09/11/15 17:52:23 Cv8o2RSx0
暗号化仮想ドライブ作成ソフト。
主にTruecryptに関するスレ
過去ログとソフトウェア一覧は>>2-10のどこか
2:名無しさん@お腹いっぱい。
09/11/15 19:14:12 wL07R/A4P
■ソフトウェア一覧
BestCrypt URLリンク(www.jetico.com)
BladeBox URLリンク(www.liveye.net)
CrossCrypt URLリンク(www.scherrer.cc)
CryptoExpert 2008 Pro URLリンク(www.cryptoexpert.com)
CryptoExpert 2009 Lite URLリンク(www.cryptoexpert.com)
Dekart Private DiskURLリンク(www.dekart.com) URLリンク(shop.vector.co.jp)
Dekart Private Disk Light URLリンク(www.dekart.com)
DriveCrypt URLリンク(www.securstar.com)
FreeOTFE URLリンク(www.freeotfe.org)
MD4Ram URLリンク(www.runser.jp)
PGPdisk URLリンク(www.pgp.com) URLリンク(www.pgpi.org)
SafeHouse URLリンク(www.safehousesoftware.com)
ScramDisk URLリンク(www.scramdisk.clara.net)
Sentry 2020 URLリンク(www.softwinter.com)
StrongDisk URLリンク(www.strongdisk.com)
TrueCrypt URLリンク(www.truecrypt.org)
TVD - Secure Virtual Disk URLリンク(www.vector.co.jp)
V-Disk URLリンク(v-disk.com)
キチッと秘密メディアロック2 URLリンク(www.lifeboat.jp)
秘文 AE URLリンク(hitachisoft.jp)
仮想ディスクドライバ
FileDisk URLリンク(www.acc.umu.se)
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 URLリンク(www.geocities.co.jp)
Virtual Disk Driver URLリンク(chitchat.at.infoseek.co.jp)
3:名無しさん@お腹いっぱい。
09/11/15 19:15:38 wL07R/A4P
■過去ログ
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)
Part5 スレリンク(software板)
Part6 スレリンク(software板)
Part7 スレリンク(software板)
Part8 スレリンク(software板)
4:名無しさん@お腹いっぱい。
09/11/16 00:01:59 WM1KDeVp0
家宅捜査対策は計画的に
奈良県警が無関係の学生宅を捜索 逮捕少女の「この人…」申告信じ
偽造通貨行使容疑で現行犯逮捕された中学2年の女子生徒のうその申告に基づいて、
奈良県警が無関係の男子大学生の自宅を家宅捜索していたことが分かった。
男子学生に対する逮捕状も発行されたが執行はされなかった。
男子学生の保護者から抗議を受け同署は謝罪した。
少女はショッピングセンターで偽千円札10枚で商品券を買おうとして現行犯逮捕されたが、
偶然近くにいた男子学生を指さした上、警察官に対し「この人にやらされた」という趣旨の発言をした。
同署は学生に任意同行を求め、自宅を捜索したが証拠は得られなかったという。
5:名無しさん@お腹いっぱい。
09/11/16 07:32:29 JfsOj3L30
いちもつ
6:名無しさん@お腹いっぱい。
09/11/16 09:16:43 T52Rv9fl0
Truecryptでマウントしたドライブやマウント前のコンテナファイルって
普通にデフラグやスキャンディスクをかけてもいいんですよね?
7:名無しさん@お腹いっぱい。
09/11/16 12:06:19 cI6TFdYA0
Q: マウントされたTrueCryptボリュームの内容に対して、chkdskやDefragといったツールを使
うことはできますか?
A: はい。TrueCryptボリュームは本物の物理的なディスクと同じに扱うことができますから、
デフラグ
ファイル型TrueCryptコンテナを格納したファイルシステムをデフラグする場合、TrueCryptコン
テナ(あるいは、その断片)のコピーがホストボリューム(断片化していたファイルシステム)の空き
領域に残る可能性があります。このことはいろいろなセキュリティの問題を生じます。たとえば、
8:名無しさん@お腹いっぱい。
09/11/16 14:28:22 4qi8ZvL20
篠山紀信のHDDにはエロ写真がいっぱい
9:名無しさん@お腹いっぱい。
09/11/17 17:58:05 oLh6Yo7+0
exfatでやったら壊れるな
10:名無しさん@お腹いっぱい。
09/11/19 12:03:01 tjYFHKVN0
大越さんTrueCrypt6.3の日本語化マダ(・ε・)?
11:名無しさん@お腹いっぱい。
09/11/19 13:59:33 5meoSXSs0
>>10
釣り?
12:名無しさん@お腹いっぱい。
09/11/19 14:52:00 AnH7lhER0
これか!(゚Д゚)
URLリンク(www.truecrypt.org)
13:名無しさん@お腹いっぱい。
09/11/19 15:53:20 tjYFHKVN0
Incompleteって書いてない?
14:名無しさん@お腹いっぱい。
09/11/19 18:01:31 pDpojB5u0
大部分は日本語化されているから残りは自分でやればいいんじゃね?
15:名無しさん@お腹いっぱい。
09/11/19 21:09:25 tjYFHKVN0
ホントだ(゜∀゜)!
セキュリティトークンってよくわからないけど面白そうだね
16:名無しさん@お腹いっぱい。
09/11/20 12:35:22 EURTa2hJ0
昨日、インスコして使ってみたんだけど、これはなかなか良いな。二重底みたない隠しボリュームをさらに
作れるなんて、マニアすぎる。素晴らしい。
これで、いつ死んでも大丈夫な状態にできた。嫁に首絞めあげられても、ライトなエロ画像晒して最低限の
被害で食い止められる。(○○モノとか見られたら、まじヤバい)
で、Macに入れてんだけど、ひとつ、難点が。フォルダの位置や大きさ、表示形式を記憶できないんですかね。
カバーフロー形式で表示できないと、非常に使い勝手が悪いのだけど・・・その都度切り替えれればって
言われたら、まぁ、そうなんだけど・・・
まだ使い込んでないので、ひょっとしてできるならすいません&どなたか、やり方教えてもらえます?
17:名無しさん@お腹いっぱい。
09/11/20 14:08:28 oYvlJ+5v0
みなさんHD本体はどんなの使ってる?
小型化とか気にしてる?
18:名無しさん@お腹いっぱい。
09/11/20 14:10:47 IYaQYexH0
動けばそれでよし
3.4年前のIDE接続HDDも現役です^^
19:名無しさん@お腹いっぱい。
09/11/20 14:17:38 oYvlJ+5v0
>>18
そっかー
これから色々とややこしいことになるから
暗号化をして、物自体も隠す必要があるのかなって思ったんだ
20:名無しさん@お腹いっぱい。
09/11/20 20:49:42 CvX9P9eu0
暗号化ドライブで一番速くするにはSSDでRAID0組むしかないのかな。
今のPCのボトルネックってHDDアクセスとネット速度だよね。
暗号化ドライブだと更に遅くなるけど何かいい方法ある?
21:名無しさん@お腹いっぱい。
09/11/21 02:03:46 xxExdj7FP
>いい方法
細かいことは気にしないこと
22:名無しさん@お腹いっぱい。
09/11/21 08:14:48 qxyGxv240
わかちこ わかちこ
23:名無しさん@お腹いっぱい。
09/11/21 18:34:30 Ns8j8Psa0
|┃三 /::::::::ハ、\、::::::::\\::::::::::::',
|┃ i:::::::イ `> ー─--ミ::::::::::::|
|┃ {::::::::| ::\:::/:::: \:::リ-}
ガラッ. |┃ ',::r、:| <●> <●> !> イ
|┃ ノ// |:、`{ `> .:: 、 __ノ
|┃三 |::∧ヘ /、__r)\ |:::::|
|┃ |::::::`~', 〈 ,_ィェァ 〉 l::::::》
|┃ |:::::::::::::'、 `=='´ ,,イ::ノノ从
|┃三 ノ从、:::::::::`i、,, ... ..,,/ |::::://:从
24:名無しさん@お腹いっぱい。
09/11/23 19:32:29 ujEfdBDf0
>>21
それ、解決策じゃねえw
25:名無しさん@お腹いっぱい。
09/11/23 20:47:58 Jf0GGGdM0
一番のボトルネックは人間
26:名無しさん@お腹いっぱい。
09/11/24 07:22:56 R5QTFFeA0
6.3a
27:名無しさん@お腹いっぱい。
09/11/24 10:56:27 jf+G7VoG0
この流れだとIDEのHDD暗号化してても
一切速度低下気にならない俺は重症と言うことか
28:名無しさん@お腹いっぱい。
09/11/24 18:08:11 flc2kUp70
だってCPUがボトルネックだもの
29:名無しさん@お腹いっぱい。
09/11/25 17:04:16 LrsLGd26O
TCで同じパスワードのコンテナを2つ以上作ることのデメリットは、
「パスワードが漏洩すると他人がすべてのコンテナをマウントすることが可能になる」
というもの以外何かあるでしょうか?
(たとえばコンテナ同士の共通点からパスワードの解析?がされやすくなるなど…わかりませんが;)
30:名無しさん@お腹いっぱい。
09/11/25 17:53:54 nfjndO2lP
それはない
31:名無しさん@お腹いっぱい。
09/11/25 19:02:17 LrsLGd26O
>>30
ないですか。
安心しました。ありがとうございます。
32:名無しさん@お腹いっぱい。
09/11/25 21:56:05 FYRe3+8h0
暗号化してるとDMA(ダイレクトメモリアクセス)は使えないよね?
データ転送は常にCPUを介して行われるからSSDとかに金掛けても意味ないんじゃないの。
33:名無しさん@お腹いっぱい。
09/11/26 09:14:49 4I5wXsQK0
釣りですか
34:名無しさん@お腹いっぱい。
09/11/26 12:20:55 HfBOd6No0
HDD - DMA - RAM - CPU - RAM
暗号データ | 平文
CPUの暗号化スループットはCPUの性能次第だが
4コア100%使って500MB/sくらい出る
CPUとのバランスが大事
35:名無しさん@お腹いっぱい。
09/11/26 16:10:15 jz+UPZRC0
どうしてもTruecryptでHDDや外付けを暗号化したいんだけど
フォーマットしなきゃいけないってことはファイルも消えるんだよね?
何も入ってないHDD買ってそっちにファイルを移す前に
外付けをフォーマットして移せばいいんだろうけど
ソレをせずに今のまま暗号化できるソフトは無いものなの?
他のPCにつないでもパスワードを求められるて見れないってだけでいいんだけど
36:名無しさん@お腹いっぱい。
09/11/26 19:04:48 UWNlEaj10
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part9
スレリンク(software板)
37:名無しさん@お腹いっぱい。
09/11/27 12:06:51 GL4ZXX4/P
こういう補助ソフト使うと暗号化ボリュームへのアクセスかなり高速化されるよ
URLリンク(www.forest.impress.co.jp)
読み書きが数十倍になる、めちゃ効果あった
38:名無しさん@お腹いっぱい。
09/11/27 12:40:00 GuXmm3vk0
しょーもな
39:名無しさん@お腹いっぱい。
09/11/27 19:37:44 ArFJvMb/0
PCがプッツンした時の被害が大きそうだな
40:名無しさん@お腹いっぱい。
09/11/27 21:02:13 rW86jEO40
>>35
lockdir使ってみたら?
41:名無しさん@お腹いっぱい。
09/11/28 13:38:04 nnyLAv0v0
TCでファイルシステムが壊れることの理由ってどういうのがあるんかな?
OSのシャットダウン中に、アンマウントしてない外付けHDDの電源落とすヤバイのかな...
シャットダウン中ってHDDになんか書き込みしてんの?
42:名無しさん@お腹いっぱい。
09/11/28 14:05:42 Lc+Qo4i2O
>>41
> OSのシャットダウン中に、アンマウントしてない外付けHDDの電源落とすヤバイのかな...
そりゃヤバいだろ
TrueCryptの有無に関係なく
> シャットダウン中ってHDDになんか書き込みしてんの?
HDDのアクセスランプ見れ
43:名無しさん@お腹いっぱい。
09/11/28 21:23:23 /8Se651L0
>>41
TCでファイルシステムが破損するのは難しいよなー。
まず前提としてTCはシャットダウン中に何かを書かない。
TCはリアルタイムに各ファイルの各セクタのような単位で書いている。
(これは公式マニュアルに書いてあるから読め)
シャットダウン中というスタンスではなくて、
アプリ(エクスプローラでのファイルコピー等含む)で何かを書いている途中で無い限りは大丈夫。
しかもそういう時に電源を切っても、ファイルシステムが破損する事はありえない。
破損するのはその書き込み中だったファイルのみ。
外付けHDDなら基本はライトバックキャッシュがオフだろ?だとしたらマウント状態なんて無関係。
マウントしているとかそういうのは関係ない。関係あるのは上に書いたとおり書き込み中かどうかだけ。
>シャットダウン中ってHDDになんか書き込みしてんの?
TCとして何か書いているか?って意味なら書いていない。
外付けHDDって時点で基本はライトバックキャッシュオフだから書いていない。OK?
