【TrueCrypt】暗号化仮想ドライブ作成ソフト Part10at SOFTWARE
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part10 - 暇つぶし2ch323:名無しさん@お腹いっぱい。
10/07/19 01:58:09 nnvZ4Wrs0
このスレ的にはキーファイルを併用しているユーザーが大半だと思っていたけど、いつの間に
パスワードオンリー派がこんなに増えたんだ?
パスが漏れるのが心配なら、キーファイルを入れたUSBメモリを肌身離さず持っていればいい話。

324:名無しさん@お腹いっぱい。
10/07/19 02:07:20 leVG9lk30
高々二十数文字の羅列も覚えられん頭ならハナからTCなんぞに頼らない方がいいと思うよ
キーファイル(笑)

325:名無しさん@お腹いっぱい。
10/07/19 03:35:37 C6qHjmRz0
>>321
過去のパスワードを含んだデータが流出するケースは、少なくないと思うんだが
定期的に変更して置いて良かったと思えるパターンじゃないのかな。

326:名無しさん@お腹いっぱい。
10/07/19 04:49:47 RNh4+wnMP
>>325 よく分からんが、
・パスワード記録したファイルが流出→定期的な変更→古いパス無効→被害免れた!
ってケースの話なのかな…?

もし仮にその話だと、そもそものパスワード管理方法の問題だよ。

・流出するようなパスワード管理だった→新しい管理体制&新パスワード設定
ってするだけの話で、定期変更とはまた別の話だよ。

定期変更は一定条件下での保険にはなる。しかし万能の防御策代わりに用いちゃ駄目。
根本の問題はまず根本の問題用対応策をたてよう。


>>323
スマン、皆がキーファイル派かどうか分からないが、
自分が>>299について突っ込んだら一般的なパスワードの話に発展した。
スレチな展開にしてスマンかった。

327:名無しさん@お腹いっぱい。
10/07/19 05:10:21 aimp0bM20
ん?なんか個人の話と企業の話がゴッチャになってると思ったら、パスワードの一般論を語っていたのか。
このスレ的には自宅警備員or同類が圧倒的に多いんだから、ショルダーハッキングの心配すら不要だろ。

そもそも、ハックしてくる連中が犯罪者なのか犯罪者と戦う側なのかで話が違ってくると思うんだが、
このスレ的には後者が圧倒的多数だよな。

328:名無しさん@お腹いっぱい。
10/07/19 08:51:05 hIsOwg8N0
盗まれたら大変な、若しくは誰にも見せたくないデータ、盗まれたら困るデータ

                    ↓

  これらを他者に奪われる危機下にある人間がこの中にいるかどうか

                    ↓

                 まずいない

329:名無しさん@お腹いっぱい。
10/07/19 08:53:56 L5aYXxUa0
>>328
  /: : : : : __: :/: : ::/: : ://: : :/l::|: : :i: :l: : :ヽ: : :丶: : 丶ヾ    ___
     /;,, : : : //::/: : 7l,;:≠-::/: : / .l::|: : :l: :|;,,;!: : :!l: : :i: : : :|: : ::、  /     ヽ
    /ヽヽ: ://: :!:,X~::|: /;,,;,/: :/  リ!: ::/ノ  l`ヽl !: : |: : : :l: :l: リ / そ そ お \
   /: : ヽヾ/: : l/::l |/|||llllヾ,、  / |: :/ , -==、 l\:::|: : : :|i: | /   う う  前  |
.   /: : : //ヾ ; :|!: イ、||ll|||||::||    ノノ  イ|||||||ヾ、 |: ::|!: : イ: ::|/   な 思 が
   /: : ://: : :ヽソ::ヽl |{ i||ll"ン    ´   i| l|||l"l `|: /|: : /'!/l     ん う
 ∠: : : ~: : : : : : : :丶ゝ-―-      ,  ー=z_ソ   |/ ハメ;, :: ::|.   だ ん
   i|::ハ: : : : : : : : : : : 、ヘヘヘヘ     、  ヘヘヘヘヘ /: : : : : \,|.   ろ な
   |!l |: : : : : : : : :、: ::\    、-―-,      / : : :丶;,,;,:ミヽ   う  ら
     丶: :ハ、lヽ: :ヽ: : ::\__  `~ "      /: : ト; lヽ)   ゝ
       レ `| `、l`、>=ニ´        ,  _´ : :} `   /
         ,,、r"^~´"''''"t-`r、 _  -、 ´ヽノ \ノ   /    お ・
       ,;'~  _r-- 、__     ~f、_>'、_         |  で  前 ・
      f~  ,;"     ~"t___    ミ、 ^'t         |  は  ん ・
      ,"  ,~         ヾ~'-、__ ミ_ξ丶     |  な  中 ・
     ;'  ,イ ..          ヽ_   ヾ、0ヽ丶    l         /
     ( ;":: |: :: ..          .`,   ヾ 丶 !    \____/
     ;;;; :: 入:: :: ::      l`ー-、   )l   ヾ 丶
     "~、ソ:: :い:: :     \_  ノ ,    ヾ 丶


330:名無しさん@お腹いっぱい。
10/07/19 09:18:29 C6qHjmRz0
>>326
>>定期変更は一定条件下での保険にはなる。しかし万能の防御策代わりに用いちゃ駄目。
>>根本の問題はまず根本の問題用対応策をたてよう。
には同意だが、

>>だから「余裕があれば定期的に変更」はOKなんだが、「不便を感じてまで定期的変更」はどうかと思ってる。
に対して、不便を感じてまで定期的変更するメリットがある事を言いたかった。

あと、パスワード管理方法の問題をなぜ持ち出してきてるのかよく分からない。
どんなに厳重に管理しても流出する可能性はゼロではないんだから被害を小さくする為の考慮も必要だろう。


331:名無しさん@お腹いっぱい。
10/07/19 10:03:40 Imy9gFb10
やればセキュリティが高くなる事なら、やらないよりやった方が良いに決まっている。
やる事に伴う労力に見合うかどうかの判断は個人の価値観によるので、セキュリティをそれほど重要視しないのなら、
まずは服を脱ぎます。

332:名無しさん@お腹いっぱい。
10/07/19 10:09:23 t0g6Jvr+0
どうでもいいから500GBのAVの隠し方教えろよ。
隠しファイルとかなしな。コンテナファイルって消されたらおしまいだろ?
いい方法教えてくれ

333:名無しさん@お腹いっぱい。
10/07/19 11:03:03 sPE/ytmN0
他者に奪われるケースも想像できない人が何故このスレにいてこれ使ってるのだろうか

334:名無しさん@お腹いっぱい。
10/07/19 11:24:51 ndrSZe1s0
エロ画像とか見られても別に平気だが自作ポエムや黒歴史小説を見られたらビル8階から飛べる覚悟がある

335:名無しさん@お腹いっぱい。
10/07/19 12:22:02 J+lPO7ozP
>>332
URLリンク(www.zumodrive.com)

336:名無しさん@お腹いっぱい。
10/07/19 13:01:40 u8lWcuPN0
隠したいのか完璧に保存したいのか
プライオリティがわからん

両方ならスタンドアロンPC用意して
厳重なセキュリティに守られた部屋用意して
そこから1mmでも動かした瞬間にC4爆弾で
木っ端微塵に吹き飛ばすような仕様にでもしておけ

337:名無しさん@お腹いっぱい。
10/07/19 14:12:01 RNh4+wnMP
>>330
了解です。

最後のパスワードの管理方法の件は、
このスレ的にもTrueCryptのコンテナにパス付きxlsxファイルぶち込んで
必要時のみ閲覧&閲覧後即アンマウント、
流出するならコンテナまるごとの体制にすべきって思ったから。
そっちの方がこのスレ的な『被害を小さくする為の考慮』らしいかなと。
(マウント時に流出とか、画面キャプチャ送信とかの可能性もあるけども)
あともちろんアンチウイルスとPFWもセットでね。

338:名無しさん@お腹いっぱい。
10/07/19 14:29:15 nF8wbuxX0
書庫代わりならパスなんて1桁で十分だろうにここの住人らは何を警戒してるんだろう

339:名無しさん@お腹いっぱい。
10/07/19 14:31:30 u8lWcuPN0
自分が死んだ後、家族がスーパーハカーのように
TCをクラックするのではないかという恐怖

340:名無しさん@お腹いっぱい。
10/07/19 14:38:15 YmQvAQFz0
見られないための保護より、
予期せぬ破損からリカバリーする方に力を入れた方がいいよ
ヘッダーのバックアップとか事前にしておくとか

パスワードとか間違ってないのに
ある日突然「マウント出来ません」とか出ると数ヶ月は顔色ブルーだよ

実は自分も昨日そうなってヘッダーのバックアップしてなかったけど
ボリューム内に残ってたので何とか蘇って、一瞬死ぬかと思った

341:名無しさん@お腹いっぱい。
10/07/19 14:40:22 u8lWcuPN0
メモリ腐ってるんじゃないのか?

342:名無しさん@お腹いっぱい。
10/07/19 14:41:38 YmQvAQFz0
MemTestで4pass異常なかった

343:名無しさん@お腹いっぱい。
10/07/19 14:46:20 u8lWcuPN0
そうか
じゃあHDDとかケーブルとかMBとか(ry

そういえばオカ板でHDDがしょっちゅう飛ぶ(データが化ける)ので
不審に思ってたら、PC置いてる場所に幽霊が立っていた(幽霊がいるところにPC置いてた)
って話があった
なんでもすべてのデータが化けるんじゃなくてエロデータばかり化けるんだそうだ
一度盛り塩でも置いてみることをお勧めする

344:名無しさん@お腹いっぱい。
10/07/19 16:01:03 GmkXm/egP
幽霊の代わりに牛が現われるようになった

345:名無しさん@お腹いっぱい。
10/07/19 18:29:23 NuRet1yN0
>>339
父「遺書.exeって古くね?」
母「1テラの巨大ファイル発見!拡張子は.tc」
妹「キーロガー仕掛けておいてよかったわ」

346:名無しさん@お腹いっぱい。
10/07/20 03:51:38 eJSSXGhR0
既存のリムーバブルHDD数台を暇な時に少しずつ暗号化していこうと思っていたら、これって意外と面倒で制限もあったのね。
ユーザーズガイドには「ワイプモード」のワの字も載ってないので、ダイアログが出た時は面食らってしまった。
暗号化してしまうと中身が丸見えの状態で固定されてしまうというのは盲点だったな。

それにしても、最低でもDoD方式からってのは個人用には過剰だなぁ。
NSA方式ってそんなに頼りないだろうか?

