【TrueCrypt】暗号化仮想ドライブ作成ソフト Part10at SOFTWARE
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part10 - 暇つぶし2ch19:名無しさん@お腹いっぱい。
10/05/30 08:40:12 hpduPVNg0
なんで?

20:名無しさん@お腹いっぱい。
10/05/30 09:53:56 9jpO+ITn0
>>19
人間性がキモいだろ

21:名無しさん@お腹いっぱい。
10/05/30 11:08:11 wrBt7vjp0
ゲームとかやってた頃は負荷や転送速度も気になったけど、オフィス文書ばっかり触ってると全然気にならない
暗号化が必要なのは後者なんだから、速度なんて気にする必要はほとんどないんじゃないかな
何より最近のパソコンはスペックを持て余してるし暗号化のないTCなんて必要ないでしょうに
単純に速度データを出してくるのも悪くないと思うけど、それより作業環境を効率よくなるように見直した方がスマートだと思うよ

22:名無しさん@お腹いっぱい。
10/05/30 11:23:02 9jpO+ITn0
ゲーム
オフィス文書
という狭い自分の使用環境しか考慮に入れずスマート(笑)

23:名無しさん@お腹いっぱい。
10/05/30 11:38:30 wrBt7vjp0
最近組んだマシンでは動画のエンコードやファイルのアーカイブも同時に試してたけどね
フルスペック環境より今まで使ってたロースペック環境での経験の方が分かりやすいと思っただけ

24:名無しさん@お腹いっぱい。
10/05/30 12:06:42 IFRRsUMs0
暗号化のないTC ???

25:名無しさん@お腹いっぱい。
10/05/30 12:15:11 IFRRsUMs0
ダメだ
ID:wrBt7vjp0 が何の話してるのか全く分からん。

ここの話題について来れてない事だけは分かる。


26:名無しさん@お腹いっぱい。
10/05/30 12:15:17 0yrqeDSb0
仮想ドライブの管理ソフトとしても優秀だと思うよ
暗号化なしコンテナ作れたら使うな

27:名無しさん@お腹いっぱい。
10/05/30 12:21:06 ZU+36m+R0
>>25
前スレやフォーラムで暗号化のないTCがどうとか言ってたからあれでしょ
定期的に誰かがデータを出してるのもその流れじゃないか?

28:名無しさん@お腹いっぱい。
10/05/31 04:24:51 4rx6KuHu0
ID:IFRRsUMs0がついてこれてない件

29:名無しさん@お腹いっぱい。
10/05/31 06:57:43 ol1Vzv2D0
このソフトはどうかな?
けっこう使い易そうだけど

URLリンク(shinobist.com)

30:名無しさん@お腹いっぱい。
10/05/31 16:54:06 bF7LXUe00
俺の環境(XP機)では20EARSは強烈なパフォーマンス低下発生。
TCでドライブ全体の暗号化しつつそのパフォーマンス低下を免れる方法がないか
いくつか試したがうまくいかず、結局Win7機専用になってしまった。

31:名無しさん@お腹いっぱい。
10/05/31 19:19:26 cOmqDRf5P
羅城門

32:名無しさん@お腹いっぱい。
10/05/31 21:22:34 ZowpLiYn0
>>30
>>9みたくパテ切ってWDツール当ててからパテ丸ごとならOKなんだろうが、
ドライブ全体だとダメなんだろうな。

でも、Win7で問題なく使える状況にしてからならXP機に移しても使えそうだけど。

33:名無しさん@お腹いっぱい。
10/06/01 21:46:40 JhPiBH450
>>9のリンクが切れてる
息の長いところにもう一度頼むよ
URLリンク(sugar310.dip.jp)
こことか

34:名無しさん@お腹いっぱい。
10/06/01 23:24:08 iAgQRk+70
>>30
まさに同じ事やろうとしてた
ジャンパ設定してもダメだった?
WD Align Utilityは使えなさそうだなあ


35:名無しさん@お腹いっぱい。
10/06/01 23:28:44 vfH61ilv0
強力な暗号化は要らないけど、後から容量変更できるの無い?

36:名無しさん@お腹いっぱい。
10/06/02 00:03:23 qT36gJv+0
>>34
WDスレでジャンパは否定されている

あっちではジャンパ挿すよと言うと止められ、
それでもやるなら勝手にジャンパ挿して使え的な扱い

37:名無しさん@お腹いっぱい。
10/06/02 00:18:19 xYkj3Jfj0
>>36
非推奨となってるけど、特に根拠は無いっぽいよ
WD Align Utilityが安定ってだけで
とはいえ、ジャンパは情報なさ過ぎるんで、パテ暗号化の方がいいか


パテ暗号化ってドライブ全体暗号化と比べて、どんなデメリットがあります?
ぱっと思いつくのは、パテが見えることと自動マウントの試行回数が増えるくらい?

38:名無しさん@お腹いっぱい。
10/06/03 22:43:11 Uu4YjUIN0
情報ないとかお前の探し方が悪いだけだろ

39:名無しさん@お腹いっぱい。
10/06/04 09:36:57 4bk804IY0
まぁ、情○はジャンパ挿して使えばいんじゃね?
使う人間の自由だしさ

40:名無しさん@お腹いっぱい。
10/06/05 06:57:57 cgbOnCZV0
キリッ

41:名無しさん@お腹いっぱい。
10/06/05 10:56:03 3/qTX1WRP
TCでノーパソを丸ごと暗号化したいのですが、スタンバイやサスペンドって問題なく使えますか?
あと、クラッシュ対策は最初にボリュームヘッダのバックアップすることと毎晩の定期バックアップだけで
大丈夫でしょうか。
それともボリュームヘッダも一定期間ごとに更新されてバックアップが必要なものなのでしょうか。

42:名無しさん@お腹いっぱい。
10/06/05 11:28:15 nfqQvPg3P
バックアップするたびに更新されます<ヘッダ

43:名無しさん@お腹いっぱい。
10/06/05 12:45:43 3/qTX1WRP
>>42
つまり毎回ヘッダもバックアップしないとバックアップする意味がないという意味でしょうか。
ちなみに、システムドライブも丸ごと暗号化する予定です。

44:名無しさん@お腹いっぱい。
10/06/05 12:55:11 9lGvwAav0
スタンバイ、サスペンドってTC入れる意味あるのかな
スタンバイ、サスペンド復帰時にTCのパスワード聞かれるようになるならいいけど

45:名無しさん@お腹いっぱい。
10/06/05 13:25:22 /nxlxzUE0
>>44
ここは自分ルール的に電源入れっぱなし(マウントしっぱなし)、
という状況の時に、消費電力的に意味ありそう

46:名無しさん@お腹いっぱい。
10/06/05 13:35:50 3/qTX1WRP
外出先や喫茶店、電車内でいちいち毎回電源切る訳にはいかないので困ってまして。
かといって、暗号化しないと怖いし。

47:名無しさん@お腹いっぱい。
10/06/05 14:01:42 9lGvwAav0
電源きらないで、そのパソコン紛失したときに、TC入っているので安心だって思えるのだろうか

48:名無しさん@お腹いっぱい。
10/06/05 14:14:58 J0noeOpZP
>>43
そういう意味じゃないと思うよ
バックアップ取るとセキュリティで自動的に更新される
つまりわざとバックアップと一致しないようになる
ユーザーガイド読めと

49:名無しさん@お腹いっぱい。
10/06/05 16:15:54 Ajxy1nuh0
日本語のTrueCrypt6.3aユーザーズガイドの誤字・脱字をまとめました。

URLリンク(seto555.at.infoseek.co.jp)

翻訳者さんには失礼かもしれませんが、どうぞよろしくお願い致します。
見辛いときは、HTMLソースで見たほうが良いかもしれません。



>>26
油に火を注ぐかもだけど、暗号化無しコンテナ作りたいっていう話、
パスワード入力せずにマウントしたいってこと?

それってデフォルトキーファイル設定して、
デフォルトキーファイルだけでマウントできるコンテナを作れば、できると思うんだけど。
自分の気のせいならスルーしてください。



>>41
自分の環境だと、スタンバイではパス聞かれない。
休止状態だとパスワード聞かれて、正しいパス入力したら正常に復帰します。

ヘッダーは、レスキューディスクに格納されているはずだから、
バックアップしなくてもおkだった気がする。


長文失礼。

50:名無しさん@お腹いっぱい。
10/06/05 17:30:08 gEncwzZW0
>>43です。

>>47
最低限、PC前から離れるときはサスペンドしますよ。
二つぐらい前のスレにあった動画でDRAMにコールドスプレーあてて、メモリに保持してある情報を
見るとかすれば別ですが基本的には情報を盗むのはできないと思います。
以前、TCがシステムドライブ丸ごと暗号化できないときに、スリープを非推奨していた時期が
ありましたよね。
今はその記述が無くなっているようですが、どうなったのかと思いまして。

>>48
失礼しました。
3年ぶり(滝汗)に読み直しました。
隠しOSも思い出したのでUbuntu入れ逝ってきます。

>>49
誤植指摘乙です。
またレスありがとうございます。システムも暗号化します。

ついでにユーザーズガイドのページ表示がだいぶずれてますね。
例えばシステム暗号化は目次ではP40となってるけど、実際はP50です。
まあ目次の各項目クリックでちゃんとP50に飛ぶから実害は無いけど。

51:名無しさん@お腹いっぱい。
10/06/05 17:36:34 ghZrok3X0
使い方やリスク許容度の違いだから基本ドーデモいいけど、
たぶんスタンバイやらサスペンドの定義がズレてるから噛み合ってないと思われ。
Vista以降はスリープ、古くはハイバネーションなど色々用語あるから。

52:49
10/06/05 17:43:56 Ajxy1nuh0
誤:油に火を注ぐかもだけど、
正:火に油を注ぐかもだけど、

誤植を指摘したけど、自分も誤植したという罠


>>50
>ついでにユーザーズガイドのページ表示がだいぶずれてますね。

たしかに、これは気づかなかった。
翻訳者さんが来るのを待ちませう。

53:名無しさん@お腹いっぱい。
10/06/05 22:36:23 EET4+Vgb0
>>49
ユーザーズガイド翻訳者です。
ご指摘、ありがとうございます。ずいぶんたくさん、ありますね。
ま、これが私の実力ということです。
次回バージョンアップ時にも翻訳するなら、参考にさせていただきます。

私はPDFはダウンロードしていなかったので、さっきダウンロードしたのですが、たしかにページ番号がずれてますね。
私はOpen Office Writerのファイルを開発元に送り、PDF化は開発元が行っています。
私のところの原本からPDF化すると、ずれはないので、開発元でフォントか何かを変更してPDF化したために、ずれが生じたのではないかと思います。

ときどき英語版も問題があったりするし... (たとえば、英語版のスクリーンショットは古いバージョンのままのが残っています)

54:名無しさん@お腹いっぱい。
10/06/06 08:25:11 M/THbEIwP
容量183MBのコンテナファイルの中身が1バイト化けた時、
中に保存してた1つのファイルが16バイト化けました…。

今までTrueCrypt側の書き込みが失敗した試しは無いんだけど、
メディア劣化とかでコンテナファイルが破損したら厳しそうですね。

スレの皆さんはどんな対策してますか? やはりWinRARとかDGCA?
それとも単純にバックアップ媒体を複数にしてるだけ??

55:名無しさん@お腹いっぱい。
10/06/06 08:56:56 I7qTSXjV0
コンテナファイルの中ではWinRARが頑張ってくれてる
DVDやBDメディアはdvdisasterが頑張ってくれてる
HDDは諦めてる=大事なファイルだけ複数コンテナにバックアップ

ちなみにディスク1セクタが破損したら~数千バイト破損する可能性があります
つまりTrueCryptじゃなくても同じ事なので、通常通りのバックアップ作業でいいかと

あと画像や音楽、動画などで一部が壊れてもその場所によってはエラーさえ無視すれば気付かないもんですよ

56:名無しさん@お腹いっぱい。
10/06/06 11:40:37 x2v/j87O0
コンテナの隠しボリュームが壊れてしまったみたいです。

XP SP3でTrueCrypt6.3aを使用し、WD20EARS(2TB)のほぼ全容量をコンテナ
ファイルにして使っていました。外郭20GB(たぶん)で、残りは隠し。

半年ぐらい問題なく使っていたんですが、本日、外郭に合計3GBぐらいの
ファイルをコピー。途中から妙に遅くなったんで「あれ?」と思ったんで
すが、そのまま待っているとコピー終了。

しかし、その後に隠しボリュームの方をマウントすると、マウントはできる
んですが、エクスプローラで開こうとすると「ドライブMのディスクはフォー
マットされていません。今すぐフォーマットしますか?」のメッセージが…
外郭の方は問題なさそうなんですが。

これって、外郭の空き容量以上のファイルをコピーしたことで、隠しボリュ
ームが壊れてしまった? または、他の問題?
無理っぽいけど、隠し内のファイルを救う方法って無いでしょうか?

なお、今気がついたけど、外郭ボリュームって、見かけ上は隠しボリューム分まで
空き容量に見えるんで、本当の残容量が判らないですね。

57:名無しさん@お腹いっぱい。
10/06/06 11:51:45 up9PerPL0
>>56
外殻ボリュームをマウントする時にオプションで

・隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する

を有効にしていれば死なずに済んだ、以上

58:名無しさん@お腹いっぱい。
10/06/06 12:11:36 SigjD4BFP
>>56
マウントはできるのだから、通常のファイルシステム破損と同様に
ファイル復旧ソフトで少しは取り戻せる可能性がある

以上

59:名無しさん@お腹いっぱい。
10/06/06 12:13:44 vcLRzb6FP
後の祭り

以上

60:名無しさん@お腹いっぱい。
10/06/06 12:17:51 x2v/j87O0
56です。了解&感謝。
外殻に書き込むときはオプション指定するようにって説明があるのも見つけました。
理解してなかった。orz
ファイル復旧、試してみます。

61:名無しさん@お腹いっぱい。
10/06/06 13:55:21 UGilrnY30
>>55
リカバリ付きRARで固めたファイルを
TCのコンテナファイルに入れるってこと?