44:名無しさん@お腹いっぱい。
09/11/28 23:01:35 W+OOwZ+s0
外付けHDDでもライトキャッシュ使うべよ
45:名無しさん@お腹いっぱい。
09/11/29 04:17:05 X+fJuvQi0
>>43
ああすまん...外付けって書いたけど、promiseのシリアルATAにつながってる外付けなんだ。
URLリンク(www.teac.co.jp)
こういうやつ。マザー上のpromiseのシリアル端子をPCIスロットから外部に引き出してつかってる。
普段はホットスワップが可能なんだ...(^_^;)
46:名無しさん@お腹いっぱい。
09/11/30 20:14:14 v3/np8gT0
Truecrypt終了だな
URLリンク(slashdot.jp)
47:名無しさん@お腹いっぱい。
09/11/30 21:55:03 BLiUMm610
(^_^)
48:名無しさん@お腹いっぱい。
09/12/02 21:16:54 7LOOAx5J0
暗号以外目的で使ってる人以内みたいね
49:名無しさん@お腹いっぱい。
09/12/03 00:01:40 99EdvJPeP
暗号以外目的使用でfilediskから完全移行したよ
50:USBメモリの暗号化
09/12/03 12:20:11 59e9eBNK0
Gili USBスティック暗号化はパスワードでUSBメモリやUSBハードディスクを保護することができます。
50M以下の保護領域を作成することはずっと無料!
暗号化対象はUSBメモリ全体ではなく、一部だけでも構いません。
電子政府推奨の世界標準AES暗号化規格を採用します。
今キャンペーン中!
URLリンク(www.gilisoft.com)
51:名無しさん@お腹いっぱい。
09/12/05 00:19:21 Sx7SEanf0
世界中で使われてる有名なアプリなのになかなか拡張子判別ソフト対応しないな
52:名無しさん@お腹いっぱい。
09/12/05 13:31:05 Djh+WWkeP
識別子がないからね
53:大越 ◆ND31YCj3Ww
09/12/06 16:17:40 ga43AyZS0
お待たせしました。
TrueCrypt 6.3a 用ランゲージパック 1.0 が公開されたようです。
URLリンク(www.truecrypt.org)
54:名無しさん@お腹いっぱい。
09/12/06 16:20:12 pDy1ix3J0
オツカレチャ━━( ´∀`)━━ン!!!!
55:名無しさん@お腹いっぱい。
09/12/06 18:55:52 s/qSn/6IP
>>53
乙
56:名無しさん@お腹いっぱい。
09/12/06 19:30:49 m7wg9/p3P
飴ちゃんとかお疲れちゃんとか、ちゃん付けする人ってなんなの?
57:名無しさん@お腹いっぱい。
09/12/06 19:49:11 OpI8ccv30
大阪人
58:名無しさん@お腹いっぱい。
09/12/06 19:50:06 rUJUvfqp0
お馬鹿ちゃん♪
59:名無しさん@お腹いっぱい。
09/12/06 21:35:07 8x5x/gxq0
>>53
㌧
60:名無しさん@お腹いっぱい。
09/12/06 21:44:49 8x5x/gxq0
名前1人になってユーザーガイドなくなってる
61:名無しさん@お腹いっぱい。
09/12/06 23:04:05 zJjU8J800
>>53
乙
62:名無しさん@お腹いっぱい。
09/12/07 02:25:15 ArP4GSlQ0
>>53
おつかれさんです
63:名無しさん@お腹いっぱい。
09/12/12 02:50:11 NLvE6MH80
Windowsの暗号化機能に「メイド攻撃」の弱点? Microsoftが反論
URLリンク(www.itmedia.co.jp)
URLリンク(testlab.sit.fraunhofer.de)
TrueCryptはTPM無しだから当たり前って結論だったが、
TPM有りのBitLockerでも攻撃できるってことのようだ。
TPMはちゃんとBootLoaderの改ざんを検出するが、
BitLockerがそれを無視する?とか書いてるけど、よくわからんな。
64:名無しさん@お腹いっぱい。
09/12/13 00:53:38 ILSr+iefP
メイド攻撃の内容も訳してまとめろよやる気あるのか
65:名無しさん@お腹いっぱい。
09/12/13 12:16:26 0PZ/wtZp0
メイドがブート領域を変えて、パスワードを盗むトロイを入れる。
持ち主が復帰パスワードを入れるから、トロイがそのパスを盗む。
メイドがトロイからパスを受け取り?自動でその平文でアクセスする。
よく読んでなくてわからない。
66:名無しさん@お腹いっぱい。
09/12/13 15:26:29 l/lB1P7k0
イービルなメイドさんに攻撃されたい
67:名無しさん@お腹いっぱい。
09/12/13 20:40:06 H5jnPnw60
かわいいメイドさんにならぜんぶ漏らしちゃっていいよな
68:名無しさん@お腹いっぱい。
09/12/14 12:19:57 reNzPlyq0
かわいいメイドさんなんて幻想だ。
69:名無しさん@お腹いっぱい。
09/12/14 19:34:49 0I/LopAL0
フリーでAdministrator権限不要でオンザフライで
エクスプローラでファイル操作ができる暗号化ボリューム作成ツールって事で
Rohos Mini Driveをちょっと試してみたがまぁフツーに使えそうだな
フリー版は1ボリュームあたり2GBまでのサイズ制限ついてるけど
ローカライズされてるしインスコ即使用可だし面倒なの嫌いな人にはいいかもね
70:名無しさん@お腹いっぱい。
09/12/14 20:20:51 ZYgeu8m40
へえ面白そうと思って検索してみた。
URLリンク(www.rohos.com)
仕組みとしてはFile Virtualizationってとこだね。
2. Then Rohos launches this application with File Virtualization embedded module and a virtual file name as a command line.
要はファイルI/O関係のAPIを乗っ取って、アプリに復号データを渡すって感じ?
でもすぐ想像つくように、全アプリが問題なくそのまま動くってことはなさそうで、
ページの最後のほうで、もしうまく開けなかったら連絡してくれってある。
たくさんテストしたいからヘルプしてくれって書いてるけど、なかなか大変な作業だな。
71:名無しさん@お腹いっぱい。
09/12/14 22:31:09 0I/LopAL0
>>70
そうだったのか!
まぁ
>Currently we have tested many file types like
>BMP, JPG, PNG and also TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 and AVI files.
とあるので
一般人が暗号化ボリュームにブチ込む類のファイルは
大体網羅できているようなそうでないような?
とりあえず何か不具合が起きたらまた報告しますわ
72:名無しさん@お腹いっぱい。
09/12/15 16:26:54 v1bhHOS/0
>犯人がコンピュータにかけたパスワードを解析するために、PS3を利用している。
>6桁のパスワードの場合282兆近くのパターンがあるが、複数のPS3を組み合わせれば1秒間に400万通りの組み合わせを試すことができる。
>このシステムが主に活躍する現場は、なんと児童ポルノの取り締まりだという。犯人秘蔵のロリ画像を押さえるため、厳重にロックされたハードディスクの中身を調べ上げるのだ。
URLリンク(news.livedoor.com)
TCオワタ
73:名無しさん@お腹いっぱい。
09/12/15 17:17:10 4PI/6ccW0
ナケル
74:名無しさん@お腹いっぱい。
09/12/15 17:32:27 qgSH3Dcx0
全然遅いじゃん。
まだまだTCには太刀打ち出来ん。
75:名無しさん@お腹いっぱい。
09/12/15 17:39:10 UtgWT3t50
>>72
おおよそ2年位かな?
76:名無しさん@お腹いっぱい。
09/12/15 19:36:43 8IfUlFw60
これって15桁だったらどれくらいかかるんでしょう?一気に数百年とかなるの?
77:名無しさん@お腹いっぱい。
09/12/15 20:25:14 G+/NFBgn0
>>76
暇だからレスしてやろう。
6桁で282兆ということは、使用キャラは256として考慮していると思われる。
つまり、1桁増えれば256倍になるというコトになる。
よって15桁ならば256^(15-6)倍になる。約4.72 * 10^21倍。
元記事から計算すると、必要時間は2年と3ヶ月。
2年3ヶ月 * (4.72 * 10^21) が君の求める答え。
面倒だから9 * 10^21とする。
大雑把だが、だいたい90京年だな。
最も、元記事の肝心の部分が曖昧なので、この計算に意味はあまりないが。
78:名無しさん@お腹いっぱい。
09/12/15 20:31:07 15ZbaDNY0
>>72
6桁のパスワードでも81.6日かかる計算だなw
79:名無しさん@お腹いっぱい。
09/12/15 21:26:29 rxQVrAlQ0
ファイル数が200万ファイルくらいあるのを、全部TCで暗号化した場合、
データ化けや、その他の不具合が出る可能性が(ごく稀でも)あるんでしょうか?
80:名無しさん@お腹いっぱい。
09/12/15 22:34:51 8OwfzXiwO
>>79
可能性って話なら0ではないだろうな
81:名無しさん@お腹いっぱい。
09/12/15 22:54:45 iMRWErXq0
>>79
zipに200万ファイルを格納できるなら、TCでも出来るだろ。
82:79
09/12/15 23:01:51 Pi+/Pu0K0
>>80>>81
どうもです
可能性っていう意味では問題が出ることもあるけど、他のリスクも考えれば
それが大きな問題ということでもないという事でしょうか・・
200万ファイルとか、暗号化するファイル数が異常に多いと、TCで他にどんなデメリットがあるんだろ・・
83:名無しさん@お腹いっぱい。
09/12/15 23:41:52 GLNepEkM0
>72
TCだとパスワードに使えるのは0x20~0x7eの95文字だから、6桁のパスワードを毎秒400万回の総当たりで解読しようとすると、95^6/4000000=約51時間だね
これが8桁なら、53年、10桁なら47万年になる
量子コンピュータなら、数秒で解くだろうけど
84:名無しさん@お腹いっぱい。
09/12/16 00:37:09 x9RSFI880
TCだけでなく仮想ドライブってのは、原理的にファイル数だのファイルサイズに
影響されることはないんですけどね。RAWデバイスを仮想的に提供してるだけなんで。
セクタ単位でR/Wしてて不具合が置きる可能性はありますかと聞かれれば
あるかもねってだけで
85:名無しさん@お腹いっぱい。
09/12/16 01:07:18 MUHT1Adf0
漁師こわいな
86:79
09/12/16 01:28:53 Id6Xn+AI0
>>84
どうもです
難しい事は全然分からないのですが、TC抜きにしても、200万ファイルもあれば
それだけ読んだり書き換えたりするチャンスが増えるから、当然その時点でリスクが増えてるから
暗号化する時点でのリスクを考えてもそんなに意味無いようですね・・
87:名無しさん@お腹いっぱい。
09/12/17 14:04:01 FKxly1fM0
TCで暗号化した2TBのHDDを4台マウントしてたら、Windows 7のシャットダウン時の
自動アンマウントにすごい時間がかかって、いつも強制終了されちゃうのであきらめた。
88:名無しさん@お腹いっぱい。
09/12/17 14:21:33 rFDy8GPV0
アホだろ
89:名無しさん@お腹いっぱい。
09/12/17 14:35:15 AVk/F5gr0
常駐切るなよ
90:名無しさん@お腹いっぱい。
09/12/17 21:32:34 /zPCbOvq0
>>87
TCを複数台のマウントしてる人ってパスワード全部違うのにしてる?
91:名無しさん@お腹いっぱい。
09/12/18 07:40:56 60neVfvm0
これって、仮想ドライブじゃなくて、ドライブの中のフォルダにすることってできませんか?
マウントしてる時に偶然PC内覗かれたら一発すぎるので
マウント後もフォルダの奥深くにあるようにしたいのですが・・・
92:名無しさん@お腹いっぱい。
09/12/18 08:57:41 8Q06s5wP0
仮想ドライブの中にフォルダ作るんじゃダメなの?
93:名無しさん@お腹いっぱい。
09/12/18 10:11:53 T4EJN9co0
マウントしてる時に偶然PC内覗かれないようにする。
それくらいの労を惜しむ奴は、なんらかのうっかりで、結局ボロを出す。
94:名無しさん@お腹いっぱい。
09/12/18 11:24:40 R9NI5oJT0
アホだろ
95:名無しさん@お腹いっぱい。
09/12/18 11:50:32 YGXJmVQU0
>>91
mountvol を駆使すればできたけど、
操作が面倒くさいし正常に動く保証もない。
96:名無しさん@お腹いっぱい。
09/12/18 21:04:17 IH+rjMZt0
随分前にも書いたが、公式フォーラムでもFAQですよ。
Script to automate Mount As Subfolder on NTFS
URLリンク(forums.truecrypt.org)
深いパスにすると、MAX_PATHの都合でアプリに問題出る可能性大。
97:名無しさん@お腹いっぱい。
09/12/19 10:28:26 wcmz3cuN0
>>91
設定にこんなのがあるはず
つ自動アンマウント
スクリーンセーバーや読み書きがない時はアンマウントしておけばちょっと安心
98:名無しさん@お腹いっぱい。
09/12/20 17:53:16 yLc+4Wqm0
200台のPS3だと一瞬だけどね
99:名無しさん@お腹いっぱい。
09/12/21 03:58:16 7e+n4rtv0
Truecryptでドライブ丸ごと暗号化した状態で
WindowsとDOSのデュアルブートにしたいんだが、
なかなか出来ないな。
原理的に無理かな?
100:名無しさん@お腹いっぱい。
09/12/21 10:48:23 dBREsiGA0
>>99
なかなか出来ないって変な日本語。
マニュアルに、システムボリュームの暗号化ができる対象OSがどれか書いてあるから読むと良い。
101:名無しさん@お腹いっぱい。
09/12/26 09:39:52 9yXBUPCl0
コマンドラインからフルパスに日本語を含むコンテナファイルを送るとエラー吐くようになってる@WinXP&2k
エラー内容:システムコールに渡されるデータ領域が小さすぎます
6.3aを導入したら起こった
その前に使ってた6.1aでは起こらないし6.2aでも起こらないっぽい
英語出来る人誰か報告プリーズ
ファイラーから使ってるから不便で仕方ないんで
102:名無しさん@お腹いっぱい。
09/12/26 12:10:41 8KpQVMSc0
日本語ファイルの tc ファイルを叩くとエラー出るね
英数字にリネームしたよ
103:名無しさん@お腹いっぱい。
09/12/26 18:59:24 Kna6A+0s0
Truecryptでコンテナ作る際にフォーマットの選択はFAT32とNTSCしかありませんでしたが
後からexfatでフォーマットしても問題ないでしょうか?
104:名無しさん@お腹いっぱい。
09/12/26 19:08:58 3fj/kp3C0
無問題
105:名無しさん@お腹いっぱい。
09/12/27 23:47:04 dU4A4pxA0
仮想ドライブを作ったときのTCのバージョンが4.2aだったので
惰性で4.2a使ってるけど、やっぱり6.3aにアップしたほうがいいかな
106:名無しさん@お腹いっぱい。
09/12/28 00:39:27 SgYl8Mg80
それだとフォーマットし直さないとダメだよ
107:名無しさん@お腹いっぱい。
09/12/28 01:43:05 zU7pt0Ge0
はいはい。
4.2aで作ったドライブは6.3aでも使える。
6.3aで作ったドライブは4.2aでは使えない。
4.2aで満足してるならそのままでいい。俺は満足できないけど
108:名無しさん@お腹いっぱい。
09/12/29 22:26:19 en2nv0kQ0
TrueCrypt ってメモリリーク起こしてない?
常時起動で数個のコンテナをマウントしたままって使い方をしてるんだけど
1週間もしないうちにリソース不足に陥って再起動せざるをえなくなる。
で、poolmon とか DriveWalker 等でメモリの状態を眺めていると、
確かに TrueCrypt を使用してる間だけ "Se " ってタグの
Paged (ページドプール) が異常な増え方をしている。
もう少し条件を詳しく調べてみたら、
* TrueCrypt.exe を起動している間だけカーネルメモリを消費していく。
常駐を切るとならない。
* ユーザ権限で TrueCrypt.exe を起動するとリークが起こる。
管理者権限だと起こらない。
* マウント中のコンテナ数が多い程メモリの消費量が多い。
1つもマウントしていないと減らない。
これらの結果を見ると、たぶん TrueCrypt.exe がドライバから
マウント状態を定期的に取得する部分が原因で、 Ntdriver.c の
ACCESS_TOKEN 周りの処理が怪しいと思うけどよくわからない。
誰かこの辺に詳しい人いない?
109:名無しさん@お腹いっぱい。
09/12/29 23:42:17 x9Flct3E0
うちでも重い作業でTrueCryptを起動してるとフリーズすることがあったんで
マウントしててもTCは起動しないようにしてる
110:名無しさん@お腹いっぱい。
09/12/30 22:14:36 hiJtU5gU0
会社へVPN接続して、業務用ドライブをドライブレターとして割り当てる関係で、
ドライブレターがA~Zまで、ほぼ満杯で困ってます。
TCのコンテナをマウントする際、ドライブレターを割り当てる余裕が
なくなりました。
そこで、ドライブレターを割り当てないで、ジャンクションのように、
特定のフォルダの下にぶら下がるようにマウントしたいのですが、
そのような方法は、ありますか?
111:名無しさん@お腹いっぱい。
09/12/31 09:11:17 +3jJhbLA0
自分で設定したパスワードを忘れて
涙目なのですが、なんとかマウントできませんか
112:名無しさん@お腹いっぱい。
09/12/31 10:04:00 yS/c2VZL0
>>111
ブルートフォースでぐぐれ
113:名無しさん@お腹いっぱい。
09/12/31 23:07:45 jUFNLXRn0
FAT32でフォーマットされたコンテナ使うとPCがよくフリーズする
たくさんファイルの詰まったフォルダに移動するときとか異常な時間がかかる
NTFSだと安定するんだがこれは何なんだろう
114:名無しさん@お腹いっぱい。
09/12/31 23:42:19 VuHOILwgP
たぶんフラッシュメモリだから
115:名無しさん@お腹いっぱい。
10/01/01 00:08:34 vRLsdW0x0
TrueCryptを使って実際に役だったという経験を教えていただけませんか?
116:名無しさん@お腹いっぱい。
10/01/01 00:09:49 jWo46aRw0
断る
117:名無しさん@お腹いっぱい。
10/01/01 00:43:48 81IKuVg20
死んだ後に俺の性癖がバレずに済んだ
118:名無しさん@お腹いっぱい。
10/01/01 06:00:02 EQka61tg0
膨大な数のファイルをバックアップするのに便利なんだよね
暗号目的じゃないからパスワードは一文字だけど
HTMLとかテキストとかこまごましたファイル合計1GBと全部TCに格納して1GBだと
コピーにかかる時間が30倍違う
119:名無しさん@お腹いっぱい。
10/01/01 14:41:37 Stsfg/Xd0
>>118
> 膨大な数のファイルをバックアップするのに便利なんだよね
確かに そういう使い方がしたい時あるよね。
TrueCryptに 「パスワード無し・暗号化無し・仮想ドライブ機能だけ」 というモードが欲しい。
だれか英語が堪能な方、TrueCryptのフォーラムに投稿して頂けないものでしょうか…
120:名無しさん@お腹いっぱい。
10/01/01 14:42:33 FROQNTgi0
俺も暗号目的じゃなくて、ウイルス対策として
簡単にリードオンリーにできるから、使ってる。
121:名無しさん@お腹いっぱい。
10/01/01 15:14:08 NxEJtDPmP
>>118
そういうのって無圧縮書庫化するのと何か違うの?
122:名無しさん@お腹いっぱい。
10/01/01 15:27:09 L3PhaJx20
VHDとかって読み取り専用にできなかったっけ
123:名無しさん@お腹いっぱい。
10/01/01 15:36:19 q2miLk/h0
>>121
速度とか手間じゃないの?たぶんだけど。
124:名無しさん@お腹いっぱい。
10/01/01 16:54:24 eWjyLWP/0
HDDも4万時間使ったから、そろそろ2TBに移行するか。
パスワードは20桁以上にしてるが、今度は40ケタ以上にするお。
暗号化のアルゴリズムも強化予定。
廃棄準備としてEraserで400GBをGutmann方式で消してるが
こりゃ3日以上掛る。移行時間掛り杉ワロタw
もともと暗号化してたHDDだから神経質なのかもしれないが・・・
移行の度に大越さんの日本語マニュアルが本当に助かってます。
125:名無しさん@お腹いっぱい。
10/01/01 16:56:38 eWjyLWP/0
× 日本語マニュアルが
○ 日本語マニュアルのおかげで
126:名無しさん@お腹いっぱい。
10/01/01 17:27:53 Stsfg/Xd0
> 日本語マニュアルのおかげで
確かに日本語マニュアルの存在は もの凄く大きいよね。
暗号関係の専門用語というか、素人には難解な仕組みなんかも、日本語マニュアルのおかげで分かりやすい。
大越さんの功績は もの凄く大きいと思うんで、「乙」の一言しか言えないのが もどかしい。
127:名無しさん@お腹いっぱい。
10/01/01 17:39:19 6HQ9urJR0
>>124
3日以上掛るくらいなら金槌でガンガン打っ潰して近くの沼にでも沈めた方が簡単だなw
128:名無しさん@お腹いっぱい。
10/01/01 18:52:37 R1+YGUi40
マニュアルは大越さんじゃないもう一人の人じゃなかった?
129:名無しさん@お腹いっぱい。
10/01/01 18:58:35 eWjyLWP/0
ホント有難いよ。
>>127
わかる。待つのも結構きついもんだからね。
ちなみ俺の場合は、eraseしたhddを星型ドライバ買ってきて分解してるわw
seagateの企業向けの奴は、一般向けと違ってプラッターが分厚かったのが興味深い。
でも手元にプラッターだけイパーイあるんだよな・・・こいつらどうしてくれようか。
とりあえずバーナーで火あぶりにしようかと思ってる。
130:名無しさん@お腹いっぱい。
10/01/01 19:00:41 eWjyLWP/0
>>128
あれ、そうなの?
日本語インターフェースも細かい説明が多いからもちろん助かってる。
131:名無しさん@お腹いっぱい。
10/01/01 20:38:07 ++gdOyuX0
>>129
アンタはどこの政府と戦ってるんだw
132:名無しさん@お腹いっぱい。
10/01/01 21:34:08 L3PhaJx20
自分はcipherで十分や
133:名無しさん@お腹いっぱい。
10/01/02 13:15:00 QEG+yInq0
>>105
6.3aの方が、ダイナミックで作成したコンテナの書き込みが早くなってる希ガス
134:名無しさん@お腹いっぱい。
10/01/03 03:30:19 K6jvy4+qO
TrueCryptに対するEvil Maid攻撃に関する検証レポート
URLリンク(www.nttdata-sec.co.jp)
2009年11月9日
ハードウェアの暗号化を行うソフトウェア「TrueCrypt」を攻撃するコンセプト実証コードが発表されました。 発表者によると、その攻撃は、 ... なお、当該コンピュータは、TrueCrypt によってハードディスク全体を暗号化されています。
135:名無しさん@お腹いっぱい。
10/01/03 04:18:06 eluzHARE0
>>134
乙
ブートローダーの書き換えをチェックサム使って検出するとか無理なのかな?
チェックルーチンにパッチあてられたらアウトだな。
じゃぁブートローダー自体をHDDに実体として置かずに、USBメモリとかから
呼び出すようにしてブートローダーをユーザーが持ち歩くように出来ないのかな?
136:名無しさん@お腹いっぱい。
10/01/03 11:14:55 1zye875f0
二重底にする事と暗号(化)自体の強度は無関係ですよね?
人的(?)な強度は高めるかもしれないが、
二重底は、暗号(化)の物理的な強度には資しないと言う理解で良いのでしょうか?
137:名無しさん@お腹いっぱい。
10/01/03 12:36:02 P1mN2njx0
これってマウントしている間に一時ファイルが他所に作られる危険性ってないの?
138:名無しさん@お腹いっぱい。
10/01/03 17:28:41 WMpC35x50
後ろから覗かれる危険がある
139:名無しさん@お腹いっぱい。
10/01/03 23:15:00 y8oDlRjr0
メイド攻撃には、HDDパスワードをかけときゃ実質的には問題なし。
140:名無しさん@お腹いっぱい。
10/01/03 23:16:22 2lTnXOiJP
暗号化してあるデバイスからごみ箱に捨てたファイルって復元ソフトで見られちゃうってことある?
もちろんごみ箱は空にした後だけど
141:名無しさん@お腹いっぱい。
10/01/04 02:00:47 MyjD6mSj0
恐らく、FAQだと思うんだけど、暗号化ファイルの安定性についてはどこを見ればいい?
やっぱり、二重にバックアップかな・・サイズが大きいから、出来ればRR見たいのが付いていると安心なのだけど。
142:名無しさん@お腹いっぱい。
10/01/04 02:18:41 9MAGieKv0
どこも見なくていい。試せ
143:名無しさん@お腹いっぱい。
10/01/04 02:37:22 vutsavKR0
>>140-141
コンピューターサイエンスの勉強からやり直せ
144:名無しさん@お腹いっぱい。
10/01/04 03:31:45 oiQ+DVZz0
URLリンク(en.wikipedia.org)
このレベルの概略すらわからないなら、もっと基礎から勉強し直せ
145:名無しさん@お腹いっぱい。
10/01/04 07:43:57 WM8I/JC50
も一回言うよ。
メイド攻撃対策は、PCを起動するHDDに、HDDパスワードを掛けておく。
そうすれば、メイドちゃんにTCのプログラムを入れ替えられることはない。
146:名無しさん@お腹いっぱい。
10/01/04 11:43:50 SfuAzHAT0
>>140
Windowsでという前提で
ドライブ自体を暗号化しているのであれば、ごみ箱ももちろん暗号化されているので大丈夫。
コンテナファイルで暗号化しているのであればポータブルドライブとしてマウントしていれば消したときにゴミ箱には入れられないからゴミ箱復元なんてありえない。
さて・・・ファイル復元ソフトなんてフリーソフトで多数あるから試してみればいいじゃん。
147:名無しさん@お腹いっぱい。
10/01/04 12:32:21 fDlKqe7g0
1TBのHDDを暗号化してるんだけど12時間もかかるみたい
クイックフォーマットでも十分なのかな?
148:名無しさん@お腹いっぱい。
10/01/04 14:06:36 v/vhNiK80
>>139,145
HDDにパスワード掛けても意味無いんジャマイカ?
USBブートして仕込まれる訳だし。
不安なら、レスキューディスクからCDブートしてパスワード入力すればおk。
もちろんディスクが汚染されてれば意味ない。
>>147
暗号化する前に見られたくないファイルがあったなら、クイックは駄目。
逆に新品のHDDを暗号化して使うなら、クイックでも大丈夫。
このあたりは、マニュアルが詳しい。
149:名無しさん@お腹いっぱい。
10/01/04 14:10:16 5b8GMmDC0
企業とかでほんとに重要な(秘)ファイル扱う人もいるの?
なんか、いまいち怖いんだけど。フリーソフトだからって無意識に軽んじてるんだと思うけど。
俺みたいに、嫁の追及を逃れたい人がメインユーザーかと思ってた。
150:名無しさん@お腹いっぱい。
10/01/04 14:46:27 fDlKqe7g0
>>148
ありがとう。
6.3aの言語パックには日本語版マニュアルが
入ってなかったので6.1aのを読んでみました。
151:名無しさん@お腹いっぱい。
10/01/04 15:49:23 SfuAzHAT0
>>149
会社ではsafebootだなー。
TCなんて使わせてくれない。
152:名無しさん@お腹いっぱい。
10/01/04 16:37:21 mYP6Y65A0
>>148
詳しい方ですね
ぜひ>>136の二重底のアドバイスもお願いします!
153:名無しさん@お腹いっぱい。
10/01/04 22:23:10 WM8I/JC50
>>148
だからさ、HDDパスワード。
BIOSパスワードじゃないよ。(別名ATAパスワード)
これだと、パスワードが合致しないと、USBやCDでブートしても、そのHDDを
読み書き可能な状態には認識できず、プログラムを入れ替えることは不可能。
まぁ、ATAパスワードのクラッキングツールもあるので、HDDのメーカー/
モデルによっては、解読されてしまうこともあるが、そこまで気になるなら、
TPM&Bitlockerでやればいい。フリーのTCはあくまで、限られた条件下で、
暗号化を利用したい場合に使うもの。
154:名無しさん@お腹いっぱい。
10/01/04 22:37:30 WM8I/JC50
ひとつ思ったんだが、メイドが差し替えたプログラムを検知するには、
暗号化された領域に、TCのブートプログラムが差し替えられたかを
チェックする機能を実装すればいいんでないかい?
TCのブートプログラムとチェックプログラムには、インストール時に
対の鍵を組み込んでおき、それでチェックする。チェックプログラムは
暗号化領域にあるわけだから、差し替えは出来ないしな。
それで、起動時にはクラッキングされた旨のアラートを出して、データの
退避&PCのイニシャルなり、TCの再インストールなりをすればいい。
って、だめかね?
155:名無しさん@お腹いっぱい。
10/01/04 23:51:53 vutsavKR0
本当にアホが多いなぁ・・・
だからチェック自体を回避すようにパッチ当てられたら意味無いって既出。
ID:WM8I/JC50が言ってるようにHDD Passwordを掛けるんだよ。
BIOSがハードウェアを認識する前段階で必要なモノなんだから。
モノによるけどノート用HDDはそれ自体がハードウェア暗号化対応してるじゃん。
156:黙れ君
10/01/05 00:12:21 6veZfHfP0
Gili USBスティック暗号化
ベクターのダウンロードページ
URLリンク(www.vector.co.jp)
製品公式サイトのダウンロードページ
URLリンク(jp.gilisoft.com)
オンラインヘルプ
URLリンク(jp.gilisoft.com)
15日間を今キャンペーン価格を実施していますが、1ライセンスあたりただ1,980円とします。
157:名無しさん@お腹いっぱい。
10/01/05 01:34:23 k3iSG0jS0
いよいよAES-NI搭載Core-iが出るわけだが、ベンチマーク的なもの発見。
3GB/sec以上になるらしい。
URLリンク(pc.watch.impress.co.jp)
Windows7の暗号ライブラリは対応済みらしいがTCはまだだね。
Linuxも対応済みなんで、Linux用のTCは高速化されるはず。
ちなみに下位モデルではAES-NIがOFFにされてるらしいので要注意みたいだ。
158:名無しさん@お腹いっぱい。
10/01/05 02:43:45 xT4mOgli0
>>157
凄いな~
これだと複数のアルゴリズムで暗号化強度上げての運用も考えられそうだ。
早く後刺しGPUカードでも暗号化処理が出来るように、TCみたいなソフト側の対応も進んで欲しいな。
GPU使ったパスワードクラッカーもとっくにあるんだしさ・・・
159:名無しさん@お腹いっぱい。
10/01/05 07:08:19 XbbrYABy0
>>155
だから、チェックプログラムを暗号化領域に入れとくんだから、
パッチ当てられるわけないだろが。
160:名無しさん@お腹いっぱい。
10/01/05 08:23:49 NdltR5zA0
そもそもこれって外付けディスクで使うものだろ
メイド攻撃とか常時接続して使ってるのが悪い
161:名無しさん@お腹いっぱい。
10/01/05 09:09:01 bM+JbgOWP
メイドを攻撃するほうが絶対悪い
162:名無しさん@お腹いっぱい。
10/01/05 11:15:19 WER/c5JP0
物理的に暗号化の強度が増す訳でもないのに、態々二重底にする意味ってあるの??
163:名無しさん@お腹いっぱい。
10/01/05 12:14:09 a8NCMBWm0
えっ?
物理的に増すだろ。
164:名無しさん@お腹いっぱい。
10/01/05 12:30:48 9AQ5oe+z0
マトリョーシカ人形みたいにTCコンテナの中にTCコンテナ入れたら強度は上がるだろ
4重ぐらいにしたら突破する側も本当に中身あるのかと思うんじゃないのか
165:名無しさん@お腹いっぱい。
10/01/05 21:21:41 /UeXRmS40
>>160
池沼
(´・ω・) カワイソス
166:名無しさん@お腹いっぱい。
10/01/05 22:09:34 yciP/O/K0
>>165
(´・ω・) サワルナ キケン
167:名無しさん@お腹いっぱい。
10/01/06 07:35:26 wGxqoJid0
Vistaで、TrueCryptプログラムだけをインストールした状態(パーティションの
暗号化はしていない)で、スタンバイからの復帰で不具合が出るという
ことはありますか?
168:名無しさん@お腹いっぱい。
10/01/06 07:36:22 YZNp2dbY0
システムパーティションの暗号化をしたPCで、スタンバイからの復帰時
にはパスワードを聞かれません。ということはスタンバイ多用で運用している
場合は暗号化の恩恵が適用されないかと思いますが、これはしょうがないとい
うことでしょうか?
169:名無しさん@お腹いっぱい。
10/01/06 13:19:29 M4XQLE2c0
HD全体の暗号化とコンテナファイルを作成し暗号化する
この二つに暗号強度の差はあるんでしょうか?
それと、それぞれのメリットとデメリットってどんなものがあるんでしょうか?
コンテナファイル作成はバックアップがしやすいメリットがあるなど
170:名無しさん@お腹いっぱい。
10/01/06 14:09:27 wsrJc+8e0
>>169
ユーザーガイド読め
171:名無しさん@お腹いっぱい。
10/01/06 17:20:41 tjOv+E+60
>>169
強度の差はない
強いて言えばファイルはコピーされる
172:名無しさん@お腹いっぱい。
10/01/06 20:46:44 TGv62HTb0
Error message on a blue screen when encryption software is installed on a computer that is running Windows Vista or Windows Server 2008: "STOP: 0x000000E3"
URLリンク(support.microsoft.com)
173:名無しさん@お腹いっぱい。
10/01/07 12:34:47 fpPljb0G0
>>168
スタンバイは電源が切れてるように見えるけど、実際には電源が入ってる
174:名無しさん@お腹いっぱい。
10/01/07 13:43:25 Qfk4FkxE0
TCに関して質問なのですが、
ボリュームのサイズと解読されるリスクの大きさには関係があるのでしょうか?
素人考えでボリュームサイズが大きくなるほど解読される危険性は低くなるように思えるのですが、どうなのでしょうか?
50MBと5GBのボリュームを比べたとしても、解読されるリスクの大きさに違いはないのでしょうか?
175:名無しさん@お腹いっぱい。
10/01/07 13:52:16 vufcH3Q50
>>174
>大きくなるほど解読される危険性は低くなる
そう考えた根拠をちゃんと書いたら答えを教えてあげよう
176:名無しさん@お腹いっぱい。
10/01/07 14:02:51 Qfk4FkxE0
>>175
単純にサイズ大きい→解読に時間がかかるのではないか…と考えました。
暗号化に関する知識が皆無に等しいので、馬鹿みたいな質問に見えると思います。すいません…。
177:名無しさん@お腹いっぱい。
10/01/07 14:51:57 vufcH3Q50
>>176
私もそんなに詳しいわけではいのでだいたいこんな感じという回答になりますが・・・
TCは「ボリューム全体のビット列x暗号化キー」という計算式で暗号化をしているわけではありません。
素データをセクタ単位で暗号化して暗号化ボリューム(TCではこれをコンテナという)に書き込んでいます。
よって解読はコンテナのサイズによらずセクタ単位でできてしまいます。
コンテナサイズがどんなに小さくても大きくても強度は同じ。
むしろ暗号化データがたくさんあればあるほど方程式のサンプルがたくさんある事になるので
解析しやすくなってしまうのでは?
ちなみにTCの処理単位であるセクタのサイズは公式PDFマニュアルによると512バイトだそうで。
178:名無しさん@お腹いっぱい。
10/01/07 14:55:25 J4eMlJLk0
マイコンピュータに表示される不要なドライブを非表示にする「NoDrives Manager」
URLリンク(www.forest.impress.co.jp)
179:名無しさん@お腹いっぱい。
10/01/07 15:09:08 CBQuu8Yz0
↑窓の手の機能とどう違うのかと
180:名無しさん@お腹いっぱい。
10/01/07 15:13:21 eCmgSgzj0
それを言うならOS標準でコンピュータの管理から出来るだろと
181:名無しさん@お腹いっぱい。
10/01/07 15:18:15 CBQuu8Yz0
↑割り当てた上で非表示はできないだろ
182:名無しさん@お腹いっぱい。
10/01/07 15:45:40 uliykYEr0
窓の手と同じだろ。
16進数の計算ができない人に代わって
レジストリを編集してくれる。
183:名無しさん@お腹いっぱい。
10/01/07 17:52:36 VAbquXx00
こんなのが出たけど
URLリンク(www.iodata.jp)
TCの方がいいのかな・・
184:名無しさん@お腹いっぱい。
10/01/07 18:06:14 vufcH3Q50
>>183
TCの方が良い理由
・OSドライブ(WindowsでいうCドライブ)の暗号化が可能
・暗号方式を好きなのが選べるAESに問題が発覚したら他にできる。
・ファイルコンテナタイプでの運用という方法が使える。
「こんなの」が良い理由
・ハードウェアで暗号化するので高速らしい(私は使ったことが無いので実際の速度は知らない)
・フリーソフトじゃない。メーカーサポートがある。
・はじめから日本語で操作できる。(日本語化処理すら必用無い)
・HDD内に暗号化ソフトも同梱なのでHDDを持ち歩くだけでどこでも使える。
185:名無しさん@お腹いっぱい。
10/01/07 18:20:12 PTqc7naX0
>>183
ハードウェア暗号化だとチップが壊れたときに復号できないからダメだな
186:名無しさん@お腹いっぱい。
10/01/07 18:44:22 VAbquXx00
>>184>>185
ご解説有難う御座います
187:名無しさん@お腹いっぱい。
10/01/07 23:25:30 TFBOAaxb0
URLリンク(it.slashdot.org)
NISTが認めたハードウェア暗号付USBメモリでも、
実装がウンコすぎてパスワード奪われたりするから気をつけろ。
188:名無しさん@お腹いっぱい。
10/01/08 15:45:58 mFULkBs60
>>187
英語読めないから全然分からないけど、セキュリティソフトとか入れてても
パスワード盗まれちゃうの?
189:名無しさん@お腹いっぱい。
10/01/08 19:19:55 +h+VaB+N0
暗号化コンテナファイルの置き場所って変えても問題ないの?
190:名無しさん@お腹いっぱい。
10/01/08 21:45:54 3WSrLA4RP
AES-NI対応マダー?
191:名無しさん@お腹いっぱい。
10/01/09 01:29:06 9v93CyHNP
AES暗号化専用の命令が追加されたのはでかいな
割れ厨歓喜
192:名無しさん@お腹いっぱい。
10/01/09 07:57:57 PNFnmeiq0
【社会】NTTと欧州研究機関、232ケタの素因数分解に成功
スレリンク(newsplus板)
193:名無しさん@お腹いっぱい。
10/01/09 11:49:27 Lxqfe2o/0
>>192
Truecrypt終了のお知らせってことか
194:名無しさん@お腹いっぱい。
10/01/09 13:53:05 fwxKBMbJ0
50GBの標準ボリュームを作成したんだけどもの凄い重い
フォルダを開くたびに5秒間くらいCPUが100%近くなるんだけどこれは正常?
仮想ドライブっていうのはこういうものなの?
これなら強度は大幅に下がってもFree Hide FolderやMy Lockboxの方が使い勝手がいいな
195:名無しさん@お腹いっぱい。
10/01/09 14:17:41 r+CI0T+70
俺は、会社のパソコンで30Mの標準ボリューム使ってんだけど、通常のファイル操作はともかく、
マウントが遅いんだよね。自宅のほうでは、そんなことないのに。何が原因なんだろう。
>>194
ちなみに参考までに。Macの話で悪いけど、60Gの暗号化ディスクイメージ使ってるけど、
ほとんど意識しないくらい、通常のファイルと差、ないよ。(AES128)
196:名無しさん@お腹いっぱい。
10/01/09 14:34:45 d6047jE10
暗号化ディスクってMacに起源があるんだな
197:名無しさん@お腹いっぱい。
10/01/09 17:59:54 fwxKBMbJ0
>>195
thx
「意識しないくらい」か・・・
サイズ等を変えて試してみるか
198:名無しさん@お腹いっぱい。
10/01/09 22:36:16 H13RIv/m0
80GBの仮想ディスク使ってるけど普通。他に原因があるんじゃない?
199:名無しさん@お腹いっぱい。
10/01/09 23:07:50 fwxKBMbJ0
thx
やっぱり俺だけか
色々調べてみます
200:名無しさん@お腹いっぱい。
10/01/10 10:44:35 cTl7Htvc0
セキュリティソフトが原因とか
201:名無しさん@お腹いっぱい。
10/01/10 11:24:21 R3sDwLZp0
断片化してるとか
Linux版ではカーネルが古いとダメとかあったな
202:199
10/01/10 11:36:28 ntA/Lq8F0
解決したよぅ!!
>>200の言うとおりウイルスバスターを切ったらサクサク動くようになった
起動したら再度ノロノロ運行に
これからウイルスバスターの設定いじくってみます
駄目だったら毎回ウイルスバスターとネット接続を切ってから使用します
みなさんありがとうございました
203:名無しさん@お腹いっぱい。
10/01/10 16:11:09 sRP0k5bY0
>>184
> >>183
> 「こんなの」が良い理由
> ・ハードウェアで暗号化するので高速らしい(私は使ったことが無いので実際の速度は知らない)
一瞬いいと思ったけどUSB2.0じゃハードウェアで暗号化しようがフトウェアで暗号化しようが・・・
204:名無しさん@お腹いっぱい。
10/01/10 16:43:23 sRP0k5bY0
>>79
> ファイル数が200万ファイルくらいあるのを、全部TCで暗号化した場合、
> データ化けや、その他の不具合が出る可能性が(ごく稀でも)あるんでしょうか?
zipファイルは上限が65536ファイルと決まってる。
zip書庫として暗号化してるTrueCryptも上限は65536ファイルだろ。
205:名無しさん@お腹いっぱい。
10/01/10 16:54:44 U+8wEDYu0
>>204
とても参考になります
zipファイルがどのくらいあるのかは分かりませんが、やはりファイル数が
異常に多いと何かと問題が出そうですね・・
206:名無しさん@お腹いっぱい。
10/01/10 17:10:00 rdPPxPA40
>zip書庫として暗号化してるTrueCrypt
zip書庫にはNTFSとかFATとかの区別があるん?
207:名無しさん@お腹いっぱい。
10/01/10 17:17:35 hqGQFeoQ0
Truecryptはオープンソースだからいろいろな機能を持つ版が存在してても不思議じゃない
208:名無しさん@お腹いっぱい。
10/01/10 17:25:12 8wCTyAsj0
>>205
クリーンインストールしたてのWindowsXPや7は何ファイルあるか知ってる?
209:名無しさん@お腹いっぱい。
10/01/10 18:01:42 xIGlLkiG0
truecryptは無料だし最高だな!!
210:名無しさん@お腹いっぱい。
10/01/10 18:03:11 46lO+17r0
>zip書庫として暗号化してるTrueCrypt
誰か翻訳頼む
211:名無しさん@お腹いっぱい。
10/01/10 18:16:07 E6QqC7k60
好意的に誤読すれば、TrueCryptの暗号化ドライブに入ってるZIP書庫の上限も(ryかなw
212:名無しさん@お腹いっぱい。
10/01/10 19:13:25 kEra6a6V0
>>210
スペイン語で良かった?
!TrueCrypt encripto como biblioteca del SILBIDO!
213:名無しさん@お腹いっぱい。
10/01/10 20:19:21 jrZO5/5w0
TrueCryptで作成したHDDイメージファイルって可変サイズにできないんでしょうか?
214:名無しさん@お腹いっぱい。
10/01/11 00:09:14 b8e1bGbO0
結局、上限はいくらなんだよw
215:名無しさん@お腹いっぱい。
10/01/11 00:33:47 iHspl9z0P
TCの上限=ファイルシステムの上限じゃね?
216:名無しさん@お腹いっぱい。
10/01/11 00:40:18 b8e1bGbO0
FATなら65536、NTFSが無制限だっけ?
217:名無しさん@お腹いっぱい。
10/01/11 00:56:32 qzS7bvIX0
URLリンク(technet.microsoft.com)
NTFS 4,294,967,295
FAT16 65,536
FAT32 約 4,177,920
218:名無しさん@お腹いっぱい。
10/01/11 00:58:46 b8e1bGbO0
これも参考になるかな。
ユーザーガイドより
Q: TrueCryptが扱える最大ボリュームサイズはどのくらいですか?
A: TrueCryptボリュームは8589934592 GBまでを扱えます。しかしいくつかの制限となる要因を
考慮する必要があります。たとえば、ファイルシステムの制限、ハードウェア接続やOSによる
制約などです。
219:名無しさん@お腹いっぱい。
10/01/12 06:32:41 LA/1fAys0
ユザーガイド入りのLanguage Pack2.0.0やっとキタ━━(゚∀゚)━━ !!!!!
翻訳の方乙!
220:名無しさん@お腹いっぱい。
10/01/12 07:06:50 s0n3QAkp0
>>213
できm
221:名無しさん@お腹いっぱい。
10/01/12 15:36:08 ljNSorkN0
すでに作った通常ボリュームに、隠しボリュームって作れますか?
222:名無しさん@お腹いっぱい。
10/01/12 15:43:37 P5JSDVAlP
㍉
223:名無しさん@お腹いっぱい。
10/01/12 15:44:32 rslzK8yG0
隠しボリュームってなんか危険な感じがするわ。
余計なことせず、通常ボリュームのほうがいいと感じた。
224:名無しさん@お腹いっぱい。
10/01/12 15:52:06 SDF0Zoqv0
そういうことは年賀状にでも書いとけボケ
225:名無しさん@お腹いっぱい。
10/01/13 03:07:46 qomXTtom0
>>219
なんかエラーでる
226:名無しさん@お腹いっぱい。
10/01/13 03:21:15 /rLUnGiE0
うほ
227:名無しさん@お腹いっぱい。
10/01/13 13:16:00 bGv+c39W0
>>219
乙
翻訳者、ほんとに乙!
多言語より翻訳早いし 日本人に生まれて良かった
でも、誤植が多いのがたまに傷
誤植訂正の依頼って、どうやって出せば良いんだろ?
228:名無しさん@お腹いっぱい。
10/01/13 20:33:42 0qUJsLP20
いつからか読み取り専用のコンテナファイルからヘッダのバックアップが出来なくなってるね
バージョン4の頃は読み取り専用で問題なかったから油断してた
わざわざHDDにコピーしなきゃなんないのかな
229:名無しさん@お腹いっぱい。
10/01/14 13:58:20 Ifhceuyo0
はい
230:名無しさん@お腹いっぱい。
10/01/14 14:22:43 q6yYCCsk0
なんでバックアップに書き込みアクセスも必要なんだよファック
ってフォーラムに書き込んでくれば
231:名無しさん@お腹いっぱい。
10/01/14 20:44:59 rBEQe0CU0
3GBの外殻ボリュームを1つ作って、マイコンピュータで使用領域を見ると、
実際に中に入っているファイルの総容量よりも0.8GBぐらい多く使用されているようなのですが、何に使われているのでしょうか?
232:名無しさん@お腹いっぱい。
10/01/14 22:09:23 +XfnE8+R0
>>231
ゴミ箱とか
233:名無しさん@お腹いっぱい。
10/01/14 23:39:26 zjwAiQmZ0
ソース見て自分様仕様作れファック
234:名無しさん@お腹いっぱい。
10/01/15 00:25:35 HVmcJtbz0
>>228
不思議だなーと思って実験してみたけど、たしかにエラーはするけど
ヘッダーは正しくバックアップできてるようだが。
ソースを読むと、mount.cにBackupVolumeHeader()があるが、
ヘッダバックアップ後に、// Store header encrypted with a new key ってのがあって
新しいソルトを使ってヘッダーを更新してるみたいで、readonlyだとこれがエラーしちゃう。
まあどうしても気になるなら、ボリュームの先頭128kBをコピーすりゃいいだけなんだけど。
235:名無しさん@お腹いっぱい。
10/01/15 08:56:27 VCBFIiCHP
そこで、"dd for windows"ですよ
URLリンク(www.chrysocome.net)
236:名無しさん@お腹いっぱい。
10/01/15 12:28:19 nLrzDvTB0
>>228
前にも話題に上がってたと思うけど、
>>234氏の言うとおりヘッダーをバックアップした後に、ヘッダーを暗号化し直してるっぽい。
ヘッダーのバックアップと、コンテナファイルを見比べたら、
このヘッダーのバックアップは、このコンテナ用かー。とか分かっちゃうもん。
明度攻撃には弱いけど、こういうところはしっかりしてる。
237:228
10/01/15 22:22:34 8QJrAvEi0
>>236,234
なるほど、ちゃんと理由があったんだね
仕様ならば仕方がありません
ボリュームヘッダのバックアップ→パスワード入力→アクセスが拒否されました
ファイル保存のダイアログすら出てこないのでバグだと確信してたよ
バックアップヘッダも別に暗号化して保存するので先頭部分を抜き出して保存することにします
ありがとうございました
238:名無しさん@お腹いっぱい。
10/01/15 22:51:11 HVmcJtbz0
>>237
え?こちらのテスト結果と違いますね。
ファイル保存のダイアログでファイル名を入力し、バックアップ成功しましたのメッセージの後に
Writeできないメディアであるとエラーが出ましたけど。
テスト内容はTC6.3aで、まず適当なコンテナAを作成しマウント。その中にさらにコンテナBを作成。
一旦Aをアンマウントし、readonlyで再マウント。Bを選んでヘッダバックアップを実行。
これで多分同じ条件になると思うんだけど。CD/DVD使わないとダメかな。
239:名無しさん@お腹いっぱい。
10/01/15 23:16:31 WWqoY9rM0
メイド攻撃って、不審なUSBメモリなんてついてたらそもそも気づくわけだし
どういう点が危険なのかわからない
240:名無しさん@お腹いっぱい。
10/01/15 23:25:56 qP4Id/IN0
USBメモリは外しとくにきまってるだろ
241:名無しさん@お腹いっぱい。
10/01/15 23:26:42 HVmcJtbz0
不審なUSBメモリなんてついてないよw
攻撃者はUSBメモリでブートして、HDDのブートローダを書き換えるだけ。
書き換えが終わったらUSBメモリ抜いて消える。
改変したブートローダはオリジナルのブートローダと見た目同じだが、
入力されたパスワードをHDDの空き領域に保存しておく機能がついてる。
242:名無しさん@お腹いっぱい。
10/01/15 23:41:46 0JQ9FjYS0
でもそれって、システム暗号化だけでしょ?影響あるのは。
別ドライブのTCをパスワード別にしとけば安全なんじゃないの?
243:名無しさん@お腹いっぱい。
10/01/16 00:13:42 WwEyKKMy0
Truecryptっていつの間にか暗号ソフトの代表みたいな扱いだな
244:名無しさん@お腹いっぱい。
10/01/16 00:25:52 9I11t/RwP
実際、今や代表的なソフトだからね
245:名無しさん@お腹いっぱい。
10/01/16 00:52:37 3I3Z4C+i0
TrueCryptのコンテナファイルって、ドライブの中に極端にデカいファイルがあったら
それがコンテナだってバレバレなんじゃないの?
246:名無しさん@お腹いっぱい。
10/01/16 01:38:53 uz6xwTvM0
5mbぐらいに分散してるのが普通だろ
247:237
10/01/16 09:23:50 axD4UGbT0
>>238
確かにコンテナファイル in 読み取り専用コンテナファイルだとバックアップ出来ますね
しかし、
・単純にHDD内のコンテナファイルを読み取り専用にしてバックアップを試す
・DVD-Rに書き込んだコンテナファイルのバックアップを試す
これらだとアクセスが拒否されます
メディアじゃなくコンテナファイル自体の属性が問題なのかな
と思ったけど読み取り専用コンテナ in 読み取り専用コンテナだとバックアップ出来るんだよね
読み取り専用属性のコンテナファイルをマウントしてもTCが内部的に読み書き出来るメディアだって認識してるのかもしんない
日本語ファイル名が使えないので6.2aを使っているのですが、6.3aでも同じ症状なのを確認しました
248:名無しさん@お腹いっぱい。
10/01/16 12:38:10 6a/PWYYD0
>>247
確認しました。さらに不思議なので再度ソース見直したんですが、
mount.cの8087行目にあるOpenVolume()でエラーしてそうですね。
OpenVolume()のbPreserveTimestampがTRUEの場合、書き込み権限が必要になるみたい。
で、試しにタイムスタンプ維持をOFFにして、readonlyのコンテナファイルで
実験したところ、ヘッダバックアップまでは正常に行きました。
DVD-Rで試してもらえますか?
249:247
10/01/16 17:59:11 DnqizbF/0
>>248
DVD-Rでもタイムスタンプを変更しないオプションを切ればエラーもなくバックアップ出来ることを確認しました
ありがとうございます
250:名無しさん@お腹いっぱい。
10/01/17 13:11:30 1M8sAHeH0
>>248
God Job!
251:名無しさん@お腹いっぱい。
10/01/17 15:02:11 CgSdT+7Y0
隠しボリューム作っても、ドライブの容量に対して視認できるダミーファイルの容量がほんの少しで、
空き容量が極端に多かったら、明らかにおかしいって思われない?
まだなんか隠してるって普通は思うよね?
252:名無しさん@お腹いっぱい。
10/01/17 16:32:21 AURi092i0
TrueCryptを知ってればどうしたって疑われるさ。
ダミー側がFATな時点ですでに怪しい。
空き容量の問題だけなら対処のしようはある。
保護モードでマウントして、でかいファイルを書き込んでみればいい。
エラーしてOS再起動することになるけど、運が良ければFATの管理テーブルは
更新されてて、でかいファイルが存在することになってて、空き容量も減ってる。
253:名無しさん@お腹いっぱい。
10/01/17 18:42:20 ab49Abi00
ジャック・バウワーに拷問されたら、隠しボリュームのことと
パスワードを吐いてしまう・・
254:名無しさん@お腹いっぱい。
10/01/17 18:46:02 PF7wx7Dz0
つM開眼
255:ユーザーズガイド翻訳者 ◆xh1hmGy62w
10/01/17 21:32:51 4eNS913W0
>>227
ここは時々見にきているので、誤訳、誤入力、誤変換などは、ここに書き込んでくれれば、次回に参考にするかもしれません。
しかし、この翻訳はかなり嫌になっています。バージョンアップや無意味に思える文章の変更が多いし、私の語学力不足もあって、けっこう作業時間がかかります。
たまに読んでいる人もいるようなので続けてますが、やめてしまったら、ごめんなさい。
256:名無しさん@お腹いっぱい。
10/01/17 22:20:46 L9qqNs/30
Vista&7で使えるTCGINAの後継ってまだできてないんだよね
ログイン時にマウントしたいんで、スタートアップにマウントのショートカット入れて
そのショートカットをEFSで暗号化…とか考えてるんだけどどうかな?
257:名無しさん@お腹いっぱい。
10/01/17 22:44:33 t1a71LxA0
暗号化アルゴリズムありすぎて何選んだらいいか分からんわw
258:名無しさん@お腹いっぱい。
10/01/18 00:45:18 u8sz0SnI0
コンテナファイルってOS再インスコしたり別のPCに持っていってもTrueCryptで必ず復元できるの?
259:名無しさん@お腹いっぱい。
10/01/18 01:16:52 1WD1jrqN0
>>255
お疲れ様です。いつもありがとうございます。
260:名無しさん@お腹いっぱい。
10/01/18 01:33:38 u8sz0SnI0
ヘッダーの書き出しとか何に使うの?
261:名無しさん@お腹いっぱい。
10/01/18 03:22:24 gm2DWeNhP
これXPや2000の32bitで暗号化して、Windows7の64bitに移行した場合
暗号解除できるの?
262:名無しさん@お腹いっぱい。
10/01/18 03:54:40 +zd0MWsf0
>>261
当たり前だろ
263:名無しさん@お腹いっぱい。
10/01/18 08:27:21 oQILMuQF0
キーファイルを保管しておけばコンテナのないPCでも復元できますか
264:名無しさん@お腹いっぱい。
10/01/18 08:32:40 VPc3VQ0G0
>>255
いつもありがとうございます。
インターネットから貴方のような善意が消えたら終わりです。
265:名無しさん@お腹いっぱい。
10/01/18 12:30:13 BhhgAZ3T0
>>263
無から有を生み出すというのか・・・ゴクリ
266:名無しさん@お腹いっぱい。
10/01/18 15:46:48 exW8HSOB0
賢者の石の材料は・・・
267:名無しさん@お腹いっぱい。
10/01/18 23:36:43 IZBng7BOP
人間のエロス
268:名無しさん@お腹いっぱい。
10/01/19 21:48:12 bnLD4et70
ノートPCのHDDが壊れたとき、メーカーで修理交換してもらいますが、
壊れたHDDはメーカーが回収します、
その際に、ヘッダだけ壊れてるだけで後は読み込めたりする場合もあると思いますが、
それ対策のためにTrueCryptを使いたいのですが、
TPMとかなくても、メイド攻撃などの攻撃にもそれぐらいの目的ならば大丈夫ですよね?
どこに廃棄されるかわからないので、
きちんと処理されて廃棄されるかわからないので、つねに暗号化はしておけば
いいかなと思ったんですが
269:名無しさん@お腹いっぱい。
10/01/19 22:03:56 fPw7Jftq0
目的としては至極真っ当だが、ノートだと重くなったり電池切れやすくなったりするから気をつけて。
ATOMネットブックで重いって不満がチラホラ出てる。
まあFDEなら簡単に復号化できるから、試してダメそうなら戻せばいいだけだけど。
俺もHDD売るから全HDD暗号化してるよ。売る前に全領域を乱数で埋めるだけで安心。
生のHDDでグートマン法とかで削除したらやたら時間食うし。
270:名無しさん@お腹いっぱい。
10/01/19 22:47:12 CyJT7kEr0
初めてTrueさんに挑戦したら外殻ボリュームのフォーマットに5時間・・
271:名無しさん@お腹いっぱい。
10/01/19 23:15:14 Z+nLMdbi0
君には向いてない
272:名無しさん@お腹いっぱい。
10/01/19 23:43:55 3SqW3Bg90
>>269
ありがとうございます。
やっぱり、暗号化してあった方が安心ですよね。
273:227
10/01/20 16:36:02 Ll/xaBLm0
>>255
いつもお疲れ様です。
自分は、誤植かもしれない箇所の洗い出しをしていますが、(翻訳者さんには失礼かもしれませんが・・・)
翻訳が大変だろうということは、とても分かります。
「あれ?これと似たような記述、どっかに無かったっけ?」と思うこともしばしばです。
一通り見て、誤植かもしれない箇所がまとまったら、このスレもしくは開発元経由でお知らせしたいと思います。
274:名無しさん@お腹いっぱい。
10/01/20 21:58:00 VqgoGPol0
コンテナが入ってるHDDをフォーマットした場合、データは全部無くなるのでしょうか?
その方がいいのですが・・
初めてTC使って、色々弄ったので、こんど新たにHDDのパーティション切り直して、クイックフォーマットして
またTCのボリュームの作成からやり直そうと思うのですが、前のコンテナの残りとか残ってるのかな・・
275:名無しさん@お腹いっぱい。
10/01/21 00:50:11 LdIwMlTbP
Advanced Format採用を謳っている
WesternDigitalのWD10EARSなんかでは
今まで通り使えるのでしょうか
276:名無しさん@お腹いっぱい。
10/01/21 01:45:53 4K5dhhct0
使える。あれは512でエミュレーションしてるから。
ミスアライメントで性能劣化する可能性はあるけど。
TCのヘッダは通常128kBだから、アライメントは合ってるはず。
システム暗号化の場合は、ヘッダはパーティションの外にあるから、
パーティションのアライメントさえ合ってれば大丈夫?
コンテナファイルの場合はちょっと複雑な気もするけど、
元々ページサイズが4KBの倍数で最適化されてるはずだから大丈夫?
277:名無しさん@お腹いっぱい。
10/01/21 02:08:57 MeSEmYZa0
>>274
クイックフォーマットじゃ残ってるだろうけど
消す前にコンテナのパスワードを自分でも覚えきれないくらい長い文字列とキーファイルにしちゃえばいいんじゃね
278:名無しさん@お腹いっぱい。
10/01/21 02:25:35 htmbTvpC0
素直にwipeツール使おうよ……
279:名無しさん@お腹いっぱい。
10/01/21 09:42:45 pbcETRbY0
質問させてください
TCで作ったコンテナファイルのバックアップは
コンテナファイルのコピーで良いのでしょうか?
280:名無しさん@お腹いっぱい。
10/01/21 10:30:14 LS94nUf20
>>274
残っていたところでヘッダの一部とバックアップヘッダの一部がBPBとそのバックアップで上書きされてどうしようもなくなる
281:名無しさん@お腹いっぱい。
10/01/21 10:50:43 Y0Gou5yJ0
SSDにドライブ暗号化したらやはり寿命縮みますかね?
282:名無しさん@お腹いっぱい。
10/01/21 12:25:10 gfNp3B6i0
>>279
適当なコンテナ作って試してみればわかるよ
283:名無しさん@お腹いっぱい。
10/01/21 13:44:44 YU2FtUsS0
内蔵HDDを買おうと思っていて、
TrueCryptを使って全体を暗号化したいのですが、
フォーマットしなくてもそのまま認識して暗号化できますか?
それともフォーマットをしてからじゃないとTrueCryptは使えないんでしょうか?
284:名無しさん@お腹いっぱい。
10/01/21 14:04:36 02sYhagdP
フォーマット不要
285:名無しさん@お腹いっぱい。
10/01/21 14:38:07 YU2FtUsS0
>>284
ありがとうございます。
買ってTrueCryptを使ってみます。
286:名無しさん@お腹いっぱい。
10/01/21 14:40:00 C9CNUKqA0
>>282
試してみます
ありがとうございました
287:274
10/01/21 15:01:41 Q6drIMzZ0
>>277>>278>>280
どうも有難う御座います
288:ユーザーズガイド翻訳者 ◆xh1hmGy62w
10/01/21 20:47:50 HeAaSJnS0
>>273
翻訳作業後の見直しは充分ではないので、間違いを指摘されるのはかまいません。
TrueCryptのユーザーズガイドでは、同じ文章が数回出てくるのは、いくつもあります。
翻訳していて、くどいと思うくらいです。
同じ段落で同じ文章なら私が間違ったのかもしれませんが、別の章で同じ文章というのは原文がそうなっていることが多いので、ご注意ください。
明らかな誤字脱字以外は、原文と対照しないと間違いを探すのは難しいのではないでしょうか。
なお、1箇所だけ原文(PDFではなくODTファイル)でも文章の途中で切れているものがありました。
それと、数学的解説の部分は、かなり適当です。私の理解を越えていますので。
289:名無しさん@お腹いっぱい。
10/01/21 22:47:31 oZ7E2Ir30
2TBのHDD買って、実質使える容量1860GBの内、30GBを残して、その他を全部
TCの2つのコンテナに使ってしまったのですが、こんなにギリギリまでコンテナに使って、大丈夫でしょうか?
30GBだけをきくと、それなりの容量があるように思えますが、2TBのHDDに対して、30GBしか残ってないとなると
もう本当にギリギリの状態です・・
290:名無しさん@お腹いっぱい。
10/01/22 00:39:01 dRS2cTSr0
(´・ω・`)知らんがな
291:名無しさん@お腹いっぱい。
10/01/22 08:48:43 FteEBJ0G0
結婚して大丈夫な男か簡単に見抜く方法
「彼のPCの全ドライブを検索だ!」…婚活NEWS
URLリンク(blog.livedoor.jp)
292:名無しさん@お腹いっぱい。
10/01/22 12:23:48 m2UYM0E10
パソコンの中身見ただけじゃ性癖くらいしか分からんよ。
性癖じゃなく性格が知りたければ、預金通帳を見ろ!
293:名無しさん@お腹いっぱい。
10/01/22 16:14:12 Hkeybq+q0
古いバージョンで作ったTCコンテナは
新しいバージョンのTCでも読めますか?
294:名無しさん@お腹いっぱい。
10/01/22 17:13:16 sttOQRUX0
>>293
Blowfishとか使えなくなった方式はあるけどマウントはまだ出来るはず
295:名無しさん@お腹いっぱい。
10/01/22 17:46:48 EhDc/s+Q0
>>294
ありがとうございます
296:名無しさん@お腹いっぱい。
10/01/22 22:37:07 M13CorWXP
6.1aと6.3aってどういう違いがあるのでしょうか
297:名無しさん@お腹いっぱい。
10/01/22 22:38:12 M13CorWXP
6.1aと6.3aってどういう違いがあるのでしょうか
298:名無しさん@お腹いっぱい。
10/01/22 23:20:37 t+VeLr6W0
>>297
URLリンク(www.truecrypt.org)
299:名無しさん@お腹いっぱい。
10/01/24 20:05:12 QGO0/eqi0
新型ハードディスクWD15EARS(1.5TB)をドライブ全体暗号化したんだが
マウントドライブが異常に遅い、
通常の使い方 、非暗号化ドライブ状態での使用は
今まで使ってきたどのハードディスクよりも速い。
もしかしてTrueCryptって新物理フォーマットのHDDサポートしてない?
HDDのジャンパでXP互換に設定してるんだけど、
300:名無しさん@お腹いっぱい。
10/01/24 20:13:36 r/dfLTRg0
さてと、MSの嫌がらせとの全面戦争が始まったな
301:名無しさん@お腹いっぱい。
10/01/24 20:17:28 phSpjWFK0
ここの住人ってエシュロン知らない情弱ばっかなんだろうな
AES暗号を宣伝文句どおり現実的時間内では解読不能って信じてるんだろうな
302:名無しさん@お腹いっぱい。
10/01/24 20:34:13 CzrxWjdTP
>>301
エシュロンが怖いならば秘密の情報が入ってるHDDをネットワークから切り離せば良い。
もし漏洩電磁波でアナログ的に抽出されるのを恐れるなら地下室に篭って自家発電機で発電してやればいい。
どんだけ重要な情報を握ってるか知らないけどアドバイスな。
303:名無しさん@お腹いっぱい。
10/01/24 20:59:14 bjH2371i0
>>299
おーヒトバシラー乙w
客観的なベンチマークも欲しいかな。
出来ればWin7とかでもテストしてほしいかも。1ヶ月くらい試用できるし。
あとはコンテナファイルだとどうなるかもデータ欲しい。
304:名無しさん@お腹いっぱい。
10/01/24 22:02:03 YnAt0bJz0
ついにエシュロンが出てまいりました
305:名無しさん@お腹いっぱい。
10/01/25 00:30:45 /aA1MFnL0
エシュロンや暗号強度の話題を今更出すこと自体が情弱ぽいw
306:名無しさん@お腹いっぱい。
10/01/25 00:36:23 eWnLgBTN0
エロ春画に見えた
307:名無しさん@お腹いっぱい。
10/01/25 13:47:31 E5uAgL1HP
エシュロンが実在したとしても
監視対象は個人じゃなくて国レベルだろw
308:名無しさん@お腹いっぱい。
10/01/25 18:12:50 fZiShJu60
そうだな。
エシュロンが本当にあったら民主が政権とってないよな。
309:名無しさん@お腹いっぱい。
10/01/25 18:57:11 XEnrpZrk0
エシュロン(笑い)
310:名無しさん@お腹いっぱい。
10/01/25 18:58:22 zfuI1j070
エシュロンww
311:名無しさん@お腹いっぱい。
10/01/25 20:07:23 k3nTtRwf0
>>308
ここまでアレなのはエシュロンでも想定外だった。
312:名無しさん@お腹いっぱい。
10/01/25 21:53:46 6fVf9iJ00
裸エシュロン
313:名無しさん@お腹いっぱい。
10/01/25 23:38:45 GambjRbM0
H
ツ
u
ロ
ソ
314:名無しさん@お腹いっぱい。
10/01/25 23:56:59 VooXHpu40
NTFSの暗号化みたいに、フォルダ→右クリで暗号化みたく手軽にフォルダ単位で暗号化できればいいのに。
315:名無しさん@お腹いっぱい。
10/01/26 06:36:15 DiHqfRmE0
>>299
URLリンク(www.oshiete-kun.net)
>XPでこの機能を利用するには、7-8ピンにジャンパを設定するか、(中略)
>ただし、仮想化ソフトを利用できないほか、記憶領域が1パーティションのみという
>制限が付けられている。
この「仮想化」って何のことを言ってるか分からないんだけど、OS仮想化のことかな?
パーティション仮想化のことかな???
いずれにしろ何かしら制約がありそうだねえ
316:名無しさん@お腹いっぱい。
10/01/26 06:45:26 pm5LEHkB0
981 名前:Socket774[sage] 投稿日:2010/01/26(火) 06:12:34 ID:InQlIT7Y
EARSをXPで使って、TrueCryptでドライブ暗号化しても問題ない?
ドライブ丸ごと暗号化するときってOSでフォーマットしたりしないから、TrueCryptで暗号化した後
WDのユーティリティを走らせることになるのかな?
なんとなく危険な悪寒:(;゙゚'ω゚'):
317:名無しさん@お腹いっぱい。
10/01/26 06:48:40 DiHqfRmE0
ん?だから何だよ
318:名無しさん@お腹いっぱい。
10/01/26 08:50:46 MvCa0OCl0
所詮は他人のデータだしね
319:名無しさん@お腹いっぱい。
10/01/27 01:40:10 v45z8n370
2TBのHDD目一杯に2つのコンテナ作って、そこに1.5TBくらいのデータを
無事移動できましたが、試しに他のドライブでコンテナ作って遊んでたら
ブルースクリーンが出て、そのままスイッチ切るしかない状況になってしまった・・
もしこれが本番だったらゾッとする・・
内容は書き留めなかったんですが、メモリ関連・BIOS設定見直せとか・・
色々出てたようです・・
3・5GBもメモリあるのに・・
容量的には問題なくても、断片化してたドライブに、
大きなコンテナを作ったのがまずかったのかな・・
320:名無しさん@お腹いっぱい。
10/01/27 18:30:31 0uqC0QZz0
日記はチラ裏へ
321:名無しさん@お腹いっぱい。
10/01/27 18:47:15 6yGfqFrc0
>3・5GBもメモリあるのに
だから何だっていうのか
322:319
10/01/27 19:45:41 SmoX+a260
書き留めなかったからよく覚えてないけど、ブルースクリーンが出て
メモリが足りないとか、BIOS設定し直せとか出たもんで、TCでただボリューム作る
だけで、こんなに酷いエラーが出るなんてショックだった・・
ブルースクリーンなんてもう5年以上見てなかったし
323:名無しさん@お腹いっぱい。
10/01/27 21:12:42 WH/gLJAB0
アメリカとその同盟国以外は絶対に解読できないのか
324:名無しさん@お腹いっぱい。
10/01/27 22:53:00 pw1LvCyn0
なんか必死ですよ
325:名無しさん@お腹いっぱい。
10/01/28 00:27:01 M1x8Rtni0
>>322
メモリが足りないんじゃなくてメモリが壊れてるんじゃないの?
326:319
10/01/28 02:34:38 Oi6Cpm2g0
>>325
レスどうもです
前に書きましたように、5年以上ブルースクリーンを見てないので、メモリが悪いとは思えません・・
もう2年前ですけど、Memtestもして組んでますし・・
今回初めてTC使いましたが、ブルースクリーンが出るほどの酷いエラーは
そんなに滅多に起こるもんじゃないのかな・・
327:名無しさん@お腹いっぱい。
10/01/28 03:10:46 lGyaOTSAP
>>326
エラーの再現手順は?
328:名無しさん@お腹いっぱい。
10/01/28 04:38:43 qBLC2vbvP
女々しく言葉並べるだけで肝心の環境など役立つ情報が全くないね
329:名無しさん@お腹いっぱい。
10/01/28 05:18:39 n/Kyuu0kP
>>326
メモリが壊れるのに品質の良し悪しは関係ないだろ。
良いメモリは長持ちするかもしれないけど、どんな良品だっていつかは壊れるよ。
330:名無しさん@お腹いっぱい。
10/01/28 07:52:49 y9WHkGgt0
洗ってない手でベタベタ中身触って作られた自作PCとかじゃないの
自作とかショップブランドってそういうよくわからんエラー出やすい
331:319
10/01/28 15:39:46 bvLQCHri0
CPU 2.66GHz 以下全てOCしてないで定格運用
マザー P35のマザー
メモリ Apacer PC2-6400 2GB X2
VGA 8600GT
HDD ラプター (WINDOWS XP 32bit) 切り替えてる ←このOSで起きた
HDD ラプター(VISTA 32bit) 切り替えてる
HDD 1TB(90%以上空白) ←普段使ってるこのドライブで、200GBのボリューム作成直後に、ブルースクリーンが出てしまいました
リムーバボーHDD Hitachi 2TB ←最初に、このドライブでTCでコンテナ作り、1.5TB分のデータをコピーできました
この環境でブルースクリーンが出たのは後にも先にもこれ1回切りです
恐くてまだ再現はしてません・・
最初に作った2TBのHDDの暗号化データは普通に見られますが、200万ファイル近くあるので、とても全部確認できません・・
200万ファイル近くあるファイルのうち100くらいしか見てませんが、全て正常です。
これからこの暗号化した2TBのHDDをそのまま使うか、作り直すか、TC使うの止めるか迷っているところです・・
情報小出しになってしまってすみません・・
332:319
10/01/28 15:46:25 bvLQCHri0
すみません・・エラーが出た手順が書いてなかった・・
ブルースクリーンが出た詳しい状況は、既に使っていた1TBのデータ用HDD(90%以上空白、でも断片化はある)に
FATで、200GBの外郭ボリュームを作り、NTFSで隠しボリュームのフォーマットをした時に起こったと思います。
上記の作り方、外郭FAT・隠しNTFSで、まだ使って無いまっさらな2TBのHDDでは、ちゃんとうまくいってるようです・・
333:名無しさん@お腹いっぱい。
10/01/28 15:57:44 o+oddxGY0
1TBとか200GBの単一ファイルとか作る気しないわ
なぜドライブ丸ごと暗号化しなかったのだ?
334:319
10/01/28 16:20:42 05Doi+aa0
>>333
レスどうもです
やはりそういう使い方が普通なんですか・・
2TBのHDDで初めてTC使った時、実質1862GBある内、最初は1800GBのコンテナを1個作ったのですが、
こんなにどデカイコンテナを作っていいものかどうなのか不安になってしまって、900GBのコンテナを2つ作り
そこにデータを移動して、使う時は、900GBの2つのコンテナを同時にマウントして、使ってみました。
これが成功したので、試しに今まで使っていた1TBのHDDが90%以上空いているので、試しに200GBの
コンテナを作ってみたら、上記の様なブルースクリーンが・・
335:名無しさん@お腹いっぱい。
10/01/28 16:33:55 ndB+JpOx0
コンテナファイルってデカイとだめなんだ・・・
336:名無しさん@お腹いっぱい。
10/01/28 18:14:51 M1x8Rtni0
500GBのコンテナいっぱいになるまで使ってたけど特に問題ないよ
337:名無しさん@お腹いっぱい。
10/01/28 18:34:52 6Ri1+u35P
俺も1TのHDDに最大限のコンテナファイル作っているけど、
何の問題もない。(計2台)
338:名無しさん@お腹いっぱい。
10/01/28 18:39:17 6Ri1+u35P
まぁ思うにTrueCryptの問題じゃなく、319の個人的なPCの問題だと思うが。
339:名無しさん@お腹いっぱい。
10/01/28 21:52:05 UeyIoFhi0
まずはメモリとかディスクのエラーチェックだな
340:名無しさん@お腹いっぱい。
10/01/28 22:39:34 6q6oiqg40
個人が入手できるソフトなんかじゃ信頼性は図れんし
何で大切なデータを自作機に入れるのかまったくわからん
341:319
10/01/28 23:09:02 PgDKCutH0
みなさんレスどうもです
今度時間ができたら、MemtestとHDDのエラーチェックしてみます
342:名無しさん@お腹いっぱい。
10/01/29 19:39:11 C8Whm74h0
数百ギガのコンテナでも1バイト破損でもしたら終了じゃん
343:名無しさん@お腹いっぱい。
10/01/29 20:45:24 9zJ6JuDa0
そうだな
344:名無しさん@お腹いっぱい。
10/01/29 22:19:12 mTLWyC0D0
なんかセクタ単位で暗号化してるとか聞いた記憶があるんですけど、
ほんの少しでもコンテナが破損したら、コンテナ内のデータは全部壊れちゃうの?
345:名無しさん@お腹いっぱい。
10/01/29 23:19:55 nAhO0fGC0
TCの場合、ヘッダが1Byteでも壊れたらアウトだろうけど、それ以外なら 512Byte単位(?)とかで済むんじゃない?
346:名無しさん@お腹いっぱい。
10/01/29 23:45:56 nlkgn076P
ヘッダが無事でマウントできれば、例え内部のファイルシステムが壊れてても通常のHDDと同様にデータを取り出せるよ
コンテナを置いている外部のファイルシステムが壊れた場合は知らん
347:名無しさん@お腹いっぱい。
10/01/30 01:12:08 ZEOxFWAz0
なるほど・・
ヘッダとかいうのをバックアップしておけば、取り敢えず最悪の事態にはならないのかな・・
348:名無しさん@お腹いっぱい。
10/01/30 04:23:37 cWNCrBpjP
6.0以降で作成した場合はボリュームの最後にも
バックアップヘッダーが付加されてるから
そうそう最悪なことにはならないけどね
349:名無しさん@お腹いっぱい。
10/01/30 04:56:08 efmsNha40
コレでHDD丸ごと暗号化しておけばPC押収されてもパス分からない限り問題ないって本当?
350:名無しさん@お腹いっぱい。
10/01/30 05:31:14 ZXFNqj9w0
検察側証拠書類130番として記録してください
349 名前:名無しさん@お腹いっぱい。[] 投稿日:2010/01/30(土) 04:56:08 ID:efmsNha40
コレでHDD丸ごと暗号化しておけばPC押収されてもパス分からない限り問題ないって本当?
351:名無しさん@お腹いっぱい。
10/01/30 05:47:19 efmsNha40
既に解析されていて使い物にならないってことですね
ありがとうございました
352:名無しさん@お腹いっぱい。
10/01/30 06:57:15 ekTKENUw0
時間はかかりますが完璧に解析出来ます。
時間はかかりますが。
353:名無しさん@お腹いっぱい。
10/01/31 00:12:34 JO6bptyi0
英数記号含めた22文字だから解析終わる頃には俺死んでるだろうな
354:名無しさん@お腹いっぱい。
10/01/31 00:48:06 Y5pp3BXt0
漏れは21桁だ・・
ただ、いつも使ってるパスをただ足したものだから、いつも使ってるパスがばれたらアウト
しかし、いつも使ってないパスとかを複雑に設定したら、(TCをしょっちゅう使うわけではないから)
パスを忘れる可能性大だから、しょうがない・・
355:名無しさん@お腹いっぱい。
10/01/31 01:56:34 ZoOG7J5I0
そこで拷問ですよ
356:名無しさん@お腹いっぱい。
10/01/31 02:31:26 T7shtdrT0
TCで暗号化したのはいいけど、自分がアルツハイマー病になって
パスを忘れたら・・
357:名無しさん@お腹いっぱい。
10/01/31 02:44:30 rOmbpWZ/P
大丈夫、TCの存在すら忘れるから
358:名無しさん@お腹いっぱい。
10/01/31 10:21:20 PXWqvnWf0
オレは48文字
タイピングが遅い奴には無理だろな
359:名無しさん@お腹いっぱい。
10/01/31 10:58:29 eo6l55j40
俺は英数8桁だが
これで充分だろ
36の8剰だぜ
360:名無しさん@お腹いっぱい。
10/01/31 11:14:07 wSsjDT6NP
どの暗号化アルゴリズムも人が作った物だから解析は可能
だか時間がかかる、1000年~それ以上
素因数まんせーってことです(キリッ
361:名無しさん@お腹いっぱい。
10/01/31 12:42:03 R/z0xyiI0
>>358
パスワード入力に時間制限なんかありません><
362:名無しさん@お腹いっぱい。
10/02/01 00:57:50 ce4XviEq0
AES-NI
URLリンク(slashdot.jp)
これって解読では使えないのかな
363:名無しさん@お腹いっぱい。
10/02/01 15:49:53 3cst+y4b0
一番大事な情報が入ってるやつだけ AconiacPasswordGenerator 使って
横100文字縦100行のランダム文字列のテキストファイルを2つ作ってキーファイルにしてる(パスワードは数けたを設定)
で、それを暗号化ドライブに入れてる
非常に面倒くさい
364:名無しさん@お腹いっぱい。
10/02/01 16:08:29 AzwrBLgG0
キーファイルが壊れたらたいへんだから、それのバックアップも2つ以上の違うドライブに
残したりしないと危ないんで、漏れは面倒臭いから、普段使ってるパスワードだけにしてる
1ヶ月に2,3回しかTCを使わないから、複雑なパスにすると、忘れる危険があるし・・
漏れ的には、危険度は
パス忘れ >>> コンテナ、ヘッダー等、キーファイル壊れる >>> 第三者にパスを破られる
365:名無しさん@お腹いっぱい。
10/02/01 21:22:41 3UzmNKzO0
ガバッ ! ! ______
/:υ::─ニjjニ─ヾ !!!
/:::li|.:( ○)三 ( ○)\
(:::||!.:υ::::: (__人__)):::: i|
〃 ):::::::::::. |r┬-| li::::/
/: : : : : : l\`ー '/j: : ::ヽ
\ヽ :ヽ: : : : 7ヽ />: : : :r:\
( ̄ ⌒⌒⌒⌒ ̄⌒ ⌒ ⌒ヽ ピンポーン!♪>
ヽ なごきち \
366:名無しさん@お腹いっぱい。
10/02/02 10:30:59 mpbCep5RP
TCならポリスメンがインターホンならしてる間に
アンマウント→平然とした顔でWelcome出来そうな気もするけど
レジストリやファイルやらにTCの使用歴が残ってそうで上手くは行かないか
まぁ、そうなっても相手がジャック・バウアーやセガールとかじゃない限り
知りませんで通すしかないか
でも日本の場合は黙秘 = 犯罪してる扱いだからな・・・・
367:名無しさん@お腹いっぱい。
10/02/02 10:40:45 9B3VNaClP
>>366
コンテナのヘッダを壊しちゃえばいいんだよ
全領域上書きしなくても、あらかじめヘッダ上書きする何らかの手段を準備しておけば数秒で終わる
自分自身も復活できなくなるなるのだから、警察がコンテナ内部にアクセスできることはない
裁判沙汰になったときは、証拠隠滅で心象悪くなるけどね
368:名無しさん@お腹いっぱい。
10/02/02 11:00:13 mpbCep5RP
>>367
データ本体はアンマウントしてしまえば
ただのランダム値が詰まった空き領域だから心配はしてない
(コンテナの場合は別)
言いたいのは暗号化ソフトを使用してたことが
バレないかどうか
ソフトだけでくレジストリの掃除も必要だった気がして
369:名無しさん@お腹いっぱい。
10/02/02 11:24:31 trKjD6it0
自分の尻の穴をデジカメで撮った写真が入ってるので恥ずかしくて見せられません
これを理由に黙秘すればいい。
370:名無しさん@お腹いっぱい。
10/02/02 12:45:57 9B3VNaClP
身体検査と称して尻の穴の実物を見られた後、もう一度、みせろ、と言われるだけ
371:名無しさん@お腹いっぱい。
10/02/02 12:50:03 55ekR6Ms0
「刑罰が多少重くなるとしても、HDD内を隅々まで覗かれるよりはマシだ」と、堂々と宣言する。
372:名無しさん@お腹いっぱい。
10/02/02 13:18:46 trKjD6it0
>>370
変なものがささってる状態の肛門なんです!だから恥ずかしいんです!
と断固拒否すればいい。
373:名無しさん@お腹いっぱい。
10/02/02 16:44:14 9B3VNaClP
>>372
指入れられたり変なもの抜き挿しされて、また尋問されるだけ
374:名無しさん@お腹いっぱい。
10/02/02 16:44:36 NlYEVd0X0
別に、「TCというフリーソフトを試しに一度使って遊んでました」
「テスト用に作ったファイルには今は何も入ってない」
でいいような気がす
それでもK察がどうのこうの言うなら、好きにやらせておけばOK
375:名無しさん@お腹いっぱい。
10/02/02 17:18:53 kxPl0Msx0
まさかAESが解読できないとか信じてるのか
376:名無しさん@お腹いっぱい。
10/02/02 17:27:06 ZhRqE1e40
Msxじゃ地球が滅びても解けないだろうな
377:名無しさん@お腹いっぱい。
10/02/02 17:32:42 trKjD6it0
>>373
実は舌がささってるんです!舌をさしてる人の顔も写ってるんです!その人の名誉のためにも見せられないんです!
と拒否すれば完璧だろう。
378:名無しさん@お腹いっぱい。
10/02/02 23:30:13 kMYcK8G80
作成したボリュームの容量を(エクスプローラでの見かけ上)、1KBとかに偽装したりできないかな?
ドライブの中に不自然にデカいファイルがあるってだけで不審がられるし
379:名無しさん@お腹いっぱい。
10/02/02 23:33:09 ZhRqE1e40
あの…なぜみんな捕まることが前提なの?
380:名無しさん@お腹いっぱい。
10/02/02 23:33:55 ZlqRQ/FN0
HDDごとやっとけって
そしたらアンマウント後は壊れてるんでーでおkじゃん
381:名無しさん@お腹いっぱい。
10/02/03 07:04:06 AAV1oXOQ0
相手がクロエなら10分で解読される
相手がジャックバウワーなら拷問で2分で吐かされる
暗号化なんて無駄無駄
382:名無しさん@お腹いっぱい。
10/02/03 13:47:56 UNONNlUJP
クロエに解読されたい(*´д`*)ハァハァ
383:名無しさん@お腹いっぱい。
10/02/03 15:32:35 AgFGhYh80
TrueCryptを自動でインストールしたくてバッチファイル書いてるんだけど、
インストールオプションに /s とか /VERYSILENT とかやっても必ず
途中で止まっちゃってうまくいかないんだが、自動でインストールしてる
人いる?需要はリカバリーDVD作成用のスクリプトなんだけど。
384:名無しさん@お腹いっぱい。
10/02/03 20:30:15 v2Crkj/B0
>>382 俺はホロ様に(*´ー`*)
385:名無しさん@お腹いっぱい。
10/02/03 20:37:04 2jb0nuYi0
>>379
別に洋炉とか犯罪に触れそうなものは入ってないけど
自分の死後家族にPC触られたら非常に困るというか
386:名無しさん@お腹いっぱい。
10/02/04 13:04:00 LlpJe1m30
死後が目的の場合、暗号データの存在自体は知られても問題ないよね
拷問されることもないし
拷問されたこととか考えてる人は、ほかにもっとやることがあるきがする
387:名無しさん@お腹いっぱい。
10/02/04 13:11:39 IhIZHNcFP
死んだ後に解読されてもいいの?
知られないことが一番大事
388:名無しさん@お腹いっぱい。
10/02/04 16:32:45 U9Xo3gpI0
死んでしまったら知られたかどうかすら分からないじゃないか
389:名無しさん@お腹いっぱい。
10/02/04 16:59:32 i9hUQBIH0
例えば、あと何日、数ヵ月後に死ぬと分かったら、身の回りを綺麗にしておくよね
残された人達の迷惑にならないように
普通、どうせ死んだ後は何も分からないんだから、部屋も荒れ放題で、色んな
物や諸事情をそのまま放っておかない
TCもそれと同じだと思う
残された家族のためのエチケット
390:名無しさん@お腹いっぱい。
10/02/04 18:01:39 UEyWqrcDP
死後に解読されても精精
墓碑銘に”変態ここに眠る”って刻まれるだけだよ
391:名無しさん@お腹いっぱい。
10/02/04 20:47:48 huPUP7/m0
お前らが秘密にしたいのは中二の時から描き貯めた自作エロ漫画程度だろ?
そんな程度じゃあ変態とは呼べんな。
変態ってのはもっと凄いんだ。
392:名無しさん@お腹いっぱい。
10/02/04 21:52:11 ihSKxV/r0
変態自慢はpinkの方でやってくれ
393:名無しさん@お腹いっぱい。
10/02/05 16:02:08 v1eOwxYYP
tcでシステムドライブも丸ごと暗号化してる人も多いと思うけど、
クローニングはどうしてる?
いちいちドライブ丸ごと復号化してクローニングアプリ起動すればできるけど、
それだと中身が漏れるリスクが高いよね。
何か良い方法ある?
394:名無しさん@お腹いっぱい。
10/02/05 16:20:24 b4nKt2OrP
普通に新しいHDDに丸ごと暗号化ドライブつくってマウントしてファイルをコピーしてますが。
ドライブコピーよりはファイルコピーのほうが時間掛かるけど、フラグメントも解消できるしね
395:名無しさん@お腹いっぱい。
10/02/05 16:25:46 6yzSjjXK0
コンテナファイルってどんな名前、どんな拡張子に偽装してもマウントできる?
例えば
風景.jpg
音楽.mp3
とか
396:名無しさん@お腹いっぱい。
10/02/05 16:27:54 jH1OoFnB0
まず、最新版は日本語の時点で駄目
397:名無しさん@お腹いっぱい。
10/02/05 17:05:33 VcVwqymy0
極端に大きいファイルとか中途半端なサイズだとコンテナファイルってすぐばれるからリネーム法あかんのか
使えねーな
398:名無しさん@お腹いっぱい。
10/02/05 17:40:58 h4tt1Hse0
既にデータが入ってるドライブを丸ごと暗号化しようと思うんだがデータ全部消える?
399:名無しさん@お腹いっぱい。
10/02/05 17:45:53 ez/WDA7T0
HDD丸ごと暗号化ドライブって、HDDに巨大なコンテナファイルが1個だけってことになるのかな・・
それだと1番怪しまれる悪寒が・・
400:名無しさん@お腹いっぱい。
10/02/05 17:56:26 61EtLfLH0
>>394
それだと使用中のシステムファイルはコピーできないでしょ。
バックアップじゃないよ。
HDDがクラッシュしてもHDD入れ替えるだけですぐに前と同じ状態で
運用できるクローニング。
401:名無しさん@お腹いっぱい。
10/02/05 18:33:43 jH1OoFnB0
頼むからあれこれ悩む前にユーザーガイドを読んでくれ
せっかく翻訳してくれてるんだから
402:名無しさん@お腹いっぱい。
10/02/05 18:34:01 9XPo2V4n0
罠コンテナ作っておいてマウントしたら対象ファイル自動削除とか漫画読み過ぎな展開を想像した
403:名無しさん@お腹いっぱい。
10/02/05 22:52:10 b4nKt2OrP
>>397
分割コンテナ機能があればいいのにね
コンテナを1~2GB程度で分割して、マウント時にそれらを連結してひとつのコンテナとして扱ってくれるような
404:名無しさん@お腹いっぱい。
10/02/05 23:23:22 kXsNl6c2P
>>399
使い方間違ってるのか知らないが、外付けHDDをまるごと暗号化したやつだと、
マウントするまではフォーマットされて無いHDDとして認識される。
マウントすれば別のドライブレターが追加され、中のファイルが使える。
405:名無しさん@お腹いっぱい。
10/02/06 00:17:42 bLHprK1r0
>>404
そうだったんですか・・無知ですみません
(シリアルATA接続の)リムーバブルケースにHDDを入れて使ってるんですが、
もしこれでも可能なら、今度それでやってみます
406:名無しさん@お腹いっぱい。
10/02/06 00:31:58 2EwvBZdJ0
>>405
叶野DEATH
407:名無しさん@お腹いっぱい。
10/02/06 00:34:48 RWQxVtw90
まるごと暗号化したHDDは、ドライブレターを割り当てなくてもTCから指定してマウントできるから
割り当てを解除した状態で運用しとくと、普段見えなくて邪魔にならないし、使い勝手いいよ
408:405
10/02/06 01:05:49 ksAgXbsk0
>>406>>407
皆さんどうもですm(_ _)m
1TB分のデータをTCで作ったコンテナにもうコピーしてしまったんですが、
まだ元のデータが全部残ってるんで、今度はHDD丸ごと暗号化で作り直して、データコピーしてみて
使い勝手がよければ、それで行きたいと思います。
409:名無しさん@お腹いっぱい。
10/02/06 02:26:10 kwoitcvX0
データが入ってるドライブ丸ごと暗号化しようとすると
パーティーションサイズを小さくしてから実行しろだのVista以降じゃないと出来ないだのどうだのでてできんかった
410:名無しさん@お腹いっぱい。
10/02/06 02:34:33 2hJrzHTc0
君はアホの子か
馬鹿の子か
どっちだ
411:名無しさん@お腹いっぱい。
10/02/06 04:51:18 0Rn7BgtY0
パーティションとかHDD丸ごとで暗号化しちゃったら
リカバリのとき厄介そう
412:名無しさん@お腹いっぱい。
10/02/06 05:29:37 MqhJp5d80
上の方でも煮たようなこと言ってる人いるけど、そおいうのはtrueimageとか使えば済む話じゃないのか