347:名無しさん@お腹いっぱい。
10/07/20 07:10:40 Bv54cZJjP
7.0きたか

348:名無しさん@お腹いっぱい。
10/07/20 09:09:20 /+Ht8M5V0
7.0aまでは6.3aで我慢する。

349:名無しさん@お腹いっぱい。
10/07/20 09:36:44 NaFeoNtM0
TrueCrypt 7.0 アップデート内容(抄訳)

・ハードウェアAESアクセラレータに対応
・デバイス接続時に暗号化ボリュームを自動マウント可能に
 事前にお気に入りとして指定しておくことによって、例えばUSBメモリを
 PCに刺すだけですぐにパスワードを求めるダイアログが開くようになる。
 起動前パスワードのキャッシュを許可しておくならば、システムパーティションと
 同じパスワードの暗号化ボリュームであればパスワードも求められなくなる。
・パーティション/デバイス型ボリュームでも、セクタサイズに4096/2048/1024を
 指定できるようになった
・お気に入りボリュームオーガナイザー機能を新設
・お気に入りメニューに非システムお気に入りボリュームのリストを含むようになった
・Vista以降に提供されるハイバネーションファイルの暗号化APIに対応した
・今後はフロッピーディスクはデバイス型ボリュームとしてはサポートしない

350:名無しさん@お腹いっぱい。
10/07/20 09:47:41 UwZd0+Vj0
この内容でアップしたいくらいなものはどれなんだ。
6.3なんだがそのままでも良いきもする。

351:名無しさん@お腹いっぱい。
10/07/20 10:34:47 ZAPmk50z0
>デバイス接続時に暗号化ボリュームを自動マウント可能に

仮装ハードディスク代わりに使ってる漏れ的には嬉しいバージョンうpだ。

352:名無しさん@お腹いっぱい。
10/07/20 10:40:27 NaFeoNtM0
さっきの抄訳をちょっと修正。
> ・ハードウェアAESアクセラレータに対応

最近のCPU事情を知らなかったのでアクセラレータと意訳したけれど、原文では acceleration 。
Westmere 世代の、AES-NI機能を持つCPUに対応したという話でした。
対応しているCPUの一覧が次の所に出ています。

URLリンク(www.truecrypt.org)

353:名無しさん@お腹いっぱい。
10/07/20 11:35:44 gkzaf8e60
パーティションごと暗号化しているハードディスクを
HDD Regeneratorで不良セクタ修復しても大丈夫なのかな?

354:名無しさん@お腹いっぱい。
10/07/20 11:46:26 xGLE1FeB0
BitTorrent初逮捕者キタ━━(゚∀゚)━━!!
スレリンク(news板)

355:名無しさん@お腹いっぱい。
10/07/20 12:11:52 yXv0Sqp70
なんでここにも貼ってんだよw

356:名無しさん@お腹いっぱい。
10/07/20 20:36:04 Mk8TH+Ez0
なにげに一番重要な機能はコレ

>・Vista以降に提供されるハイバネーションファイルの暗号化APIに対応した

357:名無しさん@お腹いっぱい。
10/07/20 22:39:37 fGWEtmIcP
ためしにシステムごと暗号化したんだけど
xp起動後no language supportってウインドウが毎回出る・・・

358:名無しさん@お腹いっぱい。
10/07/20 23:20:51 MU7JGAWr0
>>357
言語ファイルが古いままのときにそんなメッセージだったような気がする

359:名無しさん@お腹いっぱい。
10/07/21 03:47:23 Bmg3RuWq0
>>346
衝撃の真実。実はNSA方式もDoD方式も無用の長物だった。
URLリンク(www.h-online.com)
URLリンク(www.nber.org)

実はGutmann方式のGutmann氏はイカサマ師だったという話。

360:名無しさん@お腹いっぱい。
10/07/21 10:12:38 77usU5NM0
AES-Ni対応でCPU負荷がさらに下がるな。
980EEなら2GB/s越えできるか?

361:名無しさん@お腹いっぱい。
10/07/21 12:36:40 kAFZ7Tp00
逸般人じゃなくて一般人ならCore i5を選択するのが大多数だと思うんだが、ここで激しい葛藤が…

Core i5-650 (Dual Core、AES-NI、3.2GHz)     \16,800
Core i5-750 (Quad Core、non-AES-NI、2.66GHz) \17,790

さて、AES-NIによる高速化とコア2倍による高速化、一体どちらに軍配が上がるんだろう?
TCはコアがあればあるだけ高速化すると言うから、やはりコア数重視でチョイスした方がいいのかな?

362:名無しさん@お腹いっぱい。
10/07/21 12:50:15 MSfjeUvW0
>>361
ここ参考になるかも。
TrueCryptが6.3aだけど、BitLockerがAES-NI対応だから読み替えてみてね。

URLリンク(www.tomshardware.com)

363:名無しさん@お腹いっぱい。
10/07/21 13:54:09 +xH6/Pn50
【CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0 】
URLリンク(www.forest.impress.co.jp)

364:名無しさん@お腹いっぱい。
10/07/21 14:59:05 R2v9aB440
>>362
これって非暗号化ドライブと比べても全く差が出てないから、あんまり意味がないんじゃないかな?
一方で、これなんか10倍も速くなってるけど、さすがにこれはねーよ、だなw
URLリンク(journal.mycom.co.jp)

他の対応済みアプリの比較を見ていると、ヘボい実装で2割向上、最良のケースでも5割向上がいいとこみたいな感じだが…

365:名無しさん@お腹いっぱい。
10/07/21 15:35:31 C2AJjKas0
ベンチキター!!
URLリンク(www.h-online.com)
最安のCore i5-650でさえ2.0GB/sというのは凄まじい速度だな。
これだとi7-980Xはどんな事になるのやら…

366:名無しさん@お腹いっぱい。
10/07/21 15:44:36 cOm7kFsBP
AES-NI対応来たあああああああああああああ

367:名無しさん@お腹いっぱい。
10/07/21 15:58:15 cOm7kFsBP
>>364
ハード性能でそもそも頭打ちになるっぽいが
CPUの処理量が減るのは喜ばしいじゃないか

368:名無しさん@お腹いっぱい。
10/07/21 16:04:58 vlInGu5XP
よくわからないけど、ハードウェアAES対応って
プルートフォース耐性をわざわざ自ら弱めてしまったってこと?

369:名無しさん@お腹いっぱい。
10/07/21 16:16:48 hr7iB6Tg0
>>368
TMPGEncがCUDAに対応した。

って感じじゃねーの

370:名無しさん@お腹いっぱい。
10/07/21 16:21:00 MSfjeUvW0
>>364
次のページ以降にPCMarkのスコアがでてるんだけど、AES-NIの効果は少し出るくらい。
URLリンク(www.tomshardware.com)

AES暗号化処理についてはかなり効率よくなってるみたいだけど、もともと暗号化処理自体が
そんなに足を引っぱる程ではなかったから、実際の使用感として体感できるか微妙な感じだね。

371:370
10/07/21 16:25:55 MSfjeUvW0
ごめん。暗号化→復号処理も含めて

372:名無しさん@お腹いっぱい。
10/07/21 20:25:30 77usU5NM0
>>370
足を引っ張るも何も暗号化以外にCPUはほとんど使ってないよ。
RAMディスクなら多少CPU使うけどHDDへの転送ならDMAだし。

373:名無しさん@お腹いっぱい。
10/07/21 20:48:29 uOk4BEPR0
>>372
暗号化以外にCPUほとんど使ってないってどういう使い方してるんだ?

374:名無しさん@お腹いっぱい。
10/07/21 21:23:41 77usU5NM0
>>373
TrueCryptでの処理がという意味でね。
ぶっちゃけただの暗号化除けばただの仮想ディスクだし。

375:名無しさん@お腹いっぱい。
10/07/21 21:33:56 4QoluFm20
俺はAMD製CPUだから、今回のAES関係は意味ねーな。
Athlon64X2だが、自分の環境だと、HDDの読み書き速度がボトルネックになっているっぽいから、
それほど気にする必要もないか・・・。

376:名無しさん@お腹いっぱい。
10/07/21 22:02:14 y6+UhY4L0
それはTrueCryptのボトルネックではなくて、パソコン自体のボトルネックだな。

377:名無しさん@お腹いっぱい。
10/07/22 09:29:47 bYQneA5V0
インプレソにも来た

CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0
URLリンク(www.forest.impress.co.jp)


AES-NI って、最近のしかだめなんだよね?
漏れの i7 860、結構したのに・・・

378:名無しさん@お腹いっぱい。
10/07/22 10:19:51 qs8KLcGEP
>>358
レスありがとう
よく調べたらそのウインドウはdaemontoolsのものだったみたいで・・・
再インスコしてみたものの同じ表示が出て、こりゃ相性のようですorz
システムごと暗号化後の不具合は今のところコレのみです

379:名無しさん@お腹いっぱい。
10/07/22 11:32:28 OBLZCAXq0
>>377

>>363見てから張れよ

380:名無しさん@お腹いっぱい。
10/07/22 12:13:21 1GylDlh60
UIのダサさは相変わらずか

381:名無しさん@お腹いっぱい。
10/07/22 14:08:33 Doyz9ris0
ごく最近TC使い始めたんだけど、X.0って、これまでは、バグとか残ってることが多かったのかな・・

382:名無しさん@お腹いっぱい。
10/07/22 14:50:46 4iMjGls/0
ほぼ確実にすぐaがついたりはしたね

383:名無しさん@お腹いっぱい。
10/07/22 14:52:11 OBLZCAXq0
でもこれと言って致命的な不具合は今までなかった

384:名無しさん@お腹いっぱい。
10/07/22 15:42:33 HUgqMZEn0
窓の杜のハイバネーションファイルに関する記述、おかしくね?

TrueCryptの公式ガイドを見ると、マイクロソフトのAPIを使用するのは、
「WindowsVista以降」かつ「TrueCrypt7.0以降」を使用するときのみ。
なのでWindowsXP以前の環境なら、マイクロソフトのAPIは使用されないことになる。

しかもハイバネーションファイルの暗号化は、「WindowsXP以降」かつ「TrueCrypt5.1以降」でサポートされているから、
窓の杜の記事が間違ってるっぽい。(この場合はもちろんマイクロソフトのAPIは使用せずに暗号化する。)


ちょっと窓の杜にメールしてくる。


URLリンク(www.truecrypt.org)
URLリンク(www.truecrypt.org)

385:名無しさん@お腹いっぱい。
10/07/22 16:45:40 Or7lUZfx0
お詫びと訂正が載ってる・・・

386:384
10/07/22 17:43:59 HUgqMZEn0
>>385
こっちでも確認しました。
窓の杜はメールの返信が早いから良い。

返信メールくれた人、記事を書いてる本人だった。

387:名無しさん@お腹いっぱい。
10/07/22 21:20:06 +K/3fNlw0
>>377
TrueCryptはコアが増えるほど性能向上するからi7はそれほど無駄ではないんじゃね?

…と思ったら、上のベンチを見るとi5の安いやつでもAES-NI対応だとTCでのAES暗号化が
285MB/s → 2GB/sなんて劇的な向上をするのね。
一気に7倍になるんじゃ、コア数だけで対抗するのは完璧に㍉だな。

388:名無しさん@お腹いっぱい。
10/07/22 22:09:40 b1lQ1oa40
AES-NI非対応のi7 920@3.6GHzだと500MB/sぐらいだから
AES-NI対応コアの方が圧倒的に早いね

389:名無しさん@お腹いっぱい。
10/07/22 22:13:54 4iMjGls/0
それで実測、HDDにアクセスしてどれくらい違うかといえば、びみょーな差だろうしな

390:名無しさん@お腹いっぱい。
10/07/22 22:38:28 5vLttzsR0
速度低下の心配をせずに、システム全ての暗号化を使えるようになるってことでしょ

391:名無しさん@お腹いっぱい。
10/07/22 22:51:31 DDlZ04nE0
AES-NI(Advanced Encryption Standard Instructions)って、Core i5 Core i7なら
どれでも乗ってるの?


392:名無しさん@お腹いっぱい。
10/07/22 23:09:28 dMENVhCF0
乗ってるのと乗ってないのがある

393:名無しさん@お腹いっぱい。
10/07/22 23:32:06 GndbSZjfP
上でパスワードをどう保管するかで盛り上がってたけど、
各サイトごとにきちんと変更してる人いる?

俺はすべて変えてるが、サイトによって記号を1つ混ぜろだの、
数字だけ有効だのと色々ルールがあってめんどくさいよね。
そこまできちんと個別に変えて覚えている奇特な人って他にもいるのだろうか。

394:名無しさん@お腹いっぱい。
10/07/23 00:13:50 Lh1LO2pq0
こんにちは!
BitlockerでUSBメモリーをキーがわりに運用しているのですが、USBメモリを刺さないで起動したときに
「USBキーを差してください」とメッセージが表示されるのですがこれ表示させない方法ないですか?
HDDがいかれたときにでるNo systemなんとかっていうメッセージがでてくれるといいのですが。
ようするに暗号化されてる事自体隠したいんですけど。
(たぶんプロがパーティション構成みればばれちゃうとはおもうんだけど)

395:名無しさん@お腹いっぱい。
10/07/23 00:17:39 Unx6SQwOP
>>384-386
さすが初稿のうっかりさに定評ある柳さんだぜ…。
まあ記事修正はすぐ対応してくれるんだけどね。

396:名無しさん@お腹いっぱい。
10/07/23 00:41:55 60D+xIUg0
HDDのアクセス速度ばかり気にする人が多いけど、自分はシステムロードの方が気になるな。
AES-NI対応だと、負荷の高い鯖なんかでも安心してTrueCryptを導入出来るのは大きい。

397:名無しさん@お腹いっぱい。
10/07/23 09:11:02 Lmo5rqUa0
TCで違いが顕著になるのは暗号化ディスク→暗号化ディスクのやり取り
暗号化ディスクと素のHDDではたいして遅くならないけど上記だと結構違いが出る。
TCがマルチコアに対応するとここらへんも改善されるのかな?

398:名無しさん@お腹いっぱい。
10/07/23 09:49:12 k+IkOrsk0
対応してるじゃん、実際既に気にならないレベルだし

399:名無しさん@お腹いっぱい。
10/07/23 10:35:41 HWulurxE0
物理的には同じHDD、SDDでパーティションごとマウントするのと
システムドライブ内に置いたコンテナファイル使ってマウントするのと
どっちがパフォーマンスいいんだろう?

400:399
10/07/23 10:37:00 HWulurxE0
SDD→SSD です。すみません。

401:名無しさん@お腹いっぱい。
10/07/23 11:03:11 EN5fezWh0
ICチップの電磁波からキーを割り出し

402:名無しさん@お腹いっぱい。
10/07/24 01:43:22 lDgN6u+o0
>>399
URLリンク(www.truecrypt.org)

Which type of TrueCrypt volume is better – partition or file container?

Partitions/drives may be better as regards performance. Note that reading and writing to/from
a file container may take significantly longer when the container is heavily fragmented.

403:名無しさん@お腹いっぱい。
10/07/24 06:07:44 yOqHvy4R0
>>402
サンクス。

パーティションごとマウントした方がパフォーマンスにはいいんだね。
コンテナファイルの場合は断片化の影響を受けるとか書いてあるけど、
パーティションの場合も影響受けないなんてことないよね?
どういう事なんだろ。

404:名無しさん@お腹いっぱい。
10/07/24 06:20:41 bkYQOefT0
>>403
パーティションもコンテナも、内部のファイルは普通に断片化するので、パフォーマンスはその影響を受ける。
コンテナはそれに加えてコンテナ自身の断片化もパフォーマンスに影響する。

405:名無しさん@お腹いっぱい。
10/07/24 06:55:11 yOqHvy4R0
>>404
なるほどよく分かりました。ありがとう。

断片化を考慮して、パーティションを用途毎に細かく区切ったほうがいいような気がして来た。

406:名無しさん@お腹いっぱい。
10/07/24 12:14:45 s82m9vJIP
フラグメントさせずに1860GBのコンテナを作るのはなかなか一苦労じゃわい

407:名無しさん@お腹いっぱい。
10/07/24 22:58:09 kSOXLjYK0
RAID0でそれが出来たら神

408:名無しさん@お腹いっぱい。
10/07/27 14:41:11 OTof305i0
101 名前:名無しさん@お腹いっぱい。投稿日:2009/12/26(土) 09:39:52 ID:9yXBUPCl0
コマンドラインからフルパスに日本語を含むコンテナファイルを送るとエラー吐くようになってる@WinXP&2k
エラー内容:システムコールに渡されるデータ領域が小さすぎます

6.3aを導入したら起こった
その前に使ってた6.1aでは起こらないし6.2aでも起こらないっぽい
英語出来る人誰か報告プリーズ
ファイラーから使ってるから不便で仕方ないんで

この問題を解決する方法はありますか?

409:名無しさん@お腹いっぱい。
10/07/27 14:48:05 9ZIZ/DLH0
>>408
まずは7.0は試したの? 基本的に最新版しかメンテされないよ?

410:名無しさん@お腹いっぱい。
10/07/27 15:48:46 MFQ+xne/0
>>408
tcのファイル名、および、そこへ通じるフォルダに日本語を使わないこと

411:名無しさん@お腹いっぱい。
10/07/27 16:07:40 lwg6CJt50
パスワードを脅迫されるスチュエーションってお前らあったか?

412:名無しさん@お腹いっぱい。
10/07/27 16:11:41 +xPgYi6D0
今までの事なんてどうでもいい
俺達はこれからを考えて生きるんだよ

413:名無しさん@お腹いっぱい。
10/07/27 18:02:54 f4hbmxKH0
>>408
前パッチ作ってくれた人いたやん

414:名無しさん@お腹いっぱい。
10/07/27 20:29:58 gLHjhlf90
銀行のATMで番号間違ったら、すげー脅迫っぽい事言われた

415:名無しさん@お腹いっぱい。
10/07/27 21:57:36 /KbRdazS0
公式行ったら、最初の一度だけシティバンクのサイトに飛ばされた
初めてだけどそんなもん?

416:名無しさん@お腹いっぱい。
10/07/27 22:09:42 XQaann3W0
新宿駅東口の伝言板に「XYZ」という暗号を書け、話はそれからだ

417:名無しさん@お腹いっぱい。
10/07/27 22:25:54 v+5RZn9b0
*ただし美女に限る

418:名無しさん@お腹いっぱい。
10/07/27 23:01:02 eagYcmtT0
みんな7.0を導入したら、6.3a以前に作ったコンテナを作り直すの?

419:名無しさん@お腹いっぱい。
10/07/27 23:35:20 /KbRdazS0
>>415です
ここはtc専用のスレじゃなかった
ついつい忘れてしまうw

TrueCrypt URLリンク(www.truecrypt.org)
ここに行ったら、最初の一度だけシティバンクのサイトに飛ばされた
こんなことは初めてだけどそんなもんですか?

420:名無しさん@お腹いっぱい。
10/07/27 23:43:16 D8IwUmet0
飛ばないよ

421:名無しさん@お腹いっぱい。
10/07/28 00:04:05 /KbRdazS0
>>420
ですよねー
寝ぼけてたので、何か間違えたんでしょう
ありがとうございました

422:名無しさん@お腹いっぱい。
10/07/28 00:36:32 m0L4cL3bP
陰謀のかほり

423:名無しさん@お腹いっぱい。
10/07/28 00:48:43 p4m2vQ3t0
スパイウェアだな

424:名無しさん@お腹いっぱい。
10/07/28 01:37:55 rFbVJHGy0
tcの拡張子変えたら文句たらたら言ってくるの止めてくれ

425:名無しさん@お腹いっぱい。
10/07/28 02:27:12 w7v0HHuO0
公式forumで特に問題があったなどの発言が無いようなので、そろそろ7.0にしてみようかな
と思ったけど、うちの環境では特にメリットが無い事を思い出してヤメた。

426:名無しさん@お腹いっぱい。
10/07/28 07:11:44 3diXgmQo0
新宿西口に連絡員を立たせといた 「志集」って書かれた箱もって立ってるから志集を買ってその35pをみろ

427:名無しさん@お腹いっぱい。
10/07/28 10:23:24 o50Z/m3gP
>>418
コンテナのフォーマット変わったの?

428:名無しさん@お腹いっぱい。
10/07/28 15:51:24 OuI2VzDH0
>>427
変わったとは書いてないけど、7で作ったコンテナを別PCの6aでマウントしようとすると拒否られたよ

429:名無しさん@お腹いっぱい。
10/07/28 19:09:26 /qVNrfI40
前スレで話題になっていた↓、7.0で改善されたのかな?

655 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/03/04(木) 14:32:29 ID:Ftyvuj1r0
ソース見て上の奴のメモリリークの原因がわかった
SeQueryInformationTokenの後tokenUserを開放してない
報告しようと思ったけど英語わからんし面毒背絵

656 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/03/04(木) 14:58:17 ID:eundRX2O0
>>655
(漏れにはよく分からないけど、)凄い
TCの開発・改良・Verアップに参加していってー

430:名無しさん@お腹いっぱい。
10/07/28 19:40:55 XeYWf79e0
いままで使っていた外付けのHDDを
TrueCryptで暗号化しようと考えてるのですが
このソフトで暗号化すると今まで使ってたHDDにあるファイルは
すべて消えてしまうのでしょうか?

431:名無しさん@お腹いっぱい。
10/07/28 19:47:29 todPu4ea0
Yes.
暗号化してからファイルをコピーしてね。

432:名無しさん@お腹いっぱい。
10/07/28 19:47:49 XeYWf79e0
ありがとうございました

433:名無しさん@お腹いっぱい。
10/07/28 22:37:36 hjCZMCZE0
>>429
新しいの見たらちゃんと解放されてる

434:名無しさん@お腹いっぱい。
10/07/28 23:05:48 GBRwKhi30
>>433
このスレで問題が発見されて、それが改善に繋がったなんて、
物凄く感動した・゚・(つД`)・゚・  

435:名無しさん@お腹いっぱい。
10/07/28 23:18:28 JT6QG7ES0
10Gのファイルを一瞬で暗号、復号なんて
インチキ臭い。

436:名無しさん@お腹いっぱい。
10/07/29 01:02:13 qMKcuwe10
一瞬なわけないだろ
読み出し/書き出ししながらなんだから当然物理的なデータ転送速度に依存する

437:名無しさん@お腹いっぱい。
10/07/29 04:55:02 Qa8yvKV00
>>430
嘘教えている奴が居るからマジレスしておくと、OSがWindowsで、かつVista以降で、かつ対象HDDが基本パーティションのみで、
かつパーティションを丸ごと暗号化する場合に限り、中身を保持したまま暗号化出来る。

438:名無しさん@お腹いっぱい。
10/07/29 06:04:38 E9C485zg0
Language.ja.xml の中身を見ると、半角カナが使われている部分が何ヶ所かあるのですが、
これって何かの必要性があってそうしているのでしょうか?

439:名無しさん@お腹いっぱい。
10/07/29 06:34:05 fDzZfvfx0
幅が足りない

440:429
10/07/29 08:26:51 /C+6tPc90
>>433
チェック㌧
管理者権限がない仕事のPCに入れたかったんだけど、この問題が解決するまでは、と思っていただけにありがたい。

441:名無しさん@お腹いっぱい。
10/07/29 13:37:54 H5pm64YP0
>>437
外付けって書いてあるじゃん。ちゃんと読めよ。

442:大越正之 ◆ND31YCj3Ww
10/07/29 13:44:37 3+xns6Dz0
>>438
>439氏がおっしゃっているとおり、いくつかのボタン等での表示の
はみ出し加減を少しでも小さくしたいがための処置です。
UTF-8で表現可能なキャラクターなので使用していますが、
不都合や不具合などありますでしょうか?

443:名無しさん@お腹いっぱい。
10/07/29 16:01:22 am0jj+690
>>408
カレントディレクトリをtcファイルのあるフォルダに移動して
TrueCrypt.exe /v xxx.tc
と実行すれば上手く開くよ

vbsやbatファイルでtcファイルのあるフォルダにカレントディレクトリを
変更し、その後↑のコマンドを実行するファイルを作り
ファイルの関連付けで、そのファイル経由で開くようにすれば上手く行けた

バッチファイルの例だとこんな感じだろうか
こういうの苦手なので、もっと綺麗に作れるかもしれないけど
とりあえず動けばいいやっていう精神でw

@echo off
Set tcexe=C:\Program Files\TrueCrypt\TrueCrypt.exe

Set strDrive=%~d1
Set strFolder=%~dp1
Set strFileName=%~n1.%~x0

cd "%strFolder%"
%strDrive%

start "" "%tcexe%" /v "%strFileName%"

444:名無しさん@お腹いっぱい。
10/07/29 23:19:30 WaMV87X00
>>441
外付けで何か問題あったかな?
もしかして古いの使ってる人?

445:名無しさん@お腹いっぱい。
10/07/31 00:35:14 sTEbNP990
AES-NIが付いてるのは、Core i5-661 と Core i7-980X Extreme Edition
の2種類だけですか?

446:名無しさん@お腹いっぱい。
10/07/31 00:42:26 UUArdZ/B0
>445
URLリンク(www.truecrypt.org)

447:名無しさん@お腹いっぱい。
10/07/31 01:17:17 CILO9AZU0
i7でAES対応なのは貧乏人お断りな6コアモデルのみだから、実質i5から選ぶしかないな。
そしてi5は実質、ロック解除版の可変モデルである655Kのみしか残らない。

448:名無しさん@お腹いっぱい。
10/07/31 02:06:10 VhIxjiLKP
650でじゅーぶん

449:445
10/07/31 15:03:16 +ukec2HR0
>>446>>447
ありが㌧
もっと色んなモデルにAES-NIが付かないかな・・

450:名無しさん@お腹いっぱい。
10/07/31 18:58:53 kaptCEWq0
囮OSと隠しOSのライセンスが同じ場合、
どっちか一つでしかWindowsUpdate出来なくなるとか、
何か障害があったりする?
同時にOSを動かす訳じゃないから、ライセンス違反にならないと思いたいんだが…どうなんだろう

451:名無しさん@お腹いっぱい。
10/08/03 19:20:33 MnJC0pa90
このソフトはportable版としても使えるのか

452:名無しさん@お腹いっぱい。
10/08/03 20:40:10 WugPfn4+P
使用した痕跡は残しちゃうらしいけど、インストールしないでも使えるらしいよ

453:名無しさん@お腹いっぱい。
10/08/03 21:33:34 Hd/zV3d+0
インストールしないで使ってみた
痕跡は残るのか
まあいいや

外付けHDDをこのソフトで暗号化してみた
いいねこれ
安心して帰省できるw

454:名無しさん@お腹いっぱい。
10/08/04 10:37:22 W0DqBhVP0
帰ってきたら未フォーマットHDDと間違えられてて
すべて消えてましたとさ、めでたしめでたし

455:名無しさん@お腹いっぱい。
10/08/05 18:06:33 MOo6Xwfc0
7.0 *.tc開いてTrueCrypt立ち上げようとすると、
「システム コールに渡されるデータ領域が小さすぎます。」
なるエラーが出る
パスに日本語が使われてると駄目みたい
日本語使用不可とかいつの時代のソフトだよ

456:名無しさん@お腹いっぱい。
10/08/05 18:37:15 2uwjydls0
>>455
URLリンク(www.truecrypt.org)

457:名無しさん@お腹いっぱい。
10/08/05 19:04:51 MOo6Xwfc0
OK とりあえず日本語でメールしといた

458:名無しさん@お腹いっぱい。
10/08/05 21:00:51 jYCTlVN+0
>>455
>>443でいけた

Set strFileName=%~n1.%~x0
ここがおかしかったから、
Set strFileName=%~n1.%~x1
に直したけど




459:名無しさん@お腹いっぱい。
10/08/06 00:25:16 aD9HTgRRP
>>458
前スレ769のパッチでいけるよ
7.0は
0002B32D: D1 90
0002B32E: F8 90

460:大越正之 ◆ND31YCj3Ww
10/08/06 10:49:38 0G/YNSyn0
TrueCrypt 7.0 用ランゲージパック 1.0 が公開されたようです。
URLリンク(www.truecrypt.org)

461:名無しさん@お腹いっぱい。
10/08/06 11:53:33 DLYqgL4P0
今日の朝一に落とさせて頂きました
いつもながらありがとう

462:名無しさん@お腹いっぱい。
10/08/06 12:04:37 3uhYCzOwP
7.0aマダー?

463:名無しさん@お腹いっぱい。
10/08/06 12:10:39 Nkl9tbaR0
何を直して欲しい?

464:名無しさん@お腹いっぱい。
10/08/06 12:24:31 iUSy2Li50
>>463
暗号化の速度の改善

465:455
10/08/06 14:23:53 mmck9c070
>>458,459 ありがとう パッチはちょっと怖いけど正常になった

466:名無しさん@お腹いっぱい。
10/08/06 14:39:11 cUeDJ8x50
>>459のパッチってどうやって当てるの?
パッチとは言ってもUNIXの # patch < patch.file みたいな感じじゃなく、
バイナリエディタで直接書き換えのこと?

467:名無しさん@お腹いっぱい。
10/08/06 17:03:14 AY2KIWpC0
>>466
形式をみるかぎりバイナリエディタでの修理でしょ

468:名無しさん@お腹いっぱい。
10/08/09 00:40:07 e3AO2fT0P
ハード支援目当てでi5-600系でも買おうかと思っていたけど、今の主流は
圧倒的にi7-870だったんだな…
i5系は760しか売れてないみたいだし、今はちょっと時期が悪いんだろうか?

469:名無しさん@お腹いっぱい。
10/08/09 01:26:37 kdx4pRTh0
自分が使うソフト市大でしょ

470:名無しさん@お腹いっぱい。
10/08/09 12:22:29 e3AO2fT0P
まぁどんな用途だろうと、i7-970を買えば万事おkなんだが、8マソはちとキツイ…


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch