暗号化仮想ドライブ作成ソフト Part2at SOFTWARE
暗号化仮想ドライブ作成ソフト Part2 - 暇つぶし2ch1:名無しさん@お腹いっぱい。
05/10/08 11:40:26 vcOZu9Ov0
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
【セキュリティ】暗号化仮想ドライブ作成ソフト
スレリンク(software板)

関連スレッド
フリーのファイル暗号化ツール
スレリンク(software板)


TrueCrypt 非公式日本語版配布ページ
URLリンク(www.geocities.jp)

TVD - Secure Virtual Disk
URLリンク(www.vector.co.jp)

PGPdisk
URLリンク(www.pgp.com)
URLリンク(www.pgpi.org)


2:名無しさん@お腹いっぱい。
05/10/08 11:42:00 vcOZu9Ov0
関連スレッド
フリーのファイル暗号化ツール
スレリンク(software板)


3:名無しさん@お腹いっぱい。
05/10/08 11:42:49 vcOZu9Ov0
キチッと秘密メディアロック
URLリンク(www.lifeboat.jp)

Tomatell's VirtualDisk
URLリンク(www.vector.co.jp)

ScramDisk
URLリンク(www.scramdisk.clara.net)

VisNetic SafeFile
URLリンク(www.technoblest.com)

BestCrypt
URLリンク(www.jetico.com)

E4M
URLリンク(www.e4m.net)

SafeHouse
URLリンク(www.pcdynamics.com)


仮想ディスクドライバ

FileDisk
URLリンク(www.acc.umu.se)

Virtual Disk Driver
URLリンク(chitchat.at.infoseek.co.jp)


4:名無しさん@お腹いっぱい。
05/10/08 11:45:51 +do+SuUQ0
うげろ、かぶったか・・・

こっちのほうが早いようなのでこっちが本スレと言うことで。
むこうのスレから誘導と削除以来出してきます。

5:名無しさん@お腹いっぱい。
05/10/08 11:48:33 +do+SuUQ0
キチッと秘密メディアロック
URLリンク(www.lifeboat.jp)

注意 キチッと秘密メディアロックは欠点が前スレで指摘されています。
聡明な方は使用しないようにしましょう。

24 名前:名無しさん@お腹いっぱい。[] 投稿日:04/05/01(土) 11:31 ID:ToDkKd4q
「キチッと」のマニュアルあらためて読んでみた。
ユーザ登録してればパスワード忘れてもサポートしてくれるらしい。
つーことはやっぱり・・・・・・・

         だめだこりゃああああああああ

985 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2005/10/07(金) 06:21:38 ID:fjnyJRjh0
結局キチッとの何が問題でどこが子供だましだなのかハッキリわかんない。
キチッと使うと、誰がデータを見れるのが問題なの? 君らなら見れってこと?

988 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2005/10/07(金) 15:37:33 ID:oZiyrOiK0
>>985
>>24 の通りだとすると、他人の暗号化データ(キチッとで暗号化した物)を盗み、
次に自分がキチッとの正規ユーザーになって、サポートに盗んだデータを持ち込んで
「すいません、パスワード忘れました、何とかしてください」と言えば、
盗まれたデータが キチッとで暗号化されていても意味がなくなると…

それから、そもそも、この手の暗号化ソフトというのは、
「パスワードを忘れたらスーパーコンピューターでも解読できない」
というのが 一般的で、もし解読できたら、それは欠陥製品と呼ばれる。

キチッとは、最初から、高度な暗号化を目指していないようなので、
欠陥製品という以前に「なんちゃって暗号化ソフト」というレベルのようだ。

6:名無しさん@お腹いっぱい
05/10/08 19:34:15 tp0TMlZ50
2004プレレジ大賞受賞してるっつーことはかなーりの人が使ってるわけでしょう?
ユーザ登録してれば復旧の際に本人確認くらいするでしょう。
TrueCrypt使ってるけどフリーのソフトに大事なファイルを任せることに少し不安。
こんなオレは聡明じゃない?!

7:名無しさん@お腹いっぱい。
05/10/08 20:07:09 OIftI43B0
>>6
> 2004プレレジ大賞受賞してるっつーことはかなーりの人が使ってるわけでしょう?

だから何?

> ユーザ登録してれば復旧の際に本人確認くらいするでしょう。

なんら保証されない。ただの希望的観測。
開発元以外が解読できない保証もない。
サポートを表明するほど開発元が容易に解読できるのなら尚のことだし、
開発元に不心得者がいないとも限らず、その場合そいつを懲戒解雇しても
後の祭り、ユーザには何の解決にもならない。
また、例えばあなたが冤罪で逮捕されたら開発元が警察や司法の要求に応じて
解読する可能性もある。

> TrueCrypt使ってるけどフリーのソフトに大事なファイルを任せることに少し不安。

フリーじゃなくても不安なのは一緒。
フリーじゃなければ安心するというのはただの逃避。

> こんなオレは聡明じゃない?!

暗愚の極み。


8:名無しさん@お腹いっぱい。
05/10/08 22:09:29 6fAs+OAm0
>>7 君の話も観測ばかり

9:名無しさん@お腹いっぱい。
05/10/08 22:10:17 VGnCdn1u0
オープンソースなソフトの方がよっぽど信用出来るな。
俺はソースコードは読めないけど、致命的な欠陥があれば、誰か見つけるだろうし。

金払ってても結局データ保障してくれる訳じゃないしね。
どうせEULAに免責あるだろうし。

10:名無しさん@お腹いっぱい。
05/10/08 22:29:00 JuPPgpYz0
>>9
> 俺はソースコードは読めないけど、致命的な欠陥があれば、誰か見つけるだろうし。

なんら保証されない。ただの希望的観測。
開発元以外が解読できない保証もない。
開発元に不心得者がいないとも限らず....

> オープンソースなソフトの方がよっぽど信用出来るな。

不安なのは一緒。
オープンなら安心するというのはただの逃避。


11:名無しさん@お腹いっぱい
05/10/08 22:31:14 tp0TMlZ50
>>10

日本語ソフトのTVDはどう?
URLリンク(www.vector.co.jp)

12:名無しさん@お腹いっぱい。
05/10/08 23:43:17 VGnCdn1u0
>>10
クローズドソースなら誰もソースは読めず、保障も出来ない。
金払うだけでは安心は買えない。

13:名無しさん@お腹いっぱい
05/10/09 00:20:49 yLKZF+Of0
だから、
日本語ソフトのTVDはどうなのよ?
URLリンク(www.vector.co.jp)

国内だとまともなのはこれくらいしか見当たらないけど
ご意見頂戴

14:名無しさん@お腹いっぱい。
05/10/09 05:33:22 LWXvUfZz0
>>12
フリーソフトウェア界の理想と、ビジネスの現実は違うと思うけどな。


15:名無しさん@お腹いっぱい。
05/10/09 11:45:23 m2BRMNRg0
エロ動画をtruecryptで暗号化ドライブに保存してDVD-Rに保存してるのですけど、
エクスプローラーの表示と、truecryptで作られるサイズが違っていて、うまく作成できません。
fatの壁があるので、二つのボリュームにわけています。
どうしたら、できるだけ少ない空き領域でできますでしょうか?

例えば
true cryptで3500MB作成すると、3662.839.808バイトになってしまいます。

16:名無しさん@お腹いっぱい。
05/10/09 13:07:51 LCxaqpDuO
>>15
エクスプローラでは
1MB=1024×1024バイト=1048576バイト
として計算される。
(さらにボリューム管理のための領域が若干確保されるから、計算よりも使用可能領域は小さくなる。)
仮にボリュームのサイズを
エクスプローラ上の表示で「3,500,000,000バイト」に近い値にしたいなら
TRUECRYPTのボリューム作成時に
3500000000÷(1024×1024)≒3337(MB)
を入力する。

17:名無しさん@お腹いっぱい。
05/10/09 14:05:51 m2BRMNRg0
>>16
サンクスです!
残り2Mとかかなり良くなりました!
ありがとん~

18:名無しさん@お腹いっぱい。
05/10/10 01:23:35 NLdJwG7b0
テンプレに追加しといてください。本家の方も

True Crypt
URLリンク(www.truecrypt.org)

19:名無しさん@お腹いっぱい。
05/10/11 11:24:41 nOemZng90
>>13 コマーシャルウェア


20:名無しさん@お腹いっぱい
05/10/11 15:30:33 Bvdzaln/0
後から、暗号化ドライブのサイズ変更できるソフトってない?

21:名無しさん@お腹いっぱい。
05/10/12 08:59:50 9j3OynxN0
>>12
クローズドソースのフリーウエアは。

22:名無しさん@お腹いっぱい。
05/10/12 09:02:34 oRLMzfjR0
TVD 1.2.5にバージョンアップされてる

23:名無しさん@お腹いっぱい。
05/10/12 12:54:07 FdT8hqT40
>>21
個人使用ならまだしも、ビジネス的には論外でしょう。

24:名無しさん@お腹いっぱい。
05/10/12 15:43:44 6slg4yK20
TrueCrypt使ってるんだが暗号方式は何がいいのかな

おれは速度求めてBlowfishにしてるが
速度&強度の面からいくとTwofishあたりが無難なのかな

Truecrypy使ってる人がいたらなんにしてるか教えてホシイ

25:名無しさん@お腹いっぱい。
05/10/12 16:16:38 HuPMHXDu0
Blowfish
パスワード64文字

26:名無しさん@お腹いっぱい。
05/10/12 19:30:04 PlNSo7+Z0
>>25
64文字なんて覚えられないよ。

27:名無しさん@お腹いっぱい。
05/10/12 19:39:45 kY4P8Abj0
ランダムな英数字記号の他に、単語(ことわざや歌詞)とかもまぜれば、
何文字でも増やせて、覚えられるでしょう。


28:名無しさん@お腹いっぱい。
05/10/12 19:54:52 Gd5kSJ0e0
マウントさせるとき面倒くさくね?

29:名無しさん@お腹いっぱい。
05/10/12 21:06:08 chwQ2vQy0
md5算出ツールをすぐ呼び出せる状態にしておいてmd5n重掛けとか

30:名無しさん@お腹いっぱい。
05/10/12 21:18:37 PlNSo7+Z0
>>27
アホな上司に勧められないよ。

31:名無しさん@お腹いっぱい。
05/10/13 08:21:35 Z7kAL92B0
>>28
初期化するやつがウゼーな

32:名無しさん@お腹いっぱい。
05/10/13 08:57:49 ZIkqMUL20
意味不明

33:名無しさん@お腹いっぱい。
05/10/13 18:47:55 qgVNQjqj0
TrueCrypt本家で、10月中に Next major release 予定と告知されているのに、今日気づいた。

34:名無しさん@お腹いっぱい。
05/10/13 18:53:48 JSnoQtsK0
>>32
黙れゲーム脳!

35:名無しさん@お腹いっぱい。
05/10/13 19:21:20 9yhQaN0t0
True CryptってDeamon Toolとかとうまく共存できないのかな?
True Crypt起動させるといつもデバイスドライバ接続ができないとかいわれて起動できないorz

36:名無しさん@お腹いっぱい。
05/10/13 19:26:29 7tzr4I8E0
>>31
確かに既存のデバイスを途中から暗号化できないのは痛いな
わざわざTrueCrypt用にボリューム作らないといけないし
強力に暗号化してくれるのはいいけど、その分転送率遅杉

37:名無しさん@お腹いっぱい。
05/10/13 22:12:40 yUwFC+JH0
>>35
うちは問題ない。WinXP SP2。

38:名無しさん@お腹いっぱい。
05/10/14 00:11:12 4zW0ZPpU0
俺が使っているパスワードは、
tennouheikabanzai
だよ。
長いが簡単に覚えられる。
でも○翼じゃないよ・・・


39:名無しさん@お腹いっぱい。
05/10/14 05:22:56 RvGAXNz/0
ネタだろうけど、文字数そこそこあっても、全部小文字で、
辞書にありそうな単語3つ程度じゃね。


40:名無しさん@お腹いっぱい。
05/10/14 06:37:45 c3fJU0Cd0
強度は個人の能力に依存するということですね。アルゴリズムじゃなくて。




41:名無しさん@お腹いっぱい。
05/10/15 00:19:14 /ChzGEaW0
一番弱い鎖は人間だからね。

42:名無しさん@お腹いっぱい。
05/10/15 00:58:36 AxGr4RcD0
長いと忘れるからってメモを参照する奴もいるしな

43:名無しさん@お腹いっぱい。
05/10/15 18:36:49 +CwP4gUo0
>>42
うちの会社は3年くらい前までパスワードをパソコンのモニターやキーボードに張ってるヤシが多かった。
で、厳しい禁止令が出たんだけど、今の上司の課長は自宅に貼ってるらしくて忘れたら奥さんに電話して聞いてる。

44:名無しさん@お腹いっぱい。
05/10/16 01:00:48 QS9GVu+P0
それはいいね

45:名無しさん@お腹いっぱい。
05/10/16 01:32:43 cLlsdX+z0
奥さんに電話をかけて、
「○○課長は外出中ですが、
 緊急にPCを使う必要ができましたので、パスワードを・・・」


46:名無しさん@お腹いっぱい。
05/10/16 01:40:08 QS9GVu+P0
やっぱダメだね

47:名無しさん@お腹いっぱい。
05/10/16 01:56:42 lU9lbZf00
ソーシャルハッキングに注意、と。

48:名無しさん@お腹いっぱい。
05/10/19 11:01:24 bSzTxC4P0
これもテンプレに追加しといてください。

CrossCrypt
URLリンク(www.scherrer.cc)

GUI:
CrossCrypt GUI URLリンク(www.fortunecity.com)
CrossCryptMan URLリンク(www.shunzo.net)
mtCrossCrypt URLリンク(www.vector.co.jp)


49:名無しさん@お腹いっぱい。
05/10/19 19:06:44 bSzTxC4P0
↑GUI追加

SecureTrayUtil URLリンク(www.SDean12.org)

50:名無しさん@お腹いっぱい。
05/10/23 18:10:59 +Etlp/i60
>>48
key fileが使えるのね。でもbetaの字が気になる。。

51:名無しさん@お腹いっぱい。
05/10/23 19:18:41 yd1M7F090
Keyfileって何ですか?

52:名無しさん@お腹いっぱい。
05/10/23 22:49:05 +Etlp/i60
>>51
鍵ファイルとパスワードで暗号化・復号化するの。

53:名無しさん@お腹いっぱい。
05/10/23 23:58:02 vD0h72Fy0
同じくfildedisk拡張版と思われる「MD4ram」は分割イメージなども使用できる期待の一品。

54:名無しさん@お腹いっぱい。
05/10/24 21:01:17 /rBLBpxl0
ほぅ

55:名無しさん@お腹いっぱい。
05/10/25 13:05:30 mvo+Z2mG0
Steganos もSecurity Suite が2006になったが話題に上ってないなあ

Safe8が取り込まれて 256bitAESになったのとドライブのサイズ変更とドライブ個数の
制限が無くなったのはよさげ
AntiSpyが入ったり Password Managerも新しくなってるようだが

話題に上らないね...
俺はSSS7ユーザーだが さみしいから次回からテンプレに入れといてくれよ

56:名無しさん@お腹いっぱい。
05/10/29 05:04:39 LzNWYOP40
URLリンク(itpro.nikkeibp.co.jp)
え~

57:名無しさん@お腹いっぱい。
05/10/29 08:53:37 GckEWwbd0
そこまで守りたいデータがあるなら買えよ貧乏人

58:名無しさん@お腹いっぱい。
05/10/29 10:11:39 hwWwPtSQ0
何を?

59:名無しさん@お腹いっぱい。
05/10/29 10:16:19 KYuHaz5d0
妖しい人妻達
URLリンク(www.ueno-zuma.com)
本番嬢ふみえ
URLリンク(www.ueno-zuma.com)


60:名無しさん@お腹いっぱい。
05/10/30 06:45:31 A7EFntU/P
暗号化仮想ドライブ作成ソフトって、
今まで TrueCrypt しか使ったことないんだけど、
マウントした状態で不用意にディスク取り出してしまって
どうにもならなくなっちゃったことがある。

DVD-RAM にでっかいイメージファイル生成して
使ってるんだけど、リムーバブルメディアを暗号化
できて、取り出しても問題ないソフトってある?

61:名無しさん@お腹いっぱい。
05/10/30 15:11:56 dNYxDHU/0
>>60

TVDなら大丈夫みたい。

62:名無しさん@お腹いっぱい。
05/10/30 17:41:42 TdKRi42H0
>>61
TVD - Secure Virtual Disk
セキュリティ機能を備えた仮想ハードディスク/CD-ROM作成ソフト
仮想のディスクやCD-ROMドライブをマウントできる
---------------------------------------------------------

ハードディスク上に仮想のハードディスクやCD-ROMドライブを作成できるソフト。ドライブとして作成したイメージ
ファイルは暗号化されるため、セキュリティソフトとしての役割も果たす。
「TVD - Secure Virtual Disk」は、暗号化によるセキュアな仮想ディスクを作成できるソフト。操作は簡単だ。
仮想ディスクを作成するには、ドライブイメージとなるファイルの名前と割り当てる容量、ドライブレター(ドライブ
名となる英字)、暗号化アルゴリズムを指定する。アルゴリズムは4種類から選択できるほか、暗号化しないという
指定も可能。次に、イメージファイルに対してパスワードを設定する。このとき公開鍵方式のキー(公開鍵/秘密
鍵)を作成できる。イメージファイルの作成が終わると、自動的にドライブとしてマウントされる。エクスプローラなど
でフォーマットすれば、通常のドライブ同様、ファイルの保存やドラッグコピーなどができるようになる。ファイルフォー
マットはFAT12/16/32、NTFS、ext2に対応する。

コンピュータを再起動した場合はマウントされていない状態になるため、あらためてマウントを行う。イメージファイル
をダブルクリックすることで、空いているドライブレターのうち、アルファベットの上の方から順番に自動で割り当てられ
る。任意のドライブレターを使いたい場合は、「TVD - Secure Virtual Disk」を起動してからマウントすればよい。

作成した仮想ドライブをいったんアンマウントしてから、再度「読み取り専用」オプションでマウントすると、ドライブへ
の追加書き込みやドライブ内のデータの削除はできなくなる。さらに、CD-ROMの内容をISOイメージファイルとして
ハードディスク上に抽出保存し、仮想CD-ROMとしてマウントすることも可能。仮想CD-ROMは自動的に読み取
り専用になり、ファイルの追加や削除はできなくなる。

そのほか、作成したイメージファイルに対して暗号化/復号化処理を行う機能や、(単独での)公開鍵/秘密鍵の
作成、鍵を照合するための署名ファイルの作成などの機能がある。


63:名無しさん@お腹いっぱい。
05/10/30 21:21:01 StyP6Zdb0
宣伝乙

64:名無しさん@お腹いっぱい。
05/10/30 22:09:51 A7EFntU/P
>>61 True Crypt に対するアドバンテージが分からない。
つーか、なんとなくHPを見る限り安心してデータを預けようという気になれない。
ソースが公開されている物なら少なくともサポートが打ち切られたとしても
データの救出くらいはできそうだから安心。


65:名無しさん@お腹いっぱい。
05/10/30 22:32:36 FO9kjk/E0
>>64

>>60


66:名無しさん@お腹いっぱい。
05/10/30 22:33:45 FO9kjk/E0
>>61


67:名無しさん@お腹いっぱい。
05/10/30 22:47:48 SNKYQz0r0
test

68:名無しさん@お腹いっぱい。
05/10/31 01:02:12 CfCmrB0W0
>>64 ソースが公開されているから危ないということも考えられるのでは?ソースを見て、データが救出できるものでは、脆弱だとは思いませんか?

69:名無しさん@お腹いっぱい。
05/10/31 01:25:48 MA5RPG/30
いちいち、どっちかを貶めなくてもいい。


70:名無しさん@お腹いっぱい。
05/10/31 05:05:40 kvFoWeBJP
>>68 思いませんよ。
アルゴリズムが分からないことで暗号強度がある
と見なす考え方はずいぶんと古い考え方です。

71:名無しさん@お腹いっぱい。
05/10/31 05:07:57 FaCpfH5b0
>>68
あのな、パスワードを知らなければ復号できないのだから安全だろ

72:名無しさん@お腹いっぱい。
05/10/31 07:49:05 g6328EL50
話題がループ

73:名無しさん@お腹いっぱい。
05/10/31 12:25:39 FaCpfH5b0
>>60>>64が悪い


74:名無しさん@お腹いっぱい。
05/10/31 13:15:09 Un58w6mR0
>>70
ずれてる。ソース見てデータが救出できたら、どう考えても脆弱でしょ。

75:71
05/10/31 13:29:59 FaCpfH5b0
アンカー先がまちがってたね


>>70
あのな、パスワードを知らなければ復号できないのだから安全だお


76:名無しさん@お腹いっぱい。
05/10/31 19:12:29 g6328EL50
パスワード=手入力と固定してる輩もいそうだな。


77:名無しさん@お腹いっぱい。
05/10/31 20:18:21 x95WGRor0
>>76
はいはいわろすわろす

78:名無しさん@お腹いっぱい。
05/10/31 20:50:52 d/mR4NUW0
所詮個人で使う程度なら何でもよくね?

79:名無しさん@お腹いっぱい。
05/10/31 22:03:08 ljWEWN1e0
パスワードがあること自体が脆弱性

80:名無しさん@お腹いっぱい。
05/10/31 23:47:30 xGndtcYO0
喪前らお願いだから暗号本の一冊くらいは読んでから書き込みしてくれ。

81:名無しさん@お腹いっぱい。
05/11/01 03:48:38 b0UzxKDW0
屁理屈コンテストは止めてちょー

82:名無しさん@お腹いっぱい。
05/11/01 05:43:13 JnXjkM410
>>80
おまえは、家の鍵使うのに、鍵の構造勉強するのか?ほぉ、そうか。



83:名無しさん@お腹いっぱい。
05/11/01 07:09:06 oKBEbAgp0
同じ鍵だからって家の鍵と一緒にすんなよw
消えなw

84:名無しさん@お腹いっぱい。
05/11/01 08:31:22 ACFSWcr/0
>>82
もうちょっとうまく釣ってくれよ。
鍵の仕組みがわからないならグダグダ言わずに黙って使ってろ。
構造が非公開の方が安心、とかバカな主張をするな。

85:名無しさん@お腹いっぱい。
05/11/01 09:11:51 m3qDFt280
82はアナログとデジタルの違いから学ぶべきかもな。
それ以前の問題の木もするけど。

86:名無しさん@お腹いっぱい。
05/11/01 09:56:46 92XvSWRp0
おれは自転車の鍵の構造は知ってるぞ。
盗まれたけど....

87:名無しさん@お腹いっぱい。
05/11/01 17:21:03 ndCbIhIB0
TCは二重構造が面白いけど、最初のダミー層が後からいじれないから、
いつまで経っても古いダミーデータってのが俺的に好きじゃないww

TVDはPGPDiskっぽく単純な点がいい。
どっちにしても手軽にマウント、手軽にアンマウント、手軽に追記とか、
USBスメモリトレージみたいに使える奴がいいとおもう。
暗号強度なんて、桜様にHDD持って行かれて解析されても確実に何年もかかるし、適当で十分。

俺はズボラなんで、暗号鍵だの公開鍵だの複数に分けると無くしたり忘れちゃうから
長め(25桁)のパスをよく使ってる。忘れないし、解析されてもまずとけない。わざわざスパコンでアタックかけないでしょww
アレンジして日本語と組み合わせたり記号いれればほぼ完璧っぽい。
バラしたりバレることを前提に、二層式のTC使うのが普通だし。

88:名無しさん@お腹いっぱい。
05/11/01 18:09:43 m3qDFt280
なんかPart2になってからやたらTVDの宣伝が入るなw

89:名無しさん@お腹いっぱい。
05/11/01 19:07:16 OrJHyB5p0
TrueCrypt 本家は、11月1日~7日の間に次のメジャーバージョンのリリースをすると発表しました。

90:名無しさん@お腹いっぱい。
05/11/01 19:13:05 bcgpNdjzP
>>89 途中でリムーバブルメディア取り出しちゃったときに
にっちもさっちもいかなくなるのがなんとかなってるといいなぁ。

91:名無しさん@お腹いっぱい。
05/11/01 21:56:09 9T01Vkez0
>>87 ネットワークにある.tvdファイルをクリックするだけでマウントできるのがいい。

92:名無しさん@お腹いっぱい。
05/11/01 22:02:56 ZN3Rv0g70
二層式のTCって?

93:名無しさん@お腹いっぱい。
05/11/02 01:10:23 exP+Cs0L0
>>92 所謂隠しボリュームのことだな。Steganography DriveCryptには昔からあった機能。ダミーのボリュームの空き容量に隠しボリュームを作る。それによって存在をも隠す。DriveCryptでは、MP3ファイルにくっ付けていたなあ。

94:名無しさん@お腹いっぱい。
05/11/02 02:44:58 2ySFlA3V0
SDの仮想ドライブが必要なのですが、SDの仮想ドライブを作る事が可能なソフトはありますか?

95:名無しさん@お腹いっぱい。
05/11/02 06:03:29 W9rvtuZh0
>>88
コマーシャルウェアですからね。

TVDフリー版は15日しか使えない体験版。フリーと言ってもオープンではない。
それ以前に使いにくい。なんか、ダイアログが出てくるたびにうんざりする。


96:名無しさん@お腹いっぱい。
05/11/02 21:52:11 +xxpcKUn0
TrueCrypt 4.0 キター!