62:名無しさん@お腹いっぱい。
10/06/06 14:40:36 M/THbEIwP
>>55
レスありがとう。通常と同じ考え方なんですね。

意外とdvdisasterも普及してるんですね。解説は読んだけどまだ使ってませんでした。
ISO全体じゃなくファイル単位に同じことが出来ればさらに面白そうなツールですね。
(RAR以外でもリカバリ付きみたいに振舞えそう)

>>61
そういう意味じゃない? 他のやりようは無いだろうし。

63:名無しさん@お腹いっぱい。
10/06/06 14:49:31 afer3pgn0
>ISO全体じゃなくファイル単位に同じことが出来ればさらに面白そうなツールですね。

俺もそう思ってた時期がありました
通常のファイルは編集しちゃうから意味がないんだよね
ディスクイメージは編集したりしないし、アーカイブは元となるファイルごと保存するから使えるだけで


64:名無しさん@お腹いっぱい。
10/06/06 15:23:36 M/THbEIwP
>>63
普段使いにはその通りなんだけど、zipとかアーカイブなら直接編集は少ないよね?
今はRARかDGCAとか特定のアーカイバしかリカバリレコード無いけど、
ファイル単体で外部リカバリレコードが作成出来れば7z+ecc、lzh+ecc
みたいに出来て汎用性もあるかなーって思ってたんです。

tcはアンマウント時に毎回作成する必要がある為そういう用途にはやや不向きなんだけど、
偶にメールデータとかをコンテナにつめてバックアップする時とかならアリかなと思いまして。

まあコンテナを含んだISOイメージ作成して、
ISO+eccのファイル状態で保管すれば一応解決しますけどね。

65:名無しさん@お腹いっぱい。
10/06/06 15:25:24 1u4kTiOF0
>>62
リカバリ付きラーで固めると画像とか小さくて沢山あるやつ見るときとか面倒じゃない?

66:名無しさん@お腹いっぱい。
10/06/06 15:45:09 afer3pgn0
>>64
確かにzip+eccとかでもいいけど、それならzipなどがrrに対応すれば(ry
アーカイブだってファイルの追加や削除がされちゃうといろいろ問題あるし
元のファイルが完全にオリジナル状態を維持出来ない限り、元のファイルを含めないと外部eccは意味ないんだよね
元のファイルを入れるならWinRARでrrつけた方が圧縮出来たりもするからいろいろ便利

>>65
俺は逆にアーカイブで固めてある方が管理しやすいんです
無圧縮+rrで非ソリッド書庫なら速度もそこまで気にならないし
画像ビューアーも圧縮ファイル対応のが増えてるし
TCコンテナだって用途別に細かく小分けしちゃう性格なもんで

67:名無しさん@お腹いっぱい。
10/06/07 21:10:19 lRtc+4F10
色々コンテナファイルとか作ったりもしてたけど、
コンテナを複数作るのは面倒になってきた。

最終的には、システムを暗号化、
残りの領域を1パーティションで暗号化、
これに落ち着いたな。 扱いが簡単でいい。
(DVD-Rに焼く時は、4.3GBのコンテナファイルに突っ込む)

消えて困るファイルは別のHDD(これも暗号)にバックアップ。
システムも、ときどき暗号化を解除して、定期的にOSバックアップ
(そのファイルも別の暗号化HDDに保存。復旧は別のクリーンなOSから)。

特にヤバいファイルが無くても(あるけど)、
電源を切った自分のPCが完全に防護されてるという状況は、
精神衛生上、良いねw (・∀・)
他人(TCを知らない人)が見たら、全て未フォーマットのHDDだし。

68:名無しさん@お腹いっぱい。
10/06/07 23:09:28 uXM7l9jM0
>>67
容量でかくても不具合はおきてないか?
2Tの全体暗号化なんか不安だけどな

69:67
10/06/07 23:30:25 lRtc+4F10
自分は1TBの内、システムの35GBを除く全領域を、1パーティションで暗号化しました。
もう1台の1TBも同様(復旧時にバックアップOSデータを平文で保存する領域と、
これを呼び出すためのクリーンOSを入れる領域だけは空けている)です。

運良くというか、不具合は全く無いですね。
コンテナファイルだと、呼び出したいファイルが複数のコンテナに分散していくと
面倒くさくなるし、プライバシーを守りたいデータは、どのドライブのどこに保存したか、
やはり管理が面倒になってくるのよね。大事なファイルが、意外なフォルダに平文で残ってたりするし。
んで、パーティション丸ごと、全システムを完全に暗号化することにしたのだ。
起動すると、すぐに巨大データ領域もマウントし、特別なプライバシーを要求するデータだけは、
暗号パーティション内部に「入れ子コンテナ」を作成する感じ。

結局、データは暗号化だろうが平文だろうが、消える時は消えるものと考え、
普通に複数HDDやDVDRに(当然これも暗号化して)保存すると良いでしょう。
多量のデータを持てば持つほど、完全暗号化の安心感を実感できますよ。

70:名無しさん@お腹いっぱい。
10/06/07 23:32:06 6oXZDAE20
「フォーマットしてあげといたわよー」

71:名無しさん@お腹いっぱい。
10/06/07 23:47:21 lRtc+4F10

 ;y=ー( ゚д゚)・∵. ターン


「アナタ、この拡張子の無い超巨大ファイルは何? 」
とか訊かれるよりはマシですっ! ><


あと、システム暗号化したら、ブートローダの画面も設定で消して、
「NTLDR is missing」とか「missing operating system」とか表示させとけば完璧  ι(゚∀゚)ノ
「insert coin to continue」とかでもおk。

72:名無しさん@お腹いっぱい。
10/06/07 23:49:05 +g6/4MRa0
なんつーか日本のポリスナメすぎ

73:名無しさん@お腹いっぱい。
10/06/07 23:54:29 B8LyjYmX0
>>72
kwsk

74:名無しさん@お腹いっぱい。
10/06/08 00:01:31 wPpCmcUU0
このソフトの説明書で、防御すべき「敵対者」などと言っておりますが、
実際には、多くのユーザーにとってそれは、ポリスでは無く、
「嫁」と「ユーザーの相続人」でありましょう。

「俺が死んだら、絶対、誰も、何も読めない」、な状態を作るのですよ。
つまりこのソフトは、ユーザーの健康的な生活を守る精神安定剤でありましょう。
善良なみなさんも、「HDD全領域」&「全DVD-R」の暗号化を始めましょう!

>>72
米NSAより優秀な日本ポリスキタコレ

75:名無しさん@お腹いっぱい。
10/06/08 00:05:45 mffYkZ6b0
>>74
> このソフトの説明書で、防御すべき「敵対者」などと言っておりますが、
> 実際には、多くのユーザーにとってそれは、ポリスでは無く、
> 「嫁」と「ユーザーの相続人」でありましょう。

だよねーw もしくは脳内で作り上げた見えない敵
これに対してはまず防御不可能だしなぁ

76:名無しさん@お腹いっぱい。
10/06/08 08:09:01 q7hhxmc90
>実際には、多くのユーザーにとってそれは、ポリスでは無く、
>「嫁」と「ユーザーの相続人」でありましょう。

嫁と子だな
とりあえず嫁はいいとして、子供が大人になるまでの間、今の暗号技術で大丈夫かという心配は残る。

いつか解凍できる日を夢見て、子供がお父さんの遺品(1TBのtcファイル)を大事に取っておいたという。
20XX年の 2ch で、 【温故知新】tcついに突破しますた! とかいうスレが上がって・・・

うーん、2重底にして、表の層には子供の写真でも入れておくことにすべきか

77:名無しさん@お腹いっぱい。
10/06/08 08:17:24 H8806fSF0
自分の子が大人になった頃解析が進んでマウント出来るようになって
いざマウントしたら中身pthc系だったりしたらと思うと胸が熱くなるな
まぁその前に自分の子孫が居ないだろうがな

78:名無しさん@お腹いっぱい。
10/06/08 14:33:43 wK6A1yRk0
TC二重化とコンテナの中にコンテナをしこしこ作るのは
なにがちがうんだろう?ってかちがいないよね?

79:名無しさん@お腹いっぱい。
10/06/08 16:15:11 N1UzEr9u0
コンテナをMy Lockboxで隠せば完璧

80:名無しさん@お腹いっぱい。
10/06/08 16:18:04 HLg7t4glP
My Lockboxってセクター単位でスキャンされたら
丸見えってオチじゃないよね?

81:名無しさん@お腹いっぱい。
10/06/08 17:22:26 N1UzEr9u0
嫁、子供ぐらいだったら十分隠せる
ばれてもコンテナだし…
直に置いて怪しまれるよりマシだと思うが

82:名無しさん@お腹いっぱい。
10/06/08 23:02:07 86LdYaQ90
まぁ手間は増えるが、より強固になるな >フォルダ隠蔽
ちなみにファイルの存在自体をまとめて隠したいなら、こっちも便利  ↓
マウントが簡単なのだ。

・パーティションを暗号化  →  「未フォーマットの領域」と認識される。
  ドライブレターを割り当てなければ、マイコンピュータには出ない。ディスクの管理画面には出る。

・HDD自体を暗号化  → 「パーティションが割り当てられてないHDD」と認識される

<その場合の想定問答集>
敵対者「何でフォーマットしないの?」「何でパーティション作らないの?」
俺(お前)「いやー・・・、今のとこ、使わないから。」「えー!? 領域壊れたのかなぁ・・おかしいなぁ」など

83:名無しさん@お腹いっぱい。
10/06/08 23:04:29 smhE3sA/0
通常何も書かれてないゼロクリアされてる領域が乱数で埋まってるから
わかってる人にはバレバレだけどね

84:名無しさん@お腹いっぱい。
10/06/09 00:40:49 xlgp+IkB0
このソフトは新規に仮想ドライブを作って暗号で保護するソフトのようですが、
すでにデータが入ったドライブも暗号化できるでしょうか?

85:名無しさん@お腹いっぱい。
10/06/09 00:51:46 o3s8N+qP0
できる

86:名無しさん@お腹いっぱい。
10/06/09 02:58:28 KoBPLAth0
XPはできない

87:名無しさん@お腹いっぱい。
10/06/09 05:51:37 XL+1cEgE0
XPだと、一旦ファイルをどこかに退避して、
仮想ドライブを作ってからそこにコピーする、
という手順になるね。

88:名無しさん@お腹いっぱい。
10/06/09 06:33:16 JrIho+uKP
>>82
普通に「人に見せたくないエロ画像があるから」で返答して問題ないがな


89:88
10/06/09 06:35:36 JrIho+uKP
↑隠してあるのがバレた場合の返答ね

90:名無しさん@お腹いっぱい。
10/06/09 07:26:50 wUcmcL1g0
>>87


91:名無しさん@お腹いっぱい。
10/06/09 11:06:38 LxTSvOaj0
他人の保存しているデータをそこまでしてみようとする人間がいるかと言われれてみれば

いない

92:名無しさん@お腹いっぱい。
10/06/09 11:56:36 TelRPDco0
だけど、エロ本隠しと一緒で嫁や子や親や兄弟姉妹に見られないように

隠しておきたい

93:84
10/06/09 17:20:11 xlgp+IkB0
>>86
答えてくれたようにXPだと本当に出来ないのでしょうか?

94:名無しさん@お腹いっぱい。
10/06/09 17:25:13 mUVYlsWn0
使ってみてググって調べて脳みそで考えてそれでも分からなかったら聞いてくれ

95:名無しさん@お腹いっぱい。
10/06/09 18:36:10 XL+1cEgE0
>>93
「データ入りのドライブをそのまま暗号化する」という選択肢があったから選んだら、
「あんたXPだからダメ。Vistaならおkよ」、って拒否られた。

なら最初から出すな! ヽ(`Д´)ノ

96:名無しさん@お腹いっぱい。
10/06/09 18:40:21 5Wz7BZVD0
>>93
へぼいPCでも1G五分ぐらいでコピー出来るやろ(晩飯時にすればいい)
欲を言えばPower2GoやB's Recorderでパス掛けてDVDにでも焼いとけば安心
コピー完了後に捨てるときはファイル名を001みたいに変えること

97:名無しさん@お腹いっぱい。
10/06/09 19:24:38 XL+1cEgE0
普通に4.3GBのTCコンテナ作って、DVD-Rに書き込めばいいよ。

光学メディアは、面倒な問題の1つ。
作成してしまうと、HDDと違って、マウス操作で瞬時に消すわけにいかない。
俺は押し入れの中のCD-RやDVD-Rを、本当に必要なデータのみ
TC暗号化したメディアに入れ替えて、少しずつハンドシュレッダーで裁断処分している。
CD-Rのダンボール詰めなど、後世に残すものでは無いからな。
最終的にはHDDだけにしようかとも思っている。

後世のコンピュータ性能は知らないが、
例えば、AES-Twofish-Serpent の3重暗号(あるいは更に入れ子コンテナで)なら、
量子コンピュータでも無い限り、大丈夫かと・・。

98:名無しさん@お腹いっぱい。
10/06/09 19:33:56 pRCT0Ka/0
TBの時代にDVDとかきつすぎ

99:名無しさん@お腹いっぱい。
10/06/09 20:07:14 xnRpVPoV0
>>97
>AES-Twofish-Serpent の3重暗号
解説を頼む!

100:名無しさん@お腹いっぱい。
10/06/09 20:15:24 T1jbg7YM0
入れ子にしても暗号化したデータをさらに暗号化する訳ないだろw

101:名無しさん@お腹いっぱい。
10/06/09 22:22:20 YryXNuzl0
Brute force attacks available
URLリンク(forums.truecrypt.org)
ついに総当たり攻撃用に最適化されたソフトが出てきたかーと思ったら
中身はTrueCrypt.exe呼んでるただのスクリプトだったw
オープンソースだから簡単に作れるだろうに。アングラでは流れてるのかな?

102:名無しさん@お腹いっぱい。
10/06/09 23:31:03 XL+1cEgE0
>>99
解説書の86ページあたりからかな。

AES規格の最終候補に残った3つの異なる強力な暗号方式で、
同じデータがカスケード(多段)処理されるとか。
万が一、AESに脆弱性が発見されても耐久性があるのかな。
マウントできれば、どの方式をどういう順番で使ったかは表示されてるね。

103:名無しさん@お腹いっぱい。
10/06/10 07:49:30 9a2GrKkq0
TCコンテナをマウントしてしばらくしてからアンマウントするとたまにPCがシャットダウンして落ちてしまう人いる?

ちなみにTCコンテナをマウントしてすぐにアンマウントはなんにも問題なし。

TCコンテナが壊れないか不安。


104:名無しさん@お腹いっぱい。
10/06/10 07:58:37 2dz29IEA0
>>84
出来るに決まってんだろが

105:名無しさん@お腹いっぱい。
10/06/10 08:19:55 1NuL4SOg0
>>104
???

106:名無しさん@お腹いっぱい。
10/06/10 10:49:09 RPdXxi4C0
Q 現在保存しているデータを失わずに、パーティション/ドライブを暗号化できますか?


A はい。以下の条件があります。

・ システムドライブ全体(複数のパーティションかあるかもしれない)、またはシステムパー
ティション(Windowsがインストールされているパーティション)を暗号化する場合に、
Windows XP以降のWindows(たとえばWindows Vista)でTrueCrypt 5.0以降とWindows
XP以降(たとえばWindows Vista)を使う場合には可能です。(「システム -> 「システムパ
ーティション/ドライブの暗号化」を選び、ウィザードの指示に従ってください)

・ 非システムパーティションをそのまま暗号化するということなら、NTFSフォーマットで、
TrueCrypt 6.1以降をWindows Vista以降(たとえばWindows 7)で使う場合には可能です。
(「ボリュームの作成 -> 非システムバーティションの暗号化 -> TrueCrypt標準ボリューム
-> デバイスの選択 -> パーティションをその場で暗号化」をクリックして、ウィザードの
指示に従ってください)

107:名無しさん@お腹いっぱい。
10/06/10 13:12:33 /rDodCrH0
システムパーティションはデータごと暗号化できるのに
なぜ非システムはそれができないの?
XPの仕様なのか

108:名無しさん@お腹いっぱい。
10/06/11 06:17:13 xk8Ryyk40
シャドウコピーがうんたらかんたら…と思ったけど普通は逆だよな…

109:名無しさん@お腹いっぱい。
10/06/11 14:55:32 9dFTVFwM0
>>103
Norton2010入れたときに同じ症状になったことがある。
2009に戻したら治ったが。

110:名無しさん@お腹いっぱい。
10/06/11 16:52:13 e3W/osEQ0
>>109
ありがと。たしかに入ってます。糞トン
他にもいますか???

111:名無しさん@お腹いっぱい。
10/06/11 19:39:00 De1HxzNR0
>>110
TrueCryptの他に
「Secure Lock Ware」(バッファローの暗号化ソフトウェア)
をインストールしていたら
TrueCryptでアンマウントしたときに、ブルースクリーンが出た。

「Secure Lock Ware」と、ついでに「DVD-RAMドライバー」を
アンインストールしたら、正常にアンマウント可能になった。

Norton2010も入れてます。OSは、XP

112:名無しさん@お腹いっぱい。
10/06/11 20:13:30 e3W/osEQ0
>>111
またまたサンクス様。
バッファローは入ってません。

ただ、TCをマウントしたドライブのフォルダーにかなりのファイルをいれてあって、
そのフォルダーの中を拝見したときとかにアンマウントしたら直ぶっとんで勝手に再起動になります。

ようは
マウント後に即効でアンマウントすると大丈夫で、
マウント後に大量ファイルがはいったフォルダーの中をのぞいた跡でアンマウントするとだめです。
OS XPです。

そんなんだったりしませんか?

113:111
10/06/12 00:38:18 Oi0u4dWq0
>>112
私の場合は、DVD-RAMドライバ周りが原因だったと思うので
また違う症状みたいですね。

あまり力になれそうにもないですが
Nortonのリアルタイムスキャンを一時的に無効にして
再起動が起こるかどうか試してみたらどうですか?

114:名無しさん@お腹いっぱい。
10/06/12 17:34:31 CqTj6oDy0
コンテナに画像とか動画を入れると画質が落ちないか心配なんですが大丈夫でしょうか?

115:名無しさん@お腹いっぱい。
10/06/12 17:45:10 8evWsng40
俺の手には負えん…

116:名無しさん@お腹いっぱい。
10/06/12 18:02:43 iPBYlZGb0
ネタだろう

117:名無しさん@お腹いっぱい。
10/06/12 18:20:18 fYDZd2PP0
>>113
あいかわらずアンマウント恐怖症ですが、
とりあえず糞トンが原因かわかりませんが、糞トンが曲者~とかにしとけば大抵丸く収まるような気もしました。
ありがとうございました。

一応勝手に解決しましたが、カスペでもなるような方がいらしたら挙手してくださいませ。
みんなダメ子ですまん。

118:名無しさん@お腹いっぱい。
10/06/12 19:45:23 CqTj6oDy0
有り得ないと言うことで宜しいんでしょうか?

119:名無しさん@お腹いっぱい。
10/06/12 19:51:36 6pBtqAu+0
逆に聞くけど、どこでそんな情報仕入れた?

120:名無しさん@お腹いっぱい。
10/06/12 20:11:19 CqTj6oDy0
>>119
何となく不安に思ってただけです。

121:名無しさん@お腹いっぱい。
10/06/13 14:09:16 sjbjW7rV0
隠しOS作りたいんだけど、システムドライブより容量大きい隠しOSしか作れないの?
300GのHDDのうち、20GにUbuntu入れようとしたら、マニュアル読んだらシステムドライブより
5%は大きくないと作れないって書いてる。

小さなサイズの囮OS作れないかな。

122:名無しさん@お腹いっぱい。
10/06/13 16:44:34 LXOIMryr0
Ubuntuがどうこうとか意味わからんし、もう一回マニュアル読んで質問し直したら

123:名無しさん@お腹いっぱい。
10/06/13 18:55:25 sjbjW7rV0
ん?分かりにくかったかな?

今C、DドライブでXP使用中。
空きディスクは100G以上あるから海外旅行時とかでパスワード要求されたときにXPは見せたくない。
なので空き領域にUbuntu入れて囮にしたいんだけど、マニュアル読むと、
P46にシステムパーティション直後に置く場合はシステムパーティションより5%大きいこと、
外殻ボリュームに入れる場合は2.1倍必要となってる。

Ubuntuはあくまでダミーとして起動できればいいだけなんでUbuntuの容量はできるだけ
小さくしたいんだけど何か良い方法は無いでしょうか?

124:名無しさん@お腹いっぱい。
10/06/13 20:08:45 LXOIMryr0
P52にシステム暗号化ができるOSってあるよね?Linuxは入ってませんよ。
基礎知識がまったく足りてないから、実際にやってみれば何を勘違いしてるのかすぐわかると思う。
囮OSと隠しOSは同じOSであり、Windowsしか対応してません。
単純にデュアルブートにしたいなら自由にできる。Linux標準のOS暗号も併用できる。
でもそれはTruecryptの言う囮OSとか隠しOSとは別の概念

125:名無しさん@お腹いっぱい。
10/06/13 22:57:32 sjbjW7rV0
>>124
ぁぅぁぅ、ごめん。
囮もXPを入れるとして結局それは小さなサイズにできないですよね。

126:名無しさん@お腹いっぱい。
10/06/13 23:19:00 LXOIMryr0
できないよ。
できない理由はP46読めばわかるし、実際に試してもすぐわかる。
隠しOS作るときは囮OSを完全にコピーするんだから。
外郭ボリュームの空き領域にコピーするから、必然的に外郭ボリュームは大きくなければならない。

127:名無しさん@お腹いっぱい。
10/06/15 00:45:39 S6tyzHxD0
なんて分かりやすい解説

128:名無しさん@お腹いっぱい。
10/06/15 11:27:28 IMC2gnx0P
コンテナ作った時にできる空き領域サイズってどうやって計算したらいいの?
指定したコンテナサイズから少し減るというか、なかなか思い通りにならない

129:名無しさん@お腹いっぱい。
10/06/16 15:24:17 wN0JpDGD0
あのね、妖精さんがね、

130:名無しさん@お腹いっぱい。
10/06/16 17:28:34 ruF0fkxq0
ヘッダファイルをね、1bit書き換えてね、

131:名無しさん@お腹いっぱい。
10/06/17 23:42:55 47mYSkVQ0
システムドライブ暗号化とMBMとかのデュアルブートソフトを併用している人いますか。

132:名無しさん@お腹いっぱい。
10/06/19 17:25:50 9/lj5JfN0
ドライブじゃなくて、ファイル単体を暗号化できるソフトのスレってないんでしょうか?

133:名無しさん@お腹いっぱい。
10/06/20 08:50:39 XsoNwbkH0
7-zipとかWinRARとか?

134:名無しさん@お腹いっぱい。
10/06/20 19:46:25 F6Mxvdm90
つ[NTFS]

135:名無しさん@お腹いっぱい。
10/06/20 23:05:52 2Rf72uc70
システム暗号化したシステムドライブって、
どのバックアップソフトでバックアップとってる?

136:名無しさん@お腹いっぱい。
10/06/21 01:28:04 mmHMoU+10
crosscryptってWindows7で使えます?
filediskはWindows7対応しているみたいだけど。

137:名無しさん@お腹いっぱい。
10/06/21 01:38:57 mmHMoU+10
あれ、ここってtruecript専用スレだったか

138:名無しさん@お腹いっぱい。
10/06/21 11:21:59 yWXibGO60
TrueCrypt専用スレではないが
現状そんな状態だな、総合機能が高すぎるからね

139:名無しさん@お腹いっぱい。
10/06/21 14:30:45 mmHMoU+10
んでcrosscryptの質問はここでおkってことね?

140:名無しさん@お腹いっぱい。
10/06/21 19:56:19 DJtFIaJW0
質問するのは良いけど、回答は帰ってこないと思うよ

141:名無しさん@お腹いっぱい。
10/06/21 22:47:17 ZOWkgmG20
>>132
過去ログ保存してるサイトで、「フリーのファイル暗号化ツール 」で健作してみ?
ま、フォルダ暗号化はアタッシュケース、即時暗号化はcody使えばたいてい足りると思うが

142:名無しさん@お腹いっぱい。
10/06/23 03:35:34 zf6+vGP10
truecryptはGUIオンリだからな。
CUIで使えないのが痛い。

143:名無しさん@お腹いっぱい。
10/06/23 05:20:07 5jzLVrS40
使えるけど?

144:名無しさん@お腹いっぱい。
10/06/24 15:30:28 if7kvfae0
>>142
バーカ

145:名無しさん@お腹いっぱい。
10/06/24 21:08:37 mRMBHyzo0
デーモンツールは相性悪かったりする人いる??
これ入れてからフリーズするようになって
はずしたらマウントとか無事治ったんだけど。

146:名無しさん@お腹いっぱい。
10/06/24 23:29:56 IxjYiBzj0
デーモンはトラブルが多い
Virtual CloneDriveが安定
音楽好きであれば酒52%

147:名無しさん@お腹いっぱい。
10/06/26 01:22:41 Hoksftc50
これの暗号強度ってどの程度強いと考えておけば良いのでしょう?
標準のAESだと、警視庁には破れなくてもFBIなら破れる程度とか?
それとも、このスレの住人には破れなくても、警察なら破れる程度?

148:名無しさん@お腹いっぱい。
10/06/26 01:43:13 g8K0m5I/0
運が良ければその辺の小学生でも一発で破れるよ。

149:名無しさん@お腹いっぱい。
10/06/26 01:45:20 zfTUSVX20
暗号単体なら破られてない

150:名無しさん@お腹いっぱい。
10/06/26 02:02:42 ocUoejOx0
バックドアのないBitlockerがベストだろう
TPM利用するからセキュリティも高いし

151:名無しさん@お腹いっぱい。
10/06/26 06:58:27 6gxTXUwTP
信用できません

152:名無しさん@お腹いっぱい。
10/06/26 21:37:06 ruqvcz320
暗号強度が事実上完璧と見て良いなら、キーファイルが盗られたら実質的な強度はパスワードの強度って事になるのかな?
その場合、やはり64文字フルに使わないとスーパーハカーにはザル同然なのかな?

153:名無しさん@お腹いっぱい。
10/06/26 21:39:03 665V6+gJ0
大文字小文字記号ランダムに入ってるなら20文字でも十分すぎる

154:名無しさん@お腹いっぱい。
10/06/26 22:59:53 ruqvcz320
最悪の場合に備えて全部暗記出来るものにしておきたいけど、完全にランダムだと10文字でもキツイ。
全角でいいなら、吉野家コピペとか丸暗記してるんだけどなぁ…

155:名無しさん@お腹いっぱい。
10/06/27 00:43:02 R4HMaaz3P
>>154
何故そこでそのコピペを半角ローマ字で入力しないんだ…。

あとコピペの最初から最後まで使うんじゃなくて、
途中から途中+何か数文字って使えばなお良いかと。

コピペの代わりに歌詞でもいけるな。

156:名無しさん@お腹いっぱい。
10/06/27 01:31:47 h/yT0BwH0
sokoniyukebadonnayuemokanautoiuyo

157:名無しさん@お腹いっぱい。
10/06/27 01:41:33 YSANWSf90
その途中+何かを忘れる可能性があるから、やっぱ半角ローマ字のみ、それも全部大文字(または全部小文字)で
打つのが確実かな。
その場合だと、安全性を考えて少し長めの30文字程度ぐらいは必要か?

158:名無しさん@お腹いっぱい。
10/06/27 02:10:05 BNhwAKmy0
自分用に簡単な暗号表覚えればいんですよ
k->K o->o0 a->@
so0Ko0niyuKeb@do0nn@yuemo0K@n@uto0iuyo0

159:名無しさん@お腹いっぱい。
10/06/27 02:47:29 4mONFrNnP
Unko0721Chinko4545Manko$%$%とかでいいんじゃね

160:名無しさん@お腹いっぱい。
10/06/27 04:49:41 h4g7t0qZ0
おれはテキストファイルのハッシュ使ってる
コピペできるから楽

161:名無しさん@お腹いっぱい。
10/06/27 08:59:07 t/V62Ewe0
ディスク1台丸ごと暗号化する場合、デバイスを指定すると「やめとけ」みたいな警告文が出るんだけど、
パーティションを指定した方が後々何かとメリットがあるのでしょうか?

162:名無しさん@お腹いっぱい。
10/06/27 20:03:37 FolKaECf0
ユーザーやシステムによる誤認識の回避

163:名無しさん@お腹いっぱい。
10/06/27 23:35:45 CgV7sBFJ0
デバイス指定で暗号化ドライブを作ると「ディスクの管理」を起動するたびにWinXPでは「ディスクの署名」を付けるかどうか、
Win7/VistaではMBR/GPTを初期化するかどうかを聞いてきて、うっかり「OK」してしまうと暗号化ドライブが破壊されてしまう。

ここまでならまだ良いが、Win9やOS X 15.1以降だとドライブを認識した時点で確認なしに「署名」されてしまい、その時点で
即破壊という事になってしまう。                                                                          ナンテコトガアルカモ

164:名無しさん@お腹いっぱい。
10/06/27 23:58:18 m93yqQ8H0
フラッシュメモリーだとフォーマットしろと出るから逆に助かる

165:名無しさん@お腹いっぱい。
10/06/28 00:43:12 6Ri212Fh0
未来人乙。
署名やMBRの初期化程度なら、ボリュームヘッダのリストアで簡単に復活できる。
埋め込みデータで十分なので、バックアップすら不要。

166:名無しさん@お腹いっぱい。
10/06/28 16:25:30 tt29KVNI0
>>160
パスワードをコピペで貼るのって、
安全上、問題ないか?

167:名無しさん@お腹いっぱい。
10/06/28 18:33:18 z2FjQxQS0
指定容量やディスクの未使用部分を一瞬でファイル化するソフトがあるけど、これって気をつけないと
暗号化ドライブ内に広大な平文領域を作ってしまう事になるのかな?

168:名無しさん@お腹いっぱい。
10/06/28 18:50:45 32I1YBZR0
どのソフトのどんな機能のことか具体的に書いてくれないと、わかるようでわからない

169:名無しさん@お腹いっぱい。
10/06/28 20:04:43 z2FjQxQS0
一例を挙げるとこういうテストファイルを作るソフトの事。
URLリンク(www.vector.co.jp)
似たようなソフトは他にも色々出てるし、ディスクの空き領域をファイルで埋めるソフトなんてのもある。
高速モード時はテーブルを書き換えるだけなので、どんな巨大ファイルも一瞬で作成される。

デバイス指定でクイックフォーマットした暗号化ドライブだと、こういうソフトはマズイよね?

170:名無しさん@お腹いっぱい。
10/06/28 20:44:41 i91wr32w0
何がまずいのかよくわからんな

171:名無しさん@お腹いっぱい。
10/06/28 20:50:00 ZnhVRKXl0
>>170
お前はまぢでTCのマニュアル嫁

172:名無しさん@お腹いっぱい。
10/06/28 21:19:52 32I1YBZR0
まあ想定内だけど、結局何を心配してんのかわからない。
平文領域ができるって、そんなわけないし。
いつも誤解する人が現れるけど、仮想ドライブってのは
ファイルやファイルシステムのレイヤーにはまったく影響されない。
その下のレイヤーで、ブロック単位で暗号化してるだけ。
ファイルシステムにどんな変更が加えられても、全て暗号化される。

173:名無しさん@お腹いっぱい。
10/06/28 21:22:12 32I1YBZR0
あ、言い忘れた。
一瞬でってのが気になるならスパースファイルが何か調べてみればいい。
どちらにしろ暗号化されるが

174:名無しさん@お腹いっぱい。
10/06/28 23:16:55 boC9hRfP0
なるほど、スパースファイルをサポートしている環境なら実際の消費はないし、
そうでなければ実体として書き込まれるので普通に暗号化されるわけね。
まぁ、そもそもクイックフォーマットを使うのが問題外なわけだが…

175:名無しさん@お腹いっぱい。
10/06/28 23:24:20 41ffZlHY0
既知平文領域ってことじゃないのか

176:名無しさん@お腹いっぱい。
10/06/28 23:38:16 32I1YBZR0
>>167 ではさっぱりわからなかったけど、もしかしてこういう意味か。
TCでクイックフォーマットしたHDD上でスパースファイルを作っても、
HDDに元々あったデータはそのまま残るか否か?それは残るね。
そもそもその消去の仕方が間違ってる。なぜならファイルシステムの
メタデータ領域は、どうやっても上書きできないから。

そういう消去をしたいなら、TCでマウントした状態で、デバイス指定で
頭からゼロ書きしていく。ddなら、
dd if=/dev/zero of=\Device\Harddisk?\Partition0 とか。
当然ファイルシステムは破壊されるので再フォーマット。
TCで標準フォーマットしたほうが一回で済むし楽だろうけど。

俺のやり方を書くと、新しく買ったHDDはまずddで乱数上書きする。
dd if=/dev/random of=\Device\Harddisk?\Partition0
その後TCでクイックフォーマットする。
利点はCPU負荷が小さいこと。TCは素直に暗号化していくから
単純な乱数よりかなり重い。暑い時期は特に困る。

177:名無しさん@お腹いっぱい。
10/06/28 23:42:13 32I1YBZR0
ちょっと間違えた。TCの生デバイス名は
\Device\TrueCryptVolumeドライブ名だね。

178:名無しさん@お腹いっぱい。
10/06/29 08:35:16 Wd2igj+W0
>>167
fsutil file create コマンドなどはNTFS上に一瞬で巨大ファイルを作成できて、
そのファイルを読み込むと全て0で埋め尽くされているように見えるけど
実際にデータエリアを0で埋めているわけではないらしい
ビットマップなんとかが関係しているみたいだよ


179:名無しさん@お腹いっぱい。
10/06/29 09:08:29 4dIjklut0
キーファイルの数ってどのくらいがベストなんだろ?
多ければおおいほどいいのかな・・・

180:名無しさん@お腹いっぱい。
10/06/29 14:56:03 d905PxuH0
うちの環境でファイル書き込み速度を比較すると、3段暗号化を除いてどれも似たり寄ったりの速度だったので、
どうせなら最も強固な暗号化を施したいんだけど、一体どれが強力なんでしょう?
パフォーマンス低下が無視できるのは2段までなので、そうするとTwofish-Serpentが最強?

そう言えば、3段のやつって、順序が違うやつが複数あるのは意味があるんだろうか?

181:名無しさん@お腹いっぱい。
10/06/29 19:05:11 pmf3wldT0
16GBの隠しボリュームを作成したいのですが、
外殻ボリュームの作成段階でFATを選択すると「4GB超のファイルを保存できない」旨の警告が出ます。
しかし「外殻はFATでフォーマットすべき」というような警告も出るので、どちらでフォーマットすればいいかわかりません。
この場合、外殻ボリューム・隠しボリューム共にNTFSでフォーマットしないといけないんでしょうか?



182:名無しさん@お腹いっぱい。
10/06/29 19:10:40 Wd2igj+W0
「4GB超のファイルを保存できない」という警告が出るのは、FAT32では4GB超のファイルを保存できないという事実を知らせてくれているだけで
4GB超のファイルを保存するつもりならFAT32は使うべきでないというだけであって、4GB超のファイルを保存しなければFAT32を使ってもいい
というか4GB超のファイルを保存しないでFAT32を選択するべき

183:名無しさん@お腹いっぱい。
10/06/29 21:40:26 Q0GWHap30
>>117
XPにカスペ2010だけど安定しているよ
VistaにNIS2010も安定している。こっちは小容量ファイルしか入ってない

184:名無しさん@お腹いっぱい。
10/06/30 01:05:19 eHs75s+A0
>>147
FBIは戦わずしてあっさり敗北。
ただ、暗号方式と他のソフトは不明だが。

185:873
10/07/01 00:26:58 tPs1NhKK0
FBIが、勝ったってこと?

186:名無しさん@お腹いっぱい。
10/07/01 06:22:29 4V2kT4r60
これとFBIでぐぐると山ほど記事が出てくるけど、暗号突破についてはFBIの不戦敗。
パスワード突破については1年かけて結局FBIの負けとの事。

但し、TC以外のフリーウェアも使われていたらしいが。

187:名無しさん@お腹いっぱい。
10/07/01 06:37:54 W1Ih91Zo0
お前らいったい何と戦ってるんだ

188:名無しさん@お腹いっぱい。
10/07/01 07:54:24 Psncb8gj0
何度も言ってるだろ見えない敵だ。
見えない敵が一番手ごわいんだ!

189:名無しさん@お腹いっぱい。
10/07/01 08:03:42 w1tNNqmJ0
だな、給料日に
俺が帰宅するよりも前に、給料を手に入れている怖いやつ

190:名無しさん@お腹いっぱい。
10/07/01 08:12:39 Wje4BCd50
暗号化とは自分との戦いである

191:名無しさん@お腹いっぱい。
10/07/01 08:17:55 Pm9fOBff0
俺等は最強の敵と戦ってるからな
TrueCryptが破られた場合も考えて二重に暗号化しないとな
みんなは何を組み合わせてる?

192:名無しさん@お腹いっぱい。
10/07/01 18:07:27 nbAwl0l8P
>>191
コンテナの中に暗号化設定したOOoの表計算データやら、暗号化zipやら置いてる。
(主にパスワードの類を)

そんでもって念のため、同じフォルダ中に他の書庫やらデータをおとり用にばらまいてる。
全部パス付き暗号化してね。

ま、Windows上だと最近使ったファイル調べられておとりの意味無いんですけどね…。

193:873
10/07/01 23:31:10 tPs1NhKK0
自動的にダミーをバババッと開いて閉じるバッチ組んど

194:名無しさん@お腹いっぱい。
10/07/01 23:48:59 GMpTn6OU0
そういえばもうすぐ花火の季節だな

195:名無しさん@お腹いっぱい。
10/07/02 13:07:56 7oj2L+xB0
>>9
自分も最近安くなったWD20EARS/667を購入したので参考になった。

win7を導入したPCでドライブ全体を拡張Pに割り当ててフォーマットして、TCでパテまるごと暗号化したあとXP機に持っていけば大丈夫そうだね。
(全機をwin7に出来ればいいのかもしれんが、ノートと試しようPCしかWIN7にしてないので、、)

196:名無しさん@お腹いっぱい。
10/07/02 17:03:44 pcS6Dz5h0
最近使ったファイルもそうだけど、大昔に消したヤバい名前のファイルやフォルダが、その辺の復元ソフトで
いつまでも見えるのが嫌だな。
同名ファイルで上書きしてリネームして削除すればいいんだろうけど、数が多過ぎるのが何とも…

197:名無しさん@お腹いっぱい。
10/07/02 17:09:06 PlJvpWJXP
URLリンク(www.forest.impress.co.jp)
こういうので消せば出なくなるんじゃない?

198:名無しさん@お腹いっぱい。
10/07/02 17:20:55 ck+ljrTF0
HDD用のユーティリティでフルでzero書き込みをすればいいじゃない。TCで暗号化していたらなら、それで十分でしょ。

199:名無しさん@お腹いっぱい。
10/07/02 17:25:19 K3UTiCBD0
eraserとかにもディレクトリエントリだけ消すオプションがあったな

200:名無しさん@お腹いっぱい。
10/07/02 21:17:18 pcS6Dz5h0
完全消去を謳ったソフトを何種類も試してみたけど、NTFSの場合は復元ソフトでスキャンをかければ、
どんなファイルが存在していたのか丸わかりになってしまうんだな…
もちろん復元は無理だけど、ファイル名自体が重要機密だったりする場合は、これだけでもかなりヤバイ。

これがFATだったらデフラグ一発で完全に真っ白けになってくれるんだけどね。

201:名無しさん@お腹いっぱい。
10/07/02 21:39:46 6Q17pO1X0
スレ違い

202:名無しさん@お腹いっぱい。
10/07/02 21:58:14 yXqDCyLF0
>>200
ごみ箱経由だと幾ら完全削除+データ上書きしても特殊なソフト使えば
復元は無理でもファイル名だけは簡単にわかる

TCで初心者がよくやる過失
マウント→要らなくなったファイルをごみ箱へ→アンマウント
これだとコンテナを完全削除しても永久にデータが残る

203:名無しさん@お腹いっぱい。
10/07/02 22:01:22 m+YMB1pf0
なんでそんなドヤ顔なの

204:873
10/07/03 00:29:52 uectMSQE0
ドヤ顔?

205:名無しさん@お腹いっぱい。
10/07/03 02:31:47 02yRVbf70
最近使ったファイルはNoRecentDocsMenuでよくね?
それと、ごみ箱は同じドライブ内で移動するだけだから


206:名無しさん@お腹いっぱい。
10/07/03 02:33:48 a8iZscKnP
二重にするより一つの暗号を最大文字数にするのが先だよね

207:名無しさん@お腹いっぱい。
10/07/03 07:32:34 3OZ/2ci30
ん?TC領域は暗号化されてるからどうでもいいし
後は念のため空きスペースを消去すればいいだけじゃないの?
うちは復元ソフトでもファイル名が見えなくなったけどたまたまなのか

208:名無しさん@お腹いっぱい。
10/07/03 08:00:47 4PHaI1nS0
フリーか一万ぐらいの市販物で試したと思うが
マルケイ様が使うやつは別格で歯が立たない
L社やN銀○なども専門家が完璧に痕跡を消したが簡単に見破られ・・・

209:名無しさん@お腹いっぱい。
10/07/03 12:58:19 3GDh05D+0
正直徹底して抵抗するとなると、普段使うときはシステムも含め全面的にパスワード必須・暗号化。廃棄はHDDを物理的に破壊するしかないな。
でもメンドクさすぎるし、コストも掛かる。

210:名無しさん@お腹いっぱい。
10/07/03 18:57:06 9eO38cqlP
昔からPCに詳しい人は必ず物理的に壊さないと無理と言ってたな
ソフトで消したり上書きしてもアクセス出来る範囲でしかなく足跡は残ると
だからCドライブをいくらフォーマットしても以前のOSや何回目の再インストールかも直ぐばれるらしい

211:名無しさん@お腹いっぱい。
10/07/03 18:59:05 VSDRBWSo0
エスパーか知ったかのどちらかだな

212:名無しさん@お腹いっぱい。
10/07/04 02:54:34 kQmoILE60
SSD使ってても分かっちゃうわけ?


213:名無しさん@お腹いっぱい。
10/07/04 03:55:35 q1AEqvCp0
マルケイとか抵抗とか、お前らどんだけ極悪人なんだよ

214:873
10/07/04 13:18:40 qdINqH4X0
ドヤ顔だらけでワロタ

215:名無しさん@お腹いっぱい。
10/07/04 18:26:40 k20t6J9I0
ログオンPなんかM$から当局に配布されてる特殊CD噛ませば瞬時に解析されるし
OS依存型のアプリだと最大文字数でPロック掛けても三分以内でパンパカパーン

216:名無しさん@お腹いっぱい。
10/07/04 18:33:44 s5OXmXk60
当局wwwww

217:名無しさん@お腹いっぱい。
10/07/04 19:49:38 b5vXBPtH0
PCを使わなければなんの心配のいらないな。

218:名無しさん@お腹いっぱい。
10/07/04 20:52:38 3bofFdDR0
>特殊CD
kwsk

219:名無しさん@お腹いっぱい。
10/07/04 21:54:09 7Munwpqo0
ophcrackは特殊CDだったのか・・・

220:名無しさん@お腹いっぱい。
10/07/04 22:04:06 k20t6J9I0
Windows内における、あらゆるプロテクトを解析、解除出来るツール集
世界各国の捜○機関に配布してある

221:名無しさん@お腹いっぱい。
10/07/04 22:04:34 3bofFdDR0
>>219
MSがophcrackを配布していたら面白いなw
EFS使っててパスワード14文字以下の人はこのスレには居ないだろう

222:名無しさん@お腹いっぱい。
10/07/05 12:35:12 2S92Djb00
そもそもEFS使ってる人間が居ないだろ。
Windowsで毎回律儀にパスワード入れてログインしている人間も居るかどうか怪しい。
うちなんかTC以外はパスワード8文字&自動ログオンだ。

223:名無しさん@お腹いっぱい。
10/07/05 15:10:07 FclhJQRd0
とりあえず家電量販店にあるお試しパソコンが
何かを守るようにパスワード保護されてたりするのが理解出来ない

商品見に来たのに試せないって、悪意を感じる

224:名無しさん@お腹いっぱい。
10/07/05 20:51:58 wYJg7h0s0
家電量販店でメーカー製買うような素人は見た目しか気にしないだろ

225:名無しさん@お腹いっぱい。
10/07/05 21:26:28 nZDx48xg0
>>223
悪さしないようにだろ?
因みに店員や店側がするんじゃなくメーカー側の設定だから仕方ない
殆どのPCにはProgram Filesの中に店頭用に出来る実行ファイルが入ってる
某メーカーだとmiseban.exe

226:名無しさん@お腹いっぱい。
10/07/05 22:54:08 eDMZtb850
>>222
使いたいんだけど情報が少なすぎるので
今日もTrueCrypt

227:名無しさん@お腹いっぱい。
10/07/05 23:10:12 igPIfVxQ0
EFSは証明書まわりと障害時のリカバリが難しいのと、
ファイル名はそのまま見えるのがネック
URLリンク(07.net)

228:名無しさん@お腹いっぱい。
10/07/05 23:56:49 5Ns4imEkP
致命傷じゃん。

229:名無しさん@お腹いっぱい。
10/07/06 01:18:53 oJYPlOZL0
キーファイルですら怖くて使えない俺にはEFSなんて絶対無理だな。
パスワードさえ覚えていれば、別マシンでも簡単にベアメタルリストア可能なTCが最も安心。

230:名無しさん@お腹いっぱい。
10/07/09 04:26:17 1npOMXQB0
コンテナファイルってどこに隠すのがいいの?
大容量のコンテナファイルの場合隠してもすぐばれる気がするんだけど、みんなどうしてるの?


231:名無しさん@お腹いっぱい。
10/07/09 05:25:43 kBagVvhA0
普段からHDDのフルバックアップを数世代分取る癖をつけておいて紛れさせておけばいいんじゃね

232:名無しさん@お腹いっぱい。
10/07/09 05:27:03 kBagVvhA0
あるいは何の変哲もない番組をひたすら録画した大容量ファイルが転がっているとか…

233:名無しさん@お腹いっぱい。
10/07/09 09:28:19 DzMqYZLK0
TrueCryptの存在を知っている人間に操作された時点で、どこにどう隠そうとすぐバレる。
一番効果的な対策は、拷問に耐える訓練をする事だな。

234:名無しさん@お腹いっぱい。
10/07/09 12:19:33 1+C0qU3o0
小さく分割してステガノなんとかって方法で数十万個の画像ファイルに埋め込めばわからない。

235:名無しさん@そうだ選挙に行こう
10/07/11 20:12:43 W+WVMjn8P
小さく分轄してスタンガンなんかもつかって数十万個の細切れにするぞって拷問を強要されたら自白するかもわからない。

236:名無しさん@お腹いっぱい。
10/07/12 04:41:01 6wAWb2v80
みんなはどうやってコンテナファイル隠してるの?
コンテナファイルが20GBとかあったらかなり隠すの厳しいと思うんだけど

237:名無しさん@お腹いっぱい。
10/07/12 05:17:36 L111PJvN0
タイムスタンプ変えて拡張子消してファイル名をreadmeにして堂々と放置

238:名無しさん@お腹いっぱい。
10/07/12 08:17:59 6MNNjK9U0
コンテナファイルは全然隠してないよ
ていうか2TBのHDDにその要領分のコンテナファイル作ってるので
隠し様が無い

239:名無しさん@お腹いっぱい。
10/07/12 09:14:20 0GYz0Yvu0
じゃあ拷問コースだね!

240:名無しさん@お腹いっぱい。
10/07/12 13:15:25 kux4y2kDP
小さめのサイズの複数コンテナに分けて利用してる程度かな…。
とはいえ存在を隠す目的じゃ厳しい、というか無理かと。

国家権力の拷問コースはもうどうしようもないだろ。
全部吐いてもまだ隠してるって思われたらどうしようもないのだし。

HDD盗難対策程度と、(非マウント時限定の)ファイル流出対策と割り切ってる。

241:名無しさん@お腹いっぱい。
10/07/12 13:29:16 GSj85Xa80
コンテナファイル削除されたらどうなるの?
みんな消された場合の対処とか考えてる?

242:名無しさん@お腹いっぱい。
10/07/12 17:50:21 xU0iyHec0
そこまで心配ならパーティションを暗号化すればいいんじゃね?
んで「復元されないように抹消ソフトで削除しましたが何か?(キリ」と言って拷問に耐える。

というか大切なファイルを隠すために「隠しボリューム」があるんジャマイカ。


>>241
>コンテナファイル削除されたらどうなるの?

マウントできなくなります。
消されたくないなら、金庫にでも入れておけばおk。

243:名無しさん@お腹いっぱい。
10/07/13 00:20:17 0HPAkJgz0
               |      |
 い 気 .ほ ど    /━━`、 じ た こ ふ
 る が ん う    く=========/.  ゃ .だ い む
  : .狂 と み    /;;;;;;;;;;;;;;;;;;;;;;;|.  な ご つ
  :  っ う て   /゙゙゙``''''''""""`i  い と ら
    て に も  /         ヽ な
          ノ,,,,_      ,,,,,,_〈;;ゝ、
       ,..ィ二ニニ≧、ヽ.ノ、;;∠二.’l;/ ``ーr┰--jr
 ______,.r-'/ ヘ:| L t-=-ュノ´⌒「 ェ:=:ュ :|´`i.     |┃ ノ´
ヾ、 ┃| `、 |/|  ̄ ̄,人  人 ̄ ̄∧j j    |┃
.   ┃|  ヽ、L|    (ニ} {ニ)   |、.`<    |┃
. O ┃|       |    /彡三ミミミ  j ヽ、 ヽ.  |┃ O.
.   ┃|     iヽ.  "´ -‐- `゙゙  ィヽ | `|、 |┃
.   ┃| ,r---''''"| ヽ.,.       、イ l },.-'⌒`i |┃
.   ┃| i ヾヽ  !  ヽ、_____ノ| ! r' ,.r''"´|..|┃
. O ┗!━━━━━━━━┛ O
   O     O     O     O      O

244:名無しさん@お腹いっぱい。
10/07/13 05:43:57 S6Xokn4O0
ピコーン!
コンテナの中にコンテナ隠せばいいのよ!

245:名無しさん@お腹いっぱい。
10/07/13 08:00:29 Tc161zJsP
TrueCryptにおける拷問の心配って
「パスワードを吐け!」じゃなくて、
「まだ隠してるだろ吐け!」だろ。
隠しボリューム作ってない筈無いっていう。

全部正直に吐いても、TrueCrypt入れてれば永遠に疑いは晴れない…。

>>241
普通のバックアップと一緒。
隠したかったらコンテナ毎、別に問題なければ中身のファイルをDVD等にコピー。

246:名無しさん@お腹いっぱい。
10/07/13 14:40:37 D1cyrtey0
大容量のファイル隠すには大容量のコンテナが必要なわけだけど、どう考えても隠せないよな。
隠すってよりも、アクセスできないようにするって感じだもんな。

俺は人に見つかってもいいから、アクセスできなくて、パスワードかけられたらいいと思う。
それとパスワードを二つ用意してダミーの領域を作れたら最高。

247:名無しさん@お腹いっぱい。
10/07/13 14:50:12 3h3ZsEwwP
こんなニュースがあったな。
ここの みんなは どれほど違法な事をやっているのか気になることがある。

# 【社会】「オレは違法ソフト業界の"西の横綱"」 逮捕するも、PCのロック解けず捜査難航…大阪★3
# スレリンク(newsplus板)


248:名無しさん@お腹いっぱい。
10/07/13 14:54:57 qEO98Mcf0
ここの住人だったりしてなw

249:名無しさん@お腹いっぱい。
10/07/13 16:35:21 bzmAdbD6P
そうさ

250:名無しさん@お腹いっぱい。
10/07/13 17:15:27 TUUf+LjF0
違法な事じゃなくても隠したい事はあるだろう。
女装オナニーセルフポートレート画像とか。

251:名無しさん@お腹いっぱい。
10/07/13 20:58:54 HqqzSLHL0
自己紹介乙

252:名無しさん@お腹いっぱい。
10/07/14 00:15:13 QuS9opwl0
>>247
ジャック・バウワーを呼ぶべきだな

253:名無しさん@お腹いっぱい。
10/07/14 00:58:54 hT8dQbge0
この種のアプリの怖いところはバックドアの可能性。
>>247みたいなニュースを聞くと警察のために用意してあるのではないかと疑ってしまう。

254:名無しさん@お腹いっぱい。
10/07/14 01:06:19 85CEiNOL0
ソースコード読んだことないの?

255:名無しさん@お腹いっぱい。
10/07/14 01:51:52 pjW3raUC0
最近このソフト使い始めたけど大量のAV隠すのにコンテナファイルの容量めちゃくちゃでかいから
ばればれじゃねえかwww

256:名無しさん@お腹いっぱい。
10/07/14 02:21:34 VEnxeEr70
メーカー製はバックドアの危険は怖い

257:名無しさん@お腹いっぱい。
10/07/14 02:41:07 UQSVgaETP
>>255
木を隠すなら森の中だ!

258:名無しさん@お腹いっぱい。
10/07/14 02:45:18 PhYGBS4UP
>>254
読んだことあるの?
たとえソースコードを読んで不審な点がなかったとしても、配布されているバイナリがそのソースコードのものではないかも知れないよね
ソースコードから自分でコンパイルまでしないと万全じゃないでしょ

259:名無しさん@お腹いっぱい。
10/07/14 02:46:13 PhYGBS4UP
>>255
2TのHDDをそのまま丸ごと暗号化してても別に怪しくないでしょ

260:名無しさん@お腹いっぱい。
10/07/14 02:51:55 85CEiNOL0
>>258
普通自分でコンパイルするだろ。
公式フォーラム見てみろ。コンパイルできないーて初心者がよく現れる。
まあ毎度のことだが、偉そうなこと言うなら自分でバックドア見つけてからにしろ

261:名無しさん@お腹いっぱい。
10/07/14 09:17:07 l+aFySP50
>>259
せっかく買ったのになんでフォーマットして使える状態にしないの?と怪しまれる

262:名無しさん@お腹いっぱい。
10/07/14 09:48:04 dmSgIKye0
>>247
スレを読んでみたら、あまりに低レベル過ぎてクラクラしてきた。
一般人の認識って所詮こんな程度なのかねぇ。

263:名無しさん@お腹いっぱい。
10/07/14 13:27:45 1h/+sZAo0
>>261
これからする予定だったと言えばいいじゃん

264:名無しさん@お腹いっぱい。
10/07/14 20:04:56 TqyloK3cP
これってFireFileCopyやFastCopyなんかでファイルを移動するとき、終了時動作に
シャットダウンを指定しておいたりすると破損の元なのかな?
それとも勝手に「ぐれ~すふる♥」に終了してくれる?

265:名無しさん@お腹いっぱい。
10/07/14 20:37:13 Cy80pbu3P
ぐれ~すふる♥

コピペできるかな?(`~´;)

266:名無しさん@お腹いっぱい。
10/07/14 21:24:43 Of58dxGK0
中卒のおれには難しい(+_+)
どうしても横を向いてしまう❥

267:名無しさん@お腹いっぱい。
10/07/14 21:59:38 BLVsBatMP
ログオフ時や省電力移行時に強制アンマウントする設定とかあるんだし平気だろ

268:名無しさん@お腹いっぱい。
10/07/15 02:27:35 mYWmwqww0
遅延書き込みでエラーが出そう

269:名無しさん@お腹いっぱい。
10/07/15 05:02:44 tKsODyEQ0
>>259
暗号化するのは全然いいけどさ、どうしてもみたいAVあったらどうするの?
わざわざその為に複合するの?

270:名無しさん@お腹いっぱい。
10/07/15 05:13:08 XerH5AxHP
どうしても見たいAVなら、わざわざその為に復号するだろ…

271:名無しさん@お腹いっぱい。
10/07/15 05:13:53 1l/llAbC0
えっ?

272:名無しさん@お腹いっぱい。
10/07/15 06:11:32 f6jqyAAh0
キーファイルの紛失が怖くてパスワードオンリー、しかも忘れるのが怖くて英文字オンリーなんだけど、これってそこそこ危険?
記憶力に自信がないのでランダムな64文字オンリーなんだけど、記号を一つ入れるだけでも結構違うかな?

273:名無しさん@お腹いっぱい。
10/07/15 07:26:25 SD7msyBu0
記号あるかないかは、パスワード総当りされた時に全然違うね

274:名無しさん@お腹いっぱい。
10/07/15 07:42:27 NGOP/RVe0
記号を入れる場合はキーボードの上段はそれほど効果が高くなく、
下段の方が良いとか言うけどホントかな?
ショボいツールだと\や^や,なんかでコケるのを期待出来るとか?

275:名無しさん@お腹いっぱい。
10/07/15 07:44:55 0NhbF5qh0
そういうオカルトはAV機器の話だけで十分です

276:名無しさん@お腹いっぱい。
10/07/15 10:25:32 NGOP/RVe0
公式サイトの話なんだけどね

277:名無しさん@お腹いっぱい。
10/07/15 15:41:23 E3PnW7Cf0
大変なことになってしまったのかもしれなくて、知恵を貸して欲しい。

Windows7上の、あるドライブを丸ごとTrueCrypt6.3aで暗号化ドライブにしておいた。
エクスプローラ上からは見えない状態になっていて、普段はTrueCryptのGUIから
デバイスの選択で
「ハードディスク1」
「\Deveice\harddisk1\Partition1」
と二つでてくる内の、「\Deveice\harddisk1\Partition1」を選択してマウントしてい
たんですが、この「\Deveice\harddisk1\Partition1」がメニューから無くなってしまい、
「ハードディスク1」だけになってしまいました。
「ハードディスク1」をマウントしようとするとTrueCryptのボリュームじゃないと怒られます。

直前に、ディスク管理ツールを開いたときMBRがどうのこうのというメッセージが出て
うっかり「OK」してしまいました。おそらくこれが原因だと思いますが、
もう、ボリュームイメージからデータを救出することは不可能でしょうか?

278:277
10/07/15 15:57:24 E3PnW7Cf0
ボリュームヘッダのリストアで自己解決しました。
まじ自殺もんかと思った。
消えていたら1000万の案件の納品が出来なくてやばかった。

うっかりとは言え、怖すぎる。
こんな馬鹿は俺だけで良い。

279:名無しさん@お腹いっぱい。
10/07/15 17:20:12 hRZuiXjB0
>>277
たしか6.0くらいから、標準でバックアップヘッダー領域を作るようになったような・・・
まぁ結果的に助かってヨカータね

280:名無しさん@お腹いっぱい。
10/07/15 18:03:43 5TkGvObZ0
うちはフォーマットがどうとか聞いてくるのがうざいので、パーティションは作らずデバイス指定で丸ごと暗号化してるけど、
ディスクの管理がヤバそうなので一度MBRの初期化をして復活可能かどうかを試してから使い出したな。
ビルトインのバックアップ領域って、案外これのために追加されたんだったりして?

281:名無しさん@お腹いっぱい。
10/07/15 20:52:00 tKsODyEQ0
>>270
すぐにオナニーしたくなってあのAV見たいってなったときどうするの?
まさか何時間も複合に時間かけるとかないよな?

282:名無しさん@お腹いっぱい。
10/07/15 20:56:25 vtiZxrFo0
>>281
TCほんとに使ってる?

283:名無しさん@お腹いっぱい。
10/07/15 21:02:18 QNSlCJo90
>>281
おぃおぃ、ちょっとインストールして使ってみろw

284:名無しさん@お腹いっぱい。
10/07/15 21:09:19 5i2ZCgqp0
圧縮ソフトだと思ってたのか

285:名無しさん@お腹いっぱい。
10/07/15 21:28:59 3oINh58NP
ちょっとパスワードを記号入りに変更してみたんだけど、その際に要求されるハッシュアルゴリズムの選択が
ここであまり話題になった事がないのは、好きなのを適当に選んでおけばいいって事?
デフォルトのRIPEMD-160は一応、電子政府推奨とされているけど、政府により設置された
暗号技術検討会では今後のシステムでは使うなとか言われてるみたいだし…

で、ざっと調べた限りでは、安全性に関しては
 Whirlpool >>> SHA-512 >>>越えられない壁>>>> RIPEMD-160
速度に関しては、
 RIPEMD-160 >>> SHA-512 > Whirlpool
となっているようなので、バランス的にはSHA-512が良さそうな感じなんだけど…

286:名無しさん@お腹いっぱい。
10/07/15 22:13:24 O79Ng4Yc0
越えられない壁とか言っちゃう男の人って…

287:名無しさん@お腹いっぱい。
10/07/15 22:25:56 +LR/zGdi0
待て、ここは大事なトコロだ。

288:名無しさん@お腹いっぱい。
10/07/15 22:50:50 w56W2VNm0
          ∧,./ ∧
         /      ''、
        /        ヽ、
       ,-',,,,,,,,,,,,,,,,,,, ,,, ,,,,ゝ、
      /            ゝ
     /              '
     l  ,‐'´ ̄ ̄   ̄ ̄`ヽ、 l
     l ,.‐=====、所.‐=====、 l
     t-l =ニ・ニ=l  l =ニ・ニ=::l l
    l^l ゝ、::::::::::ノ  ゝ::::::::::::  l
    l    ̄ ̄      ̄ ̄  l
    l                l
    ヽ       ∩∩     /
     ヽ ヽ、_____,.‐' /
      l l LLLLLLLLLlヽノ
      l ヽ、TTTTTTTTTノ ここは大事なトコロ
      ヽ  ニニニニニニ/
       ヽ、        /
        l 、___ /
        ノ\     ∧__
    -:''"゙   `ヽ、,.‐'´   `''‐、

289:名無しさん@お腹いっぱい。
10/07/15 23:00:46 SD7msyBu0
速度って言ってるのは、ハッシュの生成速度の事だよね?
これって、パスワードから1回だけ生成して終わりじゃないの?
暗号化されたファイルシステムのパフォーマンスに影響するの?

290:名無しさん@お腹いっぱい。
10/07/16 00:46:04 RcCoQxUE0
まぁ、RIPEMD-160の安全性がもつのは2020年までと言われているから、
今さら選ぶ道理は無いわな。

291:名無しさん@お腹いっぱい。
10/07/16 23:18:03 RT9w4Ef60
アメリカのFBIは、ハッカーを逮捕したときに、
このままの状態ではTrueCryptの暗号が解読出来ないことに直面した。
これではPCを押収しても役に立たない。
FBIの科学者たちはこの問題に立ち向かうべく、10年の歳月と120億ドルの開発費をかけて研究を重ねた。
その結果ついに、記号付でも64文字でも
二重暗号でもキーファイルでもどんな状況下でもどんなパスワードでも解読できるツールを開発した!!


一方ロシア警察は拷問を行った。

292:名無しさん@お腹いっぱい。
10/07/17 01:12:56 dD5JwggO0
6.3a登場からだいぶ間隔が開いてるけど、そろそろAES-NI対応の6.4なんてのが出てくれるのかな?
で、その翌月には深刻なバグを直した6.4aが登場。

293:名無しさん@お腹いっぱい。
10/07/17 06:19:29 goku1atT0
AES-NI対応は、Futureページの一番上に載ってるから次のバージョンでは実装されるだろうね。
てか、開発状況ってどこかで確認できる?公式のフォーラムみても見付からん。

294:名無しさん@お腹いっぱい。
10/07/17 08:09:50 l8470l/g0
無駄にパスワードを強化していったらいつもは使わないコンテナファイルのパスワードを忘れてる事に気付いた
すでに過去2~3回は同じ失敗してる自分が悲しい
そして「いつかパスワードを思い出すだろ」なんて思いつつ使わないファイルが増えていく・・・

295:名無しさん@お腹いっぱい。
10/07/17 10:21:50 F9tbtXji0
メイド攻撃の対策って何かあるの?

296:名無しさん@お腹いっぱい。
10/07/17 10:50:16 ExsioOyT0
思いついたのを書いてみる。

1.ブート時にパスワードを入れる環境にしない。
2.インターネットに繋がらない構成にする。
3.ブートセクタもチェックするアンチウィルスソフトを入れておく。
4.PCを肌身離さない。
5.秋葉で声を掛けられても心を許さない。

297:名無しさん@お腹いっぱい。
10/07/17 15:13:37 BbxXATgi0
>ブート時にパスワードを入れる環境にしない
これOSを暗号化しないってこと?

298:名無しさん@お腹いっぱい。
10/07/17 15:53:54 ExsioOyT0
>>297
HDD全体を暗号化する方式の事(BitLockerも含めて)

299:名無しさん@お腹いっぱい。
10/07/17 16:32:20 GJeCjvgH0
パスワードは必ずメモしておかなければいけない。
パスワードをまとめてファイルに書き込んでおくのは常識。
当然、何のパスワードか、いつ作ったものかも書き添える必要がある。
セキュリティをより確実にするには2,3ヶ月ごとにパスワードを
替えるのも常識。
自宅に置くのが不安な人はWEBメールなどのクラウド環境に保管すればいい。


300:名無しさん@お腹いっぱい。
10/07/17 16:34:22 J/waC4F+0
>>299
キーファイルじゃダメなの?

301:名無しさん@お腹いっぱい。
10/07/17 16:42:21 hqeDNMkI0
そう言えば、パスワードはメモして厳重に保管しようは見るね
俺の場合TrueCryptのパスは俺の頭の中にしかないけど

302:名無しさん@お腹いっぱい。
10/07/17 20:22:41 j/g17QvU0
冥土攻撃は出先限定だと思うけど、BIOSパスワードとATAパスワードをかけておけば、
1時間やそこらでキーロガーを仕込んだりするのは不可能だと思うぞ。
HDDの取り外し対策(接着or警報or発煙or核爆)をやっておけばPCごと仕込まれる心配も少ない。

303:名無しさん@お腹いっぱい。
10/07/17 20:27:11 Pq5yQ2yZP
むかし清掃のバイトしていた頃、現場先の事務所で稼動しているPCのコンセントをひっこ抜く冥土攻撃しまくる同僚がいた

304:名無しさん@お腹いっぱい。
10/07/17 20:39:32 Dn1VvSiH0
TrueCryptがエラーを吐いた。ファイルの選択時に特定ドライブを選ぶと
エラーになり会社へ報告するか選択ダイアログが出た後異常終了する。
原因は隣接したlinux用パーティションをFORMATしようとしたせいらしい。
エラーになるドライブは問題なくアクセスできるのでTCが特殊なチェックを
しているらしい。ドライブをFORAMTし直したらエラーは出なくなった。
使用OSはWinXPSP3,ドライブはNTFS.


305:名無しさん@お腹いっぱい。
10/07/17 20:41:52 j/g17QvU0
事業所に侵入してキーロガーを仕込む手口だと、もう対策のしようが無いな。
無線式のセキュリティトークンを使っていれば多少は何とかなるか?

306:名無しさん@お腹いっぱい。
10/07/18 11:21:15 mGSah10I0
TrueCryptでマウントしたままデフラグやるとやばいよね?
TrueCryptのコンテナをマウントはしてないけど該当箇所にあるだけならデフラグしても大丈夫?

307:名無しさん@お腹いっぱい。
10/07/18 11:37:54 DHwyUj9j0
なんかすげー勉強になるけど
お前ら何と戦ってるの?という疑問も浮かんでくる良スレ

308:名無しさん@お腹いっぱい。
10/07/18 14:39:29 xxmJmHSr0
>>306
デフラグソフトが糞でない限り、どこをどうデフラグしても問題はない。
ただ、マウント後のドライブに使って効果があるかどうかは疑問だな。

309:名無しさん@お腹いっぱい。
10/07/18 17:03:48 1pE1E//Z0
40文字くらいの長いパスにして小さな紙に書いて壁の隙間にでも隠すのが一番

310:名無しさん@お腹いっぱい。
10/07/18 17:32:25 SuitIf/uP
>>299
釣りかもしれんがあえて一つだけ突っ込むと、

> セキュリティをより確実にするには2,3ヶ月ごとにパスワードを
替えるのも常識。

これはパスワード(とシステム)の強度による。
4~6文字しか設定出来ませーんって場合なら、定期変更の意味がある時も*稀に*ある。
たいていは焼け石に水の場合ばかりだけどね。

仮に毎日変更したとしても、パスワード3文字長くするのと効果に差が無いし。

正攻法としては「最低文字数を引き上げる+数回エラー時は一定時間ロックする」が正しい。

TrueCryptのコンテナやzipファイルとかは文字数引き上げる(orキーファイル)一択だけどね。
こっちは定期変更の意味は全く無い。

311:名無しさん@お腹いっぱい。
10/07/18 19:33:45 zXxlEaiT0
>>310
ショルダーハッキング対策としてパスワード変更は有効

312:名無しさん@お腹いっぱい。
10/07/18 20:02:09 MvhV4/ueP
毎晩、夕食に食べたものをパスワードに変更してるよ

この方法で、「昨日の夜なに食べたか覚えてる? 忘れちゃった? もうボケが始まってるのっ!?」と妻から罵られなくなる一石二鳥

313:名無しさん@お腹いっぱい。
10/07/18 20:37:51 6ivNAse50
夕食を抜いた次の日はパスワードが何も掛かってないファイルが置かれている訳だな

314:名無しさん@お腹いっぱい。
10/07/18 21:46:52 SuitIf/uP
一応310は総当りの意味で書きました。

>>311
そりゃあパスワード漏洩の時には確かに役立つよ。
俺も漏洩判明時は変更すべだと思う。
ただ『定期的変更』が役立つってのは、「悪用されるまでに変更出来る」っていう願望でしかない訳で。
変更タイミングと漏洩タイミングが近い時以外役には立たんよね?
そこまで気にしだしたら毎日どころか毎分変えないと仕方なくなるよ。

ショルダーハッキング対策は後ろに注意が本筋で、定期変更ってのは違うと思う。

315:名無しさん@お腹いっぱい。
10/07/18 22:03:08 zXxlEaiT0
>>314
パスワード盗まれたのが判明したら、ね。
定期変更しない場合で漏洩が判明していない場合永遠にデータ盗まれるが、
定期変更すると変更後に変更のあったデータは守れる。
ショルダーに限らずソーシャルハックからキーロガー、テンペストまでパスワードが漏れる可能性を
考慮しないのはナンセンスだとかの有名な人も言っておられる

316:名無しさん@お腹いっぱい。
10/07/18 23:39:40 rhrdVuYL0
299が釣りって。。。
全部当たり前のことじゃん。
この程度のこと守ってない奴はセキュリティ失格だろ。

317:名無しさん@お腹いっぱい。
10/07/19 00:09:32 bsMJtINe0
>>306
デフラグ履歴は素人じゃ消せないから知識のある人にみられたらバレバレ

318:名無しさん@お腹いっぱい。
10/07/19 00:13:20 oFlnYBjz0
ショルダーハッキングされたと思ってる奴のほとんどは統合失調症の妄想。

319:名無しさん@お腹いっぱい。
10/07/19 00:23:46 AoMFqQcn0
>>315
逆にパスワードが変更されるのを狙って盗まれるかもしれない

320:名無しさん@お腹いっぱい。
10/07/19 00:48:07 GmkXm/egP
>>319
「ウォーゲーム」の主人公の少年は、校長のパスワード変更の習慣を知り尽くした上でハックしたよね

一方でパスワードは頭の中にだけ残していたつもりだった博士のバックドアパスワードも
図書館で経歴を調べられただけでばれちゃった

321:名無しさん@お腹いっぱい。
10/07/19 00:56:59 RNh4+wnMP
>>315
最初3行の効果は確かにその通りだと思う。
ただ短期的にうける被害が大きかったら、それすらも微々たる効果でしか無い場合もあるんだよね。

まあ被害の内容や重み付けによるもんで、この辺はケースバイケースと考えるのが正しいのかもしれないが。

俺とか(別の有名な人とか)の考えは、その一度で根こそぎやられるケースの方が多いと思ってるんだわ。
(例:オンラインバンク、ネトゲ、blogやWEB更新用パス、他)
だから「余裕があれば定期的に変更」はOKなんだが、「不便を感じてまで定期的変更」はどうかと思ってる。
もちろん総当り対策の意味ではほとんど無意味なんだけどね。(計算すれば分かる)
(漏洩後の被害軽減の為、サイト毎に個別パスワードってのは大賛成)

あと315さんは大丈夫っぽい感じだけど、その辺の被害の重み付けを考えずに
「定期変更で大丈夫/だから変更しろ」とか言ってる馬鹿も多いんでマジ困る。
銀行のキャッシュカードの暗証番号なんか典型的な例だわ。取引通知メールに対応しろボケ。

322:名無しさん@お腹いっぱい。
10/07/19 00:58:27 RNh4+wnMP
>>319
それもあり得るよね。

>>316
>>299の文面そのままじゃ肝心の事書かれてないもの。
パスワードの記録やオンラインへのバックアップ自体は否定しないけど、
それこそTrueCryptなりなんらかの暗号化が必須だろう。
だから釣りかどうか微妙って言った。
>>310で書いた分は別にしてな。

323:名無しさん@お腹いっぱい。
10/07/19 01:58:09 nnvZ4Wrs0
このスレ的にはキーファイルを併用しているユーザーが大半だと思っていたけど、いつの間に
パスワードオンリー派がこんなに増えたんだ?
パスが漏れるのが心配なら、キーファイルを入れたUSBメモリを肌身離さず持っていればいい話。

324:名無しさん@お腹いっぱい。
10/07/19 02:07:20 leVG9lk30
高々二十数文字の羅列も覚えられん頭ならハナからTCなんぞに頼らない方がいいと思うよ
キーファイル(笑)

325:名無しさん@お腹いっぱい。
10/07/19 03:35:37 C6qHjmRz0
>>321
過去のパスワードを含んだデータが流出するケースは、少なくないと思うんだが
定期的に変更して置いて良かったと思えるパターンじゃないのかな。

326:名無しさん@お腹いっぱい。
10/07/19 04:49:47 RNh4+wnMP
>>325 よく分からんが、
・パスワード記録したファイルが流出→定期的な変更→古いパス無効→被害免れた!
ってケースの話なのかな…?

もし仮にその話だと、そもそものパスワード管理方法の問題だよ。

・流出するようなパスワード管理だった→新しい管理体制&新パスワード設定
ってするだけの話で、定期変更とはまた別の話だよ。

定期変更は一定条件下での保険にはなる。しかし万能の防御策代わりに用いちゃ駄目。
根本の問題はまず根本の問題用対応策をたてよう。


>>323
スマン、皆がキーファイル派かどうか分からないが、
自分が>>299について突っ込んだら一般的なパスワードの話に発展した。
スレチな展開にしてスマンかった。

327:名無しさん@お腹いっぱい。
10/07/19 05:10:21 aimp0bM20
ん?なんか個人の話と企業の話がゴッチャになってると思ったら、パスワードの一般論を語っていたのか。
このスレ的には自宅警備員or同類が圧倒的に多いんだから、ショルダーハッキングの心配すら不要だろ。

そもそも、ハックしてくる連中が犯罪者なのか犯罪者と戦う側なのかで話が違ってくると思うんだが、
このスレ的には後者が圧倒的多数だよな。

328:名無しさん@お腹いっぱい。
10/07/19 08:51:05 hIsOwg8N0
盗まれたら大変な、若しくは誰にも見せたくないデータ、盗まれたら困るデータ

                    ↓

  これらを他者に奪われる危機下にある人間がこの中にいるかどうか

                    ↓

                 まずいない

329:名無しさん@お腹いっぱい。
10/07/19 08:53:56 L5aYXxUa0
>>328
  /: : : : : __: :/: : ::/: : ://: : :/l::|: : :i: :l: : :ヽ: : :丶: : 丶ヾ    ___
     /;,, : : : //::/: : 7l,;:≠-::/: : / .l::|: : :l: :|;,,;!: : :!l: : :i: : : :|: : ::、  /     ヽ
    /ヽヽ: ://: :!:,X~::|: /;,,;,/: :/  リ!: ::/ノ  l`ヽl !: : |: : : :l: :l: リ / そ そ お \
   /: : ヽヾ/: : l/::l |/|||llllヾ,、  / |: :/ , -==、 l\:::|: : : :|i: | /   う う  前  |
.   /: : : //ヾ ; :|!: イ、||ll|||||::||    ノノ  イ|||||||ヾ、 |: ::|!: : イ: ::|/   な 思 が
   /: : ://: : :ヽソ::ヽl |{ i||ll"ン    ´   i| l|||l"l `|: /|: : /'!/l     ん う
 ∠: : : ~: : : : : : : :丶ゝ-―-      ,  ー=z_ソ   |/ ハメ;, :: ::|.   だ ん
   i|::ハ: : : : : : : : : : : 、ヘヘヘヘ     、  ヘヘヘヘヘ /: : : : : \,|.   ろ な
   |!l |: : : : : : : : :、: ::\    、-―-,      / : : :丶;,,;,:ミヽ   う  ら
     丶: :ハ、lヽ: :ヽ: : ::\__  `~ "      /: : ト; lヽ)   ゝ
       レ `| `、l`、>=ニ´        ,  _´ : :} `   /
         ,,、r"^~´"''''"t-`r、 _  -、 ´ヽノ \ノ   /    お ・
       ,;'~  _r-- 、__     ~f、_>'、_         |  で  前 ・
      f~  ,;"     ~"t___    ミ、 ^'t         |  は  ん ・
      ,"  ,~         ヾ~'-、__ ミ_ξ丶     |  な  中 ・
     ;'  ,イ ..          ヽ_   ヾ、0ヽ丶    l         /
     ( ;":: |: :: ..          .`,   ヾ 丶 !    \____/
     ;;;; :: 入:: :: ::      l`ー-、   )l   ヾ 丶
     "~、ソ:: :い:: :     \_  ノ ,    ヾ 丶


330:名無しさん@お腹いっぱい。
10/07/19 09:18:29 C6qHjmRz0
>>326
>>定期変更は一定条件下での保険にはなる。しかし万能の防御策代わりに用いちゃ駄目。
>>根本の問題はまず根本の問題用対応策をたてよう。
には同意だが、

>>だから「余裕があれば定期的に変更」はOKなんだが、「不便を感じてまで定期的変更」はどうかと思ってる。
に対して、不便を感じてまで定期的変更するメリットがある事を言いたかった。

あと、パスワード管理方法の問題をなぜ持ち出してきてるのかよく分からない。
どんなに厳重に管理しても流出する可能性はゼロではないんだから被害を小さくする為の考慮も必要だろう。


331:名無しさん@お腹いっぱい。
10/07/19 10:03:40 Imy9gFb10
やればセキュリティが高くなる事なら、やらないよりやった方が良いに決まっている。
やる事に伴う労力に見合うかどうかの判断は個人の価値観によるので、セキュリティをそれほど重要視しないのなら、
まずは服を脱ぎます。

332:名無しさん@お腹いっぱい。
10/07/19 10:09:23 t0g6Jvr+0
どうでもいいから500GBのAVの隠し方教えろよ。
隠しファイルとかなしな。コンテナファイルって消されたらおしまいだろ?
いい方法教えてくれ

333:名無しさん@お腹いっぱい。
10/07/19 11:03:03 sPE/ytmN0
他者に奪われるケースも想像できない人が何故このスレにいてこれ使ってるのだろうか

334:名無しさん@お腹いっぱい。
10/07/19 11:24:51 ndrSZe1s0
エロ画像とか見られても別に平気だが自作ポエムや黒歴史小説を見られたらビル8階から飛べる覚悟がある

335:名無しさん@お腹いっぱい。
10/07/19 12:22:02 J+lPO7ozP
>>332
URLリンク(www.zumodrive.com)

336:名無しさん@お腹いっぱい。
10/07/19 13:01:40 u8lWcuPN0
隠したいのか完璧に保存したいのか
プライオリティがわからん

両方ならスタンドアロンPC用意して
厳重なセキュリティに守られた部屋用意して
そこから1mmでも動かした瞬間にC4爆弾で
木っ端微塵に吹き飛ばすような仕様にでもしておけ

337:名無しさん@お腹いっぱい。
10/07/19 14:12:01 RNh4+wnMP
>>330
了解です。

最後のパスワードの管理方法の件は、
このスレ的にもTrueCryptのコンテナにパス付きxlsxファイルぶち込んで
必要時のみ閲覧&閲覧後即アンマウント、
流出するならコンテナまるごとの体制にすべきって思ったから。
そっちの方がこのスレ的な『被害を小さくする為の考慮』らしいかなと。
(マウント時に流出とか、画面キャプチャ送信とかの可能性もあるけども)
あともちろんアンチウイルスとPFWもセットでね。

338:名無しさん@お腹いっぱい。
10/07/19 14:29:15 nF8wbuxX0
書庫代わりならパスなんて1桁で十分だろうにここの住人らは何を警戒してるんだろう

339:名無しさん@お腹いっぱい。
10/07/19 14:31:30 u8lWcuPN0
自分が死んだ後、家族がスーパーハカーのように
TCをクラックするのではないかという恐怖

340:名無しさん@お腹いっぱい。
10/07/19 14:38:15 YmQvAQFz0
見られないための保護より、
予期せぬ破損からリカバリーする方に力を入れた方がいいよ
ヘッダーのバックアップとか事前にしておくとか

パスワードとか間違ってないのに
ある日突然「マウント出来ません」とか出ると数ヶ月は顔色ブルーだよ

実は自分も昨日そうなってヘッダーのバックアップしてなかったけど
ボリューム内に残ってたので何とか蘇って、一瞬死ぬかと思った

341:名無しさん@お腹いっぱい。
10/07/19 14:40:22 u8lWcuPN0
メモリ腐ってるんじゃないのか?

342:名無しさん@お腹いっぱい。
10/07/19 14:41:38 YmQvAQFz0
MemTestで4pass異常なかった

343:名無しさん@お腹いっぱい。
10/07/19 14:46:20 u8lWcuPN0
そうか
じゃあHDDとかケーブルとかMBとか(ry

そういえばオカ板でHDDがしょっちゅう飛ぶ(データが化ける)ので
不審に思ってたら、PC置いてる場所に幽霊が立っていた(幽霊がいるところにPC置いてた)
って話があった
なんでもすべてのデータが化けるんじゃなくてエロデータばかり化けるんだそうだ
一度盛り塩でも置いてみることをお勧めする

344:名無しさん@お腹いっぱい。
10/07/19 16:01:03 GmkXm/egP
幽霊の代わりに牛が現われるようになった

345:名無しさん@お腹いっぱい。
10/07/19 18:29:23 NuRet1yN0
>>339
父「遺書.exeって古くね?」
母「1テラの巨大ファイル発見!拡張子は.tc」
妹「キーロガー仕掛けておいてよかったわ」

346:名無しさん@お腹いっぱい。
10/07/20 03:51:38 eJSSXGhR0
既存のリムーバブルHDD数台を暇な時に少しずつ暗号化していこうと思っていたら、これって意外と面倒で制限もあったのね。
ユーザーズガイドには「ワイプモード」のワの字も載ってないので、ダイアログが出た時は面食らってしまった。
暗号化してしまうと中身が丸見えの状態で固定されてしまうというのは盲点だったな。

それにしても、最低でもDoD方式からってのは個人用には過剰だなぁ。
NSA方式ってそんなに頼りないだろうか?

347:名無しさん@お腹いっぱい。
10/07/20 07:10:40 Bv54cZJjP
7.0きたか

348:名無しさん@お腹いっぱい。
10/07/20 09:09:20 /+Ht8M5V0
7.0aまでは6.3aで我慢する。

349:名無しさん@お腹いっぱい。
10/07/20 09:36:44 NaFeoNtM0
TrueCrypt 7.0 アップデート内容(抄訳)

・ハードウェアAESアクセラレータに対応
・デバイス接続時に暗号化ボリュームを自動マウント可能に
 事前にお気に入りとして指定しておくことによって、例えばUSBメモリを
 PCに刺すだけですぐにパスワードを求めるダイアログが開くようになる。
 起動前パスワードのキャッシュを許可しておくならば、システムパーティションと
 同じパスワードの暗号化ボリュームであればパスワードも求められなくなる。
・パーティション/デバイス型ボリュームでも、セクタサイズに4096/2048/1024を
 指定できるようになった
・お気に入りボリュームオーガナイザー機能を新設
・お気に入りメニューに非システムお気に入りボリュームのリストを含むようになった
・Vista以降に提供されるハイバネーションファイルの暗号化APIに対応した
・今後はフロッピーディスクはデバイス型ボリュームとしてはサポートしない

350:名無しさん@お腹いっぱい。
10/07/20 09:47:41 UwZd0+Vj0
この内容でアップしたいくらいなものはどれなんだ。
6.3なんだがそのままでも良いきもする。

351:名無しさん@お腹いっぱい。
10/07/20 10:34:47 ZAPmk50z0
>デバイス接続時に暗号化ボリュームを自動マウント可能に

仮装ハードディスク代わりに使ってる漏れ的には嬉しいバージョンうpだ。

352:名無しさん@お腹いっぱい。
10/07/20 10:40:27 NaFeoNtM0
さっきの抄訳をちょっと修正。
> ・ハードウェアAESアクセラレータに対応

最近のCPU事情を知らなかったのでアクセラレータと意訳したけれど、原文では acceleration 。
Westmere 世代の、AES-NI機能を持つCPUに対応したという話でした。
対応しているCPUの一覧が次の所に出ています。

URLリンク(www.truecrypt.org)

353:名無しさん@お腹いっぱい。
10/07/20 11:35:44 gkzaf8e60
パーティションごと暗号化しているハードディスクを
HDD Regeneratorで不良セクタ修復しても大丈夫なのかな?

354:名無しさん@お腹いっぱい。
10/07/20 11:46:26 xGLE1FeB0
BitTorrent初逮捕者キタ━━(゚∀゚)━━!!
スレリンク(news板)

355:名無しさん@お腹いっぱい。
10/07/20 12:11:52 yXv0Sqp70
なんでここにも貼ってんだよw

356:名無しさん@お腹いっぱい。
10/07/20 20:36:04 Mk8TH+Ez0
なにげに一番重要な機能はコレ

>・Vista以降に提供されるハイバネーションファイルの暗号化APIに対応した

357:名無しさん@お腹いっぱい。
10/07/20 22:39:37 fGWEtmIcP
ためしにシステムごと暗号化したんだけど
xp起動後no language supportってウインドウが毎回出る・・・

358:名無しさん@お腹いっぱい。
10/07/20 23:20:51 MU7JGAWr0
>>357
言語ファイルが古いままのときにそんなメッセージだったような気がする

359:名無しさん@お腹いっぱい。
10/07/21 03:47:23 Bmg3RuWq0
>>346
衝撃の真実。実はNSA方式もDoD方式も無用の長物だった。
URLリンク(www.h-online.com)
URLリンク(www.nber.org)

実はGutmann方式のGutmann氏はイカサマ師だったという話。

360:名無しさん@お腹いっぱい。
10/07/21 10:12:38 77usU5NM0
AES-Ni対応でCPU負荷がさらに下がるな。
980EEなら2GB/s越えできるか?

361:名無しさん@お腹いっぱい。
10/07/21 12:36:40 kAFZ7Tp00
逸般人じゃなくて一般人ならCore i5を選択するのが大多数だと思うんだが、ここで激しい葛藤が…

Core i5-650 (Dual Core、AES-NI、3.2GHz)     \16,800
Core i5-750 (Quad Core、non-AES-NI、2.66GHz) \17,790

さて、AES-NIによる高速化とコア2倍による高速化、一体どちらに軍配が上がるんだろう?
TCはコアがあればあるだけ高速化すると言うから、やはりコア数重視でチョイスした方がいいのかな?

362:名無しさん@お腹いっぱい。
10/07/21 12:50:15 MSfjeUvW0
>>361
ここ参考になるかも。
TrueCryptが6.3aだけど、BitLockerがAES-NI対応だから読み替えてみてね。

URLリンク(www.tomshardware.com)

363:名無しさん@お腹いっぱい。
10/07/21 13:54:09 +xH6/Pn50
【CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0 】
URLリンク(www.forest.impress.co.jp)

364:名無しさん@お腹いっぱい。
10/07/21 14:59:05 R2v9aB440
>>362
これって非暗号化ドライブと比べても全く差が出てないから、あんまり意味がないんじゃないかな?
一方で、これなんか10倍も速くなってるけど、さすがにこれはねーよ、だなw
URLリンク(journal.mycom.co.jp)

他の対応済みアプリの比較を見ていると、ヘボい実装で2割向上、最良のケースでも5割向上がいいとこみたいな感じだが…

365:名無しさん@お腹いっぱい。
10/07/21 15:35:31 C2AJjKas0
ベンチキター!!
URLリンク(www.h-online.com)
最安のCore i5-650でさえ2.0GB/sというのは凄まじい速度だな。
これだとi7-980Xはどんな事になるのやら…

366:名無しさん@お腹いっぱい。
10/07/21 15:44:36 cOm7kFsBP
AES-NI対応来たあああああああああああああ

367:名無しさん@お腹いっぱい。
10/07/21 15:58:15 cOm7kFsBP
>>364
ハード性能でそもそも頭打ちになるっぽいが
CPUの処理量が減るのは喜ばしいじゃないか

368:名無しさん@お腹いっぱい。
10/07/21 16:04:58 vlInGu5XP
よくわからないけど、ハードウェアAES対応って
プルートフォース耐性をわざわざ自ら弱めてしまったってこと?

369:名無しさん@お腹いっぱい。
10/07/21 16:16:48 hr7iB6Tg0
>>368
TMPGEncがCUDAに対応した。

って感じじゃねーの

370:名無しさん@お腹いっぱい。
10/07/21 16:21:00 MSfjeUvW0
>>364
次のページ以降にPCMarkのスコアがでてるんだけど、AES-NIの効果は少し出るくらい。
URLリンク(www.tomshardware.com)

AES暗号化処理についてはかなり効率よくなってるみたいだけど、もともと暗号化処理自体が
そんなに足を引っぱる程ではなかったから、実際の使用感として体感できるか微妙な感じだね。

371:370
10/07/21 16:25:55 MSfjeUvW0
ごめん。暗号化→復号処理も含めて

372:名無しさん@お腹いっぱい。
10/07/21 20:25:30 77usU5NM0
>>370
足を引っ張るも何も暗号化以外にCPUはほとんど使ってないよ。
RAMディスクなら多少CPU使うけどHDDへの転送ならDMAだし。

373:名無しさん@お腹いっぱい。
10/07/21 20:48:29 uOk4BEPR0
>>372
暗号化以外にCPUほとんど使ってないってどういう使い方してるんだ?

374:名無しさん@お腹いっぱい。
10/07/21 21:23:41 77usU5NM0
>>373
TrueCryptでの処理がという意味でね。
ぶっちゃけただの暗号化除けばただの仮想ディスクだし。

375:名無しさん@お腹いっぱい。
10/07/21 21:33:56 4QoluFm20
俺はAMD製CPUだから、今回のAES関係は意味ねーな。
Athlon64X2だが、自分の環境だと、HDDの読み書き速度がボトルネックになっているっぽいから、
それほど気にする必要もないか・・・。

376:名無しさん@お腹いっぱい。
10/07/21 22:02:14 y6+UhY4L0
それはTrueCryptのボトルネックではなくて、パソコン自体のボトルネックだな。

377:名無しさん@お腹いっぱい。
10/07/22 09:29:47 bYQneA5V0
インプレソにも来た

CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0
URLリンク(www.forest.impress.co.jp)


AES-NI って、最近のしかだめなんだよね?
漏れの i7 860、結構したのに・・・

378:名無しさん@お腹いっぱい。
10/07/22 10:19:51 qs8KLcGEP
>>358
レスありがとう
よく調べたらそのウインドウはdaemontoolsのものだったみたいで・・・
再インスコしてみたものの同じ表示が出て、こりゃ相性のようですorz
システムごと暗号化後の不具合は今のところコレのみです

379:名無しさん@お腹いっぱい。
10/07/22 11:32:28 OBLZCAXq0
>>377

>>363見てから張れよ

380:名無しさん@お腹いっぱい。
10/07/22 12:13:21 1GylDlh60
UIのダサさは相変わらずか

381:名無しさん@お腹いっぱい。
10/07/22 14:08:33 Doyz9ris0
ごく最近TC使い始めたんだけど、X.0って、これまでは、バグとか残ってることが多かったのかな・・

382:名無しさん@お腹いっぱい。
10/07/22 14:50:46 4iMjGls/0
ほぼ確実にすぐaがついたりはしたね

383:名無しさん@お腹いっぱい。
10/07/22 14:52:11 OBLZCAXq0
でもこれと言って致命的な不具合は今までなかった

384:名無しさん@お腹いっぱい。
10/07/22 15:42:33 HUgqMZEn0
窓の杜のハイバネーションファイルに関する記述、おかしくね?

TrueCryptの公式ガイドを見ると、マイクロソフトのAPIを使用するのは、
「WindowsVista以降」かつ「TrueCrypt7.0以降」を使用するときのみ。
なのでWindowsXP以前の環境なら、マイクロソフトのAPIは使用されないことになる。

しかもハイバネーションファイルの暗号化は、「WindowsXP以降」かつ「TrueCrypt5.1以降」でサポートされているから、
窓の杜の記事が間違ってるっぽい。(この場合はもちろんマイクロソフトのAPIは使用せずに暗号化する。)


ちょっと窓の杜にメールしてくる。


URLリンク(www.truecrypt.org)
URLリンク(www.truecrypt.org)

385:名無しさん@お腹いっぱい。
10/07/22 16:45:40 Or7lUZfx0
お詫びと訂正が載ってる・・・

386:384
10/07/22 17:43:59 HUgqMZEn0
>>385
こっちでも確認しました。
窓の杜はメールの返信が早いから良い。

返信メールくれた人、記事を書いてる本人だった。

387:名無しさん@お腹いっぱい。
10/07/22 21:20:06 +K/3fNlw0
>>377
TrueCryptはコアが増えるほど性能向上するからi7はそれほど無駄ではないんじゃね?

…と思ったら、上のベンチを見るとi5の安いやつでもAES-NI対応だとTCでのAES暗号化が
285MB/s → 2GB/sなんて劇的な向上をするのね。
一気に7倍になるんじゃ、コア数だけで対抗するのは完璧に㍉だな。

388:名無しさん@お腹いっぱい。
10/07/22 22:09:40 b1lQ1oa40
AES-NI非対応のi7 920@3.6GHzだと500MB/sぐらいだから
AES-NI対応コアの方が圧倒的に早いね


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch