08/05/02 15:38:49 CQ0d06y/0
>>380
「クイックフォーマット」は、デバイス丸ごと、もしくは
パーティション丸ごと暗号化する場合しか使えない。
ファイルコンテナの作成時は、クイックフォーマットできない。
385:名無しさん@お腹いっぱい。
08/05/02 15:45:41 aUjqAyC80
750GBのファイルコンテナ作ってる奴とかいる?
デバイス丸ごとだと無駄なドライブ文字が気になるね
386:名無しさん@お腹いっぱい。
08/05/02 16:13:58 CQyw98PL0
パーティション丸ごと暗号化する意味って何だ?
1コンテナ750GBじゃあなんかまずいのか
387:名無しさん@お腹いっぱい。
08/05/02 16:16:48 vwwHCuQF0
ドライブが無駄に増える
パーティションなら割り当てなきゃスッキリ
388:名無しさん@お腹いっぱい。
08/05/02 20:41:23 Ajke6M3g0
あーなるほど。デバイスじゃなくてパーティションでいいのか
389:名無しさん@お腹いっぱい。
08/05/03 00:04:39 LPDTeuFV0
何この自演
しかもかなり日本語に不自由なご様子
ドライブレターの設定は変えられるんだけどなwin側で
390:名無しさん@お腹いっぱい。
08/05/03 08:10:17 QSNT8yvX0
コンテナファイルと、パーティションorドライブ丸ごとの違いだろ?
391:名無しさん@お腹いっぱい。
08/05/03 17:34:13 CjmWvVIR0
>>389
デバイス丸ごとをやってみたことも無さそうだぞ上の奴
392:名無しさん@お腹いっぱい。
08/05/03 18:14:05 BJDzShJw0
言ってる意味わかんなきゃ黙ってればいいのに。30%の理解しかできないで
なにがしたいんだろうね。
393:名無しさん@お腹いっぱい。
08/05/04 07:35:23 mlmBs0Kt0
もしかして4GBごとにコンテナ作ってる俺は異端?
用途ごとに別コンテナ&別パスワードにしてる俺は異端?
今さらだけどDVD-Rへ書き込んだコンテナがノートPCで読み込めないのに気付いてショボーン
Windows2000で読み取り専用NTFSを読めるようにする方法ってないのかな
394:名無しさん@お腹いっぱい。
08/05/04 08:53:54 cf0b0lkn0
俺はコンテナファイルに関してはパスワードはなくキーファイルでやっている。
と言うかほとんどのデータをコンテナの中に入れるようになって・・。
ブラウザもコンテナ内にfirefox portableと2chビュアーを入れて他人に見れないようにしているし・・。
保存用のバックアップデータも分割して大型ファイルでも結合の速いExplzhの分割機能を使って
100Mに分割してDVD-Rに保存している。それだけだと心許ないから先頭ファイルに関しては
DVD-Rに保存せずアタッシュケースで暗号かけててmicroSDにデータを置いている。
395:名無しさん@お腹いっぱい。
08/05/04 11:01:55 FkmbgaDn0
SDとかのメモリとCD-RやDVD-RAMとかの光学ディスクとどっちが保存性いいの?
396:名無しさん@お腹いっぱい。
08/05/04 11:06:36 DJQqEJYc0
>>395
どっちが良いとか考えずに2組バックアップ取った方が安全かなと思う。
1組だとどのメディア使ってバックアップとっても不安だし・・。
397:名無しさん@お腹いっぱい。
08/05/05 11:50:41 pxFfyc9K0
>>393
普通はそんな馬鹿なことやらないとおもう
398:名無しさん@お腹いっぱい。
08/05/05 11:56:25 pxFfyc9K0
色々試したけどパーティション丸ごとが手軽でいいな
何故かパフォーマンスもコンテナより高いし
399:名無しさん@お腹いっぱい。
08/05/05 18:44:12 cRNtxn6G0
>>398
そうなんだけどうっかりフォーマットが怖いのでコンテナでやってる。
あとはコンテナだと何かあったときにファイル復元ソフトが使える望みがあるが
パーティションだと復活の方法があるのかわからない
400:名無しさん@お腹いっぱい。
08/05/05 19:10:34 wZ5HEiZZ0
>>399
うっかりフォーマット回避なんて簡単にできる
マイコンピュータを右クリック→管理→ディスク管理から該当パーティションを右クリック→ドライブ文字削除
これで非表示になるから間違えてフォーマットされることはなくなる
401:名無しさん@お腹いっぱい。
08/05/05 19:30:38 tpM4gQYR0
ディスク管理からやろうと思えばやれるし、フォーマットしちゃう人はどうやってもしちゃうと思う。
しない人はしないだろうし、あまり意味のある話じゃない。
402:名無しさん@お腹いっぱい。
08/05/05 19:55:22 vb2VfYCF0
コンテナの入ったドライブのドライブレターを削除したままマウント出来る方法はない?
403:名無しさん@お腹いっぱい。
08/05/05 19:56:50 cRNtxn6G0
>>400
それは設定したPC以外でも有効でしょうか?
たとえば、パーティション型USBメモリを他人に貸した場合など、PCと接続した瞬間に「フォーマットしますか」
と出てうっかりはいを押してしまわれるのが怖いのです。
NTFSのパティーションの管理領域がおかしくなった場合、ファイナルデータやR-studioで復旧したことがあるのですが
パティーション型で暗号化した場合、復旧方法はありますか?
404:名無しさん@お腹いっぱい。
08/05/05 20:06:35 d0oARYjy0
>>402
\\?\Volume{GUID}\表記がTrueCrypt Format.exeは使えるのにTrueCrypt.exeでは使えない理不尽さをひしひしと感じておるなおぬし
405:393
08/05/06 12:34:59 k4bEuNcZ0
>>397
メール・ブラウザ用やデジカメ用、仕事用くらいにはコンテナを使い分ける方がよくないか?
最低でもインターネット用途とプライベート用途は分けた方がデータが流出する危険性が低くなると思うんだが
1つのパスワードがバレた場合でも他のコンテナは守られるし
406:名無しさん@お腹いっぱい。
08/05/06 13:54:21 vJt4S1ye0
>>405
俺も分けている。基本はコンテナ作ってレジストリを使わないFireFox PortableとJaneViewを入れている。
それの方がいろいろな意味で便利だし。
407:名無しさん@お腹いっぱい。
08/05/06 14:57:51 JNBfh4Px0
>>404
実際、その一点だけでパーティションにしようと決断させるね
408:名無しさん@お腹いっぱい。
08/05/07 18:40:59 LC/pbSwB0
PCのロック解けず捜査難航、の事件って結局どうなったの?
409:名無しさん@お腹いっぱい。
08/05/07 20:00:53 IalNBd7n0
コピ屋の摘発で押収したパソコンだったっけ?
410:堤 善則
08/05/08 00:27:14 LP3FdsHZ0
>>408
どのソフト使ってたの?
411:名無しさん@お腹いっぱい。
08/05/08 01:11:08 elELgDOQ0
かなり前の話だから何だろうね
412:名無しさん@お腹いっぱい。
08/05/09 18:08:53 YSjPPhtK0
truecryptの5.1でフォトショップやってたら、ソフトが落ちたりファイルの保存で
失敗してファイルがふっとんだりしてたけど、バグが原因かな?
ファイルはコンテナファイル内にあったんだが。
413:名無しさん@お腹いっぱい。
08/05/10 01:50:38 XXl/D9Iw0
truecryptって、これからも開発は継続するんでしょうか。
PGPDiskで痛い目にあっているので、二の舞は避けたいんですが…
414:名無しさん@お腹いっぱい。
08/05/10 04:30:30 65lsyDRX0
MS製品でも5年先は分からんのにフリーで未来が約束されたアプリなんてありえるのか
415:lYehlkkmElZNVykVmKk
08/05/10 04:41:49 VFa3ogdM0
s6rJGZ <a href="URLリンク(oqtkqnodoekt.com)">oqtkqnodoekt</a>, [url=URLリンク(sacodnqmffcy.com) [link=URLリンク(crbsdnxfjlmd.com) URLリンク(wuypoxumiphf.com)
416:zlziLWctLxqIAVziEa
08/05/10 04:43:04 VgQY6Xtz0
ioJLIE <a href="URLリンク(wqebggsoxwue.com)">wqebggsoxwue</a>, [url=URLリンク(cthnkpzydcsw.com) [link=URLリンク(cdhsnfrqrrcn.com) URLリンク(avctozwxqvjy.com)
417:zwlWXqEQPJaiQBAvIP
08/05/10 04:44:50 CWBSsXnz0
JRU8HW <a href="URLリンク(vjbmasftvxvu.com)">vjbmasftvxvu</a>, [url=URLリンク(jtkmpnkowiae.com) [link=URLリンク(sknakycoggbe.com) URLリンク(coyuakkmvubf.com)
418:名無しさん@お腹いっぱい。
08/05/10 04:45:09 Q4uyiZL90
まあ、いつまでも同じように使い続けたい、って気持ちは分からなくもないが、
・フリーソフトの作者自身そんなもの分かるわけがない
・ましてや一般ユーザーが聞かれてわかるわけがない
・そんな要望があるのなら有償ソフトをえらぶべき
このどれか一つでも理解するんだけどねw
419:名無しさん@お腹いっぱい。
08/05/10 09:24:05 r85eBbR90
開発の終わったフリーソフトでも、vectorにはいまだに残ってたりするしな。
バグがあったら有志がバイナリパッチ作ってみたり。
その点TCはソースパッチでいいし、敷居は低いだろう
420:名無しさん@お腹いっぱい。
08/05/10 19:34:21 B3/Xc4CC0
>>413
ユーザー多いみたいだし大丈夫だろ。
とりあえず、今使ってるTrueCryptの実行バイナリを保管しておけば
既存の仮想ドライブファイルが開けなくなる事態は回避出来る、と思う。
421:名無しさん@お腹いっぱい。
08/05/10 19:44:40 8bJR7Ywv0
truecryptはコンテナもバージョンの違いで読めなくなるから、先のことは考えるだけ無駄
簡単に切り捨てられる
現行パージョンで運用を続けることを考えた方が良い
422:名無しさん@お腹いっぱい。
08/05/10 19:46:06 8bJR7Ywv0
多分、そのうちXTSしか読めなくなる
423:名無しさん@お腹いっぱい。
08/05/10 20:23:01 woFSdFNK0
HDDが10年もつかわらんし問題ないだろ
424:名無しさん@お腹いっぱい。
08/05/10 20:36:47 qH/L7h/x0
「それがtruecryptの仕様だ」
425:名無しさん@お腹いっぱい。
08/05/10 20:46:31 ZHRMsYW/0
10年経ったらOS自体もどうなってるかわからんしな。
426:名無しさん@お腹いっぱい。
08/05/10 20:50:58 r85eBbR90
暗号アルゴリズムも暗号モードも後方互換性はサポートされ続けているのに、何を言ってるんだろう。
演算能力が上がって脆弱になってしまった暗号データを後生大事に抱えて、何か隠してるつもりなのか
427:名無しさん@お腹いっぱい。
08/05/10 21:00:14 9lehemCN0
暗号化以外の目的でTrueCrypt使ってる人間もいるんだけどな
って極窓の判定にまだ対応してないのは暗号化のためwか?
428:名無しさん@お腹いっぱい。
08/05/10 21:06:09 Q9VtAZQI0
TrueCryptって仮想ハードディスクソフトとしても結構いい感じだしな。
あとMacやLinuxにも対応している点もいいし・・。
それと相応の暗号化もついているからなおよい。
429:名無しさん@お腹いっぱい。
08/05/10 21:49:54 8bJR7Ywv0
普通に64bit切り捨てたし、今後もどんどん切り捨てていくでしょ
それこそしない理由がないと思うw
430:名無しさん@お腹いっぱい。
08/05/10 21:59:38 r85eBbR90
相手したくないけど嘘は訂正しないといけないからウザい。
Warning
This volume is encrypted with a legacy encryption algorithm.
All 64-bit-block encryption algorithms (e.g. Blowfish, CAST-128, or Triple DES) are deprecated.
>>> It will be possible to mount this volume using future versions of TrueCrypt. <<<
However, there will be no further enhancements to the implementations of these legacy encryption algorithms.
431:名無しさん@お腹いっぱい。
08/05/10 22:52:50 Q9VtAZQI0
イメージ作成などで旧方式のものを作成することはできなくなることはあったとしても、
読み込みなどなら特許など別の理由がない限り切り捨てる必要性などないからな。
432:名無しさん@お腹いっぱい。
08/05/10 22:57:40 tX8vWlqz0
別ドライブを用意することなく、
ダイレクトに暗号化アルゴリズムを変換できる機能が
あれば神なんだが。
433:名無しさん@お腹いっぱい。
08/05/10 23:27:51 XjfJdG8j0
分割コンテナがあったらいいなと思う
434:名無しさん@お腹いっぱい。
08/05/11 00:55:49 Kif/Yrx20
>>431
それをやるのがtruecrypt
不思議だよね
435:名無しさん@お腹いっぱい。
08/05/11 01:01:38 xwElfqWA0
アンチが必死です
436:名無しさん@お腹いっぱい。
08/05/11 01:26:50 NGy8LAR20
少数のアンチが出るソフトって優れている証拠だもんね。
本当のくずソフトなら誰も相手にされないか一方的な避難ばかりだろうし・・
437:名無しさん@お腹いっぱい。
08/05/11 08:52:46 i3qznY2G0
アンチはくず人間w
438:名無しさん@お腹いっぱい。
08/05/11 21:38:03 WEwkrEDt0
しかし、隠しボリュームは全く意味がなくなったな。
有名になりすぎて。
439:名無しさん@お腹いっぱい。
08/05/11 22:16:52 F3NJVXVP0
ソースコードが公開されてるから見かけだけ別のソフトに変えろと言うことでしょ
440:名無しさん@お腹いっぱい。
08/05/12 21:25:02 HimPKnj/0
拡張子.tcとかするやつは馬鹿!
441:名無しさん@お腹いっぱい。
08/05/13 09:57:47 n7JUFy+H0
う、うるせー
そんなの人の勝手だろ!!!
442:名無しさん@お腹いっぱい。
08/05/13 10:47:55 R13iEuMo0
ダミーの乱数ファイルに.tcとかするやつは?
443:名無しさん@お腹いっぱい。
08/05/13 13:19:36 sBKwpHwm0
どんな拡張子がお薦め?
444:名無しさん@お腹いっぱい。
08/05/13 13:42:58 jW7o4ot+0
拡張子を付けてない
445:名無しさん@お腹いっぱい。
08/05/13 14:21:31 hw9x5GzM0
むしろキーファイルの扱いの方が問題だろうな・・。
俺はisoイメージの中にキーファイルを入れてその後
MagicDiscで扱えるuifファイルに変換して入れている。
もちろんパスワードをつけてだけど・・。
あとそのuifファイルを別拡張子にしてわかりにくくしている。
ファイルサイズも1メガちょっとなのでisoイメージとは思われにくいし・・。
446:名無しさん@お腹いっぱい。
08/05/13 14:24:23 hw9x5GzM0
でも拡張子がなくても不必要に大きいファイルサイズという時点で怪しいと思われるかなと思ったりして・・。
447:YaBDwtSW
08/05/13 14:30:55 xP1SeYPv0
sEtNLx <a href="URLリンク(hlkyuicohlgd.com)">hlkyuicohlgd</a>, [url=URLリンク(tgrtijjjkkto.com) [link=URLリンク(nvdpcexahlhe.com) URLリンク(iyucdhoqgndr.com)
448:名無しさん@お腹いっぱい。
08/05/13 16:14:59 n7JUFy+H0
>>443
ぱげふぃぇ。sys
449:名無しさん@お腹いっぱい。
08/05/13 16:15:24 n7JUFy+H0
まちがえた
>>443
pagefile.sys
450:名無しさん@お腹いっぱい。
08/05/13 16:17:55 n7JUFy+H0
>>445
キーファイルは何だっていいんだから、"My Pictures\サンプル.jpg"にしてるよ
紛失する心配なし
451:名無しさん@お腹いっぱい。
08/05/13 16:50:32 +QmMj6oe0
コンテナファイルは既にチェッカーがあるから考えても意味ないかもな
そういう意味では確かにキーファイルが重要か
452:名無しさん@お腹いっぱい。
08/05/13 17:47:07 hw9x5GzM0
それにしてもこのソフトは便利だな。プライバシーが伴う部分のほとんどでコンテナ化したし・・。
ブラウザやメール関係はFireFox2とThunderbird2のポータブル版を使用したりとか・・。
453:名無しさん@お腹いっぱい。
08/05/14 04:42:41 i6yZngmy0
メールはわかるけど
かくさなけばなりゃないインターネットって何
454:名無しさん@お腹いっぱい。
08/05/14 07:29:20 9ixtDPOw0
>>453
ブックマークや履歴 ショッピングサイトのIDやパスワードなど。
455:名無しさん@お腹いっぱい。
08/05/14 08:03:20 E+hItUYZ0
東京新聞:「流出の児童情報買え」 国立市教委に手紙:社会(TOKYO Web)
URLリンク(www.tokyo-np.co.jp)
>データをパソコンで見るには、パスワードが必要だが、手紙には成績データの一部を印刷した紙が同封されていたという。
なんのソフトを使っていたのか気になりますね。
456:名無しさん@お腹いっぱい。
08/05/14 09:18:16 hRN8Tkfe0
>>453
「メール」も「インターネット」だけど?
457:名無しさん@お腹いっぱい。
08/05/14 09:29:24 DRCrpTPu0
>>455
エクセルファイルに標準の読み取りパスワードを付けてるだけなんじゃないかな?
解析プラグインとかOOoでそのまま読めるというなんちゃってパスワードだし。
458:名無しさん@お腹いっぱい。
08/05/15 00:58:41 jUm52YBF0
128 :M7.74(東日本) :2008/05/13(火) 07:36:09.86 ID:PBe/O/wk
関東ヤバイ、マジヤバイ
1923年2月 カムチャッカ地震-M8.5
1923年3月24日 四川地震-M7.3
1923年5月~6月 茨城県群発地震
1923年9月11日 関東大震災-M7.9
2006年4月23日 カムチャッカ地震-M7.9
2008年5月8日 茨城県沖地震-M7.0
2008年5月12日 四川地震-M7.8 new!
とりあえず、地理的に別の場所にデータコピーしたほうがいいな
459:名無しさん@お腹いっぱい。
08/05/15 01:19:05 JKY9QO/H0
だから、データセンターなら沖縄
460:名無しさん@お腹いっぱい。
08/05/15 01:40:28 lV59uaen0
お台場とか湾岸にある高層ビル建ちまくりな埋め立て地が、えらいことになりそうな悪寒。
461:堤 善則
08/05/15 03:13:01 gY1pRovO0
私は北海道出身ですが、沖縄についてちょっと検討します。
462:名無しさん@お腹いっぱい。
08/05/15 06:26:27 +MVdW5Bq0
先日、沖縄でも地震有っただろw。
463:名無しさん@お腹いっぱい。
08/05/15 09:43:40 8QT0uQDp0
黄泉の国とか超安全だぜ?
464:名無しさん@お腹いっぱい。
08/05/15 23:49:41 +7458BPB0
よく事件が起きると、警察がパソコン押収するけど
暗号化していれば見れないわけで、パスワードを知る為脅迫とかしてくるのでしょうか?
パス答えるまで務所に閉じ込められたり‥
465:名無しさん@お腹いっぱい。
08/05/15 23:52:10 LIZcgB4v0
架空の脅しで脅迫するだろうね。刑期延びるぞ?とか
認めなれけれ立件も難しいんだおるけおねふぇえふぁえffっふぇぐjl;「「
466:名無しさん@お腹いっぱい。
08/05/16 00:24:08 5glYWrL80
懲役一年から四年程度の刑でも執行猶予は付かなくなります。
情状酌量の余地がないので実刑です。
467:名無しさん@お腹いっぱい。
08/05/16 00:29:46 RvYvBPaf0
脅迫されたら「逆に訴えてやる」って言えばいいよ。
でもまあ暗号化された中身確認せずに逮捕されてるわけだから、既に逮捕理由になる証拠は別にあるわけだろ?
その証拠だけで有罪に出来る可能性は高いと思うけどね。
468:名無しさん@お腹いっぱい。
08/05/16 00:31:09 GSo59bpK0
脅迫というか、協力しないと反省してないと見られるのは普通だからね
完全否認するなら別だけど
469:名無しさん@お腹いっぱい。
08/05/16 00:59:24 qs6AfQcP0
1週間くらいPC使ってなかったらパスワード忘れそうになってたw
まさに「記憶にございません」状態だな
470:名無しさん@お腹いっぱい。
08/05/16 17:26:59 QdJ7g4LU0
米国税関が新制度を近くスタート、入国者が所持するPCのデータを丸ごとコピー
ハードディスクを暗号化している場合には、暗号解読用のパスワードの開示を
求められることとなる
URLリンク(www.technobahn.com)
471:名無しさん@お腹いっぱい。
08/05/16 17:33:27 UmC48PCe0
ホントだとすれば凄いな
でも、ネットがある今これって意味あんの?
472:名無しさん@お腹いっぱい。
08/05/16 18:00:40 V2TjoabA0
とりあえずアメリカ行くときはゴミデータの入った
フロッピーディスク数百枚持ってけばいいのはわかった
473:名無しさん@お腹いっぱい。
08/05/16 18:19:20 QdJ7g4LU0
こんなので税関に何時間も足止め食らうのはたまらんな
大容量SDHCカードに入れてポッケに忍ばせて持ち込むしかないか
474:名無しさん@お腹いっぱい。
08/05/16 18:42:50 c3+BTAK50
>>470
TrueCryptの隠しボリュームが役立ちそうだな
475:名無しさん@お腹いっぱい。
08/05/16 20:14:25 w86ouWwP0
まるごとじゃ無ければパスを開示し無くても良いって事だよな?
まぁ、コンテナのコピーはとられる事にはなるが
476:名無しさん@お腹いっぱい。
08/05/16 20:29:27 uglgU7r10
>>474
「はい、これがパスワードです。」
「わかりました。ではこちらの検査済み証明ファイル(100GB)を暗号化ボリュームにコピーします。
なに、証明書代わりですから、ご帰国のおりに消去していただいて結構ですし、なんでしたら
これは本当はダメなんですけれども、あなたは特別にお教えしますが、税関を出たらすぐに消して
いただいても結構ですよ。」
「‥‥‥。」
477:名無しさん@お腹いっぱい。
08/05/17 05:09:20 xgag11ZD0
伊テレコム社員盗聴で逮捕、「ベネトン」トップら被害
スレリンク(news5plus板)
ESPIO: 2億人の通話記録―データ・マイニング
URLリンク(web.archive.org)
AT&Tはネットの全トラフィックを国家安全保障局に横流ししていた
URLリンク(gigazine.net)
NYタイムズ紙スクープ:「NSAは9/11以前から令状なし国内盗聴をしていた」
URLリンク(hiddennews.cocolog-nifty.com)
478:名無しさん@お腹いっぱい。
08/05/17 06:27:32 9dXdNzsc0
>>471
同感 わけわかんないね
479:名無しさん@お腹いっぱい。
08/05/17 08:26:33 7gISEkkx0
HAHAHA
ネットのほうはエシュロンにお任せですよ
480:名無しさん@お腹いっぱい。
08/05/17 09:03:13 4DCoTbun0
>>470
【Technobahn 2008/5/16 15:07】米国税関が外国から米国に入国する全ての人が所持する
PCに保管されているデータを入国審査時にハードディスクごと丸ごとコピーするという新制度を
近く導入する方向で準備を進めていることが15日、英ガーディアン紙の報道により明らかとなった。
ハードディスクを暗号化している場合には、暗号解読用のパスワードの開示を求められることとなる。
もちろん、パスワードの開示を拒否することも可能だが、その場合は入国を拒否される可能性などもあり、
ガーディアン紙のコラムニストのブルース・シュナイアーさんは、米国に持っていくPCには不必要なデータを
保存しないこと、どうしても保存する必要のあるデータで、重要なデータはハードディスクの見つかり難い
場所に保管した上で、PGPなどを使って高度な暗号化をかけておくなどの用意が必要だと注意を促している。
481:名無しさん@お腹いっぱい。
08/05/17 09:16:12 zG+mQLt00
ハードディスクごと丸ごとコピーするてどうやって
ノートでも40GBあるてのに
100人来れば4Tだろ
482:名無しさん@お腹いっぱい。
08/05/17 10:50:49 qkjfTZd90
すっげぇ非現実的としか思えないよなぁ
マジなんだろうか・・・・
483:名無しさん@お腹いっぱい。
08/05/17 11:04:30 CxBrXFyB0
パスワードに、キーファイルやUSBドングル等のハードウェアキーを使った場合はどうするのかなぁ
484:名無しさん@お腹いっぱい。
08/05/17 11:27:17 tKZra+WU0
>>483
勿論そのハードも提出しないと駄目です
485:名無しさん@お腹いっぱい。
08/05/17 11:28:56 FUsLGaVG0
別にmpgファイルとかにしとけばいちいちファイルチェックしないでしょ
486:名無しさん@お腹いっぱい。
08/05/17 11:50:51 9dXdNzsc0
次から次から飛行機飛んできて1日に何千人と降りるのにどうするのよw
487:堤 善則
08/05/17 11:58:59 ngI0qHxj0
>>476
会話の内容がよくりかいできなかったんだけど、どんな意味?
結論は?
488:名無しさん@お腹いっぱい。
08/05/17 12:08:48 nnbM43EP0
>>470
原文と比較すればわかるけど結構アサヒってるなこの記事
URLリンク(www.guardian.co.uk)
489:名無しさん@お腹いっぱい。
08/05/17 12:22:22 uYV6pw8s0
発想を変えるんだ
国家が無料のバックアップサービスを始めたんだと
490:名無しさん@お腹いっぱい。
08/05/17 13:48:52 KDNxraX80
まぁ、Technobahnだからな
491:名無しさん@お腹いっぱい。
08/05/17 17:17:19 NTburrKy0
全てweb上に上げてしまえばいい
URLリンク(www.itmedia.co.jp)
URLリンク(gigazine.net)
492:476
08/05/17 17:25:09 vQlraBJV0
>>487
外殻ボリューム(ダミーでみせるもの)にファイルをコピーすると、隠しボリューム(真の暗号化ボリューム)が壊れてしまうではなかったでしょうか?
493:堤 善則
08/05/17 20:07:08 ngI0qHxj0
>>492
なるほど、そういう意味だったんですね。
古いバージョンだと壊れる事象が発生してましたが、今のバージョンでは対処されたと認識しています。
皆さん、そうですよね?
494:名無しさん@お腹いっぱい。
08/05/17 20:59:16 CxBrXFyB0
>>493
マニュアルを読み直すことをお勧めします。
495:名無しさん@お腹いっぱい。
08/05/17 21:36:48 cUX8kQyJ0
壊れまくりっすよ
496:名無しさん@お腹いっぱい。
08/05/18 02:48:51 vYc4SDJc0
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
暗号化HDD内のデータを簡単に解読するテクニック
497:名無しさん@お腹いっぱい。
08/05/18 06:48:04 LKR/CeoL0
これは見事に賞味期限が切れてカビの生えたようなネタばかりですね
498:堤 善則
08/05/18 10:33:59 36SZ4Xo70
>>494
>>495
そうだったんですか・・・
499:名無しさん@お腹いっぱい。
08/05/18 17:17:04 +2WWj7o50
URLリンク(www.vector.co.jp)
500:名無しさん@お腹いっぱい。
08/05/18 17:43:14 LhRaPKAq0
>>499
TrueCrypt はフリーだし、オープンソースだし、外殻ボリューム(偽の暗号ボリューム)があるし。
501:名無しさん@お腹いっぱい。
08/05/18 18:04:18 gelNFZmV0
URLリンク(en.wikipedia.org)
比較表見て好きなの使え。つーか新着?
502:名無しさん@お腹いっぱい。
08/05/18 18:29:40 cWq9J8tQ0
>>500
499じゃないけどプログラムファイアウォールとかTrueCryptにないじゃん
503:名無しさん@お腹いっぱい。
08/05/18 18:34:14 wEI/F02f0
拷問で解除
504:名無しさん@お腹いっぱい。
08/05/18 18:59:01 mk+eSyA10
>>502
そんな機能は専門ソフトに任せた方がよいかと・・。
505:名無しさん@お腹いっぱい。
08/05/18 19:23:41 oqGmgQwO0
>>501
へー、こんなに色々あるんだね
506:名無しさん@お腹いっぱい。
08/05/18 19:50:15 SF5vJyhj0
truecrypt以外をとにかく否定してかかるのはあまり良い流れじゃないな
507:名無しさん@お腹いっぱい。
08/05/18 19:56:44 0XBCmBhv0
事実上TrueCryptスレになってるからな
TrueCryptスレ立てたほうがいいんじゃないか
508:名無しさん@お腹いっぱい。
08/05/18 20:40:30 c1hSuzw00
TrueCrypt支持のレスもそれ以外支持のレスも具体的な指摘付きでされてるのに
>506-507みたいな狡(こす)いやり口のレスをするのはよろしくないと思うよ。
509:名無しさん@お腹いっぱい。
08/05/18 21:47:04 /sc7qtjWP
>>504
スレ違いだけどもし知っていれば教えてほしい
Explorerや変なEXEにアクセスさせない絶対領域を作るソフトを…
510:名無しさん@お腹いっぱい。
08/05/18 22:58:28 SF5vJyhj0
言わなくても、>>500みたいなのが酷いことは理解できると思ったんだけどな
511:500
08/05/18 23:09:00 LhRaPKAq0
>>510
失礼。TrueCryptマンセー、という意図はありませんが、そうとられたのであれば言葉が足りませんでした。
512:名無しさん@お腹いっぱい。
08/05/18 23:18:54 c1hSuzw00
アクセスするプログラムの許可なんかは、別の専用ソフトを使うよりも、
仮想ドライブ機能と一緒に実装されてる方がいい気がするなあ。
>>510
「ソフトのURL紹介」→「足りない機能・欠点の指摘」→「ソフトの利点紹介」という流れで、
502までは酷くもなんともない健全で有意義な流れだと思うよ。
ID:SF5vJyhj0は、なんか見えない敵と戦ってるようなレス内容だと思うよ。過剰反応というか。
513:名無しさん@お腹いっぱい。
08/05/18 23:25:07 SF5vJyhj0
健全じゃないだろ、最強とか最高決めるの大好きな連中には良い流れかもしれないけど
煽りにしか見えない
514:名無しさん@お腹いっぱい。
08/05/18 23:25:57 SF5vJyhj0
欠点の指摘のしあいになるから不毛ってことね
515:名無しさん@お腹いっぱい。
08/05/18 23:28:40 hVJivTMA0
いらないhddをTrueCryptで暗号化して捨てようと思ってるんだけどクイックフォーマットでも問題ないでしょうか?
516:名無しさん@お腹いっぱい。
08/05/18 23:35:19 483UIALz0
新規フォーマットは通常フォーマットしか出来ないと思う。
517:名無しさん@お腹いっぱい。
08/05/18 23:38:04 hVJivTMA0
そうなんですか
518:名無しさん@お腹いっぱい。
08/05/19 03:27:33 wK9iltZe0
結局TC以外を使ってレポする奴もいない、って状況だからなあ
519:名無しさん@お腹いっぱい。
08/05/19 04:01:09 f8Pwyo1h0
事実上オープンソースじゃないと難しいしな
対嫁エロブロックなら別に何でもいいけど
520:名無しさん@お腹いっぱい。
08/05/20 00:21:49 YhTGoNp70
テクノバーンの誤読ソースに釣られるのもあれだが、ちょっと相手すると、
イギリスは今でも運が悪かったら入国時にパスワード紙に書かされるし。。。
911直後にRegulation of Investigation Powers Actって法律で国内の暗号は
令状なしですべて捜査当局にパスワード教える義務があるから
アメリカ以上に厳しいよ。
あとTCなんて隠しコンテナあるって世界中が知ってるんだからTCなんて意味無しでしょ。
PGPと同じ公開鍵暗号方式のRSA社の技術利用してシリアル管理してた写真屋とかが
復号化できるバグとかがあったから、TCとかでもNSAクラスだったら
復号化できると思ってた方がいいと思う。
ネット上の鯖にデータ暗号化して置くなんて連中にデータをあげてるようなもんだし。。。
肛門にμSD入れるのが最強じゃね?
521:名無しさん@お腹いっぱい。
08/05/20 00:35:08 NUD23S6o0
>>520
で、
あなたはTCのコンテナ内に隠しボリュームがあるかどうかを判断可能な技術を持っているのですね?w
へーそれはすばらしい w
憶測だけでものを語る人ほどなんとやら
522:名無しさん@お腹いっぱい。
08/05/20 01:12:38 YhTGoNp70
>>521
ほんまもんの馬鹿?
捜査する立場に立って物を考えられんのかね?
隠しボリュームがあるかどうか持ち主に確認して、無いと言われたら
未使用部分を0で埋めるだけ。
テロ防止の口実でこれも合法。
523:名無しさん@お腹いっぱい。
08/05/20 01:23:39 PWv6sHy20
>>521は技術と運用を取り違えてるんじゃないかな。
なんにせよアメリカの暗号技術はNSAに首根っこを押さえられているというのは、
そこかしこの文献でも語られていることだし、政府がコントロールできないような
強力な暗号を民間に使わせるようなことはしないだろうさ。
524:名無しさん@お腹いっぱい。
08/05/20 01:31:30 nlMth5Tw0
>>520
英国政府、暗号キーの開示を強制する法律の発効に向け準備--専門家からは反発の声も:ニュース - CNET Japan
URLリンク(japan.cnet.com)
2006の段階だがまだ第三項は実行されてないっぽいけど?
>>522でそのRIPAには現状を破壊する権利もあるわけ?
525:名無しさん@お腹いっぱい。
08/05/20 01:52:17 PWv6sHy20
RIPAのPart IIIは2007年10月付けで有効になったらしいよ。
URLリンク(www.nri-secure.co.jp)
526:名無しさん@お腹いっぱい。
08/05/20 02:17:02 nlMth5Tw0
そいつは失礼した
527:名無しさん@お腹いっぱい。
08/05/20 02:37:31 YhTGoNp70
>>524
破壊じゃないから。
現状何かがあるのなら出せ、無ければ消しても問題ないよなってこと。
無い、と答えたのが悪いだけ。
これは黙秘権すら認めないこの法による義務。
528:名無しさん@お腹いっぱい。
08/05/20 02:43:48 nlMth5Tw0
ま、K札に目をつけられた時点でデータは諦めるさ
529:名無しさん@お腹いっぱい。
08/05/20 04:26:34 czC+57P90
暗号データが見つからなければどうということは無い。
古典的だが極小メモリにでも記録してどっかに隠しとけばいい。
530:名無しさん@お腹いっぱい。
08/05/20 05:02:34 dhBQ+Vgl0
HDDの空き領域も消されるの?
531:名無しさん@お腹いっぱい。
08/05/20 05:03:42 no1QZwZL0
なんか必死な奴が想像で語ってるだけだから相手すんな。
そもそもイギリスの捜査機関の対処なんて分かりようもないんだから。
532:名無しさん@お腹いっぱい。
08/05/20 05:55:10 kLKmrGOd0
全くお前らは何と戦ってんだよ
533:名無しさん@お腹いっぱい。
08/05/20 05:59:35 xdH5448T0
家族と
534:名無しさん@お腹いっぱい。
08/05/20 06:38:06 9J3KJBF20
へぇ~すごいなw
拡張子がtcでなくてもtruecryptファイルってことがわかるんだw
535:名無しさん@お腹いっぱい。
08/05/20 09:14:37 i+yhHk9r0
CRYPTDRIVE最強。USBトークンも使える。
欠点は日本語化されてないことだけど。
536:名無しさん@お腹いっぱい。
08/05/20 09:17:24 i+yhHk9r0
abylon CRYPTDRIVE の方ね。
537:名無しさん@お腹いっぱい。
08/05/20 09:28:51 YhTGoNp70
>>529
ミスリードのテクノバーンの記事みたいに入国審査の時だけなら
それでも可。
だけど、イギリスみたいに国内ではいつでもパスワード教える義務があるのなら
そんなもん無意味。
>>531
私は馬鹿でレッテル貼ることしかできません。まで読んだ。
538:名無しさん@お腹いっぱい。
08/05/20 10:37:22 CEMGMpXr0
でも、忘れちゃったら、教えられないよね、パスワード。
539:名無しさん@お腹いっぱい。
08/05/20 11:19:17 iFjN0xzU0
ほんとに忘れたのか、それともごまかしてるだけなのか外部からは判定できない。
だから「パスワードを教えるか、それともデータを削除するか二者択一」という運用
がなされるらしい。
540:名無しさん@お腹いっぱい。
08/05/20 12:07:20 iLj6nd3W0
nyで国家機密ダダ漏れな国で自分だけセキュリティ頑張っても仕方ないなw
541:名無しさん@お腹いっぱい。
08/05/20 13:11:34 jdzZohKd0
お前らそこまでして何を隠したいんだよ
542:名無しさん@お腹いっぱい。
08/05/20 13:54:28 ff9GAOZk0
>>541
君には教えられない大切な物を
543:名無しさん@お腹いっぱい。
08/05/20 13:55:24 PUtKD7fl0
個人的には公権力に開示請求くらったとかは別にいいんだが、
ノーパソ盗まれたりしたときに盗人に一定時間データ見られないようにするのには必要だな
ランダムアタックですぐに複合できない強度と、後漏れがないオープンソースでありゃそれでよかとです
だから実質隠しボリュームいらんです
544:名無しさん@お腹いっぱい。
08/05/20 13:56:57 UiF5+AXR0
禿げしいバカの壁があるな。>>534とか
545:名無しさん@お腹いっぱい。
08/05/20 20:01:24 czC+57P90
>>537
データの存在が知られなければ捜査当局もパスワードの提出を要請できん。
そうなれば有罪にするための提出拒否という構成要件が成り立たんよ。
だから意味はある。
パスワードを教えないのは違法だが、データを隠すこと自体は違法じゃないからな。
546:名無しさん@お腹いっぱい。
08/05/20 20:12:19 WZXKYAbn0
TCみたいにキーファイルが使えるソフトなら、
やばくなったらキーファイル抹消でいいのでは?
547:名無しさん@お腹いっぱい。
08/05/20 20:37:10 gJgIdUzb0
パスワード思い出すまで晩御飯なし
548:名無しさん@お腹いっぱい。
08/05/20 21:45:44 YhTGoNp70
>>544
構っちゃダメって空気読んでくれよ
>>545
イギリスって一定の条件下では黙秘権すら無い国だよ。
だからこのファイルは何だって聞かれて説明する義務が発生する。
罰則に懲役あるし。まあ外人ならほとんどが国外退去だろうけどね。
もちろん分からないってしらばっくれてもいいがバレたらそれだけで国外退去事由になりうるんだよ。
もしかして534と同じで拳銃を撃鉄、遊底、引き金とかにばらして偽装すれば
大丈夫。って思ってるん?
警察がいくら怪しんでも、俺様が否定すれば大丈夫だとw
ってか俺が捜査官なら、児童ポルノで有名な日本人の正体不明のファイルなんて
過ちを装って消すでしょうな。
>>546
TCの基本的な考えって大事なデータが盗まれるより消された方がいいだろ?
って考えだしね。マニュアルにもそう書いてるし。
偽装なんてバレたら何が何でも白状させられるだけ。
だからせいぜい、隠しボリュームでも作っておいて消されたらしょうがないって
スタンスじゃないとこんなソフト使えないよ。
549:名無しさん@お腹いっぱい。
08/05/20 22:04:41 NlgLcoW/0
>>548
どうしてそんなに必死なの?
550:名無しさん@お腹いっぱい。
08/05/20 22:06:43 czC+57P90
>>548
ちゃんと文章読まなきゃ駄目だよ。
そもそもファイルが見つからないのに「このファイルはなんだ?」なんて聞かれるわけなかろう。
存在しないデータのパスワードを追求するほど捜査当局はファンタジーの世界には生きてないと思う。
キミには見えるのかもしれんが。
551:名無しさん@お腹いっぱい。
08/05/20 22:08:53 J91tSYWZ0
>>534
1200種類以上の拡張子判別に対応した拡張子判別変換ツール
URLリンク(www.vector.co.jp)
552:名無しさん@お腹いっぱい。
08/05/20 22:15:17 gJgIdUzb0
TCコンテナファイルに識別子なんてないのでは?
553:名無しさん@お腹いっぱい。
08/05/20 22:25:24 YhTGoNp70
そういえば、ミラノの税関でノーパソの中身見せない!って怒鳴ってたドイツ人いたな。
机の上にはアタッシュケースとCD-ROMとロリ雑誌w
>>550
おまいさんがちゃんと読んでくれよ。。。
隠しボリュームはちょいと余計なデータ書き込めば使えなくなるよな。
拡張子変えてDLLとかに偽装したファイルなんて捜査サイドなんて
偽装と識別するDB作ってるさ。
で、DBから偽装と思われるファイルを抽出して持ち主に聞けばいいだけ。
知らんって言われたら消しちまえばいい。
それとも、日本では職務質問って犯罪の事実がないと質問されないって思ってるのかい?
554:名無しさん@お腹いっぱい。
08/05/20 22:32:59 ZOkcJ08q0
>>553
秋葉の警官によるオタ狩りもすごいらしいからな。
出張帰りに巡回してた時に、いかにもなデブオタを警官が取り囲んでたのを見かけた。
555:名無しさん@お腹いっぱい。
08/05/20 22:33:03 n+Ie6++m0
拡張子判別なんて糞の役にもたたねえぞ
556:名無しさん@お腹いっぱい。
08/05/20 22:48:27 czC+57P90
>>553
相変わらず読めてないな。
偽装ファイルも何も見つからないんだから追求は出来んだろう。
無いものを指差して「これは何だ?」なんて誰が聞くんだよ?
キミの頭の中では何やらファイルが存在するのかもしれんが、それはただのファンタジーだよ。
557:名無しさん@お腹いっぱい。
08/05/20 22:58:00 Qz9o1q770
>>556
おまいが読めてないだけだが
558:名無しさん@お腹いっぱい。
08/05/20 23:14:04 czC+57P90
そろそろ>>548は自分の間違いに気が付いた頃かな?
レスする時はちゃんと文章を読まなきゃ駄目だぞ?
>>557
なんで俺なんだよw
559:名無しさん@お腹いっぱい。
08/05/20 23:15:35 YhTGoNp70
>>556
日本語能力の欠落した人でも分かるように書いたんだが、
馬鹿でも分かるように書かないと分からんかね。
空きクラスタとかの未使用の場所にもゴミデータをまきちらし、
偽装っぽいファイルも中身を書き換えるって言えばお馬鹿さんでも
理解できるかい?
560:名無しさん@お腹いっぱい。
08/05/20 23:37:34 czC+57P90
>>559
間違いに気付いてなかったのね。w
ヒントを出してやるから今度はよく読んでね?w
ヒント:
さて本物の暗号データはどこにあるのでしょうか?
よく考えれば間違いに気が付くと思うよ?w
561:名無しさん@お腹いっぱい。
08/05/20 23:41:52 YhTGoNp70
>>560
ごめんごめん。おまい529だったな。
他のメディアならそのとおり。
562:名無しさん@お腹いっぱい。
08/05/20 23:46:29 jt9XbY0G0
未使用パーティションと見えるわけだから、パーティション単位で暗号化かけておけば追求されない?
なんで未使用なのか、暗号化してるんじゃないかとか追求されない?
563:名無しさん@お腹いっぱい。
08/05/20 23:47:10 AINs0Qo90
>>551
それじゃ判別できなかったよ。TCファイル。
JWord込みの糞ソフトのくせに・・
564:名無しさん@お腹いっぱい。
08/05/20 23:53:15 iLj6nd3W0
ここにでもデータ退避しとく?w
URLリンク(www.server.co.jp)
565:名無しさん@お腹いっぱい。
08/05/20 23:56:22 vRSBBu+K0
>>563
うわ、JWord入りなのか。
落としたけどインストールしないで捨てるよ。
情報さんくす。
566:名無しさん@お腹いっぱい。
08/05/20 23:57:49 AINs0Qo90
>>565
初回起動時に表示されるだけで一応キャンセルすれば
インストールしないですむけどこのソフトは速攻捨てた。
567:名無しさん@お腹いっぱい。
08/05/21 08:35:06 18T2xeOt0
ID:YhTGoNp70
568:名無しさん@お腹いっぱい。
08/05/21 20:15:24 BECMSn960
自信満々のバカってタチ悪いよね
569:名無しさん@お腹いっぱい。
08/05/21 20:35:11 BGf5OBKn0
馬鹿は自分が馬鹿だと気付いた時点で馬鹿では無くなるんだよな。
570:名無しさん@お腹いっぱい。
08/05/21 20:44:56 yWPatyeT0
結局561は逃げるのかよw
571:名無しさん@お腹いっぱい。
08/05/21 21:24:50 xE79KWqg0
>>570
561で謝っただろうがよw
最初に
>肛門にμSD入れるのが最強じゃね?
こう書いててまさか俺と同じこと書いてるとは思わんかったもんで
早とちりしてたのじゃ。
572:名無しさん@お腹いっぱい。
08/05/21 22:33:50 xu7r8zekP
ここはソリの合わない二人がよく喧嘩してるな
573:名無しさん@お腹いっぱい。
08/05/21 22:36:56 AQkvp44m0
暗号化ソフト無効説を広めたい人がよく活動してますねw
574:名無しさん@お腹いっぱい。
08/05/21 22:40:12 Jb4w8R/p0
TCの他に有用なソフトはないのか?
575:名無しさん@お腹いっぱい。
08/05/21 23:35:51 rRJA2Ldp0
色々あるんじゃね。知らんけど。
576:名無しさん@お腹いっぱい。
08/05/22 00:14:53 RGXJWYLGP
PGPdisk使ってるよ。現在のバージョンは9.6.3
ま、元々電子メールの暗号化が本業だし
メールが平文だと困る人ならTrueCryptからのステップアップとしてはいいんじゃない?
TrueCryptは良いソフトだけど、他のソフトにも魅力的な部分はあるよ(スレ違
577:名無しさん@お腹いっぱい。
08/05/22 14:45:38 g6+A0f3T0
TCで1TBのHDDまるごと暗号化しているやついる?
こんな大容量でも問題ない?
ロリ法施行に備えて戦々恐々としてるんだけれども…
578:名無しさん@お腹いっぱい。
08/05/22 16:29:09 evKf2ANR0
>>577
そこまで怯えてるのに、わざわざ自分は持ってますとこんな所に書き込むのか?
先ずはそういう行動をどうにかしないと、いくら暗号かけても無駄な気がするぞ
579:名無しさん@お腹いっぱい。
08/05/22 17:07:11 nPmaKviB0
だなw
ログ取られてて施行後にピンポンされたらどうすんだよw
580:名無しさん@お腹いっぱい。
08/05/22 17:13:42 XRhAjbS40
施行で思い出したけどさ
581:名無しさん@お腹いっぱい。
08/05/22 20:53:34 PvbCZZkg0
多段暗号化とパスワードを検討しているのですが
Momentus 5400 FDE.2のような、暗号化機能を搭載したHDDは
現在は単品発売はしていないのでしょうか?
BIOS、OSにパスワードロック
HDD自体でハードウエア暗号化、HDDケースでハードウエア暗号化
さらに暗号化ドライブアプリで暗号化しようかと・・・・・・
メモリ冷却で突破とかあるので、PC上で暗号化するだけでは不安なので・・・
アレゲはデータを入れたサーバの稼働中に、K察に踏み込まれて耐えるのを想定しております。
582:名無しさん@お腹いっぱい。
08/05/22 21:42:38 HJu0QgKK0
外殻ボリュームを隠しボリュームを保護しながらマウントして
TCがインストールされてることを気付かれないように
ソフトも抹消ソフトか何かでしっかり削除しておけばいいんじゃないの?
それなら何も暗号化されてないHDDがあるだけだから (表向きには)
「どうぞ調べて下さい、何も怪しいファイルなんてありませんよ(笑)」とか言って
気の済むまで調べてもらって (当然、重要ファイルは隠しボリュームにあるからバレない)
取り調べが全て終わって安全な場所に移ったら
隠しボリュームを密かにマウントすればOKだと思うけどな
583:名無しさん@お腹いっぱい。
08/05/22 21:47:36 ItlojJKN0
>>581
暗号化って別にゲームじゃないんだぞ
どっかの段階でコケて涙目になる可能性高し
そんなややこしい環境をバックアップのために二つ用意する覚悟があるなら別だけど
584:名無しさん@お腹いっぱい。
08/05/22 22:28:43 PvbCZZkg0
>>583
それもアリだと思ってますが
585:名無しさん@お腹いっぱい。
08/05/22 22:31:43 nPmaKviB0
なんか使い勝手がえらく悪そうだな
サーバーって話だからパスワード入れるのは電源いれるときだけであとは稼働させっぱなしなんだろうけど
586:名無しさん@お腹いっぱい。
08/05/22 22:34:45 nPmaKviB0
おっと
暗号化HDDは>>265な
587:名無しさん@お腹いっぱい。
08/05/22 22:36:13 PvbCZZkg0
>>585
本体は、スクリーンセーバーにパスワードロックを入れて
アクセス自体は、SSLで端末と行い認証をかけようかと・・・・
すでに、実用可能な範囲で、どこまでやれるかの挑戦です
完全に趣味の領域になりますけどねw
588:名無しさん@お腹いっぱい。
08/05/22 23:18:18 9RIN/xiL0
普段使う動的なものじゃなく、保存する物に関しては、Explzhでファイルを100M単位で分割して先頭ファイルを除いて
裸ハードディスクに保存している。Explzhの分割結合機能だとCRCチェックさえ外せば100ギガくらいの
大きいサイズのファイル結合などもそれほど遅くないし・・。あと分割しておけばブルーレイやDVD-Rにも保存できるし・・
そして先頭部分ファイルに関しては、microSDに保存という感じで・・。もちろん先頭ファイルの方もアタッシュケ
ースで暗号化している。一番安全なのは物理的に分けることかなと思ったりして・・。
ここまでやるとほとんどお遊びに近い感じ・・。
あと普段使う動的な物に関しては、今いろいろなやり方を考えているけどまだ良い方法が見つからない。利便性と
セキュリティーを両立させるのはちょっと難しいかなと思ったりして・・
589:名無しさん@お腹いっぱい。
08/05/22 23:20:10 9RIN/xiL0
もちろん>>588はTCのハードディスクイメージの扱いに関してです。
590:堤 善則
08/05/23 01:34:12 EQ0pJVjf0
>>588
なんでここでExplzhが出てくるんだよ。
591:名無しさん@お腹いっぱい。
08/05/23 01:38:31 6q14cfcl0
てst
592:名無しさん@お腹いっぱい。
08/05/23 04:31:38 y3IXvK5b0
「USB暗号化マスター 4」
>>AESは強度はありますが、処理に時間が掛かるため、
>>1GBを越えるディスク等の場合には、DESでのご利用もご検討ください。
URLリンク(shop.vector.co.jp)
593:名無しさん@お腹いっぱい。
08/05/23 08:52:56 KmAAPHjt0
>>582
俺が警察なら、どうしてこのHDは500Gの容量なのに、
20Gしかパーテーションが無いのかって聞くな。
ちょっとパーテーション広げていいか、とも聞くw
まあ毎回TC削除ってのは非現実的だね。
SDカードにTC入れても動かないんだよねえ。
594:名無しさん@お腹いっぱい。
08/05/23 14:31:46 8kQCpLaV0
ドライブを暗号化している人はどうやってバックアップ取ってるんですか?
TrueImageでバックアップ出来る?
595:名無しさん@お腹いっぱい。
08/05/23 18:29:33 nV1EidgA0
>>594
マウントしている間は普通にHDDと見えるからOSからなら問題なくバックアップできる。
バックアップ用HDDから起動した場合はバックアップできないけど。
596:名無しさん@お腹いっぱい。
08/05/23 18:56:16 5w3W9vkf0
HDDを直接ダンプする奴だと無理だろうね
winでそういうの使えるとは思わないけど
597:名無しさん@お腹いっぱい。
08/05/23 20:07:55 xFFuc+Ku0
TIのCDブートかBartPE使用でセクタレベルで丸ごとイメージバックアップでやりゃ問題なっしんぐ。
バックアップ復元時に暗号も復号化して良いんならwin上からでもできる。
598:名無しさん@お腹いっぱい。
08/05/23 20:09:08 9jZxbZQm0
暗号パーティションをそのままダンプしても圧縮効果ないしね。
別の暗号ボリュームにファイルシステム単位で圧縮しながらダンプしたほうが効率的。
システムパーティションは丸ごとダンプしなきゃいけないけど、
既存バックアップソフトが使えないから困るーってのはよく話題になってる
599:名無しさん@お腹いっぱい。
08/05/23 23:56:56 yzLxrG5e0
>>593
いや、外殻ボリューム(みせかけのダミー)も 500Gで見えるはずです。
>>476 で述べた事情はありますけれども‥‥‥。
600:名無しさん@お腹いっぱい。
08/05/24 14:28:03 vU+8dKJ+0
ドライブとかめんどいしzipパスワードのほうが便利だよね
601:名無しさん@お腹いっぱい。
08/05/24 16:01:58 WRQIutXp0
そうやってバカのふりしていろいろ聞こうとしても誰も答えてくれないよ
602:名無しさん@お腹いっぱい。
08/05/24 16:10:54 rxCo0eKC0
>>600
zip中のファイルを開く際には、HDDのどこかに中のファイルと同内容の
テンポラリファイルが作成されていることを承知の上で使うならいいよ。
603:名無しさん@お腹いっぱい。
08/05/24 18:28:01 HhG9tvPA0
File Shredderとかで一々消してたらいいんじゃないの
面倒そうだが
604:名無しさん@お腹いっぱい。
08/05/24 20:51:07 DCsN8t600
だよね~
zipはファイル名は暗号化されないけど別に困らないよね
605:名無しさん@お腹いっぱい。
08/05/24 21:21:01 Gxjm6I2Z0
用途によって使い分けるだろ
どっちが上とか競うもんでもない
606:名無しさん@お腹いっぱい。
08/05/24 21:41:01 ArLIcMAB0
zipにパスワード使う奴は氏ね
607:名無しさん@お腹いっぱい。
08/05/25 00:08:03 h3xgPmsx0
その辺のうpロダに .tc とか普通に投稿されるようになったヤダな
608:名無しさん@お腹いっぱい。
08/05/25 03:29:55 O3RBWZm+0
tcならMacとかLinuxでも解凍できるから完璧
609:600
08/05/25 08:26:45 UrkmJF9H0
適当なこと書くとすぐに釣られてくれるアホが多くて助かります
610:名無しさん@お腹いっぱい。
08/05/25 08:52:09 955kEr6g0
勝利宣言北。
611:名無しさん@お腹いっぱい。
08/05/25 11:34:43 j3G1nfpp0
実際、複数のファイルを選択して右クリック一つとかでコンテナ化できるZIPは使いやすい
Truecryptもそんな感じになればな
>>609氏ねよ
612:名無しさん@お腹いっぱい。
08/05/25 15:46:49 K///iKkL0
その機能いいな
613:名無しさん@お腹いっぱい。
08/05/26 09:07:11 K1wUZ3AP0
>>592
どんだけダメなAES実装使ってんだよ。
openssl-0.9.8g でのベンチ結果。(AES-ASM使用、block size=1024byte)
Pentium III 920MHz
20,405.27k/s DES
7,309.33k/s 3DES
37,566.54k/s AES-128
32,029.81k/s AES-192
28,064.93k/s AES-256
Pentium4 (CedarMill) 3GHz
65,773.66k/s DES
23,394.26k/s 3DES
124,853.70k/s AES-128
105,799.88k/s AES-192
92,563.95k/s AES-256
614:名無しさん@お腹いっぱい。
08/05/27 01:38:38 WwJYI9bn0
相対的な話かもしれん
TCも長い間遅かったしな・・・
615:名無しさん@お腹いっぱい。
08/05/27 01:46:10 gyOQccXi0
64bitでもblowfishやCAST5のほうがはるかに安全で高速だけどね。
そこそこ安全で超低速の3DESでもなく、DESを提供してるとこでネタに見えてしまう
616:名無しさん@お腹いっぱい。
08/05/27 18:23:46 0rKF7S1C0
詳しい人、教えてください!
社内のPCのデータをUSBメモリに保存して、週に1回、出先のPCでその
データを用いて作業をしているのですが、万が一のUSBメモリの紛失に
備えて暗号化したいと思っています。
ただ、その都度、暗号化や復号化するのは面倒なので、TrueCryptの
ように自動的に暗号化や復号化する方法を利用したく思っていますが、
出先のPCでは管理者権限が与えられていないため、TrueCryptをイン
ストールすることはもちろん、トラベラーズモード(って言いましたっけ?)
でUSBメモリ内のプログラムを実行して、一時的に仮想ドライブを利用
可能とすることもできません(エラーとなります)。
TrueCryptのほかに、同様のソフトとして、Cryptainer、USB暗号化マス
ター4も調べましたが、やはりトラベラーズモード(相当の機能)を利用す
るには管理者権限が必要なようです。
非管理者権限で利用できる同様ソフトをご存知でしたら、ご教示をお願い
します。
617:名無しさん@お腹いっぱい。
08/05/27 19:14:30 HCzarogf0
ソフトじゃないけどこういうのは?
URLリンク(buffalo.jp)
URLリンク(www.mts-sv.co.jp)
618:名無しさん@お腹いっぱい。
08/05/27 21:22:06 NnM+kjZK0
オレも自己完結型の指紋認証式USBメモリを使ってる。
サイズが大きめだけど、Linux、Mac、Windowsを問わずに使えるし。
URLリンク(www.m-commercekk.jp)
619:名無しさん@お腹いっぱい。
08/05/27 21:25:34 8zkzOoQn0
これがいいんじゃないか?
URLリンク(www.safety-disclosure.jp)
620:名無しさん@お腹いっぱい。
08/05/27 21:32:25 8zkzOoQn0
Folder Encryptio
URLリンク(www.oshiete-kun.net)
ソフトウェアで使いたいならこれか、金払わないと暗号化まではできないが
621:616
08/05/27 21:33:28 0rKF7S1C0
>>617さん
ご教示、ありがとうございます。
616では書かなかったのですが、最初にハギワラシスコムなどのミ指紋認証機能付き
のUSBメモリも検討しましたが、あまりに高いので、有償でもよいので、ソフトを利用す
る方法に変更した次第です。
目的や制限は616で書いた通りですので、仮想化ドライブソフトによる方法以外でも、
ほかにいい方法がありましたら、引き続き、ご教示戴ければ、うれしいです。
622:名無しさん@お腹いっぱい。
08/05/27 21:39:36 8zkzOoQn0
URLリンク(www.vector.co.jp)
USBdriveSecureTool
こいつは無料で使えるな、さっき見つけたんで使い勝手は知らん
623:616
08/05/27 21:56:27 0rKF7S1C0
>>618 >>619 さん
指紋認証機能付きのUSBメモリのご紹介、ありがとうございます。
>>620 さん
ご紹介戴いたサイトに目を通しただけですが、これ、基本的にフォルダを暗号化・復号
化するソフトですよね?
割と簡単に暗号化・復号化できるところが特長だと書いてありますが、これであれば、
アタッシェケース(でしたっけ?)とか、暗号化ZIPとかでもよいかと。
私の場合、結構、面倒くさがり&うっかり者のため、事前&事後にその都度、暗号化・
復号化するという方法ではなく、TrueCryptのように最初に1回、ドライブのマウントをし
たら、後はふつうのドライブ/フォルダと同じように使えるのが最適だと思っています.....
うっかりアンマウントを忘れてもUSBメモリを外しちゃえば、読み取られる恐れはあり
ませんので。
ご紹介戴いたサイトの広告で(笑)、以下のソフトを見付けました。
・『キチッと秘密メディアロック2 Ver.2.5』
URLリンク(www.lifeboat.jp)
制限ユーザでも使えると書いてありますので、ちょっとこれを調べてみますが、もし、
これについてご存じの方がいましたら、引き続き、情報を戴ければ、うれしいです。
まずは、情報をいただいた皆さん、ありがとうございました。
624:名無しさん@お腹いっぱい。
08/05/27 22:05:51 i+Ys68NU0
面倒だからOnTheFly方式が良いという要求だけど、それにはドライバが必要で、
Windowsの構造上、どうしても管理者権限が必要なんじゃないかな。
管理者でドライバをインストールしておけば、普段は非管理者でも使えますってのはあるけど。
OnTheFly以外なら使い勝手はどれも大差ない感じで、winrarとかでもいんじゃないの。
>>623
> インストールせずに使用する場合は、管理者権限でログオンしておく必要があります。
ってことは。
625:616
08/05/27 22:06:55 0rKF7S1C0
連投ですんません。
623で書いた『キチッと秘密メディアロック2 Ver.2.5』ですが、きちんと読んでみたら、
> ※ フリーレシーバーは...インストールせずに使用することもできます。インストール
> せずに使用する場合は、管理者権限でログオンしておく必要があります。
と載ってました(泣)。
626:名無しさん@お腹いっぱい。
08/05/27 22:20:05 oWmbz/gk0
インスト不要な暗号化ドライブ「Private Disk Light」
URLリンク(www.oshiete-kun.net)
627:名無しさん@お腹いっぱい。
08/05/27 22:21:47 NnM+kjZK0
マウントしたドライブに対して透過型の暗号化を行うには、どうしても管理者権限が
必要になるって。そのへんを解決するにはUSBドライブ側での対処がいちばん確実。
管理者権限の必要がないタイプがあるなら、このスレでテンプレに載ってるよ。
628:名無しさん@お腹いっぱい。
08/05/27 22:23:29 oWmbz/gk0
フォルダ/USBメモリ暗号化「Folder Encryption」
URLリンク(www.oshiete-kun.net)
629:名無しさん@お腹いっぱい。
08/05/27 22:23:33 aUCS5W5f0
>>626
ふつーにドライバ使用
630:名無しさん@お腹いっぱい。
08/05/27 23:33:31 U0dhGENo0
>>627
管理者権限がいらないとなると、FUSE使用とかじゃないと難しいよな。
631:名無しさん@お腹いっぱい。
08/05/28 01:00:21 cS5MFRkR0
>>616
やましい事がなければ,管理者に相談したら?
たとえ正攻法でも,管理者の了解得てない以上はだめだと思うけど。
632:名無しさん@お腹いっぱい。
08/05/28 09:55:46 rGmctz8y0
まぁ取引先も千差万別だし、お客様のPCに聞いたこともないようなフリーソフトを
インストールさせてくれるよう説明することから始めるのは正直避けたいだろうな。
使える暗号ドライブをOSが標準で提供してくれれば助かるのにな。
ソフトなら有償でも構わないらしいけどその金額ってどのくらい?
ハードでも6千円くらいならユーザー権限OKのあるけど、、
URLリンク(kakaku.com)
633:616
08/05/28 10:58:05 D0uP5IxN0
皆さん 情報ありがとうございます。
管理者権限の件は以前、ちょっとだけ交渉(というか打診)したみたことは
あるのですが、ダメそうな雰囲気だったため、早々に断念したものです。
>>632
過去に作成したデータを参照する機会も多いため、容量的に最低でも1GB、
余裕をみれば2~4GBは欲しいと思っています(現在は2~8GBのメモリを
用途別に使い分けています)。
1GBだと、2万円弱で買える製品もあるようなので、最悪、それも考えては
いますが、指紋認証機能がないメモリだと千円前後で買えることを思うと、
あまりの価格差に財布が「うん」と言ってくれません。
634:816
08/05/28 11:18:52 D0uP5IxN0
再び連投で失礼します。
何人かの方からご紹介戴いた指紋認証機能付きUSBメモリのサイトを
あちこちと眺めていて、ユーザ権限でも利用可能と謳っているパスワード
機能を持ったUSBメモリが出ていることを知りました....パスワード機能を
持ったUSBメモリ自体は知っていましたが、以前はすべて管理者権限で
しか使えないものばかりでしたので。
例えば、
・エレコムのMF-NU2BKシリーズ
URLリンク(www2.elecom.co.jp)
・ハギワラシスコムのPassword Locker
URLリンク(www.hscjpn.co.jp)
こちらであれば、値段も通常のUSBメモリと大差ないか、少し高い程度
ですので、管理者権限でない出先専用に検討してみようと思っています。
ユーザー権限で使える仮想ドライブソフトの情報は得られませんでした
が、皆さんとのやりとりを元に、上記にたどり着きました。
どうもありがとうございました。
635:名無しさん@お腹いっぱい。
08/05/28 11:27:33 wPk4BMpd0
データむき出して落としたら、場合によっては人生をも左右するわけなんだが。
扱ってるデータにもよるけどリスク回避としての投資にはケチらないほうがいいよ。
この四月に挨拶回りに来た取引先の新人が、早々に顧客名簿入りUSBメモリを無く
して懲戒解雇になってたし。本人は軽く怒られるだけで済むと思ってたらしいんだ
が、一罰百戒の捧げものになったようだ。
636:名無しさん@お腹いっぱい。
08/05/28 12:24:45 /oZJijOk0
元同僚からとりあえず名前は忘れられるものの、ちょっとかわいそうな人だったね的に
「あのUSBメモリ君」で会話されてそう
637:名無しさん@お腹いっぱい。
08/05/28 18:06:09 7/diRA8h0
ユーザー権限つったってどっちみちインストールは要るだろ
サラリーマンなら数万なんて軽いもんだろう
638:名無しさん@お腹いっぱい。
08/05/28 18:50:41 vlrGogai0
インストールは要らないのでは?
わざわざインストール不要と謳ってるんだし
>>634
632の製品を紹介した人だけど、、
その二つってどう見ても暗号化してないよね。単なるアクセス制限機能しかない。
それでもいいの?
639:632
08/05/28 20:09:54 D0uP5IxN0
>> 638さん
確かに、ハードディスクを直接、編集できるツールなどを用いれば、USBメモリ内
のデータを解析=解読することは不可能ではないでしょうが、
わたしの場合は、対象フォルダの存在が見えない状態になっていれば、それを
さらに解析までされる危険性は現実的に無視してよいだろうと思っています。
セキュリティはコストや便宜性との兼ね合いもありますので。
まず、出先にはそれほどのスキルのある人間はいませんし、それより前にそこ
まで苦労して盗み出すほどの金銭的な価値があるデータを扱っているワケで
もありませんので………ただ、USBメモリを無くしたり盗まれたりすると、>>635
さんの話ではないですが、立場上、うまくないので、最悪、そういった場合の
対策(言い訳も含めて)をしておきたいという趣旨です。
もちろん、暗号化ができればBETTERなのは間違いありませんので、もし、そう
いった方策をご存じでしたら、ぜひ、ご教示ください >> 638さん。
640:堤 善則
08/05/28 22:51:27 OuJW6lKO0
>>634
正しい選択をした!
641:名無しさん@お腹いっぱい。
08/05/28 23:07:22 vlrGogai0
確認したのは余計なお世話だったかな。
厳しいコストカットの為の更なる回答を要求されても困るw
>まず、出先にはそれほどのスキルのある人間はいませんし
出先の人間からデータを守りたかったの?それってちょっと、、
ま、何はともあれ答えが見つかって良かったね。
642:639
08/05/28 23:35:15 D0uP5IxN0
>>641
> 出先の人間からデータを守りたかったの?それってちょっと、、
いえ、そういう意味ではなく、私が置き忘れたものを出先の人間が拾ったり、
ちょっと悪さをしてしまったりしたときに、データが丸裸で見えてしまうと、それ
だけで問題となる可能性がありますが、フォルダが表示されない状態になって
いれば、それ以上、解析しようとする者はまずいないため、問題が大きくなら
ないで済むだろうということです。
もちろん、よりスキルのある外部の第三者が拾ったり盗んだりする可能性も
ゼロではありませんが、わたしの場合、出先へは自分の車で往復しています
ので、出先の中で紛失する危険を重視しています。
そういえば、ここは「暗号化仮想ドライブ作成」のスレでした(笑)。ちょっと
ずれた内容になってしまったことをお詫びします。
ただ、今後も暗号化仮想ドライブを用いる方法についても関心を持っていた
いと思っていますので、何かよい情報や方法がありましたら、ぜひ、教えて
ください>皆さん。
643:名無しさん@お腹いっぱい。
08/05/29 10:04:58 UyJo2eR50
ずれた内容以前に
もしも辛うじて少しは知能のある社会人であるならば
まず自分で一通り調べてみましょう
644:名無しさん@お腹いっぱい。
08/05/29 10:25:06 Q2khi7gV0
642ではないが、俺も2ちゃんで質問したあとで、そこでのやり取りを元に自己解決することが多い
「自己解決しました」とか、結論だけ言い捨てて去っていく輩が多い中、ちゃんと報告しているだけいいんじゃないか
まぁ、このスレとはズレているけど、質問した動機自体はこのスレに合っているんだから、俺は許すな
645:名無しさん@お腹いっぱい。
08/05/29 11:05:30 Qhq1kj090
>>634で上げられている製品を買って、人柱報告までやってくれたらありがたいんだが。
646:名無しさん@お腹いっぱい。
08/05/29 19:00:14 hdcr1I8Z0
.。oO(割とためになったとは若干言い辛い感じだ)
647:名無しさん@お腹いっぱい。
08/05/29 20:26:08 BC+E1UrA0
>>646
参考になるかどうかは人によって違うんだから、あんたが「ためになった」と
感じなかったのなら、いちいちつまらんコメントを書かずに、読み捨てれば
いいだろ
荒れる元だぞ
648:名無しさん@お腹いっぱい。
08/05/29 21:03:46 LW9xu2I+0
vista SP1を入れたらTCのボリュームがマウントできなくなったんだけど。
こんなもん?
649:名無しさん@お腹いっぱい。
08/05/29 21:05:14 dxa06Dj60
うちは問題ないからそんなもんだろう
650:名無しさん@お腹いっぱい。
08/05/29 22:07:12 s1g3hZQI0
マウント斗場さんにマウントしてもらえ
651:名無しさん@お腹いっぱい。
08/05/30 02:17:41 mm4zGUkW0
ああ、オートマウントじゃなくて手動マウントしたらマウントできたよ
こんなもん?
652:名無しさん@お腹いっぱい。
08/05/30 04:19:57 Pn1Gaqiz0
>>577
遅レスだが…
1TBx2 のミラーリングで暗号化してる。炉利は関係ないがw
SG(ST31000340AS)は、転送速度低下の問題があったが、
WD(WD10EACS)では、問題なく使えてる。
653:634
08/05/30 17:43:50 0wDS0G0N0
>>645 さんのご要望に応えて。
暗号化仮想ドライブのネタとは違いますので、関心のない方は無視して
ください。
634で紹介した製品の内、近くの店で売っていた下記を購入しました。
・エレコムのMF-NU2BKシリーズ
結論的には、出先の非管理者権限のPCでもきちんと使うことができ
ましたので、わたしの要件に叶っていて、まずまず満足しています。
USBメモリ内に保存してあるプログラムを実行して、パスワードを設定
すると、フォルダが1つできて、その中にふつうにファイルの保存ができ、
再度、先ほどのプログラムを実行して、秘匿するように指示すると、以
降、そのフォルダが非表示となります。
パスワードを入力することなく同フォルダを利用可能とするPCを最大3
台まで登録できるというおまけ機能もなかなか便利です。
ただ、1つだけ、不満なのは。。。。。。
使用後に同プログラムを起動して、秘匿処理をせずに、USBメモリを抜
いてしまうと、どのPCでもそのメモリ内のフォルダが表示されたままと
なる点です。FATを切り替える仕組みなのでしょうか?
私のようなうっかり者の場合、これを忘れそうなので、この点は×です。
なお、バージョン表記によると、同ソフトの開発は同類ソフトの開発で知
られているエスコンピュータ社です。
URLリンク(www.escom.co.jp)
ほかに何かレポートした方がよいことがありましたら、どうぞ。
654:653
08/05/30 22:10:36 0wDS0G0N0
>>653にて
> 私のようなうっかり者の場合、これを忘れそうなので、この点は×です。
と書きましたが、いきなりUSBメモリを抜くと、フォルダを秘匿するように促す
警告ダイアログがあらわれます。
書き忘れていましたので、補足です。
655:名無しさん@お腹いっぱい。
08/05/30 22:30:14 +w/9GPIF0
>>653
>ただ、1つだけ、不満なのは。。。。。。
>使用後に同プログラムを起動して、秘匿処理をせずに、USBメモリを抜
>いてしまうと、どのPCでもそのメモリ内のフォルダが表示されたままと
>なる点です。
それ唯一にして最大の、重要情報扱う製品として致命的過ぎる欠陥じゃん
簡単に持ち運べるUSBメモリとかならなおさら
656:653
08/05/30 23:41:14 0wDS0G0N0
>>655
>>654 で書いたとおり、いきなり抜いたときには必ず警告ダイアログ
があらわれまるようですので、今のところ、私としては「致命的過ぎる
欠陥」とまでは感じていません。
ただ、仮想ドライブのように、いきなり抜くと自動的にアンマウントされ
るワケではなく、最終的にユーザに秘匿化作業を任せるのには不安
が伴うため、「不満」と書いたものです。
ここら辺は人によって使い方も違いますので、「致命的過ぎる欠陥」と
感じる人がいてもやむをえないだろうと思います。
657:名無しさん@お腹いっぱい。
08/05/31 11:20:57 OmXFVYBW0
レポート乙
658:名無しさん@お腹いっぱい。
08/05/31 13:01:26 ILQpT/B/0
>>656
携帯型デバイスでそれは致命的
フォルダを秘匿するように促す警告ダイアログが出るってあるけど
逆にそれは「暗号化が必要なほどの重要データが、生のまま今 目の前にあるよ」って言ってるようなもので
敵がそのダイアログ見たら探す手間省けてそそくさと持ち帰るだろうに
659:名無しさん@お腹いっぱい。
08/05/31 13:19:41 10pCxCsF0
>>658
て言うか、同じ職場なら、データをUSBメモリに保存していることは
見てればすぐにわかるじゃん。
658のような心配をするなら、そもそもUSBメモリの使用自体ができ
ないわな(笑)
660:名無しさん@お腹いっぱい。
08/05/31 15:00:17 zQYMyEjd0
セキュリティは、利用者の想定するシナリオに依存するモノだ
ジェネラルに意味がある・意味がないなんていう議論は無価値だ
661:名無しさん@お腹いっぱい。
08/06/01 17:15:48 So5U4t7J0
>>660
確かにそうだ。
この人は「制限ユーザー」でインストール不要で使いたいってシナリオなんだから、これでいいじゃん。
662:名無しさん@お腹いっぱい。
08/06/01 19:32:02 OR3Bc8eF0
やっていることが望む水準のセキュリティに達しているならば問題なし
663:名無しさん@お腹いっぱい。
08/06/02 18:09:03 5zevrGfa0
truecrypt完璧すぎて他がいらない
664:名無しさん@お腹いっぱい。
08/06/04 23:45:54 O328DCh10
truecryptでeee pcのssd全部暗号化したらssdの寿命は知事丸野か
665:名無しさん@お腹いっぱい。
08/06/05 00:21:54 wzageWyU0
どうやったらそう言う発想が出てくるのか分からないw
666:名無しさん@お腹いっぱい。
08/06/05 00:26:29 M0hiWDch0
Truecrypt高速化されたらしいけど、ファイルサーバーの共有フォルダ暗号化するにはまだまだ遅い?
667:名無しさん@お腹いっぱい。
08/06/05 00:27:27 yaoFwXi+0
ほぼ全ブロック書き込みされるからじゃね。たしかに全ブロックで1回分だけ寿命縮むな
668:名無しさん@お腹いっぱい。
08/06/05 00:55:46 YZQYU5NB0
truecryptがDokanと合体したら最強。
非管理者権限でも使いやすくなる。
669:堤 善則
08/06/05 23:44:38 ef+IF0LT0
スレの皆様
堤です。
先日、肺結核と診断されて検査したところCD4値の低下が認められ
さらに精密検査したところ、HIV陽性のAIDSと診断されました。
肺結核は一応喀痰陰性となり晴れて退院しました。
現在HIVに対し外来HAART療法で治療中です。
もう、風俗遊びはやめたいと思います。
670:堤 善則
08/06/05 23:45:12 ef+IF0LT0
すみません。
誤爆しました・・・
671:名無しさん@お腹いっぱい。
08/06/05 23:59:57 5NqoGHwq0
がんばれいきろ
672:名無しさん@お腹いっぱい。
08/06/06 00:25:54 PdeYdoAV0
今はいい薬があるからな。
金はかかるが命はつなげる。
673:名無しさん@お腹いっぱい。
08/06/06 21:58:01 5vIGJnxf0
いったい何ヶ所で同じ誤爆してんだよ
674:名無しさん@お腹いっぱい。
08/06/06 23:28:21 R6SmSe9B0
なんだコピペか。
かわいそうなひとはいなかったんだ。
675:名無しさん@お腹いっぱい。
08/06/07 00:05:48 N4A1rSUc0
>>668
これは強く希望したいなぁ。勤務先で利用できないのが痛い。
676:名無しさん@お腹いっぱい。
08/06/07 00:22:17 zMpHvTm20
現実的にありえないだろ。Dokanとやらをインストールするのに管理者権限がいるだろうし。
LinuxのようにWinに標準実装されていて、非管理者にも権限を与えるならいけるだろうけど。
しかもrawアクセス権限はまた別だから、ファイルベースの場合のみになると思う。
つか、LinuxのFUSEも、FUSEの実装が糞なせいでWrite遅くてしょうがないから、
カーネル屋さんは早く直してほしい。ReadもWinの半分くらいしか出ないんだけどね。
OSXのFUSEはどうなんだろう?使ってる人いたらベンチマーク教えてほしい
677:名無しさん@お腹いっぱい。
08/06/11 22:45:16 XimuBtq70
さげ!
678:名無しさん@お腹いっぱい。
08/06/12 17:14:39 7PzsoBZ10
所々変な説明もあるけどXTS-AESの話があった
URLリンク(www.securevm.org)
ストレージの暗号化に関する技術について述べる.まず,ストレージの暗号化に
向いている暗号モードについて,ストレージへの攻撃実験を交えて説明する.
次に,ストレージの暗号化機能を「BitVisor」へ組み込む実装について説明する.
679:名無しさん@お腹いっぱい。
08/06/13 20:59:50 /FRSJNi60
>>652
1TBのマウントにどれくらい時間かかります?
680:名無しさん@お腹いっぱい。
08/06/13 21:14:28 MgxWuSAJ0
>>679
2秒
681:名無しさん@お腹いっぱい。
08/06/13 21:32:41 /FRSJNi60
ほんとに?うちの200GBは7秒くらいかかるよ。
682:名無しさん@お腹いっぱい。
08/06/13 22:22:34 kysvnB2p0
>>681
コンテナファイル形式にしてらっしゃいます?
AESの700GBパーティションボリュームは、こちらでも2秒程でマウントされます
683:名無しさん@お腹いっぱい。
08/06/13 22:27:49 /FRSJNi60
あれ?ごめんなさい。今試してみたらAESで2秒くらいでした。
blowfishの時の記憶かな?
お騒がせしました。
684:名無しさん@お腹いっぱい。
08/06/14 18:59:22 /245d0QI0
┏━┓
┃ ┃ ┏━━━━┓
┏━┛ ┗━┓┃ ┃
┃ ┃┃ ┏━━┓ ┃
┗━┓ ┏━┛┃ ┃ ┃ ┃
┏━┛ ┗━━┛ ┗━━┛ ┗━━━━━━┓
┃ キタ━━━(゚∀゚)━━━ !!!!! ┃
┗━┓ ┏━━┓ ┏━━┓ ┏━━━━━━┛
┃ ┃ ┃ ┃ ┃ ┃
┃ ┃ ┗━┛ ┃ ┃
┃ ┃ ┃ ┃
┗━┛ ┗━┛
685:名無しさん@お腹いっぱい。
08/06/15 08:45:23 fjjXVnsa0
Raid0の起動ドライブをTrueCryptで全暗号化ってできるのかな
トラブル時にどうとかじゃなくて、起動するのかな
686:名無しさん@お腹いっぱい。
08/06/15 18:51:48 SGFN7pTB0
する
687:名無しさん@お腹いっぱい。
08/06/17 06:32:44 9dF/LI/J0
ディスク丸ごと暗号化した後に、ドライブ文字とボリュームラベル変更することできる?
688:名無しさん@お腹いっぱい。
08/06/17 06:39:23 1IFNtdQA0
できる
689:名無しさん@お腹いっぱい。
08/06/17 15:43:29 YI6f0Bj20
OSXのは日本語化できないんですか?
ランゲージって項目も無い。
690:名無しさん@お腹いっぱい。
08/06/17 15:48:19 68HCX7mw0
>>689
ヒント:言語追加(変更)はファイルで行う
691:名無しさん@お腹いっぱい。
08/06/17 16:07:30 VmDyjtiW0
Note: Language packs are currently supported only by the Windows version of TrueCrypt.
692:689
08/06/17 16:44:38 YI6f0Bj20
>>691
了解です、あきらめます。
693:名無しさん@お腹いっぱい。
08/06/17 16:54:30 XAZaMys40
>>688
嘘つくな
694:名無しさん@お腹いっぱい。
08/06/17 21:18:55 XHRuQapT0
今後はCamelliaっていう暗号が主流になるのか? Fx3に搭載らしい
URLリンク(internet.watch.impress.co.jp)
695:名無しさん@お腹いっぱい。
08/06/17 22:03:23 VmDyjtiW0
SSLのオプション暗号になったからブラウザに載っただけ。
Camellia自体は共通鍵暗号としてメリットがほとんどない。
ハードウェア回路を小さくできるくらいで、逆に速度が遅い。
AES用チップがすでにいっぱい出回ってるし、それらと競争するのも厳しいんじゃないか。
2年くらい前にTruecryptで使えるように改造してみたけど、遅くて意味なかった。
オープンソースで配布されて、各フリーソフトに取り込まれてるのは評価できるが。
AESに脆弱性が見つかったら、代替として注目されるかもね。
696:名無しさん@お腹いっぱい。
08/06/17 22:32:07 UFEcxKVl0
>>694
開発されて数年間、Camellia使用にライセンス契約が必要だったころに
AESにシェア奪われて、商売にならないくらい売れなくなったから2年ぐらい前にオープン化した暗号。
未来はたぶんない
697:名無しさん@お腹いっぱい。
08/06/18 00:33:02 Kv4ek9GZ0
>>693
できるだろ。マウントした後は普通に
管理ツール>コンピュータの管理>ディスクの管理で
変更すれば良いだけのこと。
要するに暗号化していないドライブと同じ扱い。
起動ドライブなら無理だが。 それは暗号化してなくても同じ事。
698:名無しさん@お腹いっぱい。
08/06/18 01:00:36 Bxtqzyrl0
Camellia
>ラウンド関数は...FEALにも似た阿弥陀籤型のP関数によって構成される。
どんな法力だよwww
と思ったらあみだくじか。
699:名無しさん@お腹いっぱい。
08/06/18 01:52:40 pZE0DDYD0
>>697
> 起動ドライブなら無理だが。 それは暗号化してなくても同じ事。
話の流れを読んでいないので的外れなことかもしれないが、
起動ドライブのドライブ文字を変えたいなら下記のレジストリ以下の項目を編集すれば可能なはず。
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices\
もちろん いたずらに起動ドライブの ドライブ文字を変えれば OSが2度と起動しなくなったりはするだろうが…
700:名無しさん@お腹いっぱい。
08/06/18 02:32:47 F11S9/Pg0
昔はCamellia遅かったけど、最近のバージョンではどうなんかなと実験してみた。
変わんねーつーかAESがASMバージョンになって、逆に差が開いた感じでワラタ。
OpenSSL 0.9.8h 28 May 2008
built on: Wed Jun 18 02:07:09 JST 2008
options:bn(64,64) md2(int) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(ptr2)
compiler: gcc -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -O3 -Wall -DMD32_REG_T=int -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM
available timing options: TIMES TIMEB HZ=100 [sysconf value]
timing function used: times
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
blowfish cbc 75645.93k 81954.97k 81649.36k 83272.70k 84473.17k
aes-128 cbc 83185.07k 128518.96k 151571.84k 158595.34k 161205.87k
aes-192 cbc 71994.53k 110254.59k 128834.30k 134854.66k 136557.91k
aes-256 cbc 78853.61k 103388.91k 113768.28k 116860.93k 117749.08k
camellia-128 cbc 76223.80k 79870.02k 81121.43k 81195.35k 81188.18k
camellia-192 cbc 59644.23k 60682.15k 61192.87k 61607.13k 61442.73k
camellia-256 cbc 57199.52k 60694.57k 61222.91k 61435.22k 61442.73k
701:名無しさん@お腹いっぱい。
08/06/18 03:48:42 Bxtqzyrl0
Camelliaが酷い言われようでワロタ
利用者が少ないのは良い事じゃないかな?ほら、Macが安全とか言うじゃない
702:名無しさん@お腹いっぱい。
08/06/18 04:24:05 eMKn9fAR0
Fxで採用されたからなあ
これからどうなるかわからんぜ
703:名無しさん@お腹いっぱい。
08/06/18 04:36:07 5nN/Bs5i0
確かにCamelliaが盛んになればCamelliaも最適化とかして高速化する可能性もないとはいえないからね。
704:名無しさん@お腹いっぱい。
08/06/18 10:18:40 yCugxgNX0
なんにせよ、選択肢が増えることはいいことだと思う。
競争の激化によって強度が増したり改善も早くなるだろうしさ。
705:名無しさん@お腹いっぱい。
08/06/18 12:12:19 r7INbeuA0
まぁ、現在使うことはないだろうけどな
706:堤 善則
08/06/18 21:16:08 11e/NApZ0
>>703
三菱とNTTな時点で終わり。
707:名無しさん@お腹いっぱい。
08/06/18 21:39:44 Q9ke5PcP0
ここは、あえて TWOFISH
708:名無しさん@お腹いっぱい。
08/06/18 21:43:11 K8BHPUZr0
昔、TwinVQとかいうものもあったな
NTTが馬鹿なせいですぐに消えたが
709:名無しさん@お腹いっぱい。
08/06/18 22:02:33 4bPFQkBP0
なんで開発費を回収しようと努力することが悪いの
710:名無しさん@お腹いっぱい。
08/06/18 22:23:22 D4JEFVNW0
>>709
悪いとはいわんよ。
だがMP3が出現したのときのように競合技術が事実上なく
既存技術に対して圧倒的な性能差があるならいざ知らず、
性能差が少ない競合技術がありそちらが公開ライセンスまたは無償ライセンスであるならば
わざわざ有償ライセンス・クローズドライセンスの技術を使う莫迦はいないだろ。
711:名無しさん@お腹いっぱい。
08/06/19 13:50:01 0IxGoUA/0
俺は莫迦とまでは思わんな。
712:名無しさん@お腹いっぱい。
08/06/19 14:48:31 XBYvOP7e0
開発費を回収するつもりだったのなら、尚更莫迦だなw
713:名無しさん@お腹いっぱい。
08/06/19 14:50:49 Bjw1bpRv0
TwinVQはサイズの割に音質は良かっただけに残念だった
714:名無しさん@お腹いっぱい。
08/06/19 17:08:37 SBFbbh180
MP3 Proのことも忘れないであげてください。
715:名無しさん@お腹いっぱい。
08/06/22 02:01:41 c356o7za0
>>159
起動時にBootingのまま止まってしまうの、自分もなりました。。
ググッてもほとんど情報無いんだけど、レアケースなのかな。
レスキューディスクからMBR復旧&ヘッダー復旧でも解決しない
ので、現在、暗号化を解除中。
何時間掛かるやら。メインのPCじゃなかったのが救いですが・・・。
716:名無しさん@お腹いっぱい。
08/06/22 02:07:01 M2BW8Ip80
>>470
腕時計の中に入るぐらい小さいマイクロSDカードってしってるか?
717:名無しさん@お腹いっぱい。
08/06/22 02:08:32 +qZ9bBKx0
>>715
あれから公式フォーラムをチェックしてるけど、特に報告ないんですね。レアなんでしょう。
暗号化解除すると、データ自体は見えます。ただ、俺の場合はVistaくんがNTFSのヘッダ部分を
ぶち壊していたので、ファイルシステムを認識してくれませんでした。
バイナリで見てデータあるのは確認したけど、疲れたので全部捨てた。
どこまで壊れてるかわかりませんが、がんばってください
718:名無しさん@お腹いっぱい。
08/06/22 03:29:42 c356o7za0
>>717
レスどうもです。自分も今フォーラムチェックしてますが、眠いのでのもう寝ます。
自分の場合はWindows XP SP3のみのシングルブート環境で、入れてるソフトといえば
ThinkPadのメーカー提供ソフト・McAfee・TrueCrypt位で、Vista等のインストールを試み
たことも無いので、壊れた原因が不明です。。
他のPCで保管しているデータのバックアップPCなのでデータは消えても良いのですが、
原因が不明なのが怖いです・・・。
719:名無しさん@お腹いっぱい。
08/06/22 17:24:57 c356o7za0
>>718
自己レス。
暗号化解除後、レスキューディスクからブートローダーをオリジナルの
ものに戻して起動したら、XPが普通に起動した。
イベントログにページングファイルがらみのエラーが出てたので無効に
して、再度暗号化中。
疲れた。。。
720:名無しさん@お腹いっぱい。
08/06/22 17:42:12 jKK6pJ980
システムのHDDを暗号化した場合?
721:名無しさん@お腹いっぱい。
08/06/22 17:52:49 4kM2ygyO0
>>716
もし未申告でそんなの見つかったら
データ内容によらず不審な行動がうんぬんで一発ブラックリスト入りの危険が
722:名無しさん@お腹いっぱい。
08/06/22 21:27:17 vereznP30
「TVD Portable 1.2.5」って、暗号化したUSBを作ったとして、
管理者権限無しのPCでも使えるんですかねー…
どんな風にして動くのか、さっぱり書いてないので、
教えて下さい。
723:名無しさん@お腹いっぱい。
08/06/23 05:55:16 73OOXFPf0
TrueCryptのVolumeHeaderは保存しておくべきだと思った。
マウントせずにSeagateDiscWizardを使うと0x1B8~0x1BBが書き換えられるようで、
500GB死んだ・・・・・orz.
724:名無しさん@お腹いっぱい。
08/06/23 05:59:57 m36pPWrN0
まじかよひでええ(T人T)ナムナム
725:723
08/06/23 06:17:05 73OOXFPf0
情報が足りなかった。ごめん。
次のような感じ。
1.TrueCryptで暗号化したHDDをつなぐ。 (マウントしないまま)
2.初期化したいHDDをつなぐ。
3.SeagateDiscWizardを起動する。すると、「空のディスクあるけど、使えるようにする?」みたいに聞かれるので "はい(Y)" を選ぶ。
4.1.のHDDが使えるようになったらしい('A`)ウボァ!!!
初期化したかったHDDはLinuxでLVMしていたものだったから、
3.のようなダイアログが出てもまったく気にも留めなかったのが敗因だった。
726:名無しさん@お腹いっぱい。
08/06/25 00:12:10 p9lTivKn0
俺はTCでドライブごと暗号化してたHDDが雷でバックアップ先も一緒に飛んだんだけど、
大事なデータだったんで、あちこち依頼したけど墜落したスペースシャトルから
データを取り戻した業者からもあっさりと無理ぽって言われた。
ファイル単位なら何とかなったそうなんだが。
皆さんくれぐれも大事なデータは最低限、電源ラインを別にしたドライブでの
こまめなバックアップは忘れずに。
UPSや非雷器なんて気休めっすよ。
727:名無しさん@お腹いっぱい。
08/06/25 00:19:24 igp/wRva0
ヘッダバックアップしておいて、中に入ってる鍵を取り出せればどうにでもなりそうだけどな。
数10kBしかないTCのBootloaderで簡単に復号できちゃうんだから。
セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな
728:名無しさん@お腹いっぱい。
08/06/25 01:24:21 O6Im/80+0
バックアップ用HDDはリムーバブル化して必要なときだけマウントしてる。
常時マウントだとウイルス被害やネット流出の可能性が怖いし、
>>726のようなケースに完全に対応できないから物理的に切り離して耐火金庫の中に突っ込んでる。
729:名無しさん@お腹いっぱい。
08/06/25 02:00:14 9YnRQNZi0
エロデータをそこまで守る必要あるのか
730:名無しさん@お腹いっぱい。
08/06/25 06:22:42 /7fllfoz0
ロリは貴重品になる
731:名無しさん@お腹いっぱい。
08/06/26 22:16:09 emZAyMKq0
Truecryptの製作者って警察関係の人?
732:名無しさん@お腹いっぱい。
08/06/27 00:37:36 7iEzDne40
CentOS + Truecrypt + NTFS でRead/Write 問題ない方いますか?
私の環境はCentOS 5.2(i686) + Truecrypt 5.1aなのですが、
NTFSで作成したTruecryptボリュームをマウントすると、Read Onlyでマウントされてしまいます。
FATで作成したボリュームは正常にRead/Writeでマウントでき、
WindowsのTruecrypt5.1aではNTFSは問題なくRead/WriteでマウントOKです。
/var/log/messageに以下のメッセージが出てますが、何が原因なのでしょうか・・・?
kernel: NTFS volume version 3.1.
kernel: NTFS-fs warning (device loop0): load_system_files(): $LogFile is not clean. Will not be able to remount read-write. Mount in Windows.
ちなみにNTFSをマウントするのに必要(だと思う)パッケージは以下のものを入れてます。
fuse-2.7.3-1.el5.rf
fuse-devel-2.7.3-1.el5.rf
fuse-ntfs-3g-1.2531-1.el5.rf
fuse-ntfs-3g-devel-1.2531-1.el5.rf
fuse-iso-0.0.20070708-2.el5.rf
fuse-sshfs-2.0-1.el5.rf
dkms-ntfs-2.1.27-2.nodist.rf
ntfsprogs-1.13.1-1.el5.rf
ntfsprogs-devel-1.13.1-1.el5.rf
gnome-vfs2-ntfs-1.13.1-1.el5.rf
「○○の設定がおかしーぞ!」、「××のファイルが足りねーよ!」など何かアドバイスを頂けると嬉しいです。
733:名無しさん@お腹いっぱい。
08/06/27 02:08:17 QtRnqT7F0
簡単に言ってしまうと、--filesystem=ntfs-3g をつけてやればntfs-3gでマウントされる。
毎回書くのは面倒なので、aliasなりなんなりしておく。しかしvfatのときエラーしちゃうので、
コケたらオプション無しでリトライみたいなことも書いておく。まあ後は自分のスキルに合わせて
734:732
08/06/27 12:17:19 eSMitv9A0
もっと簡単に言ってもらえませんか?
735:733
08/06/27 14:32:31 tYBzXS4g0
お断りします
ハ,,ハ ハ,,ハ
( ゚ω゚ )゚ω゚ ) お断りします
/ \ \ お断りします
((⊂ ) ノ\つノ\つ))
(_⌒ヽ ⌒ヽ
ヽ ヘ } ヘ }
ε≡Ξ ノノ `Jノ `J
736:732
08/06/27 18:20:02 7iEzDne40
私の偽者(>>734)がおるw
>>733
ありがとうございます!
--filesystem=ntfs-3g でRead/Write マウント出来ました!
おかげさまで非常に助かりました。ありがとうございました。
737:732
08/06/28 01:36:43 l2/vEkXe0
PS:おまえら ホント使えねーな
738:名無しさん@お腹いっぱい。
08/06/28 01:50:59 LfkTAdxt0
かまってくんが常駐したようだな。
739:名無しさん@お腹いっぱい。
08/06/28 19:05:41 U6Ey46Fm0
>>727
あのぉ、TCや政府専用暗号ソフト使いまくってる米国政府からも依頼を受けてる業者が
無理ぽって言ったんだが?
>セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな
これはブート部が生きてるって前提だろ?
どっからどこまでがファイルなのかも分からんのだから、ブート部が生きてなければ意味ないよ。
今はフォルダごとに圧縮してバックアップすることにしてる。
1000km離れた実家とVPN引いた。
今となってはバックアップ業者と契約したほうが安上がりなのかもしらんと分かったけど、
勉強代として良かったと思ってる。
740:名無しさん@お腹いっぱい。
08/06/28 19:21:26 KvM9Hs6r0
TCヘッダのバックアップを取っておけば良いだけの話だと思うが・・・
741:名無しさん@お腹いっぱい。
08/06/28 19:55:08 gQqe3q3V0
>>739
後出しじゃんけん乙、
で、オントラックの見積もりにはなんて書かれてた?
ダンプできないって?
バックアップHDDはコンセントにつながっていた?
742:名無しさん@お腹いっぱい。
08/06/28 20:02:54 KvM9Hs6r0
物理的な破壊がないものとして、
TCヘッダのバックアップがあればマウントができる。
マウントができれば市販の復旧ツールが使える。
TCヘッダのバックアップがなければ、どんな業者でもデータの復旧は不可能。
以上
743:名無しさん@お腹いっぱい。
08/06/28 20:08:08 5nVtilhU0
ブート部なんか関係ないしな。
偽者のかまってちゃんぽい
744:名無しさん@お腹いっぱい。
08/06/28 20:14:07 KvM9Hs6r0
ヘッダ部が上書きされる前の磁気痕跡を解析できるような専門業者がもしあるのならば
ヘッダを復旧して暗号コンテナを読み書きできるようにできるかもしれない。
745:堤 善則
08/06/28 21:25:38 ANXYoTTH0
>>739
おまえさー
有名な業者だかなんだか知らんが、初心者的なこといってんじゃないよ。
746:名無しさん@お腹いっぱい。
08/06/28 21:47:30 HKm+YqjZ0
ヘッダはもちろん防水処理したmicroSDに糸吊るして胃の中に隠しておくんだぞ?
747:名無しさん@お腹いっぱい。
08/06/29 15:09:15 RjnS5YYmO
500Gは痛いな
内容は触れないけど
748:名無しさん@お腹いっぱい。
08/06/29 15:41:34 jLtN3Hca0
すいません、ちょっと教えて欲しいのですが
TrueCryptで暗号化したパーティション内においてファイル削除時
暗号解読されていない時は、サルベージ不可能とみていいのでしょうか?
普段はEracerで処理していますが、普通に削除で済むならばと思いまして。
749:名無しさん@お腹いっぱい。
08/06/29 16:16:19 afKDtRSt0
微妙な問題。パスワードが強くて暗号方式に脆弱性がないなら不可能。
残留磁気から読み出すのは、何か決まったビット列から推定するのだろうから、
NIST標準方式で何十回も上書きする必要はなく、1回だけランダムで埋めてやると良いと思う
750:名無しさん@お腹いっぱい。
08/06/29 19:16:02 jLtN3Hca0
>>749
詳しい説明ありがとうございます。
安心しました。普段は削除で済ませようと思います。
751:名無しさん@お腹いっぱい。
08/06/30 00:51:31 c0Mn6ga/0
俺もそういう使い方にしか使ってないな
エロデータのDL先がTCドライブとかね
以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ
752:名無しさん@お腹いっぱい。
08/06/30 01:59:06 11fUjLKC0
>>以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ
ですよね。明らかにHDD温度上がってましたし。
仕方ないとはいえ、それも嫌なコトの一つでした。
753:名無しさん@お腹いっぱい。
08/07/01 13:17:14 yfOSKAch0
>>752
普段、そうする必要性ってないような
754:名無しさん@お腹いっぱい。
08/07/01 21:20:37 TVz47xGU0
あまり読まないで言うけど、ゴミ箱というシステムフォルダに移動されると
おも店じゃね?
755:名無しさん@お腹いっぱい。
08/07/01 23:50:35 8hCrDkF30
新参は書かずに半年ROMってろ
756:名無しさん@お腹いっぱい。
08/07/03 09:08:39 HOxJTt1S0
それでは半年後までごきげんよう
757:名無しさん@お腹いっぱい。
08/07/03 20:13:32 m7iXNoO40
マルチスレッド化まだかなー
わくわくどきどき
758:名無しさん@お腹いっぱい。
08/07/05 11:25:02 e0/vdg+h0
一気に6.0
759:名無しさん@お腹いっぱい。
08/07/05 11:30:37 xg1yn8on0
URLリンク(www.truecrypt.org)
こりゃすげえ。さっそく実験しよう
760:名無しさん@お腹いっぱい。
08/07/05 16:35:44 8MkyY6zt0
6.0
July 4, 2008
New features:
Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.
For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)
[View benchmark results]
Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)
For security reasons, when a hidden operating system is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within hidden TrueCrypt volumes.)
Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.
On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)
761:名無しさん@お腹いっぱい。
08/07/05 16:38:33 HtrEbJrz0
対象スレ: 暗号化仮想ドライブ作成ソフト Part6
キーワード: 6.0
人柱を待っている人の数:872人
762:名無しさん@お腹いっぱい。
08/07/05 16:40:19 8MkyY6zt0
New volume format that increases reliability, performance and expandability:
Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key).
Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection Tools > Restore Volume Header.
Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume,
TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header)
each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel).
If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully
(with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).
The size of the volume header area has been increased to 128 KB.
This will allow implementation of new features and improvements in future versions and ensures
that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes
(the start of the data area will always be aligned with the start of a host-filesystem/physical sector).
For more information about the new volume format, see the section TrueCrypt Volume Format Specification.
Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.