JlX0.net
なんだよコラ。通報するぞ?

686 :名無しさん@お腹いっぱい。 :2019/02/05(火) 18:34:40.22 ID:wJtNwLn/M.net
ID:IejHp/V4d くんが法に触れるようなことをしていると聞いて

687 :名無しさん@お腹いっぱい。 :2019/02/05(火) 20:03:38.30 ID:Xj671t1ed.net
隠したところで通信ログから自白させられるからムダムダ
殺人事件ですら最後は自白しちゃうんだから

688 :名無しさん@お腹いっぱい。 :2019/02/05(火) 21:35:20.59 ID:v2DTyCkm0.net
>>684
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない

689 :名無しさん@お腹いっぱい。 :2019/02/06(水) 08:58:02.40 ID:tAJnZPwpd.net
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?

690 :名無しさん@お腹いっぱい。 :2019/02/06(水) 12:42:35.27 ID:AMmyu1bN0.net
ビットコイン
暗号忘れて
ただの屑

691 :名無しさん@お腹いっぱい。 :2019/02/06(水) 13:06:05.50 ID:f7N1XO200.net
まあ、こっちは自分が消えたら価値がないデータだから一緒に消える(アクセス不可)にしてほしい。

692 :名無しさん@お腹いっぱい。 :2019/02/06(水) 23:25:50.25 ID:v+FO+02k0.net
>>689
政府の機密と一緒に保管しておく
もし一方のデータが暴露されたら政府が転覆するもう片方のデータも暴露される

693 :651 :2019/02/07(木) 02:17:55.75 ID:jtB+YXVT0.net
さっさと答えろクズ共

694 :名無しさん@お腹いっぱい。 :2019/02/07(木) 18:47:32.75 ID:5J3p4ldz0.net
ワロタ

695 :名無しさん@お腹いっぱい。 :2019/02/07(木) 20:03:16.00 ID:9swGpMHz0.net
はあ?何?きこえなーい

696 :名無しさん@お腹いっぱい。 :2019/02/07(木) 22:23:01.83 ID:6JLXjEPld.net
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?

697 :名無しさん@お腹いっぱい。 :2019/02/08(金) 13:30:59.88 ID:YNQEb7020.net
初めてmicroSDを手にした時の感想
絶対落とす(無くす)だろうな…w

698 :名無しさん@お腹いっぱい。 :2019/02/08(金) 16:36:10.94 ID:LhMcQzKJ0.net
環境持ち歩き用のUSB年に1回くらい見失ってハゲあがりそうになる

699 :632 :2019/02/09(土) 12:57:44.92 ID:czXjc2dg0.net
>>696
OSごと暗号化する。これでかなり安全度は高くなる。
その次はパスワードをどう守るか。非合法だと思うけど、隠しカメラでパスワードを見られないようにしたり、キーボードとPCの間にロガーを仕込まれたりしないように注意する。
邪悪なメイドを雇わない。
これくらいすればかなり安心ではないだろうか。

700 :名無しさん@お腹いっぱい。 :2019/02/10(日) 13:10:38.11 ID:vXltqRlGd.net
>>699
じゃあ仮想マシンを暗号化したディスク内で起動すれば
絶対にバレないってことですよね?

701 :名無しさん@お腹いっぱい。 :2019/02/10(日) 13:20:38.91 ID:fxlhHc+O0.net
もういいから

702 :名無しさん@お腹いっぱい。 :2019/02/10(日) 13:21:19.34 ID:fxlhHc+O0.net
拷問して自白させた方が暗号解除するより簡単だと思うよ

703 :名無しさん@お腹いっぱい。 :2019/02/10(日) 17:28:09.18 ID:VuY/FRLt0.net
そうだよな
フォーマット済みのHDDの中にとってつけたようにデジカメ写真が数枚は怪しすぎる

704 :名無しさん@お腹いっぱい。 :2019/02/10(日) 19:28:13.84 ID:C2Eii+600.net
だから自分自身の恥ずかしい写真をこれでもかと大量に突っ込んでおけ。

705 :名無しさん@お腹いっぱい。 :2019/02/11(月) 13:02:51.66 ID:fC63fZzo0.net
パスワードをVeraVera喋るCrypt

706 :名無しさん@お腹いっぱい。 :2019/02/11(月) 13:35:36.84 ID:cMRiVMjX0.net
誰が上手いこと書けと

707 :名無しさん@お腹いっぱい。:2019/02/11(月) 18:26:42.08 ID:bB8xESrpH
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

708 :名無しさん@お腹いっぱい。 :2019/02/12(火) 18:00:31.21 ID:rtOx1RR20.net
>>700
まあネット繋いでればあるのぐらいは分かってしまうだろうが
それに、メルトダウンやスペクター脆弱性群が出てきた以上
メモリから暗号化キーが抜かれないという保証はもはやないと言ってもいいのではないのだろうか

709 :名無しさん@お腹いっぱい。 :2019/02/12(火) 22:21:08.33 ID:3EMf15Wi0.net
>>708
なんでネットに繋いでれば、あるの分かるの?

710 :名無しさん@お腹いっぱい。 :2019/02/12(火) 22:31:48.46 ID:rtOx1RR20.net
>>709
一番単純なのだとarpテーブルでのMACアドレス

711 :名無しさん@お腹いっぱい。 :2019/02/13(水) 09:09:26.78 ID:csdjcNb7d.net
>>710
でも仮想マシンならMACアドレスなんて
いくらでも偽装できますよね?

712 :名無しさん@お腹いっぱい。 :2019/02/13(水) 14:55:15.31 ID:g5wxFwDK0.net
あるかないかが判るって話だから偽造も糞もない

713 :名無しさん@お腹いっぱい。 :2019/02/16(土) 18:43:32.09 ID:tyUsZ5Ui0.net
8文字のWindowsパスワードはわずか2時間半で突破可能と判明
http://news.livedoor.com/lite/article_detail/16027981/

セキュリティに関する研究を行っているハッカーのTinker氏は、NVIDIAの最新GPUである
GeForce RTX 2080 Tiとオープンソースのパスワードクラッキングツールである「hashcat」を組み合わせることで、
8文字のWindowsパスワードをわずか2時間半で突破できると報告しています。

2011年、セキュリティ研究者のSteven Myer氏は、
「8文字のパスワードはブルートフォース攻撃を使えば44日で突破されてしまう」と警告を発しました。
しかし、それから4年後の2015年にはソフトウェア開発者のJeff Atwood氏が「平均的なパスワードの長さは8文字である」と述べ、
多くの人々はパスワードの長さを変える努力をしていない様子。

Tinker氏は「人々はパスワードを作る際に大文字、小文字、数字や記号などを混ぜた複雑な文字列を設定するように要求されますが、
これは人々が自身のパスワードを記憶するのを難しくしています」と指摘。
この要求が、多くのユーザーがパスワード設定時に要求される最低文字数である
8文字のパスワードを作りがちな理由だとしています。

なお、「パスワードには大文字、小文字、数字などを混ぜるべき」という説について、
パスワードの専門家が「文字列を複雑にしても特に意味はなかった」と認めています。

そこで、Tinker氏はパスワードを設定する際に「ランダムで5個の単語を組み合わせるといい」と述べています。
たとえば「Lm7xR0w」という8文字の複雑なパスワードよりも、
「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと。
また、2段階認証を有効にすることもセキュリティを強化するために重要だとしています。




;(;゙゚'ω゚');

714 :名無しさん@お腹いっぱい。 :2019/02/16(土) 18:54:30.84 ID:X+aIUJkl0.net
>「phonecoffeesilverrisebaseball」

ドイツ語みたいにクソ長い名詞にすればいいってことだな。
まあ、複雑なやつでも20桁あれば問題ないんだろ?
PCのアカウントのパスワードとOPのマスターパスワードだけは変えた方がいいかもな・・・

715 :名無しさん@お腹いっぱい。 :2019/02/16(土) 23:24:06.39 ID:iVPIFTvF0.net
昔っからそうしてるよ

716 :名無しさん@お腹いっぱい。 :2019/02/16(土) 23:56:31.26 ID:b/UvRA0A0.net
>「Lm7xR0w」という8文字の複雑なパスワードよりも、
>「phonecoffeesilverrisebaseball」という5個の単語を適当に組み合わせたパスワードの方がセキュリティ的に強くなるとのこと

これなに?
さすがにランダムの方が強いよな?
あと、8文字2時間って速くね?相当古いアルゴリズムなの?

717 :名無しさん@お腹いっぱい。 :2019/02/17(日) 00:04:24.10 ID:o1wussXc0.net
おまえは何を言ってるんだ

718 :名無しさん@お腹いっぱい。 :2019/02/17(日) 03:48:14.66 ID://I7hnU80.net
パスワードの文字を半角英数に限定したとして8文字だとその組み合わせは
>>> 127 ** 8
67675234241018881
実際に入力可能な文字が何種類かわからないが127のところはもう少し小さな数字になると思う

入力をアルファベットの小文字だけに限定しても桁数を増やせば
>>> 26 ** 32
1901722457268488241418827816020396748021170176

719 :名無しさん@お腹いっぱい。 :2019/02/17(日) 06:29:02.25 ID:MvFKKimY0.net
Shift+ とキーボード運指パターンで%6TyGhBn'8UiJkMみたいなぐちゃぐちゃになってる
文字素の物は覚えてないので万が一寝言で呟くこともない
これを32文字+1文字

720 :名無しさん@お腹いっぱい。 :2019/02/17(日) 13:22:07.33 ID:vKEWEWzW0.net
パスワードは全角日本語まぜろ

721 :名無しさん@お腹いっぱい。 :2019/02/17(日) 14:52:54.22 ID:HquUBOpn0.net
アラビア語でええやん
奴等は右から書くし左から書く日本人なら現地人にもバレないやろ

722 :名無しさん@お腹いっぱい。 :2019/02/18(月) 08:17:41.22 ID:pJ7vXyPG0.net
>>714
omadwa mou sindeiru hidebu!

723 :名無しさん@お腹いっぱい。 :2019/02/19(火) 12:31:30.03 ID:Xa0XU2WGM.net
クラウドにVCのコンテナ置いて、書き込み途中にwifi切断とか色々堅牢性試したいんだけど、様々なサイズのファイルを数時間読み書きてきるWindowsソフトなんてありませんか?

724 :名無しさん@お腹いっぱい。 :2019/02/19(火) 12:33:57.54 ID:n3Nnp1R4d.net
じゃあどうしたら捜査当局からファイルが絶対にバレませんか?

725 :名無しさん@お腹いっぱい。 :2019/02/19(火) 12:37:33.93 ID:2AexaUrR0.net
>>723
python

726 :名無しさん@お腹いっぱい。 :2019/02/19(火) 12:40:16.03 ID:xYhceX5R0.net
キーファイル、パスワードいずれでも解除できるように設定ってできたっけ?
TC VC どちらでも構わないです

727 :名無しさん@お腹いっぱい。 :2019/02/19(火) 13:13:13.51 ID:D/eFtbPrM.net
>>725
コマンドのヒントだけでもください

728 :名無しさん@お腹いっぱい。 :2019/02/19(火) 13:38:37.62 ID:dj/+j8IU0.net
>>723
その用途はVCには不向き。

Cryptmator使うか
SyncthingでEncFSの暗号化ディレクトリを同期するとか方法はある。
どっちもファイルシステムに依存しない。

729 :名無しさん@お腹いっぱい。 :2019/02/19(火) 14:55:38.37 ID:D/eFtbPrM.net
>>728
色々試したいんだけど試すソフトがなくて
Cryptmatorはスマホとパソコンから同時に更新かけたらフォルダー丸ごと読めなくなった

730 :名無しさん@お腹いっぱい。 :2019/02/19(火) 15:15:46.30 ID:vxUXxMc80.net
デフラグソフトじゃだめなんか

731 :名無しさん@お腹いっぱい。 :2019/02/19(火) 19:01:57.65 ID:dj/+j8IU0.net
思いついたが、Minioって言うローカルで動作するS3互換ストレージがある。
これのマウント元をVCのそれと合わせれば同期や競合の問題は解決するかもしれない。

732 :名無しさん@お腹いっぱい。 :2019/02/24(日) 00:43:56.22 ID:yNO6epSJ0.net
>>713
だな
短くても特殊記号があったほうがいい理論は情報戦だと思っていた
1E+?z」だとしても残りの27文字をAAAAAAAAAAAA1111111111で埋めたほうが安全だ
どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない

733 :名無しさん@お腹いっぱい。 :2019/02/24(日) 01:45:48.18 ID:tA5LVT7K0.net
>どこまでがAでどこからが1なのかあるいはほかの文字が含まれないのか攻撃者にはわからない

これこそ、スクリプトで普通にA何文字1何文字を総当たりでやればいいだけだろ
こんなのどんだけの数のパターンでも数秒だろ
と初心者の俺が言ってみる

734 :名無しさん@お腹いっぱい。 :2019/02/24(日) 14:31:01.09 ID:LO5qoYxX0.net
OS側でパスワードの桁数が最大何桁あるかは知らないが
桁数が多い方が有利なのは明白

特殊文字使えばいいというのは都市伝説
つまりたかだかcharで256通りの文字の組み合わせなので
(文字が特殊か表示可能か不可能かなんて人間の都合でしかない)
桁数が多い方が有利なのは明白

OSがパスワード数回間違えたらロックするなり
ロックがパスワード忘れに危険だと言うなら
数回間違えたら次から一分以上待たないと入力出来ないとか
嫌がらせ機能つけるだけでもブルートフォースアタックには有効
それをやってないってだけ

735 :名無しさん@お腹いっぱい。 :2019/02/24(日) 14:32:36.20 ID:LO5qoYxX0.net
なので
パスワードが例えば password という8文字だった場合
実際につかうときに
AAAAAAAApasswordAAAAAAAA
とか
AAAAAAAAAAAAAAAApasswordAAAAAAAAAAAAAAAA
とかするだけでも強くなるって意味

736 :名無しさん@お腹いっぱい。 :2019/02/24(日) 15:20:36.53 ID:BVnlCHQf0.net
パスワードの長さもロックアウトも設定できるよ

737 :名無しさん@お腹いっぱい。 :2019/02/24(日) 15:37:15.88 ID:4Fk8G38U0.net
ドラクエの復活の呪文のことを思えば、この程度の長さのパスワードなど

738 :名無しさん@お腹いっぱい。 :2019/02/24(日) 15:43:28.67 ID:Hewe+ec1r.net
記号を最低1つは入れて許容できる最大の長さのパスにすれば最強じゃん

739 :名無しさん@お腹いっぱい。 :2019/02/24(日) 16:46:10.52 ID:BVnlCHQf0.net
>>726
バックアップヘッダを使うか、キーファイル=パスワードのペアを計算する

740 :名無しさん@お腹いっぱい。 :2019/02/25(月) 11:48:59.69 ID:IXBomo6Mr.net
>>737
ふっかつのじゅもんがちがいます

741 :名無しさん@お腹いっぱい。 :2019/02/26(火) 00:26:45.11 ID:VwbbiO5U0.net
OSのログインパスワードとは質が違う。

742 :名無しさん@お腹いっぱい。 :2019/02/26(火) 00:46:51.84 ID:36bzKSh60.net
キーファイルをEncFSに置いてそれを指定してる。
キーファイルってあまり使わないの?話題にならない?

743 :名無しさん@お腹いっぱい。 :2019/02/28(木) 02:14:41.70 ID:g95jpsOQ0.net
>>742
バックドアがなければキーファイルは強度アップに極めて有用

744 :名無しさん@お腹いっぱい。 :2019/02/28(木) 02:15:20.58 ID:g95jpsOQ0.net
キーファいる単独の場合じゃなくてパス併用の場合の話ね「

745 :名無しさん@お腹いっぱい。 :2019/02/28(木) 14:12:07.54 ID:Hr1uKpVO0.net
キーファイルなんて怖くて使う気になれない
1ビットでも壊れたらおしまいじゃん

746 :名無しさん@お腹いっぱい。 :2019/02/28(木) 14:19:27.59 ID:YjfrVId40.net
俺のキーファイルは64バイトだな。64文字のパスワードがもう一つあるようなもの。
やはりこれも暗号化して複数の場所に置いてる。

747 :名無しさん@お腹いっぱい。 :2019/02/28(木) 16:33:50.04 ID:dEP00eRV0.net
キーファイルなんて
いらすとやのイラストとかの、ネットによく転がってる画像でいいじゃん
ローカルフォルダに保存してあるファイルが壊れても
ネット上にキーファイルのバクアップが無数に存在する

画像にも流行り廃りがあるから、年1くらいでキーファイルの画像交換して

748 :名無しさん@お腹いっぱい。 :2019/02/28(木) 17:00:52.52 ID:Hr1uKpVO0.net
>>747
ネットにいくつも転がってる「見た目全く同じ」画像が全部同じサイズだと思ってんの?
ねえ思ってんの?

749 :名無しさん@お腹いっぱい。 :2019/02/28(木) 17:33:29.59 ID:dEP00eRV0.net
同じじゃないのは、わかってる
だからサイトアクセスすれば、サイトが消えない限りファイルの原本があって
仮にサイトやイラストが消えても、同じファイルが手に入る可能性の高い
いらすとやを例に書いたんだよ

750 :名無しさん@お腹いっぱい。 :2019/02/28(木) 17:52:57.75 ID:4CnYZhnsd.net
>>749
俺は怖いから、1万でも10万でも集めた猫ふぉるだーの中のお気に入り数枚を使うなぁ。

無論かわいい猫写真は貴重だから、別ディスク・実家・クラウドにバックアップ。画像なんて全部とっても知れてる。

猫が嫌なら、お気に入りの本のお気に入り段落をテキストにするって手の方が損失リスクは低いんじゃね?例えば広辞苑第x版のエロ単語の説明とかw

751 :名無しさん@お腹いっぱい。 :2019/02/28(木) 19:22:17.38 ID:dEP00eRV0.net
キーファイルは、あくまでパスワードの補助だから
ファイルが消えたり破損したときに、同じファイルが用意できることが重要だと思ってるわけよ

>>747で書いた、画像は一例でしかなくて
よく使われているDLLなら、消えたり破損してもDLすれば同じファイルが手に入るし
別PCでも同じCDとソフトで、同じファイルができるなら、音楽ファイルでもいいし
ウィンドウズにデフォルトで入っている、壁紙だっていい

>>750の書いた、好きな本の好きな段落のテキストファイルだっていいと思うよ
ただキリスト教じゃないやつが、PCに聖書の一部分のテキストファイルあったら不自然だけど

752 :名無しさん@お腹いっぱい。 :2019/02/28(木) 19:37:29.32 ID:Hr1uKpVO0.net
「見た目全く同じ」テキストが全部同じサイズだと思ってんの?
ねえ思ってんの?

753 :名無しさん@お腹いっぱい。 :2019/02/28(木) 20:24:12.89 ID:ccFZf34a0.net
プログラムファイルでいいじゃん
多く流通してるフリーソフトの一部のファイルとかでいい

754 :名無しさん@お腹いっぱい。 :2019/02/28(木) 20:56:08.96 ID:VD+kSRfB0.net
>>59
>>68-69

これってコンテナファイルが見えて何か問題があるの?拷問でも受けるの?

755 :名無しさん@お腹いっぱい。 :2019/03/01(金) 01:28:27.05 ID:fNY1waoj0.net
ポエムでも英語のフレーズでも手打ちすりゃええやん

756 :名無しさん@お腹いっぱい。 :2019/03/01(金) 02:32:31.14 ID:YjRZZyrA0.net
パスワードが1234の4桁でもキーファイルにWindows標準の壁紙のJPGを指定するだけで強度がMAX32文字の時より高くなる
文字パスワードにしても1234にAを28回加えるだけで計算上は誰も解けない強度

757 :名無しさん@お腹いっぱい。 :2019/03/01(金) 04:59:05.49 ID:BcqABjH10.net
キーファイルってハッシュ見てるだけでしょ?

758 :632 :2019/03/01(金) 11:46:10.65 ID:UtSrY6RFM.net
>>757
確かファイルの先頭の何バイトかをハッシユ化してたはず。1kだか、1Mだったか。

759 :名無しさん@お腹いっぱい。 :2019/03/01(金) 12:06:51.26 ID:XYiy6p+l0.net
ソース見れば分かるよ

760 :名無しさん@お腹いっぱい。 :2019/03/01(金) 15:30:05.66 ID:YjRZZyrA0.net
キーファイルを一つでもバレバレでも追加するだけで文字総当たりの難易度が一気にアップする

761 :名無しさん@お腹いっぱい。 :2019/03/01(金) 23:21:42.79 ID:OqYuelmI0.net
キーファイルってPC内のファイル総当たりにされるだけで意味なくね?
総当たりですぐキーファイル分かるでしょ?

762 :名無しさん@お腹いっぱい。 :2019/03/02(土) 00:12:27.24 ID:NaoXDMnE0.net
そこでPIMですよ

763 :名無しさん@お腹いっぱい。 :2019/03/02(土) 00:24:32.41 ID:QbSfPGth0.net
>>761
文字パスも併用してればそうならない

764 :名無しさん@お腹いっぱい。 :2019/03/03(日) 17:19:33.93 ID:PXdlTfWu00303.net
>>761
キーファイルは複数のファイルを設定できるから人によってはPC内の数十万から数百万ファイルの中から組み合わせなきゃならないし
そもそもPC内に有るとは限らないわけで

765 :名無しさん@お腹いっぱい。 :2019/03/03(日) 17:59:38.41 ID:ZAWyZXn+F0303.net
木を隠すなら森に

766 :名無しさん@お腹いっぱい。 :2019/03/04(月) 17:34:40.31 ID:KSmWFIuD0.net
どんなファイルでもいいとはいえ、画像や音声ファイルはオススメできない。
とくにウェブにあるものなんか、同じに見えても配信の最適化でいつ変わるかわからん。

767 :名無しさん@お腹いっぱい。 :2019/03/04(月) 17:42:56.96 ID:KCKxgsrv0.net
だからプログラムファイルでいい

768 :名無しさん@お腹いっぱい。 :2019/03/04(月) 20:20:43.88 ID:KCKxgsrv0.net
フリーソフトのファイルがいい
バージョン番号が入ってるから間違えない

769 :名無しさん@お腹いっぱい。 :2019/03/04(月) 20:21:11.48 ID:KCKxgsrv0.net
過去のバージョンを大切に保管する人もいるからネットで呼びかけたらもらえるかも

770 :名無しさん@お腹いっぱい。 :2019/03/04(月) 23:15:37.11 ID:rvENPmCg0.net
FBI愛用のiPhone/Androidデータ抽出ツールがダークウェブに流出、「リング」「地獄少女」「戦国恋姫」「いっき」で有名なサン電子が開発 [422186189]
https://leia.5ch.net/test/read.cgi/poverty/1551668507/

イスラエル企業CellebriteがFBIなど世界の捜査機関に提供しているiPhone/AndroidのUFED(データ抽出ツール)。
このデータ抽出ツールがeBayにて100ドル〜1000ドル程度で売買されていると報じられています。

この事態に対して、Cellebriteは転売が販売条件の違反であるとする警告を発したといい、セキュリティの専門家も、
捜査機関が使用した中古UFEDから個人情報が漏えいするなどの危険を指摘します。

Cellebriteは、「いっき」などで知られる日本のサン電子の子会社。国際刑事警察機構(いわゆるインターポール)との
パートナーシップも締結しており、米サンバーナーディーノ銃乱射事件でFBIが犯人の所有するiPhone 5cが
ロック解除した際に協力が噂されていました(結局は否定しています)。

米経済メディアForbesによると、現在eBayではCellebriteのデータ抽出UFEDが1台あたり100ドル〜1000ドルで
取引されているとのこと。ちなみに最新UFEDの正規価格は6000ドルと伝えられています。

CellebriteはUFEDの中古売買に関して、個人データへのアクセスに利用される可能性があるとして、
顧客に転売しないよう警告する書簡を送付。また、機器を適切に廃棄するために、同社への返却を呼びかけたといいます。


下記ツイートはオークションで入手した人物の投稿ですが、実際に稼働する状態であることが確認できます。

https://japanese.engadget.com/2019/03/02/fbi-iphone-android-100/

771 :名無しさん@お腹いっぱい。 :2019/03/05(火) 07:55:45.27 ID:3Z/bs6Ao0.net
はなからスマホみたいなもん信用してないよなあ

772 :名無しさん@お腹いっぱい。 :2019/03/05(火) 08:35:42.51 ID:S9rmJSRF0.net
サン電子が開発っていうのは違うだろ
開発した会社を買収したのでは

773 :名無しさん@お腹いっぱい。 :2019/03/05(火) 08:41:45.34 ID:8XvKmZ+q0.net
そうだよ。イスラエルの会社だったな。

774 :名無しさん@お腹いっぱい。 :2019/03/05(火) 16:20:57.05 ID:HQFYK+rKM.net
Archに入れたら暗号化ボリュームに書き込めなかった
結局/mediaのパーミッションが700だったので755にしたら書き込めるようになった

775 :名無しさん@お腹いっぱい。 :2019/03/06(水) 14:05:02.09 ID:vddLcOgw0.net
SMR方式のHDDで使ってみた人います?

776 :名無しさん@お腹いっぱい。 :2019/03/06(水) 15:53:40.50 ID:kfA+UzVe0.net
>>775
いますん

777 :名無しさん@お腹いっぱい。 :2019/03/06(水) 15:55:27.77 ID:jNaTF8cA0.net
どうなの?やっぱり遅い?

778 :名無しさん@お腹いっぱい。 :2019/03/08(金) 23:11:06.42 ID:8CsG/B4QM.net
>>775
普通に使えてるよ
CIFS越しで読み書き80Mbpsくらいは出る

779 :名無しさん@お腹いっぱい。 :2019/03/11(月) 13:18:58.78 ID:n/z5NT400.net
>>766
画像や音声ファイルはビュワーやプレイヤーソフトで開いたときに
それらのソフトによってメタデータを追加されたりする恐れもあるよな

780 :名無しさん@お腹いっぱい。 :2019/03/11(月) 13:46:24.97 ID:7oaQprYK0.net
リードオンリーにしとけばいい

781 :名無しさん@お腹いっぱい。 :2019/03/14(木) 00:09:41.40 ID:U3MHkPzU0.net
コンテナファイルに入れとけばいいじゃん
読み取り専用なら改ざんされない

782 :名無しさん@お腹いっぱい。 :2019/03/15(金) 23:58:21.03 ID:D7vEzl6L0.net
木を隠すなら森の発想で選んでるのに、読み取り専用にしろとか本末転倒だろ。

783 :名無しさん@お腹いっぱい。 :2019/03/16(土) 01:00:24.87 ID:XWGE+PFd0.net
VeraCryptってコンテナファイル複数に分けてた場合、スクリプトとか書いて一発で複数マウントしたり出来ますか?
毎回GUI使うのが面倒になってきた

784 :名無しさん@お腹いっぱい。 :2019/03/16(土) 16:28:56.77 ID:2Kd8meBz0.net
>>783
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container01"
"C:\Program Files\VeraCrypt\VeraCrypt.exe" /quit /volume "D:\Container02"
上のテキストを何とかドットbatという名前で保存すればバッチファイル(MS-DOSコマンドライン)ができる

あとは説明書を見ていろいろ付け足したらいい
https://www.veracrypt.fr/en/Command%20Line%20Usage.html

785 :名無しさん@お腹いっぱい。 :2019/03/16(土) 23:11:18.63 ID:zAbmT1OI0.net
>>784
おー!こんな方法があったのか
ありがとう!

786 :名無しさん@お腹いっぱい。 :2019/03/18(月) 23:28:37.28 ID:NkQNAsuy0.net
win8以降の高速スタートアップはTCの敵ですね

787 :名無しさん@お腹いっぱい。 :2019/03/27(水) 16:06:43.58 ID:TvEdWtAa0.net
Win10でたまにPCがスリープからの復活に失敗するんだけど
いつからかその際Veraでマウントしたドライブの共有設定も飛んじゃうようになった
どうにかならんかな

788 :名無しさん@お腹いっぱい。 :2019/03/28(木) 00:19:45.69 ID:fsvO8C3G0.net
未保存のドキュメントがあろうがなかろうがお構いなしに再起動しやがるな

789 :名無しさん@お腹いっぱい。 :2019/03/28(木) 01:02:36.96 ID:PHlfZGy4a.net
win10の設計者はきちがい

790 :名無しさん@お腹いっぱい。 :2019/03/28(木) 08:44:56.20 ID:jTv4gmzH0.net
win7が終了したらどうすればいいのか

791 :名無しさん@お腹いっぱい。 :2019/03/28(木) 16:04:03.53 ID:DTH6EJJh0.net
win8.1proでtrueCrypt動いてる

792 :名無しさん@お腹いっぱい。 :2019/03/28(木) 16:06:37.42 ID:rXA2i4VA0.net
Win10で未だにTrueCrypt
Veraはなんか遅いらしいじゃん

793 :名無しさん@お腹いっぱい。 :2019/03/28(木) 19:20:51.90 ID:ul4pucaCM.net
>>792
うちもwin10でTrueCrypt
Veraは3TBコンテナ、TC5秒に対してVC45秒Ryzen2700xに変えて短縮されると思ったら駄目だった

794 :名無しさん@お腹いっぱい。 :2019/03/28(木) 19:23:56.55 ID:DYNe0H3o0.net
マウントの速さの件ならさんざん既出だと思うけど別の話?

795 :名無しさん@お腹いっぱい。 :2019/03/28(木) 21:58:17.63 ID:NrAGFBJq0.net
5秒も遅いと思うが

796 :名無しさん@お腹いっぱい。 :2019/03/29(金) 12:19:02.75 ID:lGPIJMD70NIKU.net
ドライブ一つをまるごと暗号化しようと思うのですが
デバイスごと暗号化するのか容量と同サイズの巨大な暗号化ファイルを作成するのかどちらがお勧めとかありますか?
後者の方法だと引っ越し等で使いやすいかもと思ったのですが

797 :名無しさん@お腹いっぱい。 :2019/03/29(金) 12:35:53.52 ID:Uo9tV4P90NIKU.net
俺は前者でやってるね。
後者だと引越し先が同じサイズとは限らないし。どうせ全データコピーすることになるんだし、
新しいディスクならクイックフォーマットで問題ないしな。

798 :名無しさん@お腹いっぱい。 :2019/03/30(土) 14:56:36.40 ID:M+9gyzbC0.net
なるほど
間違ってフォーマットするのが怖いけどデバイスごとやってみます

799 :名無しさん@お腹いっぱい。 :2019/04/01(月) 21:31:27.77 ID:3e5lYQMl0.net
>>696
亀だがRubberHoseが一番秘匿性高い
古いから改良しないと駄目だろうけども

800 :名無しさん@お腹いっぱい。 :2019/04/02(火) 03:52:10.60 ID:/eEPF6or0.net
win7で作ったTCのコンテナを、win8.1やwin10でも動くか試してるんですが、win8.1ではwin7と何ら変わりませんでした
win10でもほぼ動くのですが、これまでと違ってることがありました

win7で作ったコンテナが手狭だったので、win10上で新たに大きめのコンテナを作り(同じHDD上に)、
そこにファイルやフォルダを普通にコピー・貼り付けでコピーしたのですが、
10回くらい分けてコピーするたびに毎回コピー元とコピー先のプロパティを確認してます。こんな感じ
コピー元
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25

コピー先
サイズ 7.32GB(7,869,735,309バイト)
ディスク上のサイズ 7.32GB(7,870,636,932バイト)
内容 ファイル数468 フォルダ数25

win7やwin8.1では上のように、コピー元とコピー先のプロパティの数字が全て完全に一致するのが当然だったのですが
win10では一致しないことが1/3くらいありました
「ファイル数」・「フォルダ数」は同じ、「サイズ」のバイト数値も同じ、「ディスク上のサイズ」だけ、
コピー元とコピー先で、微妙に数値が違うことがあります
自分の環境では、システムファイル・隠しファイル・空のファイル等々、全部表示にしてるのですが
ひょっとして、システムファイルがwin7、win8.1とは違っていて、数値が変わってるのでしょうか
知ってる方が居たら教えてください

801 :名無しさん@お腹いっぱい。 :2019/04/02(火) 06:58:09.54 ID:loJlhgAV0.net
>>800
ディスク上のサイズは実際のファイルを確保するための領域のことだから違っても特に問題は無い
まぁ、Win10の新機能のための情報を付加してるとかそういうのだろ
詳しく知りたいならTCの問題じゃなくOSの問題だからwindows板で聞けばいいんじゃね

802 :名無しさん@お腹いっぱい。 :2019/04/02(火) 10:37:55.64 ID:/dypQ2900.net
>>800
大きめのコンテナを作っている、ということなので
フォーマットオプションのクラスターサイズが変わったことにより
ディスク上で確保される容量が変わり、プロパティの表示が違うだけ

「サイズ」が変わっていたらコピー失敗しているけど
「ディスク上のサイズ」はディスク容量で変わるから気にしなくても良い

803 :名無しさん@お腹いっぱい。 :2019/04/02(火) 10:50:46.10 ID:V8dT6AuI0.net
「サイズ」と「ディスク上のサイズ」の意味の違いを今初めて知った
通りすがりだけど勉強になりましたありがとう

804 :名無しさん@お腹いっぱい。 :2019/04/02(火) 11:59:54.06 ID:Olv/k5yIF.net
同じメーカーの同じ容量の同じディスクを同じ店で同時に買って
フォーマットしたらサイズが違ってたことが結構ある
不良セクタとかにばらつきあるんだろな

805 :名無しさん@お腹いっぱい。 :2019/04/02(火) 16:01:13.10 ID:zXzhm3P30.net
>>801>>802
どうも有難う御座います
win7、win8.1を主力に使って、OSの期限が切れたらTCをwin10でも使えそうなので少し安心しました

806 :名無しさん@お腹いっぱい。 :2019/04/07(日) 23:20:52.07 ID:KTvbn/fY0.net
Veracrypt、イイもんだけど、BitLockerと違ってMS純正じゃないから、いつOSのバージョンアップによって使えなくなるかと考えると怖いな

807 :名無しさん@お腹いっぱい。 :2019/04/07(日) 23:37:23.02 ID:y0MTL0kb0.net
Linuxでも使えるし、VMで古い環境用意しておけば問題ない。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。

808 :804 :2019/04/08(月) 00:07:03.40 ID:Ggdcw6p30.net
>>807
> 自力でなんとかしようと思えばできるさ。
出来ないっす……

809 :名無しさん@お腹いっぱい。 :2019/04/08(月) 00:21:13.06 ID:7eK5CDNl0.net
むしろ、MSの一声で消えるのがBitLockerだしな
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう

810 :名無しさん@お腹いっぱい。 :2019/04/08(月) 00:59:30.86 ID:Ggdcw6p30.net
もうWinProのアドバンテージ ドメイン関連しか無いっすね…

811 :名無しさん@お腹いっぱい。 :2019/04/09(火) 14:00:28.63 ID:XndDEDmQ0.net
Bitlockerならスパイ疑惑がかからない
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求

812 :名無しさん@お腹いっぱい。 :2019/04/09(火) 14:03:02.62 ID:XndDEDmQ0.net
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う

813 :名無しさん@お腹いっぱい。 :2019/04/10(水) 07:40:59.83 ID:7lTRtRrNd.net
暇だなぁ
>>811
何でやねん。gnupgとか世の中の暗号化系ソフト全部に言ってこいよ?
>>812
ハードw
例えば例の中華企業が本当にやってたとして、それを俺らに使うわけねーよ。何処の組織を相手にしてるですか?

814 :名無しさん@お腹いっぱい。 :2019/04/10(水) 09:11:14.65 ID:An75YiFk0.net
所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない

815 :名無しさん@お腹いっぱい。 :2019/04/10(水) 12:22:10.64 ID:TzVjrwo3M.net
年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる

816 :名無しさん@お腹いっぱい。 :2019/04/10(水) 12:35:19.87 ID:DLhC1Lf60.net
むしろわざわざ持っていくバカさ加減に呆れる

817 :名無しさん@お腹いっぱい。 :2019/04/10(水) 15:06:53.51 ID:I1CTDj6lM.net
>>754
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?

818 :名無しさん@お腹いっぱい。 :2019/04/10(水) 17:48:47.01 ID:xFH9izzW0.net
コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。

819 :名無しさん@お腹いっぱい。 :2019/04/10(水) 17:59:15.60 ID:DLhC1Lf60.net
>>817
そのために隠しボリューム作っとくんでしょ
それでも拷問はされそうだがw

820 :名無しさん@お腹いっぱい。 :2019/04/10(水) 18:23:02.85 ID:L16thmkD0.net
だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。

821 :名無しさん@お腹いっぱい。 :2019/04/11(木) 07:58:55.24 ID:8ZEqxf020.net
ISISに捕まったらパスワード教えなくても殺されそうやなw

822 :名無しさん@お腹いっぱい。 :2019/04/11(木) 14:42:39.68 ID:BrkptUd0M.net
>>818
コンテナなのかランダムなデータなのか見分ける方法はないの?

823 :名無しさん@お腹いっぱい。 :2019/04/11(木) 15:40:47.64 ID:FEWBZESX0.net
>>822
ボリュームなりファイルのヘッダ見りゃ書いてあるぞ
マニュアル読めば仕様が載ってる

824 :名無しさん@お腹いっぱい。 :2019/04/11(木) 16:07:34.18 ID:AoZBZCoM0.net
まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。

825 :名無しさん@お腹いっぱい。 :2019/04/11(木) 16:11:14.81 ID:BrkptUd0M.net
>>823
>>824
マジで?(・・;)

826 :名無しさん@お腹いっぱい。 :2019/04/11(木) 17:08:54.70 ID:FEWBZESX0.net
>>825
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
https://www.veracrypt.fr/en/Technical Details.html
の Volume Format Spec あたりを参照

827 :名無しさん@お腹いっぱい。 :2019/04/11(木) 20:34:10.11 ID:UrJjrnwD0.net
>>822
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。

828 :名無しさん@お腹いっぱい。 :2019/04/12(金) 08:36:56.27 ID:xBIkxZj8M.net
拷問されたら5分で吐く自信あり。

829 :名無しさん@お腹いっぱい。 :2019/04/12(金) 09:06:17.85 ID:VSMXyQRl0.net
たった今キーファイルを捨てたから無理だって言う。

830 :名無しさん@お腹いっぱい。 :2019/04/12(金) 09:47:01.51 ID:IcduEJbdM.net
>>826
ほんとだ
ありがとう

831 :632 :2019/04/12(金) 12:34:42.14 ID:gYq+zRX0M.net
>>822
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw

832 :名無しさん@お腹いっぱい。 :2019/04/12(金) 15:18:28.07 ID:ObxtLPMQ0.net
先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!

833 :名無しさん@お腹いっぱい。 :2019/04/14(日) 18:29:27.24 ID:mVYGb+7p0.net
>>815
むしろわざわざ持っていくwwwww

834 :名無しさん@お腹いっぱい。 :2019/04/15(月) 20:12:24.92 ID:nSbd7RnXM.net
>>831
なるほど

835 :名無しさん@お腹いっぱい。 :2019/04/17(水) 19:52:55.30 ID:ViNSH5eN0.net
1.24-Beta 5 (2019年3月8日):

すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( http://www.chronox.de/jent.html )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。

836 :名無しさん@お腹いっぱい。 :2019/04/17(水) 19:53:11.83 ID:ViNSH5eN0.net
Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
MBRブートローダ:ハードコードされた値ではなくブートローダメモリセグメントを動的に決定します(neos6464が提案)
MBRブートローダー:一部のSSDドライブで隠しOSの作成に影響を与える問題の回避策。
Windows UpdateでVeraCrypt UEFIブートローダーが破損する問題を修正しました。
EFIブートローダーのいくつかの機能強化と修正
パスワード入力のためのタイムアウトメカニズムを実装します。 デフォルトのタイムアウト値を3分に設定し、デフォルトのタイムアウトアクションを "shutdown"に設定します。
EFI DcsProp設定ファイルのための新しい操作 "shutdown"と "reboot"を実装します。
復元VeraCryptローダーのレスキューディスク実装を強化します。
Windowsが起動していないプレテスト中にパスワードプロンプトでESCを修正しました。

837 :名無しさん@お腹いっぱい。 :2019/04/17(水) 19:54:05.00 ID:ViNSH5eN0.net
オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。

838 :名無しさん@お腹いっぱい。 :2019/04/17(水) 20:55:46.62 ID:alGmFsFs0.net
>>837
荒らさないでソースのリンク貼れよ無能が

839 :名無しさん@お腹いっぱい。 :2019/04/17(水) 21:07:59.66 ID:j0a1Q/Su0.net
しかもそんなひと月前の情報をなんで今更・・・

840 :名無しさん@お腹いっぱい。 :2019/04/17(水) 21:49:52.59 ID:7bAkTzrC0.net
毎度のことながら難しい専門的な奴だ

841 :名無しさん@お腹いっぱい。 :2019/04/24(水) 18:07:27.48 ID:Pq8f44WZ0.net
ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?

842 :名無しさん@お腹いっぱい。 :2019/04/24(水) 18:36:45.95 ID:69NTTVQn0.net
できるよ。
不安ならリードオンリーでマウントすればいい。

843 :名無しさん@お腹いっぱい。 :2019/04/24(水) 19:03:38.35 ID:Pq8f44WZ0.net
>>842
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。

マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?

844 :名無しさん@お腹いっぱい。 :2019/04/24(水) 19:45:19.96 ID:Pq8f44WZ0.net
電源ONした瞬間にHDDの中身が書き換わることはありえないですか?

845 :名無しさん@お腹いっぱい。 :2019/04/24(水) 20:41:04.84 ID:K0l8fUR10.net
>>836ー835

>>キーとパスワード用のRAM暗号化

これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える

>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない 

この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで

846 :名無しさん@お腹いっぱい。 :2019/04/24(水) 20:58:05.52 ID:wnivGV8p0.net
電源ONにした瞬間HDDはSSDになっていた。

847 :名無しさん@お腹いっぱい。 :2019/04/24(水) 22:12:56.42 ID:WDTxU/0tM.net
>>815
なぜ持っていくニダ?🐷🐖

848 :名無しさん@お腹いっぱい。 :2019/04/25(木) 02:56:44.04 ID:iMdcUOcJ0.net
>>847
ニダとかいい加減時代遅れだから止めとけ

849 :名無しさん@お腹いっぱい。 :2019/04/25(木) 11:42:05.16 ID:Xkma1odvM.net
何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera

850 :名無しさん@お腹いっぱい。 :2019/04/26(金) 20:39:07.75 ID:2R6hE9fY0.net
>>831
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。

851 :名無しさん@お腹いっぱい。 :2019/04/26(金) 21:16:07.14 ID:1FyudG2Z0.net
だ〜から、データなど存在しない。デタラメに塗り潰したニダ。

852 :名無しさん@お腹いっぱい。 :2019/04/29(月) 16:58:37.53 ID:+KkruNLK0NIKU.net
上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか?

853 :名無しさん@お腹いっぱい。 :2019/04/30(火) 00:00:12.54 ID:NADT+FLx0.net
MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?

854 :名無しさん@お腹いっぱい。 :2019/05/01(水) 01:10:00.85 ID:wGHW3dOz00501.net
>>849
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…

855 :名無しさん@お腹いっぱい。 :2019/05/02(木) 14:36:48.19 ID:2nX2F/130.net
>>853 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ

856 :名無しさん@お腹いっぱい。 :2019/05/02(木) 19:09:38.06 ID:GPc65fj30.net
>>849
その中国人は信頼できるのか注意すべきダニ

857 :名無しさん@お腹いっぱい。 :2019/05/18(土) 20:08:09.37 ID:pMuN5Xr80.net
truecryptで暗号化されたボリュームを差し押さえられた人いる?

858 :名無しさん@お腹いっぱい。 :2019/05/18(土) 20:30:45.31 ID:V5yMeP6P0.net
日本じゃ聞いたことないけど海外ならあるかもね

859 :名無しさん@お腹いっぱい。 :2019/05/18(土) 20:36:55.45 ID:iquuhbX90.net
いらない

860 :名無しさん@お腹いっぱい。 :2019/05/18(土) 22:20:43.23 ID:OhbIpsM20.net
どんなヤバいファイル持ってんねん

861 :名無しさん@お腹いっぱい。 :2019/05/18(土) 22:58:32.75 ID:xKDJbS/T0.net
自作ポエムに決まってるだろ
他人に見られたりしたら人生終了の恥ずかしさだからな

862 :名無しさん@お腹いっぱい。 :2019/05/19(日) 23:20:17.08 ID:5MKHeu/B0.net
割と真面目に日記しまうのに重宝してるわ

863 :名無しさん@お腹いっぱい。 :2019/05/23(木) 13:25:27.31 ID:bzjPDysG0.net
「Windows 10 May 2019 Update」リリース
ttps://news.mynavi.jp/article/20190522-828563/

TC7.1aは影響でないかな・・

864 :名無しさん@お腹いっぱい。 :2019/05/23(木) 22:51:32.77 ID:MF29yzrH0.net
今更聞けないシリーズその1

RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる?

865 :名無しさん@お腹いっぱい。 :2019/05/25(土) 23:56:34.74 ID:iqW3xQ5l0.net
>>864
RAID1がハードウェアであれば、ドライブは1台しか見えてないから
通常の1ドライブを暗号化するのと同じだよ。
暗号化された内容をミラーリングするのは箱のお仕事だし。

866 :名無しさん@お腹いっぱい。 :2019/05/31(金) 10:52:29.83 ID:k2/3W5dM0.net
WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・

867 :名無しさん@お腹いっぱい。 :2019/06/03(月) 08:03:09.46 ID:SBi2Uvag0.net
>>865
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ?

868 :名無しさん@お腹いっぱい。 :2019/06/03(月) 11:10:17.33 ID:6iwDaAwm0.net
>>864だけど、書いたのすっかり忘れてたw

>>867も言ってるけど、最初に2台一組で丸ごと暗号化できるのはそうなんだろうけど、
1台が壊れた時どうなるのかがわからない

869 :名無しさん@お腹いっぱい。 :2019/06/04(火) 02:46:02.27 ID:yAn8Ax9fM.net
RAID1を2台1組と考える時点で違うんじゃない? まったく同じ物が2台存在してるんだけなんだからそれが1台に減っても何も変わらないと思うんだけど。

870 :名無しさん@お腹いっぱい。 :2019/06/04(火) 05:48:54.11 ID:KdXO9LB80.net
>>869
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ

つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ

871 :名無しさん@お腹いっぱい。 :2019/06/04(火) 06:48:07.10 ID:yAn8Ax9fM.net
>>870
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。

872 :名無しさん@お腹いっぱい。 :2019/06/04(火) 07:42:13.88 ID:KdXO9LB80.net
>>871
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと

873 :名無しさん@お腹いっぱい。 :2019/06/04(火) 07:55:25.31 ID:xbl7WJQ60.net
>>872
横から失礼。口は悪いが>>871が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。

raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。

で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。

874 :名無しさん@お腹いっぱい。 :2019/06/04(火) 08:37:19.98 ID:yAn8Ax9fM.net
>>872
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>873さんが教えちゃったな。でもその前に>>865が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。

875 :名無しさん@お腹いっぱい。 :2019/06/04(火) 09:37:58.82 ID:VTNnEH0W0.net
>>873の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね

876 :名無しさん@お腹いっぱい。 :2019/06/04(火) 10:25:12.96 ID:YoxHUrC4H.net
おい教えろ、さては知らねーから教えられないんだな?の煽り系アホ質問者は、罵倒して玩具にしてNGに放り込め

877 :名無しさん@お腹いっぱい。 :2019/06/04(火) 11:06:28.94 ID:BJwcbMnGF.net
64天安門

878 :名無しさん@お腹いっぱい。 :2019/06/04(火) 12:45:00.92 ID:9dDK/pOl0.net
たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?

879 :名無しさん@お腹いっぱい。 :2019/06/04(火) 13:44:15.99 ID:BJwcbMnGF.net
壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし

もはや触っちゃいけない人になって来たな

880 :名無しさん@お腹いっぱい。 :2019/06/04(火) 17:06:31.14 ID:7YaHNmCK0.net
聞き方もわからないようなやつは放置で

881 :名無しさん@お腹いっぱい。 :2019/06/05(水) 15:57:08.38 ID:joFpHurb0.net
Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・

882 :名無しさん@お腹いっぱい。 :2019/06/05(水) 16:07:12.49 ID:ZIeik50V0.net
Win10に対応してないソフトばかり使ってるが

883 :名無しさん@お腹いっぱい。 :2019/06/05(水) 16:19:31.61 ID:BQK8XLfF0.net
truecrypt形式の暗号もマウントできるし、サポートもされてるveracryptでいいだろ
それか脆弱性の修正だけされてるciphershedでも使え

884 :名無しさん@お腹いっぱい。 :2019/06/05(水) 16:30:38.15 ID:6xF4InG40.net
>>796
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない

このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある

885 :632 :2019/06/05(水) 16:48:14.26 ID:znoYlkcXM.net
>>796
セキュリテイ的にはデバイスごと暗号化した方が良いとのこと。
デバイスごと暗号化しても、マウント後のドライブは共有できます。

886 :名無しさん@お腹いっぱい。 :2019/06/05(水) 22:41:44.72 ID:2IEtMlg60.net
NSA バックドアで検索しろ

887 :名無しさん@お腹いっぱい。 :2019/06/05(水) 23:10:38.21 ID:BQK8XLfF0.net
バックドア云々はソース持ってこないと切り無い話になるだけ

888 :名無しさん@お腹いっぱい。 :2019/06/05(水) 23:11:07.32 ID:gM5odNd40.net
お上に許されてるソフトはバックドア付き
お上に潰されるソフトはガチで暗号化解きにくい
と、思ってる

889 :名無しさん@お腹いっぱい。 :2019/06/06(木) 17:12:28.92 ID:jqnzJFVmM0606.net
>>888
トゥルクリ作った人って始末されたの?

890 :名無しさん@お腹いっぱい。 :2019/06/06(木) 20:31:42.38 ID:hCuUNNAS00606.net
>>888
まあ、まさにこれだろうな
Intelのバグも全部怪しいしな

891 :名無しさん@お腹いっぱい。 :2019/06/07(金) 12:33:44.22 ID:XgZsTpcr0.net
バカバカしくなって放置してたけど今間違えてスレ開いてしまった

>>873
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ

いつもの5ちゃんねるらしく、まったく会話が成立してないわけ

892 :名無しさん@お腹いっぱい。 :2019/06/07(金) 12:44:07.11 ID:wcrNpcOcF.net
RAID1はミラーやで

893 :名無しさん@お腹いっぱい。 :2019/06/07(金) 13:26:42.15 ID:quwjNAwvd.net
>>891
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。

RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。

RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。

894 :名無しさん@お腹いっぱい。 :2019/06/07(金) 13:55:34.94 ID:XgZsTpcr0.net
>>893
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない

違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問

どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
そしてちゃんとわかってる人なら俺の疑問も理解できるはずだし、俺が何か勘違いしてるなら指摘して説明できるはず

895 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:09:27.17 ID:ZTAfTNcbd.net
相手したらアカンやつやこれ

896 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:17:03.86 ID:wcrNpcOcF.net
立件とか民種痘のひとと会話してる気分

897 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:29:33.37 ID:QTifeNsE0.net
RAIDって業務か?
業者に金払ってやってもらえよ

898 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:31:31.71 ID:XgZsTpcr0.net
またゴミが湧いてきたw
臭くてたまらん

899 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:35:21.81 ID:bU5vMQGp0.net
TC/VC関係ないから他所でやれよ
ディスク暗号化なんて他にもあるだろうが・・・

900 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:43:09.93 ID:quwjNAwvd.net
>>894
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。

因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。

プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。

901 :名無しさん@お腹いっぱい。 :2019/06/07(金) 14:57:15.06 ID:gYobXBxjF.net
荒らしに構うやつも荒らし

902 :名無しさん@お腹いっぱい。 :2019/06/07(金) 16:55:43.69 ID:JSDghVwbr.net
後から条件加えてきてワロタ
それも暗号化とは何の関係もない

903 :名無しさん@お腹いっぱい。 :2019/06/07(金) 19:38:25.86 ID:jdXYhDcOa.net
わからないなら正しい情報に辿り着くまで調べような

904 :名無しさん@お腹いっぱい。 :2019/06/07(金) 20:02:46.02 ID:vRlNwbpfM.net
結局、トゥルクリ作った人どうなったの?

905 :名無しさん@お腹いっぱい。 :2019/06/07(金) 23:40:45.76 ID:/uY63UT/0.net
>>891
間違えて開いてしまったとか白々しい
そっと閉じれば良いだけですよw

906 :名無しさん@お腹いっぱい。 :2019/06/08(土) 06:16:27.65 ID:b6f/OtO1M.net
>>891
またこいつ出てきたのか… こいつが馬鹿過ぎて周りの人と会話が成り立ってない事だけはあってるけどな。
こいつはきっと丸ごと暗号化したらHDDがPCから消えてなくなる魔法のような感じに思い込んでるんだろう。

907 :名無しさん@お腹いっぱい。 :2019/06/08(土) 09:51:30.96 ID:gAJ+qNAA0.net
  発 禿 同   彡⌒ミ            彡⌒ミ      争
  生 同 .じ   (´・ω・`)          (´・ω・`)     い
  .し 士 .レ  〃⌒` ´⌒ヽ      γ⌒´‐ − ⌒ヽ   は、
  .な で .ベ ( V~つ)人.゚ノV~つ)) 〉ン、_ `{ __ /`(  )
  .い し .ル  ヽ_/〃仝ミ/~ヽ_/ (三0_´∧ミ キ )彡ノヽ`ヽ)
  .! ! か の    /~~~~~~~ヽ、      ̄   ノ~ミ~~~~.| 0三)
           |__|\_ヽ      / ヽレ´   |   ̄
             〉 )   〉 )     /_  へ    \
           //  / /      \ ̄ィ.  \   )
          (__)  (__)       i__ノ    |, ̄/
                                 ヽ二)

908 :名無しさん@お腹いっぱい。 :2019/06/08(土) 09:57:12.79 ID:gAJ+qNAA0.net
    \      ☆
             |     ☆
             ⌒ヽ   /    ボカ
    \  (´⌒  ⌒  ⌒ヾ   /
      ('⌒ 彡⌒ ミ ⌒ ::⌒ )      ボカ
     (´  ( `・ω・)      ::: ) /
  ☆─ (´⌒;:    :: 彡⌒ ミ  )
     (⌒::   ::   (・ω・´ )  )  ::⌒ )
    / (       ゝ  ヾ      ) ─

彡ノノハミ 喧嘩しとる
( ´・ω)              彡ノノハミ
                   (ω・` ) はげしいな

909 :名無しさん@お腹いっぱい。 :2019/06/10(月) 00:48:43.06 ID:RC/n07jU0.net
>>857
俺あるけど素直に自白したから復号を要求されることは無かった

910 :名無しさん@お腹いっぱい。 :2019/06/10(月) 11:13:20.97 ID:ItI9t/RBF.net
軽い罪を自白して
重い罪の方を上手に隠す
フェイクはよくマスゴミも使う

911 :名無しさん@お腹いっぱい。 :2019/06/10(月) 19:15:15.22 ID:2mDvEvvMM.net
>>909
何やらかしたんだよw

912 :名無しさん@お腹いっぱい。 :2019/06/10(月) 20:10:23.97 ID:RC/n07jU0.net
>>911
別に最近よくあるサイバーカの無差別検挙だよ

913 :名無しさん@お腹いっぱい。 :2019/06/12(水) 12:40:02.16 ID:Te61WBm3M.net
>>912
自白したら暗号化の意味なくね?

914 :名無しさん@お腹いっぱい。 :2019/06/12(水) 13:02:24.82 ID:EV4Y+NOj0.net
●2ちゃんねる犯罪者リスト
秋葉通り魔(36)   卒業アルバム
> http://livedoor.blogimg.jp/surumeinu/imgs/a/c/ac02ef9e.jpg
刺殺された長男(51) 仕事の依頼で描いたなんらかのロボット
> https://i.imgur.com/FsEcTSZ.jpg
鈴木ドイツ(58)  コ  イ  ツ  の  趣  味  =  ナ  チ  ス  ド  イ  ツ  軍  お  よ  び   第  二  次  世  界  大  戦 
> http://o.8ch.net/eflo.png 
> http://o.8ch.net/eosw.png 
> http://o.8ch.net/eouo.png 
> http://o.8ch.net/er4x.png 
> http://o.8ch.net/en8s.png
パンツァーフロントの続編を待つスレPART85 より一部画像抜粋
https://mevius.5ch.net/test/read.cgi/army/1442343972/167-

●自作自演容疑者リスト   鈴木あきら (ペンネーム:鈴木ドイツ) 

 北海道札幌市出身 昭和36年生まれ・58歳・無職・ひきこもり・独身・年金未納者 【要注意】>>>通り魔予備軍<<<【要注意】

    電通・TBS系下請け末端ネット工作員

●2ちゃんねるでのおもな犯行
・テレビ番組板で石橋貴明さんを誹謗する内容のスレを大量に立てて自作自演で保守している犯人
・爆報THEフライデースレで田原俊彦さん、笑点スレで林家三平さん、ヒルナンデススレで南原清隆さんを執拗に攻撃しているのもコイツ
・代表的な著書:『大戦略マスターコンバット』 ←中卒作家(自称)に相応しいすさまじいクソゲーw
・昭和36年生まれ、北海道札幌市生まれ(昭和30年代生まれは中卒は当たり前だった)
・●●●ドリームキャストマガジンというゲーム情報雑誌のアドバンスド大戦略のページでナチスの軍服を着て写真掲載にのぞむなど危険な思想を持つ●●●
・生涯のライバルは岡野哲氏(ファミ通出版社のホストを使って2ちゃんねるへ殺害予告を書いたこともあるぐらい彼を強く意識している)→要検索
・黒子のバスケ脅迫事件の犯人と同性質で、攻撃対象者のみならずその家族にまで脅迫をする
・レトロフリークやレトロゲームのミニ版を各スレでひっきりなしに宣伝して回っている
・レトロフリークの端子部がすぐ折れ曲がる欠陥があった時口汚く火消しに奔走していたのもコイツである

働けクズ

915 :名無しさん@お腹いっぱい。 :2019/06/12(水) 13:36:51.11 ID:1COhrx9H0.net
自白しなくても相手がISISだったら普通に頃されそうやな

916 :632 :2019/06/13(木) 12:23:43.47 ID:7+hsTNylM.net
>>894
容量違いのドライブをミラーリングする時の疑問なら、暗号化は関係なくね?
自分の説明が足りないのを棚に上げてる感がすごくするんだが。

917 :名無しさん@お腹いっぱい。 :2019/06/13(木) 14:56:40.28 ID:KWKX7XM30.net
システムパーティション暗号化すると動作が重くなったりしますか?

918 :名無しさん@お腹いっぱい。 :2019/06/13(木) 17:08:48.98 ID:ZD9S6RXL0.net
HDDだと遅いかもね

919 :名無しさん@お腹いっぱい。 :2019/06/13(木) 18:45:59.18 ID:rHr8xSUp0.net
ベンチマークテストしても差が出ないんだよなあ

920 :名無しさん@お腹いっぱい。 :2019/06/13(木) 18:47:21.25 ID:8H9dClvx0.net
SSDを暗号化すると
丸裸で使ったときに比べて
かなり寿命縮むんじゃないか

921 :名無しさん@お腹いっぱい。 :2019/06/13(木) 19:03:30.95 ID:glvaXhNk0.net
windows10でもtruecryptでシステム暗号化できる?

922 :名無しさん@お腹いっぱい。 :2019/06/13(木) 19:45:37.44 ID:kxOeKs76M.net
>>920
初回に使用領域が暗号化されて書き込まれるけど、暗号化が終わったら丸裸と書き込み回数は変わらないで

923 :名無しさん@お腹いっぱい。 :2019/06/13(木) 21:39:15.15 ID:8GMOC5dx0.net
マウント、アンマウントは、暗号領域へのゲートでしかない

924 :名無しさん@お腹いっぱい。 :2019/06/14(金) 14:00:21.24 ID:tEVe4n7+M.net
>>921
できないよ

925 :名無しさん@お腹いっぱい。 :2019/06/16(日) 23:51:40.94 ID:CFwLFtI10.net
今までAES暗号化は復号化されやすいと思って避けてたんだけど、Serpentのアクセス速度の遅さに耐えられなくなってきた
諦めてbitlockerにするかVeraでAES使うかで悩んでるんだけどAESだとどれくらい復号化しやすいの?

926 :名無しさん@お腹いっぱい。 :2019/06/17(月) 01:41:34.26 ID:ZWILWhpg0.net
>>925
AESは代表的な暗号だから解析しようとしてる所が多いってだけで
現状のCPU/GPUじゃパスワードの桁数増やせば十分な強度があるし
最終候補のSerpentやTwofishも同じように解析しようとしてる所はあるんじゃないかな

NSAでは高速で演算出来る装置があるらしいが、一般人には関係無いし
警察へ協力する企業はレインボーテーブル使ってるらしいからパスワードの桁数多ければ対処出来る
噂レベルだとAESはアメカスが採用したからアメカスは脆弱性知ってるんじゃないか?って疑ってる人が居る程度
まあ、あるなら軍や諜報組織で使われるから今まで漏れてないってことは無いと思っても問題ない

ムーアの法則を取り入れて、後何年くらい解析されないようにするか計算してパスワードの桁数決めれば安全
大まかに計算したが93文字20桁以上なら100年後のCPUでも100年程度はかかる計算
量子コンピュータで解析ってなったら格子暗号とか別の暗号に切り替えしか無いけど

927 :名無しさん@お腹いっぱい。 :2019/06/17(月) 07:27:02.45 ID:nhxcI7qq0.net
>>926
93文字で20桁ってどういうこと_

928 :名無しさん@お腹いっぱい。 :2019/06/17(月) 07:30:25.06 ID:o1Xu/KXMd.net
>>927
文字と数値で進数変えてるんじゃね?

929 :名無しさん@お腹いっぱい。 :2019/06/17(月) 08:35:29.20 ID:ZWILWhpg0.net
>>927
英数記号が93文字、パスワードが20桁
つまり、総当たりするには93^20回必要ってこと

これにムーアの法則やCPUの発売年数やパスワード生成時間を入れて計算すれば概算で100年程度は安全だが
実際にはムーアの法則も崩れてるらしいし
すでに解析されてる分や今から100年後までに解析される分とか含めてないから20桁以上のパスワードがオススメっていう

930 :名無しさん@お腹いっぱい。 :2019/06/17(月) 11:08:59.25 ID:qyX4ej5r0.net
>>929
半角英数、記号なしだと何桁以上が安全になる計算?

931 :名無しさん@お腹いっぱい。 :2019/06/17(月) 11:20:41.90 ID:ZkzqDgXOr.net
>>926
ありがとう
AESに変える
ちなみにbitlockerの脆弱性とかバックドアの噂なんてご存知ないですか?
スリープさえ使わなければbitlockerでも大丈夫なのかな?

932 :名無しさん@お腹いっぱい。 :2019/06/17(月) 11:43:46.08 ID:wKJsi3Zt0.net
そんな心配するくらいならTEMPESTの心配した方が良い

933 :名無しさん@お腹いっぱい。 :2019/06/17(月) 11:53:17.34 ID:nhxcI7qq0.net
>>930
ここらへんに載ってるぞ

パスワードの最大解読時間測定
https://www.dit.co.jp/service/security/report/03.html
暗号の強度
https://sehermitage.web.fc2.com/crypto/safety.html
ブルートフォースアタックとは?実験から分かる危険性と有効な4つの対策
https://japan.norton.com/brute-force-attack-9215

934 :名無しさん@お腹いっぱい。 :2019/06/17(月) 12:30:31.36 ID:ZWILWhpg0.net
>>930
22桁以上じゃないんかな?
間違ってても知らんけどな

>>931
BitLockerはオープンソースじゃないからバックドアあってもおかしくないとは噂されてるな
MS製だからwindowsとの相性は良いけどな

今までに流出した情報から判断すればバックドアは無い
根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった
それからVault 7の機密文書が公開された時も調査中の段階だったから無いと思われる
脆弱性についてはセキュリティ企業が秘匿したりしてる可能性は否定できないって程度だろうな

MSはSkypeの暗号通信覗いてる証拠もあるし、信用できないから俺はBitLockerは使わないがな

935 :名無しさん@お腹いっぱい。 :2019/06/17(月) 12:42:20.37 ID:qyX4ej5r0.net
半角英数、記号なし、曖昧な文字(0oO, 1lI)を省く設定だと62-6=56文字
56^23 > 93^20

まあ30桁あれば大丈夫か

936 :名無しさん@お腹いっぱい。 :2019/06/17(月) 14:23:59.12 ID:ZkzqDgXOr.net
>>933
このページの情報だいぶ古くないですか?
大小文字組み合わせるだけの記号無しの10桁で1000万年って書いてるけど、
今は2080グラボ使えばzip15桁総当たり15時間で解ける

https://i.imgur.com/88jW6jN.jpg

937 :名無しさん@お腹いっぱい。 :2019/06/17(月) 14:28:26.51 ID:ZkzqDgXOr.net
×記号無しで1000万年
○記号有りで1000万年

938 :名無しさん@お腹いっぱい。 :2019/06/17(月) 15:43:22.63 ID:w3VK24zl0.net
パスワードそ捜査中
12桁
16桁
Dワードクリア

939 :名無しさん@お腹いっぱい。 :2019/06/17(月) 15:47:01.28 ID:0NznQ1ek0.net
2012年12月って書いてあるぞ

940 :名無しさん@お腹いっぱい。 :2019/06/17(月) 16:08:28.70 ID:/F+QdkIt0.net
>根拠としてはCIAのセキュリティ研究員が集まってJamboreeっていう秘密会議をしてたらしいが、その段階では調査中の段階で見つかって無かった

何でCIAの秘密会議の内容をお前が知ってんだよw

941 :名無しさん@お腹いっぱい。 :2019/06/17(月) 16:34:59.19 ID:OXceGAtM0.net
>>936
それAES-256じゃなくて96bit従来型鍵付きZIPじゃないの?

942 :名無しさん@お腹いっぱい。 :2019/06/17(月) 17:46:40.57 ID:hcGGlJhU0.net
ソフトにはバックドアはない
CPUやメモリーの内部にある

943 :名無しさん@お腹いっぱい。 :2019/06/17(月) 20:12:02.24 ID:ZWILWhpg0.net
>>940
deepdotwebとかダークウェブの記事を書いてるサイト見ればいいよ

944 :名無しさん@お腹いっぱい。 :2019/06/17(月) 20:38:24.98 ID:DzXnaI1V0.net
>>920
読み書きに暗号化復号化のプロセスが入るようになるだけで、ドライブの負担は変わらない

945 :名無しさん@お腹いっぱい。 :2019/06/17(月) 21:23:42.03 ID:nhxcI7qq0.net
ハードウェア的にバックドアあるのアウトだろ

946 :名無しさん@お腹いっぱい。 :2019/06/17(月) 23:14:01.72 ID:GMNvtRYxF.net
コンテナコピーより新規コンテナつくるほうが速いんだけど そんなもんかな

947 :名無しさん@お腹いっぱい。 :2019/06/18(火) 13:24:36.05 ID:ZeVzXKvA0.net
コピーしなくて良いから速い

948 :名無しさん@お腹いっぱい。 :2019/06/18(火) 13:42:12.54 ID:GEz724eS0.net
HDDとNVMeじゃ全然条件違うし
944はざっくりしすぎだろ

949 :名無しさん@お腹いっぱい。 :2019/06/18(火) 19:25:23.25 ID:PB8KwgPX0.net
もう最近はHDDは外付けのバックアップにしか使わない。
会社のPCもSSDだしな。

950 :名無しさん@お腹いっぱい。 :2019/06/19(水) 03:12:00.27 ID:ayI8rD7V0.net
暗号化復号化のスピードはIntelとAMDとで2倍以上の開きがあるのにそれは気にせんの?
もちろんAMDの方が速いわけだが

951 :名無しさん@お腹いっぱい。 :2019/06/19(水) 03:16:56.06 ID:EtL2ui7d0.net
ぜんぜん気にすることはない

952 :名無しさん@お腹いっぱい。 :2019/06/19(水) 16:54:42.14 ID:XJ1xpSYu0.net
今配布されてるMac OSは、ハッキントッシュでデータドライブとして動くの?

953 :名無しさん@お腹いっぱい。 :2019/06/19(水) 16:55:54.98 ID:XJ1xpSYu0.net
すみません、書き損ねた・・
TrueCrypt7.1aが動くんでしょうか

954 :名無しさん@お腹いっぱい。 :2019/06/20(木) 07:35:58.59 ID:VqA7WOGg0.net
>>950
https://tpucdn.com/review/intel-core-i9-9900k/images/veracrypt.png
PenG5600 3,300MB/s
2200G 3,600MB/s
i3 8300 3,800MB/s
i5 8400 5,800MB/s
2700X 12,100MB/s
9900K 14,500MB/s

PCI-Express3.0 NVMe SSD 書込3,000MB/s
PCI-Express4.0 NVMe SSD 書込4,400MB/s

暗号化関連の追加命令セット(vector AES、SHA-NIなど)の強化が行なわれる
Sunny Coveの新命令セットに対応させたデモが披露され、対応していない
Kaby Lakeで実行した場合と比較して、75%高速に処理できるとしていた。
https://pc.watch.impress.co.jp/docs/news/1158093.html

PenGでもボトルネックにならないように作ってる

955 :名無しさん@お腹いっぱい。 :2019/06/20(木) 16:02:40.28 ID:t+nINgyL0.net
ライトバックならスループット変わるでしょ

956 :名無しさん@お腹いっぱい。 :2019/06/20(木) 17:16:48.52 ID:27jn0+BB0.net
Core2 で頑張ってます。

957 :名無しさん@お腹いっぱい。 :2019/06/24(月) 01:09:15.87 ID:inEYJbYJ0.net
win10で起動ドライブ丸ごと暗号化してる場合、
windowsの「バックアップと復元(win7)」→「システムイメージの作成」
で暗号化してない外付HDDにバックアップすると復号された状態で保存されちゃう?

958 :名無しさん@お腹いっぱい。 :2019/06/24(月) 11:27:36.32 ID:DPTmRBSU0.net
やめとけ

959 :名無しさん@お腹いっぱい。 :2019/06/24(月) 13:49:22.84 ID:whot9WS/0.net
私達AOCHDという日本人限定のコミュにて対戦していまして、独自のレート管理のため登録制になっております。

新規大歓迎なので、もしよければ今から仮登録して対戦しませんか?

ゲームのルールについてですがマップはグリーンアラビアにて行われることが多いです。

基本的にバグ技等をつかなければゲーム中制限されている行動はありません。

ただしゲームを放棄するときは、チームメイト4人で合意のもと、

最後に全体チャットで「GG(グッドゲームの略)」と発言してゲームを放棄します。

なので自分1人劣勢の場合でも勝手にゲームを放棄して抜けることだけはお控えください。

チーム戦なので、もし苦しい局面に立たされた場合、仲間へチャットで資源や兵の支援をねだることも重要です。

試合が均衡で帝王戦の最後までもつれた場合は、制限時間まで戦い、最後平均スコアが高いチームが勝ちになります。

当コミュニティの情報は検索サイトにて「AOCHD.JP」と検索して頂けば出てきます。

初心者向け情報も書いてありますので、是非覗いてみてください。

また、試合の募集やメンバー内でのコミュニケーションはIRCというチャットツールを用いて行われています。

IRC導入方法もHPに書いてますので是非試合後にでも導入してみてください。

以上で説明は終了になります。初めてなので肩に力を入れずに気軽に対戦を楽しみましょう。

試合前にgl(good luck)、hf(have fun)と皆言いますが、

これは試合を楽しみましょう的な意味になります。

960 :名無しさん@お腹いっぱい。 :2019/06/29(土) 09:58:09.58 ID:45dub+0nM.net
ジスレ立てて

961 :名無しさん@お腹いっぱい。 :2019/06/29(土) 16:12:50.69 ID:uTEcjAzs0NIKU.net
まさかのAESに脆弱性発見

962 :名無しさん@お腹いっぱい。 :2019/06/29(土) 22:50:57.79 ID:hR5nNqFe0NIKU.net
脆弱性という用語にもっといい言い方はないでしょうか?
うちの一太郎も会社のMSIMEもきじゃくと入れても漢字変換できません。
ヲタク用語か何か知りませんが、令和時代になって5ちゃんねるに変わったのですからもっといい用語にしましょうよ。

963 :名無しさん@お腹いっぱい。 :2019/06/29(土) 23:17:14.06 ID:xGO1cMTn0NIKU.net
蒲柳之質

964 :名無しさん@お腹いっぱい。 :2019/06/29(土) 23:53:03.08 ID:EK5nc0UcaNIKU.net
改竄をかいちゅうと読む人はいた

965 :名無しさん@お腹いっぱい。 :2019/06/30(日) 00:11:53.99 ID:h8y4ewKX0.net
どっかで見たことある気がするしコピペだと思うけど検索しても出ねえ
そしてAESの脆弱性も気になったけど出ねえ

966 :名無しさん@お腹いっぱい。 :2019/06/30(日) 09:37:18.25 ID:vQnBw2OM0.net
SDカードにVeracryptのデータ入れて
解除コード入力して開くまで時間かかったんだが
一旦ローカルのメインドライブにデータ貯める仕組みなんだろうか?
NASに大きいVeracryptデータいれて展開するの不向きなんかな

967 :名無しさん@お腹いっぱい。 :2019/06/30(日) 10:50:48.99 ID:lJ0tRwja0.net
ローカルのHDD/SSDだとセクタ単位でアクセス出来る(キャッシュ付)のが
NASとかだと無駄なデータも一緒に流れてそうだし
元々NASってシーケンシャルアクセス用っていうイメージ

968 :名無しさん@お腹いっぱい。 :2019/06/30(日) 11:02:22.75 ID:IFGSfCT+0.net
iSCSIターゲット作れるNASがあるからそれで外部ディスクとして暗号化すればボトルネックは極力なくせるし、
iSCSIのキャッシュが効いて、GbEなら速度もそこそこ出ると思う。

969 :名無しさん@お腹いっぱい。 :2019/07/01(月) 06:44:07.09 ID:TN9x8RNo0.net
DiskCryptorでOS暗号化してる環境でWin10アプデすると0xC1900101 - 0x20017エラー出て失敗する
veracrypt-w10-patcherみたいなのもなさげだし、DC使うなら大型アプデ前に毎回一旦暗号化解除するしかないのかな

VeraCryptより速いから使い続けたいんだがな

970 :名無しさん@お腹いっぱい。 :2019/07/01(月) 06:52:47.44 ID:nePCUr0x0.net
アップデートしなきゃいい

971 :名無しさん@お腹いっぱい。 :2019/07/02(火) 14:00:55.47 ID:7fWnSN44r.net
>>968
今それ使ってるけどSerpentメッチャ遅い

972 :名無しさん@お腹いっぱい。 :2019/07/03(水) 00:48:05.74 ID:Ga7QCWHK0.net
うちはリモートのsambaをluksで運用してる
LANの盗聴を心配するほどじゃないしな

973 :名無しさん@お腹いっぱい。 :2019/07/03(水) 20:15:51.08 ID:NAyBoiEH0.net
windows7でシステム修復ディスクを使ったあとに
暗号化された外付けHDDのシステムイメージで復元することは出来ますか

974 :名無しさん@お腹いっぱい。 :2019/07/03(水) 23:09:32.07 ID:+1v8I0HUM.net
>>969
diskcryptor使ってる人いるんだ!

975 :名無しさん@お腹いっぱい。 :2019/07/04(木) 03:28:34.49 ID:AyOVxzwp0.net
VeraCrypt指紋認証に対応しないのかな。

976 :名無しさん@お腹いっぱい。 :2019/07/06(土) 09:00:43.22 ID:Fi7iA0PG0.net
windows7からwindows10にアップグレードするときって、truecryptのシステム暗号化は解除した方がいいの?

977 :名無しさん@お腹いっぱい。 :2019/07/06(土) 09:42:49.89 ID:KLKZcVal0.net
veracrypt-w10-patcherで行けるかもしれんが、起動しなくなったら悲惨なのでいったん解除しとくべきやろなぁ

978 :名無しさん@お腹いっぱい。 :2019/07/06(土) 17:01:10.19 ID:OaIwGjHeM.net
>>977
にゃるほど
ありがと😶

979 :名無しさん@お腹いっぱい。 :2019/07/08(月) 15:27:59.33 ID:h4hw6G6R0.net
新規ボリュームの作成って複数同時進行できるのな
最初知らなくてかなり時間無駄にした

980 :名無しさん@お腹いっぱい。 :2019/07/08(月) 15:37:57.56 ID:tqnNGcQg0.net
やって比べたわけでないけど、同じHDD・SSD内に複数のボリュームを作るのなら
HDD・SSDには1つのボリューム作るのに既に最大に近い負荷が掛かってるから
2個同時に作っても、時間的には、1個づつ作るのと、そんなに変わらない気する

981 :名無しさん@お腹いっぱい。 :2019/07/08(月) 15:41:35.92 ID:h4hw6G6R0.net
>>980
その場合はそうかもね
今HDD2台丸ごとやってるけど、1台だけの時とほとんど速度変わらないよ

982 :名無しさん@お腹いっぱい。 :2019/07/08(月) 15:50:45.15 ID:tqnNGcQg0.net
>>981
ドライブ2台同時に作るなら、断然速いですね

983 :名無しさん@お腹いっぱい。 :2019/07/08(月) 22:24:56.82 ID:6IQJMuAX0.net
ryzen3700XでVeraのベンチマーク知りたい

984 :名無しさん@お腹いっぱい。 :2019/07/08(月) 23:56:02.45 ID:1mEQbDB90.net
TrueCrypt7.1aのテストもしてください
3900Xで

985 :名無しさん@お腹いっぱい。 :2019/07/09(火) 08:09:47.31 ID:2r0AIQjL0.net
GIGAZINEでRyzen 3900XとCore i9-9900Kの比較でVeraCryptのベンチは出てた

986 :名無しさん@お腹いっぱい。 :2019/07/09(火) 15:11:31.86 ID:252KE9Ygr.net
>>985
これか
AES怖いからできたら他のアルゴリズムも知りたいんや
https://i.gzn.jp/img/2019/07/08/amd-ryzen-9-3900x-comparison/s00016.png

987 :名無しさん@お腹いっぱい。 :2019/07/10(水) 11:35:53.90 ID:PWRG+Zjh0.net
zen2のAES-Niはなぜか1や+より遅くなってるんだよな
https://tpucdn.com/review/amd-ryzen-9-3900x/images/veracrypt.png

988 :名無しさん@お腹いっぱい。 :2019/07/12(金) 07:31:16.99 ID:5IjFmBWE0.net
VeraはPGOコンパイルしたらもっと速くなるかな?

989 :名無しさん@お腹いっぱい。 :2019/07/14(日) 18:51:28.25 ID:BgwXmDn50.net
4TBx2で仮想8TBにして丸ごと暗号化をした
最初読み書き速いとのことなのでRAID0を選んだんだけど、暗号化フォーマット始めたらスピード30MB/sくらいで残り2日とかw
なので速攻中断してJBODに変更したら、普通に180MB/sくらいになりました
RAID0どこが速いねん!(怒

990 :名無しさん@お腹いっぱい。 :2019/07/14(日) 23:08:31.05 ID:d9mrZDoA0.net
SSDとHDDの組み合わせなら早いんじゃなかったっけか?

991 :名無しさん@お腹いっぱい。 :2019/07/14(日) 23:33:04.15 ID:YnSAKSk20.net
全部SSDにしないと期待通りにはならないな。

992 :名無しさん@お腹いっぱい。 :2019/07/15(月) 04:00:33.79 ID:Jq+FEKiq0.net
暗号化するだけで日が暮れるわ

993 :名無しさん@お腹いっぱい。 :2019/07/15(月) 06:48:52.56 ID:D9BzRd4D0.net
RAIDを何か勘違いしてるな

994 :名無しさん@お腹いっぱい。 :2019/07/15(月) 08:44:56.43 ID:b1PmTGil0.net
RAID0って故障率上がるよね?
暗号化するデータならディスク壊れて消えるリスクは下げたいんじゃないの?

995 :名無しさん@お腹いっぱい。 :2019/07/15(月) 09:56:48.59 ID:Ue9SkEqOF.net
>読み書き速いとのことなのでRAID0を選んだ

どんなことがあってもRAID0選ぶ意味は全く無い

996 :名無しさん@お腹いっぱい。 :2019/07/15(月) 10:24:00.89 ID:PoNczA2J0.net
さっきフォーマット終わった
たしか最初残り11時間と表示されてたけど結局15時間
まあいつもそんな感じだね

>>994
故障率上がるのは承知の上
JBODでも同じことだしね
お金がないから残り物を利用するのw

997 :名無しさん@お腹いっぱい。 :2019/07/15(月) 10:39:01.15 ID:b1PmTGil0.net
ほんとにぶっ壊れて消えて困るものはクラウドにアップロードしてるな。ガチガチに暗号化してさ。
Office 365 SoloのライセンスあるからOneDriveが1TB使えて、rcloneの暗号化を使ってアップロードしてるな。
読み取りはすげえ遅いから、アップロードだけ・・・それで300GBくらい突っ込んだ。
OneDriveのクライアントアプリ(OS内蔵のやつ)がバグっててファイル消すから
アンインストールしたw

998 :名無しさん@お腹いっぱい。 :2019/07/15(月) 10:48:21.81 ID:Ue9SkEqOF.net
バグと言うか(バグかも知れないしバグじゃないかも知れないがバグの可能性は否定しないが)
同期の設定にしてるとほんと意図しないタイミングでどっちのデータも消えて困るわω

999 :名無しさん@お腹いっぱい。 :2019/07/15(月) 18:04:08.91 ID:tpT2ADrw0.net
最近はOneDriveでも同期しないとかどっちも消えるとか競合して二重になるとか、おかしなトラブル起きてないわ。Win8の頃はそれが嫌で2GBしかないdropboxの方をよく使っていたんだが。

でも暗号化ドライブのファイルをOnedriveに置くと、ちょっとの変更でもファイル丸ごとアップロードするから、それはさすがに避けてる。ファイル単位で暗号化するか、一定の容量ごとに分割できれば………。

1000 :名無しさん@お腹いっぱい。 :2019/07/15(月) 19:02:35.89 ID:b1PmTGil0.net
VeraCryptでその運用はNGだな。Dropboxは差分でアップロードするらしいけど。
rcloneの暗号化か、EncFSなど別の暗号化ソリューション使った方がいい。

1001 :名無しさん@お腹いっぱい。 :2019/07/16(火) 00:26:21.99 ID:Odw5Bu3G0.net
AOSBox CoolとVeracryptなら、AOSBox Coolの方に特定の拡張子のファイルは分割して領域ごとに更新を判定してバックアップする機能がある。
channtoVeraCryptのファイルに割り当てた拡張子を登録したら、いい感じになったわ。
1TBしかないOneDriveは隠さなくていいファイルを素早くアクセス・知人に共有・外出先で編集可能な書庫、容量制限のないAOSBox CoolはVeraCryptのファイルをつめこんで保管する貯蔵庫にするわ。
オンラインバックアップは大事だからな。

1002 :名無しさん@お腹いっぱい。 :2019/07/16(火) 02:06:07.08 ID:by7RAW1N0.net
終わり

1003 :2ch.net投稿限界:Over 1000 Thread
2ch.netからのレス数が1000に到達しました。

総レス数 1003
262 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★