25/04/22 03:57:02.66 iFUUXR0M0.net
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
606:名無しさん@お腹いっぱい。
25/04/22 09:21:39.47 GX20aWot0.net
>>605 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
607:名無しさん@お腹いっぱい。
25/04/29 01:40:13.67 kIRuavUV0.net
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
608:名無しさん@お腹いっぱい。
25/04/30 22:05:36.45 Laq2eJrg0.net
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
609:名無しさん@お腹いっぱい。
25/05/12 10:12:29.94 p3xxq2mY0.net
>>589みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
610:名無しさん@お腹いっぱい。
25/05/12 10:22:08.59 U44+7dWwd.net
>>609
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
611:名無しさん@お腹いっぱい。
25/05/12 10:52:44.99 YnlP4Pev0.net
ディスクまたはパーティション丸ごと暗号化してると面倒だな
612:名無しさん@お腹いっぱい。
25/05/13 12:08:38.37 KHb4BihP0.net
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
613:名無しさん@お腹いっぱい。
25/05/13 12:13:02.42 sUar0Hes0.net
3年くらい電源入れずに放置してたら全データ消えててワロタ
614:名無しさん@お腹いっぱい。
25/05/13 12:33:13.70 pI4K1HX00.net
>>613
HDD SSDどっち?
615:名無しさん@お腹いっぱい。
25/05/13 12:53:00.53 pI4K1HX00.net
間違ってフォーマットしたとかってことはない?
616:名無しさん@お腹いっぱい。
25/05/13 13:01:45.58 KHb4BihP0.net
俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
617:名無しさん@お腹いっぱい。
25/05/13 14:24:57.21 sUar0Hes0.net
外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
618:名無しさん@お腹いっぱい。
25/05/21 19:45:15.88 5hHfRaR00.net
VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
619:名無しさん@お腹いっぱい。
25/05/21 19:57:34.19 GW2htFWq0.net
>>618
そもそもやっていることがおかしい
Dropboxは巨大ファイルの同期には不向き
620:名無しさん@お腹いっぱい。
25/05/21 22:38:52.95 0FXgaj150.net
>>618
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
621:名無しさん@お腹いっぱい。
25/05/22 00:36:11.39 T1MgInDr0.net
>>620
ありがとうございます。
622:名無しさん@お腹いっぱい。
25/05/24 17:32:06.98 o0lSktB00.net
1.6からtruecryptモードなくなったんだ。
623:名無しさん@お腹いっぱい。
25/05/31 16:03:27.83 mm9nMMSQ0.net
1.26.24 (Friday May 30th, 2025)
624:名無しさん@お腹いっぱい。
25/05/31 16:54:38.90 +On2Z+/B0.net
ドメイン変わったな
veracrypt.io
625:名無しさん@お腹いっぱい。
25/05/31 18:37:57.30 DjefQrOe0.net
開発拠点が日本(神戸)になったみたいだけどなぜ
626:名無しさん@お腹いっぱい。
25/05/31 18:39:54.35 DjefQrOe0.net
開発者が日本に引っ越したからか
627:名無しさん@お腹いっぱい。
25/06/01 12:09:42.63 9vJi4alj0.net
拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
628:名無しさん@お腹いっぱい。
25/06/01 12:14:29.02 Qv3FpZyr0.net
veracrypt.jpもあるのか
629:名無しさん@お腹いっぱい。
25/06/01 20:26:33.32 8pAOxih60.net
1.26.24(th2025年5月30日):
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
630:名無しさん@お腹いっぱい。
25/06/01 20:28:35.68 8pAOxih60.net
>スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
まだ試してないがOBSでの録画に影響ありそう
631:名無しさん@お腹いっぱい。
25/06/01 20:39:56.69 Qv3FpZyr0.net
開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
632:名無しさん@お腹いっぱい。
25/06/03 10:37:18.04 a6TKWvf30.net
ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (URLリンク(amcrypto.jp)) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
633:名無しさん@お腹いっぱい。
25/06/03 12:28:48.05 VywJZCBG0.net
IDRASSIってイタリア系の名前かな
634:名無しさん@お腹いっぱい。
25/06/03 15:41:57.87 +OYu+GRO0.net
似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
635:名無しさん@お腹いっぱい。
25/06/05 02:21:38.64 h4YnduNa0.net
veracrypt.sysの会社名がAM Cryptoになっとる
636:名無しさん@お腹いっぱい。
25/06/08 20:55:19.68 InyGSiVJ0.net
Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
637:名無しさん@お腹いっぱい。
25/06/08 21:01:16.18 EvQKUHtm0.net
Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
638:名無しさん@お腹いっぱい。
25/06/08 22:35:58.97 S7vRnqbi0.net
泣きたくないならNTFSにしとけ
639:名無しさん@お腹いっぱい。
25/06/09 02:24:42.10 HmddonzJH.net
exFATで何の問題もないわ
640:名無しさん@お腹いっぱい。
25/06/09 07:54:07.77 wKgNd/lL0.net
>>639 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
641:名無しさん@お腹いっぱい。
25/06/09 11:15:54.50 U2uf8Zp70.net
FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
642:名無しさん@お腹いっぱい。
25/06/10 19:13:00.91 9XWcUWL0M.net
このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
643:名無しさん@お腹いっぱい。
25/06/10 19:17:14.62 PEO4P5+Tr.net
バックドアに対して報酬が
644:名無しさん@お腹いっぱい。
25/06/10 19:52:05.36 SyGQEF+t0.net
>>639
これ
645:名無しさん@お腹いっぱい。
25/06/10 19:55:31.43 F5DD2KQR0.net
URLリンク(veracrypt.jp)
気になるなら自分で寄付
646:名無しさん@お腹いっぱい。
25/06/11 09:45:54.33 r1+GRajQ0.net
こんなプロジェクトは山ほどある
何も珍しい事はない
647:名無しさん@お腹いっぱい。
25/06/15 15:19:04.09 BAnJaJcN0.net
ボランティアではないが本業の片手間に開発してるんだろうな
648:名無しさん@お腹いっぱい。
25/06/16 17:57:09.01 x0TZKw6ad.net
>>636です
遅レスすんませんntfsにします
649:名無しさん@お腹いっぱい。
25/06/16 17:57:52.80 x0TZKw6ad.net
truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
650:名無しさん@お腹いっぱい。
25/06/17 11:54:30.66 m4y5nAUJ0.net
TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
651:名無しさん@お腹いっぱい。
25/06/19 03:58:43.50 PQBQ+c8d0.net
寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
652:名無しさん@お腹いっぱい。
25/06/20 16:41:52.07 yCefSQbN0.net
>>651
ググるとトップじゃないけど普通に出てくるな
ほんとこういう乗っ取りはどうしようもないな
653:名無しさん@お腹いっぱい。
25/06/22 18:24:55.09 nJJBeuWBd.net
ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
654:名無しさん@お腹いっぱい。
25/06/22 18:26:55.35 UwMTXGBir.net
俺もいつもその可能性におびえてる
655:名無しさん@お腹いっぱい。
25/06/22 19:10:25.49 g3RNbzIp0.net
>>653
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
656:名無しさん@お腹いっぱい。
25/06/22 19:28:55.69 Ai63jwOtr.net
恐ろしい話だな、ペットセマタリーの世界観
657:名無しさん@お腹いっぱい。
25/06/22 20:28:31.69 28/uiP4a0.net
>>653
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
URLリンク(www.reddit.com)
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
658:名無しさん@お腹いっぱい。
25/06/22 20:34:02.81 NT39Uw/Q0.net
ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ
659:名無しさん@お腹いっぱい。
25/06/22 20:44:28.81 g3RNbzIp0.net
それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで
660:名無しさん@お腹いっぱい。
25/06/23 13:51:43.38 unI9gQsC0.net
AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか
661:名無しさん@お腹いっぱい。
25/06/23 13:53:22.10 hwkBsWq10.net
未だにTrueCryptだわ
662:名無しさん@お腹いっぱい。
25/06/23 14:06:53.54 e4LizJQPr.net
まあ開発されてる後継と開発終了した昔のソフトだし?
663:名無しさん@お腹いっぱい。
25/06/23 14:11:47.43 m/NqxOM30.net
TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで
664:名無しさん@お腹いっぱい。
25/06/23 15:24:57.07 AeKtwbJx0.net
死後まで世話になりまくってるじゃねぇか
665:名無しさん@お腹いっぱい。
25/06/28 15:18:31.21 JZ7QK/w40.net
先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
666:名無しさん@お腹いっぱい。
25/06/28 15:20:52.03 JZ7QK/w40.net
というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
667:名無しさん@お腹いっぱい。
25/06/28 17:23:05.41 8O+E8+jZ0.net
陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?
668:名無しさん@お腹いっぱい。
25/06/28 21:36:41.97 JZ7QK/w40.net
そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
669:名無しさん@お腹いっぱい。
25/06/29 18:15:58.14 NffM87rp0NIKU.net
おまえは暗号解読がなんなのかも知らんだろ
670:名無しさん@お腹いっぱい。
25/06/29 18:24:50.03 /AUqZJHk0NIKU.net
知らないからなんとでも言える
671:名無しさん@お腹いっぱい。
25/06/29 20:18:15.50 NffM87rp0NIKU.net
ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
672:名無しさん@お腹いっぱい。
25/07/02 14:11:54.91 MTWCQdSE0.net
今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
673:名無しさん@お腹いっぱい。
25/07/02 14:13:32.80 MTWCQdSE0.net
ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな
674:名無しさん@お腹いっぱい。
25/07/02 14:14:26.31 MTWCQdSE0.net
オープンソースなのにここまで胡散臭いアプリも珍しい
675:名無しさん@お腹いっぱい。
25/07/02 15:07:06.63 H15UYAEE0.net
ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした
676:名無しさん@お腹いっぱい。
25/07/03 00:29:29.95 14n/lVRm0.net
>>672
具体例は?
677:名無しさん@お腹いっぱい。
25/07/03 00:53:06.69 7OSW2XNT0.net
>>672
そこまで信用できないならハード、OS、ソフト、暗号アルゴリズムまで全部自分で用意したら?
>>675
ライセンスはフォーク元のTrueCryptが独自ライセンスを採用していたのでどうにもならない
678:名無しさん@お腹いっぱい。
25/07/05 16:57:37.28 DzvcY0A10.net
現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
679:名無しさん@お腹いっぱい。
25/07/05 17:03:47.05 EplI80OC0.net
あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
680:名無しさん@お腹いっぱい。
25/07/07 10:31:13.77 THwl5Abn00707.net
>>679 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
681:名無しさん@お腹いっぱい。
25/07/07 12:04:48.96 rjzdiVXJ00707.net
メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない
682:名無しさん@お腹いっぱい。
25/07/07 18:05:01.35 61A/0/rP00707.net
ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
683:名無しさん@お腹いっぱい。
25/07/07 18:41:39.10 nxCYYfwl00707.net
RSAとか「巨大な素数は簡単に見つからない」って勝手に思い込んでそれを暗号に使ってるだけだしな
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
684:名無しさん@お腹いっぱい。
25/07/07 21:04:04.83 FjtDlCq200707.net
>>683
>巨大な素数は簡単に見つからない
巨大な2個の素数の積を素因数分解する方法は簡単に見つからない、じゃね?
685:名無しさん@お腹いっぱい。
25/07/08 13:59:38.90 H/vBxX6l0.net
公開鍵暗号で使われてるRSAや(EC)DSAは、その基になってる素因数分解、離散対数問題、楕円曲線暗号が既存のコンピュータだと解読が事実上不可能(指数関数時間)だけど、量子コンピューターが実用化されれば高速で(多項式時間)解くことが可能になると言われてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
686:名無しさん@お腹いっぱい。
25/07/13 02:52:02.73 6gdB5sLr0.net
>>613
フラッシュメモリ系はたまに通電程度で良いが、
HDDはたまに全データ上書きしないと磁気が弱くなって化けるんだっけ?
687:名無しさん@お腹いっぱい。
25/07/13 09:16:39.26 bM/ud7M70.net
>>686
フラッシュメモリは通電だけではダメでは?書き込みし直さないと
HDDは磁気の減弱は10年20年くらいは問題にならないはず
688:名無しさん@お腹いっぱい。
25/07/17 19:40:40.77 Dy6MRTdX0.net
オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない
689:名無しさん@お腹いっぱい。
25/07/17 19:47:59.50 BL/0gfUe0.net
嫌なら使わんでいいから
690:名無しさん@お腹いっぱい。
25/07/17 22:40:57.26 lvgbEcET0.net
そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ
691:名無しさん@お腹いっぱい。
25/07/18 05:24:50.75 0LKBrT570.net
何が意味ないのはさっぱりわからん
692:名無しさん@お腹いっぱい。
25/07/18 20:28:06.19 jZBeVbuT0.net
>>691 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
693:名無しさん@お腹いっぱい。
25/07/19 00:13:50.90 FOJdIFbL0.net
うん
おまえは使わなくていい
694:名無しさん@お腹いっぱい。
25/07/19 03:02:28.12 nWIvU+xE0.net
殺気立つスレ
695:名無しさん@お腹いっぱい。
25/07/19 10:52:39.19 w2n9GjsO0.net
mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
696:名無しさん@お腹いっぱい。
25/07/19 16:04:03.29 NBrDFd2+0.net
そこまで自分でできるなら、、、
697:名無しさん@お腹いっぱい。
25/07/19 19:58:25.12 NBrDFd2+0.net
自分で分かるはず。
698:名無しさん@お腹いっぱい。
25/07/20 11:34:15.52 9xEr95pI0.net
vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ
699:名無しさん@お腹いっぱい。
25/07/20 11:37:47.21 xKeUKpZ10.net
ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
700:名無しさん@お腹いっぱい。
25/07/20 13:32:22.70 OdeBc3xy0.net
スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ
701:名無しさん@お腹いっぱい。
25/07/20 14:01:51.42 xKeUKpZ10.net
データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
702:名無しさん@お腹いっぱい。
25/07/20 17:30:21.70 soP0twVu0.net
>>699
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
703:名無しさん@お腹いっぱい。
25/07/20 17:49:16.02 eDGhUdqc0.net
それで?
704:名無しさん@お腹いっぱい。
25/07/20 22:40:49.14 +jQQsmmP0.net
陰謀論者は見てて楽しいな
705:名無しさん@お腹いっぱい。
25/07/20 23:29:54.33 RRbqkba/0.net
バックドアじゃないならどうやってんの?
706:名無しさん@お腹いっぱい。
25/07/20 23:36:37.98 xKeUKpZ10.net
それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
707:名無しさん@お腹いっぱい。
25/07/20 23:39:20.95 xKeUKpZ10.net
OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
708:名無しさん@お腹いっぱい。
25/07/21 00:09:47.15 nL+y+Mkn0.net
公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
709:名無しさん@お腹いっぱい。
25/07/21 00:21:06.64 IGGM62xf0.net
東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
710:名無しさん@お腹いっぱい。
25/07/21 02:25:38.29 nL+y+Mkn0.net
知恵遅れなのはよく分かったから自己紹介はもういいよ
711:名無しさん@お腹いっぱい。
25/07/21 04:08:20.59 nShr/+cOd.net
それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
712:名無しさん@お腹いっぱい。
25/07/21 08:23:06.96 0rTJgADW0.net
(ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
713:名無しさん@お腹いっぱい。
25/07/21 09:15:20.47 lGXaulTg0.net
>政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
714:名無しさん@お腹いっぱい。
25/07/21 15:53:56.85 Qdvag29t0.net
>>701
今どきパスワードをそのまま使って暗号化なんてしないよ
超基本的な所から理解が間違ってんだよ
715:名無しさん@お腹いっぱい。
25/07/21 16:18:02.76 0rTJgADW0.net
>>714 は >>701の2行目を読むべき
716:名無しさん@お腹いっぱい。
25/07/21 16:36:35.53 Qdvag29t0.net
読んだ上で書いてる
717:名無しさん@お腹いっぱい。
25/07/21 19:15:28.29 lGXaulTg0.net
これで正しい情報を>>714が書いてくれるならよろしいのだけど
718:名無しさん@お腹いっぱい。
25/07/23 14:56:17.14 XbT6Yebd0.net
ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
719:名無しさん@お腹いっぱい。
25/07/23 15:03:35.54 XbT6Yebd0.net
というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
720:名無しさん@お腹いっぱい。
25/07/23 17:30:25.73 nBB/7D7n0.net
キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
721:名無しさん@お腹いっぱい。
25/07/27 11:25:07.94 vttPjsNh0.net
ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
722:名無しさん@お腹いっぱい。
25/07/27 13:09:31.82 IunuwmFK0.net
単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
723:名無しさん@お腹いっぱい。
25/07/28 12:10:04.28 mzJClyi3r.net
ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
724:名無しさん@お腹いっぱい。
25/08/02 10:45:12.14 TufvKNs60.net
GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
725:名無しさん@お腹いっぱい。
25/08/02 10:47:02.98 TufvKNs60.net
HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
726:名無しさん@お腹いっぱい。 (ワッチョイW 736e-U3Wf)
25/08/02 12:27:42.23 wq/t1O7q0.net
AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
727:名無しさん@お腹いっぱい。
25/08/03 03:27:55.33 u2B6U8qzr.net
そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
728:名無しさん@お腹いっぱい。
25/08/03 13:41:19.38 w++ZBehh0.net
アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
729:名無しさん@お腹いっぱい。
25/08/03 15:58:10.91 60ttrsqP0.net
深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
730:名無しさん@お腹いっぱい。
25/08/03 18:05:53.33 7UokFauI0.net
さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
731:名無しさん@お腹いっぱい。
25/08/03 19:15:21.09 ILvsqrBX0.net
A あんたも
E Hなのが
S 好きやなあ
732:名無しさん@お腹いっぱい。
25/08/06 15:45:06.52 suJ3hgQj0.net
A 当たって
T 止まる
S システム
733:名無しさん@お腹いっぱい。
25/08/09 02:58:39.38 0MMJfSsX0.net
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
734:名無しさん@お腹いっぱい。
25/08/09 02:58:39.76 0MMJfSsX0.net
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
735:名無しさん@お腹いっぱい。
25/08/09 04:00:59.33 KPsHvgZO0.net
>>733
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
736:名無しさん@お腹いっぱい。
25/09/07 18:36:35.88 bes4822t0.net
信頼のTrueCryptでふぉーまっつううあと5時間ひいいいい
737:名無しさん@お腹いっぱい。
25/09/23 16:29:21.32 eHES28iM0.net
1.26.27 (September 20th, 2025):
All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (URLリンク(github.com))
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.
738:名無しさん@お腹いっぱい。
25/09/23 16:32:34.26 eHES28iM0.net
しかし公式サイトのダウンロードページからはダウンロードできず
URLリンク(sourceforge.net)
sourceforgeのNightlyフォルダーにWin版のみある
739:名無しさん@お腹いっぱい。
25/09/26 08:23:48.45 XEPU94FQH.net
ベータか
740:名無しさん@お腹いっぱい。
25/10/16 19:52:16.90 4ounbBFC0.net
公式サイト復活してる意味が分からない
741:名無しさん@お腹いっぱい。
25/10/19 21:11:09.70 UM8k1i990.net
助けてください
ver.1.26.27
インストールしても画面が起動しません
タスクに黒い画面だけが表示される
URLリンク(imgur.com)
742:名無しさん@お腹いっぱい。
25/10/20 13:12:39.37 us1jk2aFM.net
つ ポータブル版
743:名無しさん@お腹いっぱい。
25/10/20 21:02:39.04 8Vk+vknX0.net
>>742
ポータブル版も使ってみましたが同じ症状です
744:名無しさん@お腹いっぱい。
25/10/21 14:38:30.14 wka4oIA+M.net
サイトで調べてみたけど原因不明
パソコン側の問題かな?
745:名無しさん@お腹いっぱい。
25/10/21 15:42:40.92 ZJ7ZTthI0.net
1.26.27?
746:名無しさん@お腹いっぱい。
25/10/21 16:20:43.74 l4/Bnp+Z0.net
>>745
>>737,738
747:名無しさん@お腹いっぱい。
25/10/21 16:33:49.14 ZJ7ZTthI0.net
それテスト版だから公式サイトから落とせる安定版使ったほうが良いんじゃ
748:名無しさん@お腹いっぱい。
25/10/21 18:03:42.83 MpH3EMl60.net
前からだけど、リリースノート見ただけじゃ安定版なのか開発版なのかわからないんだよな
URLリンク(veracrypt.jp)