97:名無しさん@お腹いっぱい。
05/11/02 22:17:22 u7RawQ+50
>>96
来たね。また勉強しなきゃ。。

98:名無しさん@お腹いっぱい。
05/11/02 22:19:44 fbVSYAKE0
>87
TrueCrypt 4.0
> It is now possible to write to outer volume without risking that
> a hidden volume within it will get damaged (overwritten):

だってさ

99:名無しさん@お腹いっぱい。
05/11/02 22:27:38 fbVSYAKE0
linuxやx64がサポートされたり
キーファイルのサポート
言語パックのサポート
オートディスマウント
レジストリに設定が保存されなくなって
‘chkdsk’をドライブリストから実行できたり
ネットワーク越しのマウントもサポート
Volume Headerバックアップ

って、すげー

100:名無しさん@お腹いっぱい。
05/11/02 22:35:11 bFxVx1UXO
ネットワーク越しにマウント可能になったのは嬉しいな。


101:名無しさん@お腹いっぱい。
05/11/02 23:09:27 u7RawQ+50
3.1aの*.tcファイルはマウント出来るの?

102:名無しさん@お腹いっぱい。
05/11/02 23:10:22 3GFxsFLC0
言語ファイルよろしく

103:名無しさん@お腹いっぱい。
05/11/03 00:08:13 mS6Cu4Cd0
TrueCrypt最強

104:名無しさん@お腹いっぱい。
05/11/03 02:28:08 O33VI/Xp0
もうTrueCryptスレでいいよ。

105:名無しさん@お腹いっぱい。
05/11/03 03:31:57 hUsySpSG0
>101
hidden volumeはわからんが、普通のはマウントできた

106:名無しさん@お腹いっぱい。
05/11/03 09:22:56 n8qXBhXq0
神による日本語化はありますか

107:名無しさん@お腹いっぱい。
05/11/03 09:32:30 FQUEHxGt0
In progress

108:名無しさん@お腹いっぱい。
05/11/03 23:57:54 CGfVZktG0
windows、OS、PCハード、HDDなどを変えたとき、
暗号化したまま引き継ぐことができないのは怖い。
全部読めなくなってしまうのは恐怖。
特定のソフトだけに依存する方式は、
そのソフトが使えない環境になったときに困る。

109:名無しさん@お腹いっぱい。
05/11/04 00:00:29 1/Ca0G4u0
>>108
意味不明

110:名無しさん@お腹いっぱい。
05/11/04 00:01:01 j27nFW9tP
>>108 ソースコードやデータ形式が公開されていない場合はね。

111:名無しさん@お腹いっぱい。
05/11/04 01:40:57 B2jYjHkU0
今、TrueCrypt使っているんだけど、普通に使っていても不良セクタとかたまに出来るじゃん。
それがたまたま暗号化されていたファイルだった場合、暗号化ファイルそのものが使い物にならなくなるかな?
ちまちま使っていると不便なので、1GBとかとっているんだけれど、その辺の仕様が分かってなかった。

112:名無しさん@お腹いっぱい。
05/11/04 03:15:51 CbtCyIn10
folder lock
URLリンク(www.snapfiles.com)
これ買いました。 後日落ちついたらヘルプ読んで使ってみるつもり。
シェアだけどなんかよさそう。 今まではPGPDiskでした。

113:名無しさん@お腹いっぱい。
05/11/04 06:07:34 +gOt3a8j0
バイナリエディタ使って実際に壊してみればいい

114:名無しさん@お腹いっぱい。
05/11/04 06:10:10 ZrrwcB760
ヘッダ追加タイプのものはヘッダが壊れたらマウントできない
ブロック単位で暗号化する単純なタイプはマウントして復旧ソフトが使用できる

115:名無しさん@お腹いっぱい。
05/11/04 09:51:01 KiJDQGil0
TC4のフォントサイズの変更・日本語化の方法

1.ソースを落として、Common\Language.xmlを実行モージュールの下に置く。
 名前を Language-jp.xml にでも変更しておきます

2.エディタを使って、
  "en" => "jp"
 に置換(※ "を含む)

3.後の変箇所更はこんな感じ

<!-- Languages -->
<language langid="jp" name="Japanese" en-name="Japanese" version="0.0.0" translators="" />
<!-- Fonts -->
<font lang="jp" class="normal" size="14" face="default" />
<font lang="jp" class="bold" size="14" face="MS UI Gothic" />
<font lang="jp" class="fixed" size="13" face="MS ゴシック" />
<font lang="jp" class="title" size="16" face="MS UI Gothic" />

4.日本語化は、のんびりと・・・・

116:名無しさん@お腹いっぱい。
05/11/04 10:08:52 gxlF7x65P
>>114 TrueCrypt はどっちなのかな。

117:名無しさん@お腹いっぱい。
05/11/04 10:18:58 B2jYjHkU0
>>113,>>114
FAQ読んでいたら答えが載っていました、すまそ。

118:名無しさん@お腹いっぱい。
05/11/04 12:57:53 ZrrwcB760
Q: Does TrueCrypt save my password to a disk?

A: No.


Q: Is some hash of my password stored somewhere?

A: No.




Q: We use TrueCrypt in a corporate environment. Is there a way for an administrator to reset a password when a user forgets it?

A: There is no "back door" implemented in TrueCrypt.
However, there is a way to "reset" a TrueCrypt volume password.
After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume.
Note that the volume header (which is encrypted with a header key derived from a password) contains the master key using which the volume is encrypted.
Then ask the user to choose a password, and set it for him or her (Volumes -> Change Volume Password).
Then you can allow the user to use the volume and to change the volume password to any password he or she likes at any time.
In case he or she forgets his or her password, you can reset the volume password to your admin password by restoring the volume header backup (Tools -> Restore Volume Header).



119:前スレ420
05/11/04 13:00:09 0GIOgZWT0
>>115
一応私の方で作業中でしたが、そちらでも並行して翻訳されてるんでしょうか。

120:名無しさん@お腹いっぱい。
05/11/04 13:43:20 KiJDQGil0
>>119
ご苦労様です。

私の場合は、フォントサイズが気になるので、大きくしたかっただけです。
あたかも、日本語化を行っているような誤解を与えてしまって、すいません。

121:前スレ240
05/11/04 16:58:19 0GIOgZWT0
>>120
今度のバージョンは言語ファイルが別になっているので、フォントサイズはユーザ側で
自由に書き換えられます。単純に書き換えただけでは表示された文字がウィンドウから
溢れてしまうかもしれませんが。

それはそうとTrueCryptチームからメールが届きました。
端的に言うと、前スレ222氏が公開している日本語版はライセンス違反だから、配布を
10日以内にやめないと、あんたらの正式な日本語翻訳チームとしての認定を取り消すよ、
という警告です。ところが、もうずっと222氏と連絡が取れてないので困っております。
最終手段として、ジオ事務局に連絡してライセンス違反を理由に閉鎖してもらう手は
あるんですが……あまりその手は使いたくないですね。

122:前スレ420
05/11/04 16:59:13 0GIOgZWT0
コテ間違えました。240じゃなくて420です。

123:名無しさん@お腹いっぱい。
05/11/04 18:29:16 Uuh7zO/z0
>>116
前者に決まってるだろうが

124:名無しさん@お腹いっぱい。
05/11/04 20:49:10 oxrkN15Y0
>>121

ちゃんと、理由書いて送ってもらえばTrueCryptチームも理解してもらえるんじゃね?

125:名無しさん@お腹いっぱい。
05/11/04 21:15:02 X7suK16c0
あんたら0から同じの作ったら。その方が早い。まあ、でも今の日本は作る精神は無いから。海外で作ってもらう。しかしTCはマスターキーをヘッダに含んでるのか。これってバックドアになるのでは?

126:名無しさん@お腹いっぱい。
05/11/04 21:29:59 Uuh7zO/z0
>>125
?

127:名無しさん@お腹いっぱい。
05/11/04 22:04:12 ZrrwcB760
>>126

>>118のバックドアもどき
管理者がコンテナ作成してヘッダをバックアップ保存

配給されたコンテナをユーザがパスワード変更して使用

管理者はバックアップされたヘッダを書き戻してユーザのコンテナをマウントできる


128:名無しさん@お腹いっぱい。
05/11/04 22:21:50 NLkvpQlXO
ソルトって何の意味があるの?

129:名無しさん@お腹いっぱい。
05/11/04 22:26:22 X7suK16c0
>>126
Note that the volume header (which is encrypted with a header key derived from a password) contains the master key using which the volume is encrypted.

130:名無しさん@お腹いっぱい。
05/11/05 01:11:42 OWVVh+qX0
>>121
> 最終手段として、ジオ事務局に連絡してライセンス違反を理由に閉鎖してもらう手は
> あるんですが……あまりその手は使いたくないですね。

サイトは また作ればいいんだから、思い切ってジオに連絡して消してもらったら どうかな?
本家との信頼関係にも影響するだろうし、今は そっちの方が大事だと思う。


131:名無しさん@お腹いっぱい。
05/11/05 01:13:49 KUKoWya70
>>129
この the master key というのは、個々の管理者がボリュームを作るときに
適当に決めたpass flaseのことだろう。

132:名無しさん@お腹いっぱい。
05/11/05 06:07:43 Ku9aqvd00
>>130
> サイトは また作ればいいんだから、思い切ってジオに連絡して消してもらったら どうかな?

そら、作者がすることだろ。あんたは何?

133:名無しさん@お腹いっぱい。
05/11/05 10:50:33 GOpGHekM0
>>132
その作者が連絡を取れず、しかも本家からライセンス違反で訴えられてんだから、
現状 「作者」 込みで守る自衛手段には、サイト閉鎖しか無いじゃん。
提案に対して 「あんた何様」 ってのは、匿名掲示板での発言じゃないね。

ってワケで、とりあえずサイト閉鎖がよろしいかと思われますって意見に一票。

134:名無しさん@お腹いっぱい。
05/11/05 12:06:01 xB54+2bX0
>133
全体のためなら個人は無視しようという考え方だね。
もしかしてチョン?

135:名無しさん@お腹いっぱい。
05/11/05 12:28:20 ecKDDfaP0
もう消えてる?

136:前スレ420
05/11/05 13:11:05 1LP+xZ480
>>135
確かに消えてますね。まだ私はジオには何も連絡していなかったのですが、
222氏本人が消したんでしょうか?

137:名無しさん@お腹いっぱい。
05/11/05 13:12:45 pFSx38iD0
404か・・・前スレ222氏が気づいて消したのかな?

138:前スレ420
05/11/05 13:16:50 1LP+xZ480
今確認したら、222氏からメールが来ていました。
ご自分で消されたそうです。一応、皆さんにご報告まで。

139:名無しさん@お腹いっぱい。
05/11/05 13:50:25 pFSx38iD0
報告サンクスです
ご本人がメールに気づかれたようでよかったです

140:名無しさん@お腹いっぱい。
05/11/05 20:33:33 Ku9aqvd00
>>133
なにこれ? このソフトって多数決でいろんなことが決まるの?


141:名無しさん@お腹いっぱい。
05/11/05 20:42:34 e7ncmSUb0
TC4.0の新機能に、既存のコンテナのサイズ拡大する機能が欲しかったなあ

もちろん、未使用領域を削って、縮小も出来ればいいけど(これはちょっと大変か)

ツールの形でもいいから、あれば便利なんだけど・・・・

142:名無しさん@お腹いっぱい。
05/11/05 21:47:00 xB54+2bX0
>>141
新しいコンテナ作ってコピーするツールならなんぼでも作れるぞ

143:名無しさん@お腹いっぱい。
05/11/06 02:08:28 wPfPV9G20
>>111
>>普通に使っていても不良セクタとかたまに出来る

2年前ぐらい前のIDE HDDの技術資料に、載ってたんだけど
エラー訂正使ってなんとか読み出しできたセクタは不良セクタとしてマークされて
予備のセクタに代替される処理がHDDのファームによって自動的に行われるらしい。
どれぐらい代替が行われたかはSMARTの情報見ればわかるだろう。

だからOSレベルで不良セクタが見つかるということは、
1. 予備のセクタを使い切って物理的に不良セクタになってる状態
2. 物理I/Oは正常にできるが、ファイルシステムの論理I/Oではエラーになる状態
のどちらかだと思う。

1.の場合はHDDの不良・寿命と考えたほうがいい。
2.の場合はデータがどこかで化けてIDEドライバがおかしなデータをHDDに書き込んだ
と思われるので、IDEドライバ、メモリ、チップセット、CPU、マザボのどこかに
データを化けさせる異常があると考えられる。

144:名無しさん@お腹いっぱい。
05/11/06 02:12:11 mWmjl7pR0
>>141
リサイズするにはファイルシステムにまで干渉しなくてはならないから難しいよ

145:名無しさん@お腹いっぱい。
05/11/06 02:52:53 wPfPV9G20
TrueCrypt4.0 User's GuideのNew features:に

・Quick format (partitions/devices only)

と書いてある。だからOSファイルをボリュームにするときに
Quick formatのチェックボックスがdisableになってたのかorz。
まあ64GBのボリューム作るのに1時間ぐらいだから
実用になる範囲ではあるけど。

しかし500GBのディスク全体を1primary partitionで確保して
丸々TrueCryptボリュームにするような猛者はいるんだろうか。

146:名無しさん@お腹いっぱい。
05/11/06 06:06:09 gl/ybX9l0
それ猛者すぎw

147:名無しさん@お腹いっぱい。
05/11/06 08:53:10 z+zoLLJT0
250GBならやってるけど。

148:名無しさん@お腹いっぱい。
05/11/06 12:59:47 FpGIXCYf0
0.5猛者出現記念カキコ

149:名無しさん@お腹いっぱい。
05/11/06 13:32:38 wPfPV9G20
1TBの暗号化ボリュームを1猛者としたほうがキリがよさそうだから
この場合0.25猛者といったほうがいいかな(ぉ。

150:名無しさん@お腹いっぱい。
05/11/06 13:36:46 CbImYVWU0
俺は、400GBx2を買ったけど、デバイス全体で、Quick Format したので、

0.8軟弱者です。

151:名無しさん@お腹いっぱい。
05/11/06 13:41:44 wPfPV9G20
1TBのpartition作るには現時点ではRAIDやるしかないわけで、
そうするとかなり暗号処理の速いマシンで暗号化ボリューム使わないと
ディスクの待ち時間が増えてしまってエレガントじゃない。

だから1TBボリュームユーザは猛者の名を冠するに相応しいかも。

152:名無しさん@お腹いっぱい。
05/11/06 13:47:43 wPfPV9G20
>>150
RAID0で暗号化ボリューム使ってるんですか!?
だとしたら1.6勇者ぐらい認定してあげてもいいかも(ぉ

153:名無しさん@お腹いっぱい。
05/11/06 13:53:47 wPfPV9G20
あ、400GBx2をOSの標準機能でダイナミックディスク化して
800GBのpartitionを作り、暗号化ボリュームにした場合は
0.8挑戦者ぐらいに認定しとくのがいいのかなあ。
判断が難しい微妙なところだ。


154:名無しさん@お腹いっぱい。
05/11/06 17:12:31 b/YurVGr0
>>143
あまり正しくない。
読み出しが失敗したらOSにREAD ERRORが上がる。
次にそのセクタに書き込んだときに代替される。


155:名無しさん@お腹いっぱい。
05/11/06 17:30:19 fVRlZTiJP
>>154 そうだったんですか。
その「読み出しが失敗」ってのは、
「エラー訂正可能だけど、やばい」ってのも含んでるんですか?

156:名無しさん@お腹いっぱい。
05/11/06 21:21:39 7se+u6p40
Linux版のTrueCrypt使った人感想キボンヌ。

157:名無しさん@お腹いっぱい。
05/11/07 00:28:30 fVGBUiEN0
>>156
試してみた。
Downloadにvinelinuxがなかったので、とりあえずfedoraの落として

 apt-get instarll ***
パッケージは壊れている云々いわれる。

 rpm -i ***
同じ感じのエラーが出る。

だめだw
俺にはここまでしかできねぇ。


158:名無しさん@お腹いっぱい。
05/11/07 12:58:39 lJ2fxQuKO
せんせー!そのコマンド通らないと思いまーす

159:名無しさん@お腹いっぱい。
05/11/07 16:43:28 CB1jAnF10
実は先生良くわかんないんだ。
一緒に勉強しようぜ。

160:名無しさん@お腹いっぱい。
05/11/07 18:53:34 1XTHfWbq0
INAXとかぜんぜんわからんよ俺には無理

161:名無しさん@お腹いっぱい。
05/11/07 23:26:26 CB1jAnF10
INAXなら毎日トイレで世話になっているぜ-

162:名無しさん@お腹いっぱい。
05/11/10 02:24:20 CFMP3z5lP
Linux版ためそうとしたらカーネル2.6.5以降を要求されてダメだった

163:名無しさん@お腹いっぱい。
05/11/10 22:08:14 j+amVPCv0
./configure とかするんじゃね?

164:名無しさん@お腹いっぱい。
05/11/11 16:17:55 9rawPM1n0
makeとかも必要なのでは

165:名無しさん@お腹いっぱい。
05/11/11 17:02:35 1En7tZb70
信仰が足らんのだろう

166:名無しさん@お腹いっぱい。
05/11/11 17:09:00 +chKTRVq0
スレ違いの話するな。


167:名無しさん@お腹いっぱい。
05/11/11 20:16:37 uSpOGGXr0
話の元をたどれば、すれ違いではないと思うが。

168:名無しさん@お腹いっぱい。
05/11/12 04:59:35 Jmwk7N7I0
非公式日本語版配布ページってサイトごと消す必要はなかったんじゃ…
ファイルの配布だけやめろってことでしょ?
今後はわからんけどTrueCryptで検索して一番最初に出てくるページだけに
ポータルとして機能させてほしい

169:名無しさん@お腹いっぱい。
05/11/12 17:21:19 co/rwZoY0
  ☆ チン

        ☆ チン  〃  ∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          ヽ ___\(\・∀・)<  日本語Language Packまだー?
             \_/⊂ ⊂_)_ \_____________
           / ̄ ̄ ̄ ̄ ̄ ̄ ̄/|
        |  ̄  ̄ ̄ ̄ ̄ ̄ ̄:| :|
        |           .|/



170:名無しさん@お腹いっぱい。
05/11/18 09:29:07 nX9guaOsO
鍵ファイルは便利。

171:名無しさん@お腹いっぱい。
05/11/18 13:43:24 xyyC+w6w0
日本語ファイル難航してんの?

172:名無しさん@お腹いっぱい。
05/11/18 17:58:04 Skheq1l00
挫折したらしい。

173:名無しさん@お腹いっぱい。
05/11/18 18:19:34 KEyp+jyP0
まだだ、まだ終わらんよ

174:名無しさん@お腹いっぱい。
05/11/21 03:07:03 AdWkNGdL0
TrueCryptで5つにパーティション切った外付けHDDを暗号化ドライブにしたんですが(5つのうち4つ)、マイコンピュータ開いた時に暗号化ドライブを表示させない方法はあるのでしょうか?

175:名無しさん@お腹いっぱい。
05/11/21 03:11:21 bsT+Srbl0
つ窓の手

176:名無しさん@お腹いっぱい。
05/11/21 10:34:54 xYKOWQT50
>>147
1. diskmgmt.msc を実行
2. Explorlerで表示させたくないパーティションを選択
3. 右クリックして ドライブ文字とパスの変更 を選択
4. 削除 をクリック


177:名無しさん@お腹いっぱい。
05/11/21 15:50:09 kGFEUkg00
40GBのHDを買ってきて、PGPDickで容量全部を仮想ドライブにしたんだけど、
これって1byteでも不良セクタがでたらデータ全滅だよな。
1MBぐらいは空き容量を作ったほうがいいのかな。

178:名無しさん@お腹いっぱい。
05/11/21 21:47:16 p+6Fchhr0
>>177
先頭の512Bytesに暗号化鍵のハッシュ値情報とかつまってる。
逆に言えば先頭の512Bytesのうち1bitでも反転させることができれば
その*.tcファイルを使用不可にできる。


179:名無しさん@お腹いっぱい。
05/11/21 23:45:30 I0VJuyt/O
>>178
ソフト違う

180:名無しさん@お腹いっぱい。
05/11/21 23:52:43 f8rF7ovN0
暗号化ドライブのヘッダ情報は似たようなもんでしょ。

181:177
05/11/22 00:37:30 2f80Tl3T0
>178-180
サンキュー。先頭の100kbぐらいをカットして、
万が一のためにどっかにバックアップしときます。


182:名無しさん@お腹いっぱい。
05/11/22 00:40:36 5XrRwx1s0
>>178
>>180
>>181
ソフト違う

183:前スレ420
05/11/22 00:59:06 Vxq082bz0
TrueCrypt日本語パックを待ってらっしゃる方には申し訳ありません。
急遽、この2週間ほど缶詰状態での仕事が発生してしまい、今日まで
そちらにかかり切りになっていました。何とか家に帰って来れたので、
また翻訳作業を再開したいと思います。もうしばらくお待たせすることに
なってしまいますが、ご了承ください。

184:名無しさん@お腹いっぱい。
05/11/22 01:16:20 cbQOXjmd0
>183
乙。
仕事きつそうだが体にきをつけてな。

185:名無しさん@お腹いっぱい。
05/11/22 08:59:35 j1n5QLX60
>>183
ありがとう

186:名無しさん@お腹いっぱい。
05/11/23 19:26:02 3k55djCJ0
ちょっと思ったんだが、Forensicに詳しい香具師居る?
幾ら暗号化してても、パスワードがRAMとかSwap上に残ってたら、それをForensicすればパスワードが判明しちゃうんじゃない?
だれかそういう実証実験とかやったことある香具師いないかな?
PGPdiskとかはそれで破れるらしいいんだが・・
なので漏れはBCwipeってソフトで最低swapはPC落とす前に完全に消去するようにしてる。

187:名無しさん@お腹いっぱい。
05/11/23 19:30:06 inOcGmV80
>>186
swap含めてシステムドライブ丸ごと暗号化できるソフトは存在する。
名前は失念。過去ログにあると思う。
RAMはどうだかわからない。

188:名無しさん@お腹いっぱい。
05/11/23 19:37:53 3k55djCJ0
>>187
thx 過去ログ読んでみる
なんつうか人権条例の絡みできな臭くなりそうだからね
色々準備しとかないと。パスワードを渡さないのも黙秘に含まれるんだよね?
あとはFreenetを入れてそこでコミュ作るかな・・
国レベルの取調べでも自分のネット上での発言が、本当に自分がしたか分からなくするのはどうすればいいかね?
やっぱりネットはFreenetが最右翼かな?ローカルのガードは>>187の言ってるソフトを探す事にするよ

189:名無しさん@お腹いっぱい。
05/11/23 19:48:09 +6ynzbS00
いいねー

190:名無しさん@お腹いっぱい。
05/11/23 20:00:04 inOcGmV80
あれ?PGPDisk9でもできるのかな?

191:名無しさん@お腹いっぱい。
05/11/23 20:11:43 3k55djCJ0
>>190
俺未だに6.?だw

192:名無しさん@お腹いっぱい。
05/11/23 20:35:03 3IxQjblA0
BCWipeってスワップファイルを暗号化するオプションなかったか?

193:名無しさん@お腹いっぱい。
05/11/23 23:49:02 3k55djCJ0
>>192
確かにSwap暗号化のモード付いてるね。256bitと448bitの暗号化があるみたい。ちょっと使ってみるよ。
でもこれ処理が遅くなったりしないかな?

194:名無しさん@お腹いっぱい。
05/11/24 02:44:09 lxiy5L1d0
>>188
なにをしようとしているんだ?
ガクガクブルブル・・・

最強の方法は、他人の無線LANのアクセスポイントつかうことかもね。
ようしらんけど、パスワードなしとか多いらしいし。


195:名無しさん@お腹いっぱい。
05/11/24 03:10:03 eRyE8DpO0
>最強の方法は、他人の無線LANのアクセスポイントつかうことかもね。
>ようしらんけど、パスワードなしとか多いらしいし。

はいはいワロスワロス。知ったかしないでね
普通に捕まってるよ
この間キーロガーでオンラインバンクからお金引き出した犯人は
無線LAN経由だったけど普通にタイ━━||Φ|(|゚|∀|゚|)|Φ||━━ホ!!!!

196:名無しさん@お腹いっぱい。
05/11/24 03:35:06 kFweo09sO
>>195
それは無線LANと違うところでボロやって捕まったやつだろ

197:名無しさん@お腹いっぱい。
05/11/24 03:38:11 5m82MlZ00
他人の無線LANのアクセスポイントつかうこと自体が犯罪だし

198:名無しさん@お腹いっぱい。
05/11/24 07:02:26 kK/pT8pX0
>>197
そうとも言い切れまい。根拠は?

199:名無しさん@お腹いっぱい。
05/11/24 11:21:37 OiCo2QHI0
>>198
プロバイダは対価を得てインターネット接続サービスを提供している。
プロバイダにとって接続サービスは、財物。
他人の財物をひそかに盗み取ることは窃盗。


200:名無しさん@お腹いっぱい。
05/11/24 11:29:56 f8oTz4gM0
会社のネットから私用のネットサーフィンやメールするのも、そういう意味では抵触するね。
私用電話とかも。先輩は年賀状の印刷までやってたけど。

201:名無しさん@お腹いっぱい。
05/11/24 11:36:10 P/lbBTzV0
>>199
財物の定義まで調べろ馬鹿

202:名無しさん@お腹いっぱい。
05/11/24 12:14:39 biDB7AgV0
話が大いに逸れているわけで

203:名無しさん@お腹いっぱい。
05/11/24 15:21:51 xUu9/NpA0
>>194
何をしようとしてるかじゃなくて、何をしようが解釈次第では訴えられる可能性が有ることに問題が有る。
自由にものが言える環境を確保しておきたいだけだ。
無線LAN盗用云々はMacの書き換えすればかなりトレース率は下がるだろうね。
コリジョンの衝突とかでばれるけどw
無線+Tor位やったら実質は誰が何したかはわかるまいて。
いずれにしろスレ違いだけどそういう話題のスレがなくて、一番近いスレがここじゃないかと思う罠

204:名無しさん@お腹いっぱい。
05/11/24 17:56:24 f8oTz4gM0
みんな心が狭いからでしょう。

205:名無しさん@お腹いっぱい。
05/11/24 18:01:11 68XLMv3V0
RAMに避難させてたファイルを、ようやくTCで安全に保管できる。
DVDに焼くのが楽しみだ。
ボリューム形式じゃないとダメというか、単にZIP+PASSとかじゃ不安だった。
そっちの方が日本語パスにするだけで簡単な上に、ほぼ完璧なんだろうけど。。。
それとか暗号化したい、パスつけたい小さいファイルがいっぱいある場合もそうだね。
ボリューム形式なら、一回開くだけであとは自由。極端な話、JPG一つ一つに暗号かけてたら面倒だけど
大元さえ解除すればいいっていうのが大きい。
TC4で表ボリュームも隠しボリュームもいじり放題になったから、使えないPGPDiskから乗り換え!!

206:名無しさん@お腹いっぱい。
05/11/24 22:49:53 KUSVCIx50
>>205
ボリュームで一括保存しておけるのは便利だが、ボリュームファイルが壊れたら一環の終わりというのが、怖くて・・・


207:名無しさん@お腹いっぱい。
05/11/24 23:33:14 5m82MlZ00
滅多にあることじゃない

208:前スレ420
05/11/25 00:22:51 WxKrqNHX0
ランゲージパックは、とりあえずα版と言えそうなところまでできました。
これから微調整やら何やらで、細かいところを煮詰めていかないといけません。

今どんな感じになってるのか、1枚だけスクリーンショットを upload しましたので、
興味のある方はどうぞ。

URLリンク(www2.atwiki.jp)


209:名無しさん@お腹いっぱい。
05/11/25 00:36:08 lzFZeOh40
  ∧_∧  +
 (0゚・∀・) ツヤツヤ テカテカ
 (0゚∪ ∪ +
 と__)__) +

210:名無しさん@お腹いっぱい。
05/11/25 02:09:09 uW2hYb3v0
pass付zipで十分ってやつは
解凍圧縮がめんどうじゃねぇのかな

211:名無しさん@お腹いっぱい。
05/11/25 02:20:48 t9JlsuXY0
用途自体異なる気がする

212:名無しさん@お腹いっぱい。
05/11/25 08:43:46 f9sVOc600
>>208
さっさとやれ、バカ

213:名無しさん@お腹いっぱい。
05/11/25 13:52:12 fpBB2ef80
>>208
忙しい中乙カレーです。がんがってください。

214:名無しさん@お腹いっぱい。
05/11/25 14:30:11 d2egqm2/0
進捗さえ報告してくれれば多少遅れてもええさ

215:名無しさん@お腹いっぱい。
05/11/25 15:16:37 9J103qug0
>210
そこで無圧縮アーカイブですよ

しかし、pass付zipで十分ってやつは
zipに入れたファイルの名前がばればれでも気にしないのかな。

216:名無しさん@お腹いっぱい。
05/11/25 18:10:59 ih5RFskB0
営業資料_市場開拓_2005_萌え

217:名無しさん@お腹いっぱい。
05/11/25 21:01:42 5olCWHRV0
TC4で作成したボリュームは、3.Xでもマウントできるでしょうか?


218:名無しさん@お腹いっぱい。
05/11/25 22:41:26 2Xf50rANO
>>217
出来る

219:名無しさん@お腹いっぱい。
05/11/26 14:47:34 h4x3VgQr0
TrueCrypt 4.1 来ましたよ

220:名無しさん@お腹いっぱい。
05/11/26 20:45:59 lXNsddOK0
>>219
Bug fixes:

・Password input field will be correctly wiped after each mount attempt.

・Hidden volume protection now works if set via 'Mount with Options'.

・Containers located on volumes that are accessible only in local user name space can now be mounted.

・The option /keyfile now works if specified with '/auto devices' or '/auto favorites' (command line usage)

・Volumes whose paths contain spaces can be mounted (Linux)

・Several localization issues fixed

・Other minor bug fixes


221:名無しさん@お腹いっぱい。
05/11/26 22:53:08 KQZXyB+k0
うわー! メジャーバージョンUpだー!

222:名無しさん@お腹いっぱい。
05/11/26 22:53:39 KQZXyB+k0
勘違いでした。すみません。

223:名無しさん@お腹いっぱい。
05/11/27 10:24:49 DnQJmYay0
TC3.1使ってるんだけど、バージョンアップするときは
上書きインストールできる?
一回アンインストールしたほうが無難かな?

224:名無しさん@お腹いっぱい。
05/11/27 11:23:19 d26MVomZ0
4.1ではブロック暗号の暗号モードに変更があり、
4.1で新しく作成したボリュームは全てLRWモードで作成される。

4.1で作成したボリュームは4.0以前のバージョンでは読み込めないため注意。
なお4.1で新たにボリュームを作り直すことが推奨されてる。

225:名無しさん@お腹いっぱい。
05/11/27 16:49:20 DnQJmYay0
アンインストールどころかボリュームつくり直さないとだめか。
もういっちょHDD買ってきて移行してみるよ。
>224ありが㌧

226:名無しさん@お腹いっぱい。
05/11/27 17:43:10 d26MVomZ0
>>225
4.0以前に作成したボリュームは4.1でも読み込めるから、再インストールだけで大丈夫ですよ。

227:名無しさん@お腹いっぱい。
05/11/27 21:37:33 CsuWsA2o0
TrueCrypt 非公式日本語版配布ページ が見られない…。

228:名無しさん@お腹いっぱい。
05/11/27 21:50:00 +ln1jmAj0
TC4.1にしたらファイル壊れちゃった・・・・・

229:名無しさん@お腹いっぱい。
05/11/27 23:20:40 GxlPihz/0
>>228
詳しく

230:名無しさん@お腹いっぱい。
05/11/28 03:43:34 26S121iu0
4.1 にあげて問題なく動いている。

231:174
05/11/28 10:50:12 1RVNEEA90
>>175
>>176
遅くなりましたが、ありがとうございました。


232:名無しさん@お腹いっぱい。
05/11/28 10:55:06 GhlUbmPw0
>>227

>>138


233:名無しさん@お腹いっぱい。
05/11/29 12:09:19 VgUMMK6F0
日本語キタ-----!!

234:名無しさん@お腹いっぱい。
05/11/29 12:26:02 w92gGVxn0
日本語ファイル
URLリンク(www.truecrypt.org)

セキュリティに関するソフトなだけに、日本語化を言語ファイルで扱えるのは良いね。

235:前スレ420
05/11/29 17:36:02 bk1VzrUx0
大変お待たせしましたが、昨夜、本家にランゲージパックを送りました。
現時点で公開中のものはステータスこそ incomplete になってますが、
一部のアトリビュートが違うだけで、未訳部分が残っているわけではありません。
日本語表示に関しては現在のものと全く変わりはありませんが、修正したものも
すでに送ってあるので、気になる方は complete になってからダウンロードされれば
よろしいかと思います。

236:前スレ420
05/11/29 18:42:57 bk1VzrUx0
言い忘れていましたが、画面上一部の文字が表示しきれずに欠けている部分があります。
これは本体側の問題なので、本家に表示部分を拡大してもらうようお願いしてあります。
おそらく次バージョンでは直るのではないかと思います。

237:名無しさん@お腹いっぱい。
05/11/29 19:21:22 dAIWfDfTO
>>235
お疲れ様でした。

238:名無しさん@お腹いっぱい。
05/11/29 19:57:28 5SCBQth+0
>>235
おつかれさま、ビールどぞー
.  (_,_,_,_,_,_   _,)
   | ゚。  `i i´。|--、
   | ゚ o゚。 U゚o。|┐ |
   |。゚( ・∀・) | | |
   | 。゚ (ノ  つ。゚.|_| |
   | ゚。 |゚ 。|。 .゚.|__ノ
   !___!___!___.!


239:名無しさん@お腹いっぱい。
05/11/29 20:28:00 AMN5nc1X0
>>235
激しく乙でした。GJ!

240:名無しさん@お腹いっぱい。
05/11/29 21:11:17 +oO6+vti0
>>235
いえーいヽ(´ー`)ノありがとん


241:名無しさん@お腹いっぱい。
05/11/29 21:37:59 Fx5QW+9R0
>>235


242:名無しさん@お腹いっぱい。
05/11/29 23:29:56 s8XCB1Pw0
>>235
おつかれさまです

243:名無しさん@お腹いっぱい。
05/11/29 23:48:00 AeU7nFZE0
キタ━ヽ(∀゚ )人(゚∀゚)人( ゚∀)人(∀゚ )人(゚∀゚)人( ゚∀)ノ━!!
>>235乙です

244:名無しさん@お腹いっぱい。
05/11/30 10:14:05 7nr1uGfg0
>>235
乙です。
セキュリティー関係のソフトは、日本語化のありがたみが大きい。
感謝しながら使います。

245:名無しさん@お腹いっぱい。
05/11/30 20:12:15 eB7xXUsA0
TrueCryptって1.0までしかwin9xをサポートしていないんだよね?
トラベラーモードとかあって物凄い便利なんだけどwin9xがインストールされた
パソコンってまだまだあるからwin9xで読み書きできないのとネットワークでの
マウントが出来ないのが残念だな。
pgpディスクはインストールしてあるパソコンからしか読み書きできないんだよね?
最強のソフトはなかなか無いけど作者様には感謝してます。

246:名無しさん@お腹いっぱい。
05/12/02 11:02:27 bLHI7PJ60
URLリンク(hdd.fujitsu.com)

このドライブのパスワードロック機能だと、分解してHDD取り出したらデータ読めちゃうってことかな?

247:名無しさん@お腹いっぱい。
05/12/02 11:52:38 yXlgxYlO0
「TrueCrypt」ってなんかめっちゃタイプしづらくない?
英文600文字/分の俺でさえミスしまくるんだけど。C以外全部同じ列にあるのな。

248:名無しさん@お腹いっぱい。
05/12/02 15:54:15 qKSSbWfq0
それは600文字/分でタイプしてるからじゃないかと…

249:名無しさん@お腹いっぱい。
05/12/02 15:57:10 bLHI7PJ60
英文60文字/分の僕は大丈夫でした。

250:名無しさん@お腹いっぱい。
05/12/02 16:13:02 z5NXIwsC0
これいいすよ
URLリンク(www.dekart.com)

251:名無しさん@お腹いっぱい。
05/12/02 16:38:13 2khzxWBb0
どんなふうにいいの?

252:名無しさん@お腹いっぱい。
05/12/02 17:08:43 z5NXIwsC0
個人的にはXP安定動作、ネットワークもいける、ってとこですかね。
ちなみに、Dekart Private Disk(Light付いてないほう)は有料で
より安全みたい。

253:名無しさん@お腹いっぱい。
05/12/02 21:23:37 Sc43Z/g20
>>245
>pgpディスクはインストールしてあるパソコンからしか読み書きできないんだよね?

Σ(゚д゚lll)ガーン知らなかった・・・
バックアップのほとんどがPGPディスクだよorz


>TrueCryptって1.0までしかwin9xをサポートしていないんだよね?

これも知らなかった。9x互換って考えると選択肢少ないんだよなぁ・・・
それで1.0を使って日本語化しながら思ったんだけどTrueCryptって上位互換はちゃんとしてるのかな?
何か暗号化の種類が無くなってるのか名前が変わってるのがあるんだけど。
1.0で作ったイメージが4.0で開けるならTrueCryptに乗りかえたいな

254:前スレ420
05/12/02 21:29:18 CvsCbTT20
>>246
URLリンク(hdd.fujitsu.com)

>Q パスワードを設定したHandyDrive内のデータは暗号化されていますか。
>A いいえ。

ということのようで。

255:名無しさん@お腹いっぱい。
05/12/03 02:02:37 BjeBy37B0
>>254

>利用場面
> * データを持ち歩く時の、盗難・紛失事故による情報漏洩を防ぎたい。

防げないじゃんw 富士通大丈夫か?




256:名無しさん@お腹いっぱい。
05/12/04 14:11:28 N/mySumH0
>>250
試してみた。シンプルだし9x対応というのはいいけど、
作成されるのがFATのリムーバブルディスク扱いで最大2047MBまでしか作れないみたい。

TrueCryptはどうなってるのかと調べてみたら
なんでこんな仕様になってるか分からないけど1.0では2G以下はFATで、それ以上はFAT32になっているみたいだ。

257:253
05/12/04 14:15:09 N/mySumH0
>pgpディスクはインストールしてあるパソコンからしか読み書きできないんだよね?
書いた後に思ったんだけど単にkeyringsをコピーするだけじゃダメなの

>何か暗号化の種類が無くなってるのか
日本語ドキュメントのバージョンアップ履歴をみたらIDEAが無くなってるみたいね
それ以外なら最新の物と互換性はあるのかな

9xでも使えると考えるとPGPディスクかTrueCrypt1.0か。
個人的にはTrueCryptの方がしっくりくるけどうち捨てられたバージョンが何時まで使えるのやら・・・

258:名無しさん@お腹いっぱい。
05/12/04 18:36:52 ZxeLW04y0
>>256
え?、マジすか。
うちはXPSP2で、ファイルシステムNTFSで50G使えてます。

結局、全部Dekart Private Disk Light にしちゃった。
ネットワーク上のファイルをマウントできるし、安定してるし。
コマンドラインからマウント、アンマウントできるのもいいですよ。
バッチ組めるので。

ただ、リムーバブル扱いなのでファイルはdelキー押すと
元に戻せないのが、いまいちかな。
PGPdiskは戻せたよね?たしか。。。


259:名無しさん@お腹いっぱい。
05/12/04 19:25:26 N/mySumH0
>>258
NTだと大丈夫なんですか。
FAT32だとけっきょく4Gだから面倒なんで9xはFATにしちゃおうって仕様なのかな。
DVDに退避させるとき2Gと4Gだとかなり違うんだけど・・・

完全にNT系に移行したくても9x完全切捨てはまだできない環境なんで不便だなぁ

260:名無しさん@お腹いっぱい。
05/12/04 20:03:52 3BPbqXcEO
おまいさん1ファイルの最大サイズと1パーティションの最大サイズがごっちゃになっとるぞ

261:名無しさん@お腹いっぱい。
05/12/04 20:32:11 PunmKRXi0
>>260
いや、結局1ファイルとして扱うんで4Gだと思うんですが
NTでそれ以上のファイルを作って持ってきてマウントさせれば4G以上も認識できるなんてことが出来るんでしょうか?

262:名無しさん@お腹いっぱい。
05/12/04 20:33:19 PunmKRXi0
ありゃ?飯食べるために電源落としたらID変わった・・
259=261です

263:名無しさん@お腹いっぱい。
05/12/04 21:46:06 DDmbOyuh0
TrueCrypt4.0→4.1にver upする際、暗号化ボリュームを作成し直した方がいいって、どこに
書いてあるの?

264:名無しさん@お腹いっぱい。
05/12/04 22:14:04 YpJyMPcq0
V e r s i o n H i s t o r y
4.1
November 25, 2005
New features:
New mode of operation implemented: LRW.
(中略)
To prevent a recently discovered attack, we strongly recommend that you move data
from your old volume to a new volume created by this version.

漏れも英語は全然ダメだが、この程度なら
excite翻訳とか使えばすぐ判るレベルだぞ。

少しは自分で調べようぜ。

265:名無しさん@お腹いっぱい。
05/12/04 23:55:56 QoUx7gUU0
ランゲージパックにユーザーズガイド同梱上げ。

266:名無しさん@お腹いっぱい。
05/12/05 00:03:24 Fl3rVk5X0
ホントだ
日本語のやつだけ1MBもある

267:名無しさん@お腹いっぱい。
05/12/05 00:08:10 PAbHE6D40
昨日見たら↓にあったのに同梱されたから消滅するらしい
URLリンク(www.geocities.jp)

268:名無しさん@お腹いっぱい。
05/12/06 11:07:40 OGhjYWafP
TrueCrypt って、昔のバージョンで作ったボリュームの
マウントは不可?別にリードオンリーでしかマウント
できなくてもいいんだが。

269:名無しさん@お腹いっぱい。
05/12/06 14:45:52 YP+v9gD60
Dekart Private Disk Lightって1ドライブあたり最高4GBの制限なの?
ドライブ確保するのにスゲー時間かかるんだよなー・・


270:名無しさん@お腹いっぱい。
05/12/06 17:43:35 c3equE6w0
>>268
4.1で3.0のとき作ったやつマウントしてるけど読みも書きもバッチリだよ

271:名無しさん@お腹いっぱい。
05/12/06 21:08:25 J5/oLK0D0
結局は、Dekart Private Disk LightとTrueCryptはどっちが利点が大きいの?
比較表を作ってくれるとうれしいんだけど。


272:名無しさん@お腹いっぱい。
05/12/06 21:09:25 AvX3tXpI0
>>271
よろしくお願いします。

273:名無しさん@お腹いっぱい。
05/12/07 01:01:35 uF7X+Zgi0
TrueCrypt初めて使ったんですが新しい暗号化ドライブをマウントして
そこにエクスプローラでエロ画像を「移動」したはずが
半分ぐらい消えていました。ゴミ箱見ても何もなかった。
復元ソフトで移動元ドライブ見たらエロ画像発見したので元に戻しました
始めに「コピー」して確認したほうがいいんですか?

274:名無しさん@お腹いっぱい。
05/12/07 03:56:23 oKPpgeysP
>>273 FireFileCopy なんか使うと便利&安心だと思うよ。
ベリファイ ON にして。

275:名無しさん@お腹いっぱい。
05/12/07 05:22:54 jtBNb49u0
>>273
まあ何らかの不具合があるんだろうね。
フォーマットしてから使わないと実はダメとか、
特定の暗号の組み合わせだとダメとか。

現象が再現できるテストケースを作って
URLリンク(forums.truecrypt.org)
に投稿して、既出でなければ喜ばれるのでは?

276:253
05/12/07 12:55:55 Olc0e/C70
今更TrueCrypt1.0の話が関係ある人も少ないと思うけど色々試したんで一応ご報告

1.0で作ったイメージは(2.1aでライセンス関係で取り除かれたIDEA以外なら)
4.1でマウント可能で上位互換はされている模様。
逆に下位互換は無く4.1のイメージはどの暗号化アルゴリズムであろうとマウント不可。

1.0でも上位互換さえ保たれてればいいかと思ったんですが、これも2Gの壁が・・・
2G以上のファイルは作成できるがマウントできない(4.1では開ける)
内部フォーマットがFATでそれがネックかと思ったら2G近くになるとFAT32に切り替わっている。

ユーザーズガイドには
>1.0
>TrueCryptはE4M(Encryption for the Masses)に基づいている。したがって以下のリストはTrueCryptとE4M 2.02aの差異についての記事を含む。(小さな差異は除く)
>最大ボリュームサイズは18,446,744,073 GB (E4M は2 GBまで).補足: 最大ボリュームサイズを決定するには、ファイルシステム、ハードウェア接続規格、OSの制限などを考慮すること。
>2.1
>NTFS TrueCryptボリュームおよび未フォーマットTrueCryptボリュームを作成できるようにした。この拡張によりボリュームサイズを2048GBに制限しなくなった。
>(TrueCryptの前バージョンではFATボリュームのみが作成可能であった。暗号化されていてもいなくても、FATボリュームのサイズは2048GBを越えることはできない)

と書いてある。ボリュームの制限では無いがFATのせいで2Gなってるってことなのかな?
その割には1.0で2Gオーバーのファイルを作ってもFAT32に切り替えられていて4.1で普通にマウントできる・・・

PGPDiskもDekart Private Disk Lightも上限が2Gだし9xだと4G近いのは無理なのかなorz

277:名無しさん@お腹いっぱい。
05/12/07 21:08:36 D2RZ5ezL0
皆さんがTrueCryptで使っている暗号化アルゴリズムとハッシュアルゴリズム教えてください

自分は
暗号化:AES
ハッシュ:SHA-1
です

278:名無しさん@お腹いっぱい。
05/12/07 21:40:03 ABdwFb970
何のためにそんなもん教えにゃならんのだ?
どうせなら「何故それを選んだのか」を書き加えれば、見る人の参考になる事もあるかもしれんのに。

というわけで、漏れの場合「blowfish」「SHA-1」理由は「名前が何となくカッコイイ」「意味わからんので適当」

279:名無しさん@お腹いっぱい。
05/12/07 21:48:31 oKPpgeysP
暗号化は blowfish 理由は早いから

280:名無しさん@お腹いっぱい。
05/12/07 22:11:22 qPSN1ptH0
>>279
AESが一番早くないか?
PenMでのベンチマークの結果ではAESが最も早い。

デフォルトでは暗号化アルゴリズム AES、ハッシュRIPEMD-160になっている。
SHA-1は理論的には欠陥が指摘されてるからかデフォになってない。

安全性を重視するなら4.1のデフォルトが一番かと。

281:名無しさん@お腹いっぱい。
05/12/07 22:28:18 D2RZ5ezL0
>>278
速度と強度などから考えたときどの形式を使用するのがもっともよさげなのか気になったので、
皆さんの環境も参考ししたいなと思って聞きました

>>280
P4 2.53ですが、AESが最速です


高速で強固なのでAESを、メジャーなのでSHA-1を選びました

282:名無しさん@お腹いっぱい。
05/12/07 22:35:04 yEVr0jin0
会社で使ってるけど、会社のPC管理ツールで中身のファイル見られてたりして。。

283:名無しさん@お腹いっぱい。
05/12/07 23:34:28 Vc4bO0Aw0
>>269
Dekart Private Disk Lightの制限じゃなくて、
ファイルシステムの制限だよ。

ここ勉強になるよ。
URLリンク(www.atmarkit.co.jp)

つまり、ファイルシステムがNTFSじゃないドライブを使っている場合(9x系OS)は、
4G以上のファイルサイズはつくれない。
よって必然的にDekart Private Disk Lightでも4G以上を扱うのは
どうあがいても不可能。

NTFSのドライブなら、4G以上OKよ。


284:名無しさん@お腹いっぱい。
05/12/07 23:36:47 Vc4bO0Aw0
↑補足

アプリケーションによっては4Gbytes超だけでなく、
2Gbytes超のファイルでも操作に失敗する可能性があるので注意する

とも書いてあるね・・・。


285:名無しさん@お腹いっぱい。
05/12/07 23:54:39 98BDpzBE0
>>283
うーん
NTFSな環境なんだけど
Createボタン押してドライブ名とイメージファイル名を指定して
ドライブサイズも指定すると思うんだけど、このドライブサイズ指定が
4G以上にならないんだよ
やり方が間違ってるのかな・・
だから1ドライブあたり4GB制限なのかなと思ってみたり・・・

286:名無しさん@お腹いっぱい。
05/12/07 23:59:35 98BDpzBE0
お、14GBまで行けたかも
でもそれ以上は数値上げれないorz

287:273
05/12/08 00:00:07 uF7X+Zgi0
>>274
やってみる
>>275
>投稿
無理

ども

288:名無しさん@お腹いっぱい。
05/12/08 00:09:06 dK0LO5HB0
>>283
disk size指定をマウスでクリックして数字上げてるか?
直接入力できるよ、そこ。
10240とか入れれば10Gで作れるはず。

あとは、ドライブの空きが無いとか・・・。


289:名無しさん@お腹いっぱい。
05/12/08 00:24:54 p1VMt8/z0
AESでもblowfishでも速さの違いは実感できない(PenM1.6、512MB)
それよりもTCのボリュームを新規作成した後にPCが激重になって困る。
いちいち再起動させるのが面倒だ

290:名無しさん@お腹いっぱい。
05/12/08 04:54:12 wA7vAwB10
以前測定したデータがあった。
Blowfishが速いが、SerpentやTwofishもいい勝負をしている。

FDBENCH

AES (R)23129 (W)26034 (RR)15241 (RW)13341
Blow (R)26859 (W)34129 (RR)13368 (RW)16629
Ser (R)26006 (W)29014 (RR)13064 (RW)13913
Two (R)24615 (W)31804 (RR)12594 (RW)15485
3DES (R)9496 (W)10191 (RR)8348 (RW)5072

CPU:AthlonXP2500+@3000+相当(210x10)
MEM:PC3200 1GB
MB:A7N8X2.0
HD:HDS722525VLAT80

HDは(C)10GB、(D)40GB、(E)180GBで分割
暗号ドライブの速度は(E)にファイルを作って測定
ちなみに(E)は
(R)56449 (W)46800 (RR)24818 (RW)21768

291:名無しさん@お腹いっぱい。
05/12/08 15:12:43 3DoKNt1f0
TrueCryptのベンチマークについては、バッファサイズが変わると
どれが最速なのかが変わってくる場合があるので、パターンを
いくつか変えて実験することをお薦めする。

292:名無しさん@お腹いっぱい。
05/12/08 15:29:16 dZzGEc0G0
バッファサイズを変えてもAESが最速で、Twofish、Blowfishが続く傾向は変わらないね。
最大で1割くらい差が付くかな。

293:名無しさん@お腹いっぱい。
05/12/08 19:29:47 F9VUrSpc0
AES社員必死だな!w

294:名無しさん@お腹いっぱい。
05/12/08 20:39:49 CHdVcgNM0
見たほうが恥ずかしいとはこれいかに?

295:名無しさん@お腹いっぱい。
05/12/08 20:48:31 lwI9e2ph0
4.1になってAESはだいぶ速くなったからねぇ。

俺はパスワード保存用に

10485248 Bytes
Serpent-Twofish-AES
Whirlpool

なんてボリュームを作って遊んでます…

296:名無しさん@お腹いっぱい。
05/12/08 22:00:09 jp9LxXymO
まあどんな強固な暗号でもキーロガーとかにやられれば意味ないしな

297:名無しさん@お腹いっぱい。
05/12/08 22:50:21 mUiVSV6e0
DekartとTrueCryptどちらが優れてる?

298:名無しさん@お腹いっぱい。
05/12/09 00:29:18 OOsTae6i0
亀だけど
>>276
1.0で作ったイメージを4.1で読み込んで中のファイルをいじって(追加なり削除なり)
そのあとで1.0でマウントすることってできる?

299:名無しさん@お腹いっぱい。
05/12/09 00:55:05 QwZqmvPK0
>>296
そのためのキーファイル機能

300:名無しさん@お腹いっぱい。
05/12/09 01:04:12 W+88OJdx0
まあキーファイル機能あってもブン殴られて解除させられたら意味ないしな

301:名無しさん@お腹いっぱい。
05/12/09 01:51:37 9eUknSyj0
PGPdiskやTrueCryptのコンテナファイルを
マウントしたドライブをデフラグしようとしたんだが、
もしかしてDiskeeperってv9から認識しなくなったのかな?

うちでいくつか試したところ、暗号化仮想ドライブを認識したのは、
 Diskeeper7, Diskeeper8, O&O Defrag6.5
認識しなかったのは、
 Diskeeper9, PerfectDisk7
だった。(全部体験版)

O&O Defrag8 とか Diskeeper10 はまだ試してないけどどうなんかな。

302:名無しさん@お腹いっぱい。
05/12/09 04:10:00 M9zHO2EYP
>>301 で、OSに標準でついているデフラグはどうなのよ。

303:名無しさん@お腹いっぱい。
05/12/09 04:55:09 IoTfqgYN0
TVDでマウントしようとすると
「指定されたパスがみつかりません」と出て、さらに
「ハンドルが無効です」とでます。
scsiのドライバが弾いてるんですかね?

何故かある時突然でなくなるんですが、2k3からXPに乗り換えてから直らなくなってしまいました。
エラーメッセージでググっても何も出ません。。。誰か教えてください・・・

304:302
05/12/09 07:20:44 IoTfqgYN0
自己レス。解決しました・・・
1.2.5で、インストール時にext云々のオプションを非選択にするとドライバが組み込まれないようです・・・

305:名無しさん@お腹いっぱい。
05/12/09 11:37:28 3kjwSbd50
Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。

キーファイルをSDカードにおいて、SDカードを鍵の一つとして使えるので、セキュリティも向上しました。

キーファイルと常駐モードを同時に使うと、コマンドライン動作時EXITしてくれません(/q オプション使用)。
やむなく、常駐モードは使用断念です。省電力モード時アンマウントする設定を使いたかったですが。。。。(´・ω・`)ショボーン。


306:名無しさん@お腹いっぱい。
05/12/09 16:37:28 w0n7BiqG0
キーファイルはファイル先頭の1KBだけしか使わないから安全性が低いぞ。
1KBを総当りされたら容易に突破される

307:名無しさん@お腹いっぱい。
05/12/09 16:57:26 3kjwSbd50
>>306
パスワードの総当たり攻撃ととどちらが容易ですか?

308:名無しさん@お腹いっぱい。
05/12/09 18:50:33 roF1l8WJ0
2^8192?

309:名無しさん@お腹いっぱい。
05/12/09 18:52:27 roF1l8WJ0
つか、英文字ひとつ1バイトだから、普通に1024文字分(しかも意味のない)のパスワーードと同じってこと?

310:名無しさん@お腹いっぱい。
05/12/09 18:53:01 roF1l8WJ0
しかも文字には使われないビットも使うからさらに安全? よくわからん。

311:名無しさん@お腹いっぱい。
05/12/09 20:22:55 3kjwSbd50
>>306
今の暗号は128ビットとか256ビットとかのキーを使うことを考えると、1024ビットというのは現状では
破られる可能性のない暗号と言えないのか?

312:名無しさん@お腹いっぱい。
05/12/09 22:04:36 GXxQELMS0
しかもバイトだし

313:名無しさん@お腹いっぱい。
05/12/09 22:52:33 lt5Cmycm0
>>306
(´・ω・)カワイソス

314:名無しさん@お腹いっぱい。
05/12/09 23:10:10 2o3i1C8P0
>>306
>>307
>>311

URLリンク(www.truecrypt.org)
言語ファイルに同梱されてるユーザーガイドのP.48を見て
キーファイルがどういう物か理解した方がいい。

315:名無しさん@お腹いっぱい。
05/12/09 23:15:35 JdRgjKaq0
まぁまぁ、皆の衆。それくらいで勘弁してやれや。

316:名無しさん@お腹いっぱい。
05/12/09 23:25:22 3kjwSbd50
>>314
解説キボンヌ
できないの?

317:名無しさん@お腹いっぱい。
05/12/09 23:27:36 2o3i1C8P0
>>316
読むくらいできるだろ。
読んでから質問しろ。

318:名無しさん@お腹いっぱい。
05/12/09 23:32:54 3kjwSbd50
>>317
読んだ。
キー長はどうなるの?
パスワードとどちらが強力?
パスワードのほうが強力になる条件は何?


319:名無しさん@お腹いっぱい。
05/12/09 23:51:32 2o3i1C8P0
>>318
TrueCryptではキーファイルとパスワードは組み合わせて使うから、どちらが強力という話ではないね。
鍵長は暗号化アルゴリズム次第だろうし。

320:名無しさん@お腹いっぱい。
05/12/09 23:52:28 3kjwSbd50
>>319
なんだ。
結局わからんってことか。

321:名無しさん@お腹いっぱい。
05/12/09 23:53:52 w0n7BiqG0
今日はよく釣れたなぁw

322:名無しさん@お腹いっぱい。
05/12/10 00:00:31 NwklDMuT0
>>318
ついでに91ページも読むといいよ。

それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。

パスワードや、キーファイルそのものが暗号化のキーになるわけでは
なく、それらから導出されたハッシュ値がキーとして使用されるわけで
キーの長さはアルゴリズムに規定されたものになる。


323:名無しさん@お腹いっぱい。
05/12/10 00:03:53 B//5xuXT0
>>319
>TrueCryptではキーファイルとパスワードは組み合わせて使う

TrueCryptではキーファイルとパスワードは組み合わせて使うこともできる、だろ?

324:名無しさん@お腹いっぱい。
05/12/10 00:10:05 nXUOHq/K0
>>322
結局わかりません、ってこったろ。素直になればwwww

325:名無しさん@お腹いっぱい。
05/12/10 00:21:41 ZtPqooRb0
つか、正直な話キーファイルとかってあまり意味がない気がする。
キーファイルがどれかを調べてハッシュ値をTCに計算させて
ハッシュ値だけ記録させればボリュームを読み出すことが出来るようになる。

むしろこっちのほうが楽かもしれんね。

326:名無しさん@お腹いっぱい。
05/12/10 00:32:10 nXUOHq/K0
>>325
キーファイルは秘匿ボリュームが記録されているHDD上にはありません。だから調べられません。

327:名無しさん@お腹いっぱい。
05/12/10 01:15:56 wSRmg7bi0
なんだ。結局わからんのね?

328:名無しさん@お腹いっぱい。
05/12/10 07:10:10 nXUOHq/K0
言語ファイルに同梱されてるユーザーガイドのP.48を見て
キーファイルがどういう物か理解した方がいい。

ついでに91ページも読むといいよ。
それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。


329:名無しさん@お腹いっぱい。
05/12/10 07:11:13 nXUOHq/K0
>>322
ハッシュ関数は有限長のキーのエントロピーを増やすことができるのですか?

330:名無しさん@お腹いっぱい。
05/12/10 07:11:51 EhX6avwxO
TrueCrypt4.1の場合、キーファイルの処理対象は先頭1MB以内。
しかしキーファイルから生成されるパスワードは512ビットなので、
総当たり試行回数は結局2^512通り。
これでも現実的な時間で総当たり攻撃するのは無理。
短いor推測されやすいパスワード使うより安全。


331:名無しさん@お腹いっぱい。
05/12/10 07:49:14 UsuXYCDM0
*.tcファイルは、先頭の 512bytesが最重要なので、その部分だけコピーして別に保存してる。
あとは、壊れても、ファイル復元ソフトで なんとかなりそうだし。
先頭の512Byteさえあれば、パスワード認識してマウントできるということですか?
そう、先頭の512Bytesに暗号化鍵のハッシュ値情報とかつまってる。
逆に言えば先頭の512Bytesのうち1bitでも反転させることができれば
その*.tcファイルを使用不可にできる。

332:名無しさん@お腹いっぱい。
05/12/10 08:01:06 KyPD0cd40
なに自問自答してんだ

333:名無しさん@お腹いっぱい。
05/12/10 08:47:51 nXUOHq/K0
>>330
そうだと思いました。ありが㌧。

334:名無しさん@お腹いっぱい。
05/12/10 08:49:05 n/l0HSnC0
>>327
わからんもなにも、共通鍵式の暗号化なんだから、手打ちのパスワードとキーファイル
どちらが強力かなんて質問がナンセンスなんだよ。

総当たりで解読できるのは、どちらも同じ。

極端だけど1バイトのキーファイルと、 8文字のパスワードだとパスワードの方が
いいだろうし、12文字のパスワードより 1024バイトのキーファイルの方が総当たり
に対する強度は強いだろう。

キーロガーに対してはパスワード方式は弱いが、キーファイルはファイルが物理的
媒体上にあるわけで、キーファイル自体の盗難という弱さがある。パスワードはメモとか
していない限り盗難の恐れはないよね。

両者併用することによって、お互いの弱点が補完されるわけでTrueCryptでも併用が
勧められているだろ。


335:名無しさん@お腹いっぱい。
05/12/10 08:58:01 nXUOHq/K0
>>334
ハッシュ値が512ビットだったら、512ビット以上の鍵を与えた方が安全ではないのですか?
1バイト1文字として、64文字より短いパスワードの場合、総当たり攻撃に対する耐性は向上すると思うが。
ナンセンスではないと思うが。

キーファイルの問題は、キーが頭の中ではなくファイル上にあることによる脆弱性でしょ?
漏れの場合、キーファイルはSDメモリ上におき、かつパスワードと併用しているけどね。
最も、パスワード長は8文字しかない。(;・∀・)

336:名無しさん@お腹いっぱい。
05/12/10 09:00:47 nXUOHq/K0
335はキーファイルが512ビット以上のエントロピーを持つと仮定した話ね。
漏れの場合、TCの乱数生成ユーティリティでキーファイルを作ってる。

337:名無しさん@お腹いっぱい。
05/12/10 11:36:11 n/l0HSnC0
>>335
だから、総当たりに対する耐性はパスワードや、キーファイルの長さに依存する。
そのことを抜きに、パスワードとキーファイル どちらが暗号強度が高いかを質問
するのはナンセンスって俺は言ってるんだよ。

パスワード nulpodamepo!$123  と nulpodamepo!$123 と書かれているキーファイル
どちらが総当たりに強いかって言ってるようなもんだろ。
まぁ同じ長さなら、文字以外のデータが使えるキーファイルの方が強いというくらいしか
言えないと思う。

運用面では長いキーを使用できるキーファイルが有利だけど、物理的媒体にキーが
ある脆弱性を補うためにパスワードを併用すると、より堅牢になるってことで >>335
ような運用方法が良いと思う。


338:名無しさん@お腹いっぱい。
05/12/10 12:09:05 nXUOHq/K0
>>337
だから条件抜きなんてだれもいってないだろ。お前が勝手に決めつけてるだけ。
利用者側に条件のない暗号技術なんて存在しないよ。常識だろ。

339:名無しさん@お腹いっぱい。
05/12/10 12:11:50 nXUOHq/K0
だから、>>318できちんと質問したのにさ。どこかのアホは、マニュアル嫁の一点張りで実はわかってないし。

340:名無しさん@お腹いっぱい。
05/12/10 13:20:30 n/l0HSnC0
>>339
どこがきちんとした質問なんだ?

Q1 キー長はどうなるの?

このキーの定義が不明確。
入力するパスワードの長さなのか、キーファイルの大きさなのか、それとも暗号化に
使われるハッシュ値の長さなのか。

入力パスワードの長さなら入力する人次第。(ソフト上の入力上限はあるだろうが)
キーファイルの大きさ(キーファイルの利用のされる範囲)ならユーザーガイドの記載の通り
ハッシュ値の長さならハッシュアルゴリズムによる固定値

Q2 パスワードとどちらが強力?

ここで条件も示さず、「どちらが強力?」と比較しているわけだが?

Q3 パスワードの方が強力になる条件は何?

この質問は、通常はキーファイルを使用する方が強力という前提の質問にとれるわけ
だが、ではQ2の質問はなんだったんだって事にならないか?

その後の発言で強度は「パスワードの長さに依存する事はわかってる」と言ってるわけで、
自分でちゃんと答えが分かってるじゃないか。 だからみんなマトモに相手しようとしないんだよ。
相手してる俺がヒマ人なだけ。

341:名無しさん@お腹いっぱい。
05/12/10 13:40:50 nXUOHq/K0
>>340
>>330はきちんと答えてくれているわけだが。
定義だなんだと言葉にこだわって、キャパの小ささを公開してるのはあんただろ。
いずれにせよ、>>330以降のあんたの発言にはなんの情報もないし、全くの無駄ってこった。
ごくろうさん。



342:名無しさん@お腹いっぱい。
05/12/10 13:46:32 nXUOHq/K0
>相手してる俺がヒマ人なだけ。

お前は他人を馬鹿にして遊んでるつもりなんだろ?
そりゃみんな引くわなぁ。お前見たいのがそばにくるとな。

343:名無しさん@お腹いっぱい。
05/12/10 13:54:05 n/l0HSnC0
>>341
けっきょくお前は、マニュアル読んで理解できなかったわけね。
>>330がダイジェスト的に解説してくれてわかったと。

質問のレベルから、あんたの理解レベルを推し量らずレスした
のが俺の敗因か。w

344:名無しさん@お腹いっぱい。
05/12/10 14:45:38 nXUOHq/K0
>>343
マニュアル読んでわからなかったのはあんたでしょ?
で、他人のレスに便乗してどうでもいいこといちゃもんつけて満足すると。

そういうあんたの性格が間違いなく敗因だよ。

345:名無しさん@お腹いっぱい。
05/12/10 14:54:17 h3/6FJC+0
ワーワー

346:名無しさん@お腹いっぱい。
05/12/10 15:23:40 ZLo3sDYp0
でも為になる議論だな。面白い。

347:名無しさん@お腹いっぱい。
05/12/10 15:31:04 O8pjL0dI0
>>334
>総当たりで解読できるのは、どちらも同じ。

総当たりで解読できない暗号などありません。レベル低っ。

348:名無しさん@お腹いっぱい。
05/12/10 16:36:47 S3pVoru20
>>347

使い捨てパッド。

349:名無しさん@お腹いっぱい。
05/12/10 17:01:13 O8pjL0dI0
>>348
除くVernum

350:名無しさん@お腹いっぱい。
05/12/10 17:13:36 qp+UTPW9P
wa-wa-

351:名無しさん@お腹いっぱい。
05/12/10 19:40:33 n/l0HSnC0
>>344
はぁ?

>>307
>パスワードの総当たり攻撃ととどちらが容易ですか?

なんて質問したのはあんただろ?それで >>314にマニュアルの
48pを読めってレスされた。

それ見てて、キーファイルとパスワード、それらとハッシュとの関係
を理解するには 91pの解説も読んだ方がいいと思ったから>>322
「91pも読んだほうがいいよ」と書いたのが俺だ。

それに対して粘着してきたのは、あんたのほうだ。

352:名無しさん@お腹いっぱい。
05/12/10 20:10:14 O8pjL0dI0
>>351
で、マニュアルを読めというだけで、何ひとつ有用なレスをせずに暴れていたのがお前だ。


353:名無しさん@お腹いっぱい。
05/12/10 20:23:11 luAw/VJ40
ギャーギャー

354:名無しさん@お腹いっぱい。
05/12/10 20:25:02 ijfr/liB0
ID:nXUOHq/K0
ID:n/l0HSnC0
一応読んだがS/N比が高く萎えたのでIDあぼ~んさせていただいた。

355:名無しさん@お腹いっぱい。
05/12/10 21:55:28 ZLo3sDYp0
会社の管理ツールにキーロガーが仕込まれてたら萎え。

356:名無しさん@お腹いっぱい。
05/12/11 00:17:15 KMvoAOA1O
えらくレス増えてるなと思ったら…。

まぁ質問者はよく理解出来ていなくて当たり前な訳で。
回答者は、回りくどい書き方するなら、概要でも書いていく方が有用な対談に発展する可能性高いわな。
しょーもない既出質問でも無い限り。
回答者も思わぬ発見するかもしれないし。
今回も質問者の方に分があるように見える。
大体リアルであんな返答したら人格障害だわな。

自分は法律板の回答者だけど、法律やPCに関する回答者って、必要以上に質問者を切って捨てることが多いので自戒してる。


357:名無しさん@お腹いっぱい。
05/12/11 00:26:54 UeuunJS90
もまえは何様?なんで自分語りしてるの?w
りふじんなカキコが質問があったら
あたりまえにそれを指摘するというのが普通だろ?
がんばって、話を相手のレベルまで落とすのはめんどうだし。
つーか、議論以前に暗号化技術の基礎も分かっていない人と
てっていてきに話し合おうっていうのが無理。
まったく、ある程度の知識があってから質問するのが当然なのに
いかれた馬鹿は質問すれば、回答者がゼロから教えてくれると思って嫌がる。
りかいできんな。ずうずうしすぎ。
まあ、そんな馬鹿はリアルでも無視されているんだろうけどな。
しかし、もう少し調べてから質問して欲しい。
たくさんの参考になる書籍やサイトだってあるだろうに

358:名無しさん@お腹いっぱい。
05/12/11 00:29:27 wYE5QMvR0
何いってんのかワカンネーよ! アホか?

359:名無しさん@お腹いっぱい。
05/12/11 00:36:48 b7NvHDHg0
>>357
思い上がりも甚だしいな。
>>330の説明で十分理解できることを、あーでもないこーでもないとケチつけて粘着したバカのくせに。

360:名無しさん@お腹いっぱい。
05/12/11 00:40:12 j8CcJ+Ij0
モーモー

361:名無しさん@お腹いっぱい。
05/12/11 00:40:50 b7NvHDHg0
>>357
自らの知識の整理ができてないようなやつが、解答者になれるなんて思い上がるから、
内容のない無駄なカキコなかりして混乱させるんだろ。
へたくそな回答しかできないんだったら黙ってればいいんだよ。

362:名無しさん@お腹いっぱい。
05/12/11 00:52:38 UeuunJS90
>>361
あほくさ。
いちいち>>359>>361で一人で似たようなカキコをするな。馬鹿。
しまいには俺もキレるぞ、いいかげん。
てめーのような馬鹿はもっと暗号化の基礎を勉強してこいっていってるんだよ
ルールも理解できないやつはカキコするな。今後、お前が質問しても
ぜったい回答してやらんからな。

363:名無しさん@お腹いっぱい。
05/12/11 00:55:17 b7NvHDHg0
>>362
つーか、もうでてくんなよ。

364:名無しさん@お腹いっぱい。
05/12/11 01:45:52 cvcv5yDM0
>>305
> Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。
戻ってくるなどっか逝け
ついでにこいつに構ってる香具師も

365:名無しさん@お腹いっぱい。
05/12/11 02:58:35 MZo3RSeH0
クリプテイナってどうですかね?TRUE CRYPTとどっちを使おうか
思案中です。
#OSログオン時の自動マウントができないのが少し痛いですが。

366:名無しさん@お腹いっぱい。
05/12/11 03:41:20 l5EFJww/0
なんだかよくわからんが鍵となるパスワード(パスフレーズ/キーファイル)の長さと
暗号化キー(56bitとか128bitとか)の長さをごっちゃにしてる人がいることだけはわかった

367:名無しさん@お腹いっぱい。
05/12/11 13:22:55 Yx6/+h76P
S/N非が高いって悪いことなんかね?

368:名無しさん@お腹いっぱい。
05/12/11 13:49:15 A7uCnIeL0
どこぞの外付けHDDまるごと暗号化ドライブってAES128bitなんだな
それだったらDekart Private Disk Light使って無料で暗号化しても同じだなw
仮想ドライブ化するのに時間かかるのが

369:名無しさん@お腹いっぱい。
05/12/11 15:42:06 iwZoo6Oc0
暗号化ドライブで使われるアルゴリズムは似たり寄ったり、安全性についてはどれでも問題ない。
機能面と使い勝手で好きなのを使え

370:名無しさん@お腹いっぱい。
05/12/11 18:59:19 mOqezlOI0
>>369
古い資料だが、ソフトによっては脆弱性があるらしい。
URLリンク(www.sdean12.org)

同じAESを使っていても、実装の仕方で安全性には差が出るようだ。


371:名無しさん@お腹いっぱい。
05/12/13 22:50:05 7eCKwhCn0
TrueCriptで暗号化したディスクのファイルを2つのPCで同期させて使いたいのですが、DEFつかった差分コピーって有効(スピード的に)なんですかね?
初心者の質問スマソ。


372:名無しさん@お腹いっぱい。
05/12/13 23:06:55 RqnBW0gj0
暗号化されたファイルの同期を取ってくれるんだから大丈夫でしょ。

373:名無しさん@お腹いっぱい。
05/12/14 01:40:28 auRdjBRT0
Dekart Private Disk の製品版てバイオメトロニクス認証が出来るとかなんとか

374:371
05/12/14 05:00:26 lxQ5plps0
>>372
いや、PC同士つながっていないんで、暗号化したディスク内の個々のファイルを同期するんじゃなく、暗号化したディスクイメージそのものを、ファイルとして差分コピーする事を考えてる。
具体的には、
オフィスのPC→HDDカード→ノートPC
としたいんだけど。


375:名無しさん@お腹いっぱい。
05/12/14 12:35:35 K1Us1lijP
バイオメトロニクスなんて聞いたことない

376:名無しさん@お腹いっぱい。
05/12/14 13:13:15 YZh7NaHf0
>>374
まずは試してみろ。話はそれからだ。

377:名無しさん@お腹いっぱい。
05/12/14 16:28:23 SMZtHlbI0
>>374
駄目に決まってるジャン


 /C'
C
 \C''

CとC'またはCとC''との同期ならいざしらず、別のPCでそれぞれ書き換えられたC'とC''の同期は無茶。


378:371
05/12/14 22:06:02 utEUcC1N0
>>377
ごめん、そういう言い方をするなら、差分コピー。
デスクトップで作業→HDDカードに差分コピー→ノートPCに差分コピーして作業→HDDカードに差分コピー→デスクトップに差分コピーして作業
と言うこと。説明不足でスマソ。

379:名無しさん@お腹いっぱい。
05/12/14 22:07:51 DUkBooKb0
そりゃ互いのPCで別々に更新するなら無理だろうけど

職場から仕事を持って帰るのにC'→C、家に着いたらC→C"
家で進めた分を職場に持っていくのにC"→C、職場に着いたらC→C'

同期後の更新はつねに1つのPCでしか行われないって話じゃなくて?

380:名無しさん@お腹いっぱい。
05/12/14 22:08:26 DUkBooKb0
orz

381:名無しさん@お腹いっぱい。
05/12/15 02:22:34 oi3mdhvg0
差分をとるために二つの巨大なバイナリファイルを比較する時間があるなら、
素直に上書きするのと変わらんつーか、上書きの方が速いのでは?

382:名無しさん@お腹いっぱい。
05/12/15 02:37:51 vRyAyXvX0
こういうツールがあればいいのにな

1.家PCのファイルの各CRCをツールが分析しそれをリムバーブルメディアに記録。
2.会社で仕事
3.リムバーブルメディアのCRC情報を元に、
  更新されているファイルをリムバーブルメディアが検索。
  そのファイルのみをコピーするとともに、
会社PCのファイルの各CRCをツールが分析しそれをリムバーブルメディアに記録。


383:名無しさん@お腹いっぱい。
05/12/15 02:39:04 vRyAyXvX0
推敲に前が間違ってカキコしてしまったので、
日本語の変になってしまった。

384:名無しさん@お腹いっぱい。
05/12/15 02:46:53 oi3mdhvg0
つ[URLリンク(www.megasoft.co.jp)

385:名無しさん@お腹いっぱい。
05/12/16 02:05:18 9KkhEW4L0
CRC算出するより、タイムスタンプ比較してコピーだろ

386:名無しさん@お腹いっぱい。
05/12/21 10:40:50 VttnfVhd0
SecureStarがクリスマスセールで DriveCrpt 30%オフ?
それより、早く新しいバージョン出せよって感じ >> SS


387:名無しさん@お腹いっぱい。
05/12/21 13:06:13 WUOQ3ktr0
Dekart Private Disk使ってる人少ないのかね
ググっても日本のサイトが全然出てこない

388:名無しさん@お腹いっぱい。
05/12/21 23:42:14 FX1liv2i0
PGPで暗号化したドライブのプログラムをインストールした。
チャンと動く。

でもって、ディスクをアンマウントしてからプログラムを立ち上げようと
するとリンク先がみつかりませんとくる。

これって、使えそうだね。

389:名無しさん@お腹いっぱい。
05/12/22 01:56:29 UXhxTkGc0
>>388
普通はそう使う。

390:名無しさん@お腹いっぱい。
05/12/22 04:27:56 pE9gMgKt0
ワラタ

391:名無しさん@お腹いっぱい。
05/12/22 05:52:29 UwXaVI0L0
>>388
いや、あのね聞いてほしいのね。
pgpっていうソフトの機能でね、裁断処理ってのがあるのよね。
うん、これにとんでもないバグがあったのよね。

フォルダAの中に重要な書類が色々入っているとするわね。
まずフォルダAの親フォルダに移動してほしいわけね。
そこでフォルダAのショートカットBを作成してフォルダA内に
移動させて欲しいのね。

ここらでちょっと現実を直視してみると重要なデータが吹っ飛んだ
ということが思い出されるわけね。

ここから続きね。
フォルダA内で先ほど作成したショートカットBを裁断処理してみて
欲しいわけね。

ここでどんなことが起こると思う?
はーい、ショートカットAが削除されるだけだと思います。
って答えたやつはぶっ殺すぞ。
そんなことならレスなんかしないわけね。
事実はね、フォルダA内の全データが削除される。
なの。
誰がこんなバグがあるって想像できるのかしら?

正直ね、年越せないのね・・・



次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch