1 名前:名無しさん@お腹いっぱい。 [2007/02/27(火) 14:25:19 ID:B3Fvgjjp0] 暗号化仮想ドライブ作成ソフトに関するスレ 前スレ 暗号化仮想ドライブ作成ソフト Part3 pc9.2ch.net/test/read.cgi/software/1144668221/ 関連スレッド フリーのファイル暗号化ツール 2MB pc7.2ch.net/test/read.cgi/software/1129719565/ TrueCrypt 非公式日本語版配布ページ www.geocities.jp/truecrypt222/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/
522 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/16(土) 09:43:07 ID:9AiawUIM0] >>519 前半二行の方法はおいといて キーファイルをうっかり更新してしまうことに備える手段としては、 1.キーファイルで復号できる現在のヘッダ(A)をバックアップ 2.ヘッダAのキーファイル・パスワードを変更(B) (キーファイル無し、パスワードだけで復号できるヘッダにする) 3.変更後のヘッダ(B)をバックアップ 4.変更前のヘッダ(A)をリストア →キーファイルの内容が書き換えられて復号できなくなった場合は (B)のヘッダをリストアして、パスワードを入力する というのが鉄板だと思う。 あとは、パスワードをテキストに書いたファイルのハッシュ自体をキーファイルにしておくとか。 この方法なら、他のアプリと組み合わせてある程度自動化できそうな気がする。
523 名前:名無しさん@お腹いっぱい。 [2007/06/17(日) 04:55:11 ID:o1iZyaGs0] >>517 人によってはそうかも知れないけど、USBで使える全体セキュリティソフトって、 TrueCryptくらいしか無いのは、過去スレで散々言われてきた事なんでな・・・。 管理者権限が無いPCだと、取り出すことすら出来ないってのが難点だから、 基本的に敬遠されてたんだが、その辺を補ってくれるかなーと。 まぁ、予備だよ予備。
524 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/17(日) 12:11:30 ID:2PmUdktl0] >>522 なるほど、ヘッダってそうゆう風に使えるんだ 目ウロコ
525 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/17(日) 12:14:13 ID:+hqMB8BL0] 信じるなよ、そんな大嘘w
526 名前:名無しさん@お腹いっぱい。 [2007/06/18(月) 17:44:49 ID:8tkcs0Bu0] で、TCであるごりずむ速いのはTwoFishってやつなの?
527 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/18(月) 18:04:31 ID:uAEqRwVN0] blowfish
528 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/18(月) 18:21:11 ID:8SCwMfb10] blowか・・・
529 名前:名無しさん@お腹いっぱい。 [2007/06/18(月) 18:51:44 ID:8tkcs0Bu0] そりゃ廃止になるんだろ。腐った魚。
530 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/22(金) 17:47:02 ID:of/X3WB50] フリーじゃないけどこれどう? ttp://sec.sourcenext.info/products/d_protect/
531 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/22(金) 23:07:46 ID:afT4zCAM0] >>530 おまえ、鬼だな。 そんなソフトウェアなんか薦めるなよ。 人を馬鹿にするのもいい加減にしとけよ。
532 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/23(土) 18:15:56 ID:OZym5xte0] 暗号化するとファイルの読み書き速度が低下するけど、仕方ないのかな。
533 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/23(土) 18:28:59 ID:IvnfqcfK0] いらんひと手間を挟んでるんだから、そんなもんだろ。
534 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/23(土) 23:27:54 ID:vWA1IeK80] それなりのスペックのPCだと速度低下はあまり感じないな
535 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/24(日) 04:50:14 ID:mlrweGj00] >>530 スレ違いだし制限多すぎて論外 >>531 薦めてるようには見えないが… >>532 ソフトウェア処理だから仕方ないよ
536 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/25(月) 02:37:41 ID:+WF+apjd0] TPM利用の暗号化ソフトとかできたら速くなるの?
537 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/25(月) 02:43:02 ID:Z0rW23gL0] TPMの目的を勉強しなおして来い。
538 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/25(月) 02:45:32 ID:H/pBY9sI0] HDDのブロックサイズは512バイトだけど、暗号のブロックサイズは16バイト。 将来的に、メニイコアのコプロで並列処理できればいいのかもしれない。
539 名前:名無しさん@お腹いっぱい。 [2007/06/26(火) 03:34:12 ID:+J8sXyyp0] 仮想化しない暗号ドライブソフトは何?? 別に仮想化してくれなくても、一見してわかりやすさを優先したい。
540 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 10:41:39 ID:idoR1DWp0] 仮想はコンピュータの動作の話でユーザーから見る分はハードディスクそのものだろ
541 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 21:18:12 ID:idoR1DWp0] orios.s151.xrea.com/winsofts/C-SWAT/ koredemouTChairanaina
542 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 22:52:56 ID:WInfhtLy0] soudanehaha
543 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/26(火) 23:37:36 ID:xhH26LlS0] スレタイが読めないのか ってか紹介ページを読んでもどんなソフトなのかさっぱりわからないのが凄い
544 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/27(水) 13:28:38 ID:XykSHlj90] BitLockerとEFS最強 ほかはgomi 完
545 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/27(水) 23:09:47 ID:fBR1wSqA0] 2部開始 truecrypt 完
546 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/27(水) 23:24:37 ID:XykSHlj90] RMS忘れてた これで情報漏えい対策も完璧だ
547 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 09:15:13 ID:AW0rOE5i0] TCボリュームを 他人が興味引くファイル名+拡張子mpg偽装にしておき ny の up フォルダに置いて利用 自分のチンコ映像あたりをパスワードファイルに利用して これは大事にしまっておく。 これでバックアップ不要でウマー
548 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 10:55:15 ID:u8OZKkgC0] そして>>547 がチンコ画像でアンロックしているスクリーンショットが 流出する悪寒。
549 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:13:38 ID:iFJAzHpz0] しかし、チンコ認証に合致しないと開けないので安全。
550 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:15:44 ID:rXnPA6RU0] チンコ画像も流れちゃったりとか
551 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:21:17 ID:u8OZKkgC0] 他に漏れてる個人情報から>>547 が特定され、直接チンコ認証を求められてアーッ!
552 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 13:25:47 ID:/7nFKMTm0] お前らチンコネタには食いつきいいな
553 名前:名無しさん@お腹いっぱい。 [2007/06/28(木) 13:55:47 ID:Qk/YNlN70] TrueCryptの日本語マニュアルはどこ?
554 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 17:02:00 ID:xfPG8m3U0] >>553 > TrueCryptの日本語マニュアルはどこ? ここ。 Language Packs www.truecrypt.org/localizations.php Japanese www.truecrypt.org/downloads/thirdparty/localizations/langpack-ja-1.0.0-for-truecrypt-4.3a.zip
555 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 17:53:19 ID:HqLMkGpc0] 安全なパスワードの保持法は ・ファイルパスと文字の併用は当然としてどういう風なのがいいんだ実際問題
556 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/28(木) 18:06:36 ID:wh8kERVL0] 大事なパスワードファイルがなくなってしまい 似たような状態にして撮影して試してみるも すでに若い頃も勢いなく・・・
557 名前:名無しさん@お腹いっぱい。 [2007/06/28(木) 18:20:48 ID:/jgYNAn+0] おれはいままでTMPチップが暗号化処理をやってくれると思ったんだが、 キーが格納されるだけなのかー。 なら暗号化HDDに期待。それまでTrueCrypt.。ところで BitLockerってCPU負荷すごいのか?
558 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/29(金) 00:32:06 ID:2EIHBal+0] BitLockerにはバックどあがあるかもしれん、ていうか、MSをそこまで信用しきれないから、使わん。
559 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/29(金) 00:50:43 ID:8UyxYckU0] >558 常識的なビジネスデータなら問題ないと思うけど やばいのはTCでいいじゃん どの道BITLOCKERはシステムドライブ以外は暗号化できない
560 名前:名無しさん@お腹いっぱい。 [2007/06/30(土) 15:10:28 ID:Lv6N/oJj0] >>554 遅レスですが、ありがとうございます。
561 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/06/30(土) 16:11:10 ID:vfpYQAGu0] >>513 それは暗号化モードによるぞ。 www.ss.iij4u.or.jp/~somali/web/_block_mode.html
562 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 02:44:19 ID:cAJlXOSk0] 一流はMacを選ぶ それは、クリエイティブな才能と ソフトの性能を最大限に引き出すOSの素晴らしさが理由だ。 同じ作業をWinとMacですると Macのほうが数倍良いモノが数倍速く出来上がるのだ。 プロは、数々のアプリケーションを同時に しかも素早く使いこなさなければならない。 なおかつアイデアの閃きの邪魔をしないことが大事だ。 そして短時間で最高のクオリティを作り上げなくてはいけない。 失礼な言い方かもしれないが、 単体ファイルを一つのソフトで作業するレベルのアマチュア。 ワードやエクセル程度のビジネス、ネットサーフィンやブロードバンド閲覧程度の ライトユーザーにはやはりMacの良さは理解できないだろう。
563 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 10:53:05 ID:zJO0VEBU0] 弘法筆を選ばず。 環境に左右されている間は一流じゃないってこった。
564 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 10:56:02 ID:UTnnAXnh0] で、Macはブラウザがまともに動くようになったの?
565 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 17:39:05 ID:DEkh0dt50] マックのソフトの連携なんてほとんどwindows上に移植されてるし実現できるぞ というか具体的な製品名挙げて言えよカス
566 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/02(月) 22:51:38 ID:QA96nI4Z0] コピペじゃないの
567 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 16:24:42 ID:jHwlgPpI0] だな。 MACのような大人のオモチャで出来て、 Windowsで出来ない事などない。 しってるか、MAC人気と価格の暴落ぶりを。
568 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 17:22:07 ID:DolTn9H+0] 暗号化仮想ドライブはMacは初期装備 ドザ機では怪しいフリーソフトを使わなければならない
569 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 17:51:04 ID:bNd6GSkJ0] >>しってるか、MAC人気と価格の暴落ぶりを。 知らないからソースきぼん。 うちのマカー上司に見せてやりたいから。
570 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 18:05:07 ID:hIjST+2K0] もしもTCでマウントして使ってる時にウイルスとかでデータ流出したら暗号化され てないデータが流出するのでしょうか? FAQとか調べてもよく分からないんですけど分かる人います?
571 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/03(火) 18:43:25 ID:LGhGDW7M0] >>570 マウント中は普通のドライブと同じだよ
572 名前:名無しさん@お腹いっぱい。 [2007/07/03(火) 19:32:58 ID:wPcc1LEX0] はじめまして。ハードウェアのUSBメモリスレから流れてきました。 pc11.2ch.net/test/read.cgi/software/1172553919/877 ということで、 www2.elecom.co.jp/accessory/security/cr-uk3/index.asp ↑の「シークレット・ハードディスク」機能を代替するモノを探していたのですが、TrueCryptで何とかなるでしょうか? 一応、マニュアルを見て (1)「キーファイルを使用」チェックボックスをOn (2)「キーファイル検索パス」にUSBメモリのドライブとパスを設定 (3)USBメモリにキーファイルを格納し、パスごとReadOnlyにする でなんとかなるかな? と思っているのですが、何か考えに穴があれば御指摘を頂ければ幸いです。 またこの方式だとFAQで「キーファイルが1Byteでも変化したらおしまい。バックアップが無ければ二度と復号できない」と脅かされていますが(苦笑)、 皆さんはこの点に関してどのような対策を取られているのでしょうか? いや、もちろん、バックアップを二重三重に取るのは当たり前でしょうが、何か他にTips的なテクニック/対策があれば、と思いまして(^^; 以上二点、アドバイスを頂ければ幸いです。よろしくお願いします。
573 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/04(水) 10:44:18 ID:20DPMYj90] エロファイルを捨てるというのはどおかな
574 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 09:36:35 ID:1HMbg/4V0] >>571 やはりそうですか。 市販ソフトでも同じみたいですね。 マウント中は暗号解除してるってことをはアタッシュケースとかでファイル別に 暗号化しておくほうが安心できそうですね。 一覧から暗号解除するファイルを選べる機能ほしす
575 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 09:51:15 ID:CJ9HX8Jb0] >>574 使いはじめに Mount、使い終わったら Dismount でいいと思うが アタッシュケースでも復号後のファイルが流出すれば同じだよ 常駐する流出支援ソフト(キンタマ等)が入ったマシンでは 何をどのように暗号化しようが無駄だよ
576 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 13:32:37 ID:iIuRLPhOO] ファイル単位なら被害が少ないってことだろ
577 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 14:18:40 ID:NyU95MwI0] なんだ BAKA か
578 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 16:21:58 ID:5py69h2V0] 毎日開く文書Aとたまにしか開かない文書Bを同じ暗号化ドライブに放り込んでいたら Aが流出するときにBも流出するだろう だからAだけ解除したいってことだろ 別々の暗号化ドライブ用意すればいいと思うけど
579 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 17:13:39 ID:+JEXvddz0] 最終的には人的要因だからね。ものぐさになればなるほど危険になる。 どんなツール使おうが、どこまで不便を許容できるかで決まる
580 名前:名無しさん@お腹いっぱい。 [2007/07/05(木) 18:30:01 ID:iiZeGa8G0] 大事な情報はスタンドアローンマシーンに入れてる。 BIOSにパスワードかけ、OSにパスワードかけて、ファイルも暗号化している。 USBポートはデバイスドライバでして、LANカードは物理的に外している。 これで人為的な手段じゃなければ流出は大丈夫。
581 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 18:33:49 ID:4n+afICk0] そもそもP2Pをやらなければ大規模にファイルを 流出させるようなウィルスを踏むこともないし、 P2Pをやるなら専用PCでやれば済むこと。
582 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 19:20:28 ID:iIuRLPhOO] 親切にP2Pソフトをインストールするウイルスが出てきたりして
583 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 21:00:05 ID:zHfdZipl0] むしろ自力でP2Pを構築するウイルスが(ry
584 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/05(木) 21:56:20 ID:NyU95MwI0] ファイルコピーとか送信程度のシンプルなソフトなら Linuxのワインでたいてい動くけどね
585 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 01:15:24 ID:8iZjElwL0] >>584 そこでこれ、ですよ。 セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加 www.truecrypt.org/ How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。 www.youtube.com/watch?v=eFV9-RuVYRU&eurl=
586 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 01:41:44 ID:p+Mk5QOY0] >>585 なつかしいwwww
587 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 02:17:16 ID:h5Cs7xIX0] Vistaから暗号化フォルダきたから消えるのも時間の問題
588 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/08(日) 03:17:06 ID:S5mWJf2e0] >Vistaから 吹いた
589 名前:572 [2007/07/10(火) 11:22:25 ID:gTQNdq/w0] >>572 自己Resですが、なんとかほぼ期待した通りのものが出来そうです。 USBメモリは指すたびにドライブ名が異なる(かもしれない)、というのがネックでしたが、 (1)USBメモリにautorun.infを記述して、暗号化ドライブをマウントするバッチをWSHで実行 (2)ドライブを順次検索しキーファイルを探し出し、発見したキーファイルで暗号化ドライブをマウントするバッチをWSHで作成 の二つを用意すれば、 ・USBキーを挿したときに、例の「Windowsが実行する動作を選んでください」のダイアログが出るので、そのままEnterを押す ・スリープ復帰時などでアンマウントされている場合は(2)のバッチを実行。デスクトップにショートカットでも作っておけばダブルクリック一回 で、暗号化ドライブがマウントできるようになりました。 完全に自動というワケには逝きませんでしたが、当初考えていたモノにかなり近いものが出来たと思います。 欠点は、 a.バッチにTrueCryptの場所のフルパスを記述するか、TrueCryptの場所にパスを通す必要がある b.キーファイルの場所、名前は固定でバッチ内に記述する必要がある c.(2)でマウントする場合、同じ名前のキーファイルがあったら失敗する なんてところでしょうが、同じPCで使っている分には特に問題にはならないでしょう。 ごく簡単なWSHスクリプトですが、もし興味のある人がいれば晒します(^^;
590 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 13:46:37 ID:RMnl12Lg0] >>589 願いします。
591 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 15:17:42 ID:3rHppL3O0] >>589 それトラベラーディスクとどう違うん???
592 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 16:28:20 ID:QjWgI8rb0] 車輪の再発明
593 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 17:13:10 ID:6zERYpMW0] うりじなる
594 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 17:46:32 ID:Unv7RMpH0] >>591 TrueCryptの使い方知らないんだよ・・・ 前はそれでスルーされたの気が付いて無いんだよ
595 名前:589 [2007/07/10(火) 17:49:05 ID:gTQNdq/w0] >>590 んではリクエストにお答えして。でも本当に簡単だよ?(苦笑 【autorun.inf】(USBメモリのルートに配置) [Autorun] open="C:\Program Files\TrueCrypt\TrueCrypt.exe" /v "ボリュームファイルへのフルパス" /l R /k KeyData\TrueCrypt.key /a /q ACTION=TrueCrypt仮想ドライブのマウント icon="HDD.ico" 【CryptDriveMount.vbs】(もちろん名前はテキトーでOK) Const KeyFilePath = "KeyData\TrueCrypt.key" Set Fs = WScript.CreateObject("Scripting.FileSystemObject") Set drvs=Fs.Drives For Each DriveInfo In drvs l=DriveInfo.DriveLetter fullPath = l & ":\" & KeyFilePath If Fs.FileExists(fullPath) Then MsgBox "キーファイル「" & fullPath & "」を使用して、" & chr(13) & "ドライブ「TrueCrypt」をマウントします", vbOKOnly, "TrueCryptマウント" Set WSHShell = WScript.CreateObject("WScript.Shell") WSHShell.Run """C:\Program Files\TrueCrypt\TrueCrypt.exe"" /v ""ボリュームファイルへのフルパス"" /l R /a /q /k " & fullPath WScript.Quit End If Next MsgBox "「TrueCrypt」マウント用キーファイルが見つかりません", vbOKOnly, "TrueCryptマウント失敗" ドライブ名と、キーファイルのパス・ファイル名は引数で与えるようにした方がいいかもね。 まぁ、なんにしろこんな簡単なスクリプトで役に立つならどうぞ。 >>592 だから最初に聞いたじゃん(^^; この程度のコト、誰かやってないワケないんだから。 今からでも遅くないから、もっといい方法あったら是非教えてくだされ。
596 名前:589 mailto:sage [2007/07/10(火) 17:52:46 ID:gTQNdq/w0] >>591 >>594 トラベラーディスクって、USBメモリそのものを暗号化するんじゃなかったのかな? 違ってたら、確かにTrueCryptの使い方判ってない。ごみ撒いてゴメン(^^;
597 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 18:00:33 ID:Unv7RMpH0] >>596 使ってみてからいえよ・・・
598 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 18:37:01 ID:EN+J3neR0] とにかく>>595 のスクリプトは、いざというときに必ず役に立つだろう。 ・・・と逃げ道を与える俺って優しいな。
599 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 18:45:22 ID:Unv7RMpH0] まぁスクリプトは覚えて損は無いけどな・・・ ただせっかくTureCryptがそういう用途向けにGUIまで提供してくれているのにさ なんかせつないんだよね、TureCryptの作者さん可哀想 無償でこれだけすばらしいソフトを長年に渡って提供してるのに セキュリティショーいったら、このソフトの劣化版を平気で1万とか2万、中には企業ライセンス 版とか言って売ってる糞メーカーあるんだぜ? おまけにその点文句を言ったら「あのソフトをご存知なんですがw じゃあいいです」・・・ なにがいいんだよw 無知を騙して食ってるってことかい! まぁいいけどさ
600 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 19:18:35 ID:EN+J3neR0] >>599 そんなこと言ったら、しいて問題とすればTC側の宣伝不足だろ。 事実、>>589 はスクリプトを書ける技量を持つ一方、 トラベラーズモードの動作を理解できなかったわけだしな。 おそらくドキュメントが揃っていないか、読みにくいのが原因だろう。 ほかは、宣伝不足、キャッチコピーが変、言い回しがダサイ、など。 有料無料の話は、Linux VS Windowsと同じ。 有料版を買うやつは、製品と一緒に安心料を買うんだよ。 安心料が全く空虚だとしても「得られる安心」は変わらない。
601 名前:589 [2007/07/10(火) 20:43:27 ID:CZgQ/vM+0] うん、ごめん。理解できてない(笑)>トラベラーズモード 今実際に実行してみたんだけど、autorun.infに関しては結局同じことしてるんだね。 バージョンの不整合が怖いから、やっぱりTureCryptはHDDに入れておくけど。 でも、なんでわざわざ相対パスだけしか指定できないようにしているんだろ? (それで自分、実行しない内から「これUSBメモリの暗号化なのね」と早合点してしまった(^^;) ・HDDのボリュームファイルも絶対パスで指定可 ・Keyファイルも(絶対・相対双方で)指定可 なんて指定が可能であれば………なんてのはないものねだりかな? ま、どの道スクリプトは必要だったと思っておこう。 ……これも実際、USBメモリのドライブを右クリックして、Actionで追加されたメニューからマウントすればいいだけなんだが(苦笑)
602 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 20:55:26 ID:0lpox4P9O] 環境に影響されないのが利点なのに何言ってんだ>バージョン不整合 自動的にプログラムもUSBメモリに入るんだぞ? 同じドライブ内のプログラムが同じドライブ内のファイル開くのに相対パスで何も問題ないだろ。
603 名前:589 mailto:sage [2007/07/10(火) 23:02:34 ID:CZgQ/vM+0] >>602 スマソ、やっぱり伝わってなかったんだね。説明が下手で申し訳ない。 自分が開きたいのは、HDDの中にあるボリュームファイルなのよ。 ・HDDの中にあるボリュームファイル ・USBメモリにあるキーファイル の組み合わせで、USBメモリが刺さったときに自動的にマウントしたい、ってコトだったんだけどね……
604 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/10(火) 23:37:09 ID:hSRfov+20] Windows がドライブレターを使う限り不可能
605 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 00:09:43 ID:O7btOTqF0] >>603 そうかすまん、やっとわかったよ。
606 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 00:34:25 ID:js+h1Gtz0] >>603 scriptイイネー。既出で下のような方法もあるけど。 1. pstartをUSBメモリにインストールする。 2. pstartのGUIにTrueCrypt.exeをドロップして、 「コマンドラインパラメータ」に /k %pdrive%\<キーファイルのパス> /l<暗号化ドライブ文字> /v <暗号化コンテナファイルのフルパス> /q /a を指定。 (%pdrive%は、pstartによって自動的にそのメディアのドライブ文字に置換される) 3. pstart上のTrueCryptアイコンを右クリック→Edit(編集)→Advancedタブで →Autorunを「on startup」に設定 4. USBのautorun.infにpstart.exeを記述。 いつも同じPCにUSBメモリを挿すなら、 そのPCにAPO USB Autorunをインストールしてautorun.infを変えれば さらに自動化可能。 pstartのexitプロパティとUnhotplugを組み合わせれば取り外しも簡単。
607 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 01:20:25 ID:Gs/QlaUD0] >>603 の使い方は、今後増えていくと思う。 つまりUSBメモリーの挿入をトリガにして、 ローカルで寝ているコンテナを自動で起こすということね。 ■従来式:USBメモリにコンテナとキーを両方入れる →小型の金庫+鍵をペアで運べて便利だが、いささか窮屈で使いにくい ■603式:コンテナはHDD、キーはUSBメモリ →自分専用の大型金庫を設置済み、しかも鍵は自分で安全に管理。 本家に要望出せればよいだろうね。 翻訳してる職人様、用事お願いできないかな。
608 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 02:07:17 ID:lYa0otyQ0] USBHARDLOCKER って製品がその手の事をするねぇ
609 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 05:05:46 ID:O7btOTqF0] USB差した時のは現状のinfでできるんだし 一度アンマウントしたやつに関しては手動で キーファイルの場所指定しろって感じじゃないかねえ…本家的には
610 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 11:54:50 ID:bgSI2PYO0] こんなのが出ましたよ。 アイ・オー、ハードウェア暗号化対応USBメモリ pc.watch.impress.co.jp/docs/2007/0711/iodata1.htm
611 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/11(水) 11:58:31 ID:oKDT/AV70] RUF2-HSCとどっちがいいかな
612 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 01:18:13 ID:qz3OXyHU0] 暗号化ソフト使ってるような人なら マウント時の自動実行なんて無効化するもんだと思ってた
613 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 02:32:39 ID:MMS5vISU0] USBメモリ挿しただけ暗号化仮想ドライブがマウントされるとか、恐ろしいほどセキュリティレベルが低いな… まあ、大した情報を入れないのであれば、手軽さを優先するというのも有りだが
614 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 03:15:01 ID:wFg9n1Fp0] >>613 www.lifeboat.jp/products/uhl/uhl.html まぁ鍵と考えれば良いわけで・・・w
615 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 08:20:02 ID:8epYZEsN0] 鍵を回しただけで家のドアが開くとか、恐ろしいほどセキュリティレベルが低いな… まあ、大した財産を入れないのであれば、手軽さを優先するというのも有りだが
616 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 09:41:11 ID:lrxy9tt20] 「鍵を回す -> ノブを回す -> ノブを引く -> ドアが開く」が 「鍵を回す -> ドアが開く」になったからってセキュリティレベルとは関係ないと思うが
617 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 09:53:36 ID:MMS5vISU0] >>615 なるほど、鍵を奪って家に侵入したらそこかしこに現金や証券がばらまかれているような状態か
618 名前:589/603 [2007/07/12(木) 18:53:12 ID:Nmrsh7u30] お返事どもっす。 >>606 APO USB Autorunは便利そうですね。 これがあれば本当に「挿したら使える」が実現できそうです。 >>607 そうか、こう書けばよかったのか(笑) 見事な要約どもっす。 >>608 多分、この手の製品で一番安いのが、>>572 に書いた↓コレ www2.elecom.co.jp/accessory/security/cr-uk3/index.asp >>609 多分、そんなカンジなのでしょう。 自分的には(>>595 のスクリプトを一定秒毎に自動実行してくれるような)ドライブの自動検索機能が付いてくれるとうれしいのですが……。 >>610 それ、「挿したらマウント」が出来るのかな? バッファローもその手の製品(を、USBメモリのオマケとして)出してたけど、結局暗号化は「マウントするたびにキーワード打ち込め」だった。 >>613 本体と(キーにしている)USBメモリ一緒に持ってかれたらそれでおしまいなのは事実で、確かにその分セキュリティが低下しているとは思う。 自分のメインの目的はノートPC紛失時の情報保護なので、そのあたりは「運搬時には必ず二つを別々に持ち歩く」という物理的手段でカバーすることにしてる。 USBメモリを落としても、キーを作り変えれば済むだけだからね。
619 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:14:41 ID:cQ50rrVp0] 家の鍵がパスワードだったらかなり不安だけどね。知らない人に入られそうな気がする。 パソコンは、USB鍵よりパスワードの方が安心な気がする。 この差はなんだろう。
620 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:19:05 ID:KLdmLxfN0] 家の中にあるか、外にあるかの差じゃない? パソコンも外に放置ならパスワードの方が不安でしょ。
621 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:36:02 ID:cQ50rrVp0] >>620 いや、ノートパソコンの紛失対策なので、パソコンは家の外です。 すこし考えてみたけど、鍵に対する不安度が違う気がしてきた。 家の鍵は紛失する気がしない。しかし、USB鍵はパソコンと一緒に紛失する気がする。 この差はなんだ?
622 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 20:50:02 ID:KLdmLxfN0] じゃ、家の鍵と一緒にキーホルダーにつなげとけば安心だw この差はなんだと言われても、家とノートパソコンの差じゃないの? ノートパソコンとUSB鍵は一緒に紛失することはあっても、家と家の鍵を一緒に紛失することはないからね。 ノートパソコンとUSB鍵は一緒に持ち歩けても、家と家の鍵は一緒に持ち歩けないし。
623 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 21:56:06 ID:+ggqEWw10] 俺みたいに肛門にマイクロSD入れときなよ。 絶対忘れないぞ。 どんなにセキュリティが厳重な場所でもバレ無いし、ボットン便所に行かない限り絶対なくさないが、 時々勢い良く屁こくと足元を探さないといけない諸刃の剣。
624 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 22:04:34 ID:gEAsdCoM0] これがホントのセキュリティホールってね
625 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 22:16:41 ID:prCvE6ZY0] いやいや、オレみたいに爪の間に差し込んでおくのもいいよ。
626 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/12(木) 22:41:26 ID:/awNMOKD0] felica を体に縫い込む
627 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 01:00:17 ID:KbFgoreB0] おまえらの余ってる皮にでも縫い込んどけよ。
628 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 04:16:27 ID:+UMAEHCu0] >>622 家じゃなくて自転車の鍵ならどうなんだ? 自転車と鍵は一緒に紛失することはあるし、自転車と鍵は一緒に移動するぞ。パソコンと同じ条件だ。 自転車の鍵はパスワード式より、物理鍵の方がセキュリティ度が高いと言われている。 パソコンの鍵は、物理鍵より、パスワード式の方がセキュリティ度が高いと言われている。
629 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 06:14:03 ID:7qbll7LH0] 質問です 1. .tcを.exeの自己解凍形式に書き出すにはどうすればいいですか? .zipでもかまいません 2. USBのシリアルを自動的に読み取ってそれをパスワードとして取得する機能はいつできますか 3. システムドライブの暗号化はどうすればできますか 4. ソースネクストから説明書月有料パッケとなるて発売されるのはいつですか 5.
630 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 08:21:45 ID:04BwwnLy0] 日本語でおk
631 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 18:09:42 ID:Njqfqdu50] 5. 僕が日本語を使えるようになるのはいつですか
632 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 18:13:33 ID:p6Kc+bIz0] >>631 来世
633 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 18:25:50 ID:xLKjAEZq0] 来世がハエだったらどうするんですか?
634 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 19:08:30 ID:Kk7C9TKs0] 日本バエ
635 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/13(金) 20:16:38 ID:sPPj+Omx0] >>628 パスワードの方がセキュリティ度が高いと言っている奴がバカなだけ。
636 名前:名無しさん@お腹いっぱい。 [2007/07/13(金) 22:59:21 ID:0h9HxMYy0] 俺の周りのハエは、日本語で会話してるぞ。 手を摺りながらもうかりまっかーとか
637 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 01:00:13 ID:HI2VGONz0] 政府批判すると自衛隊に監視される世の中だからなあ。恥ずかしいファイルは隠蔽しないとな。 微罪逮捕されてメディアに流出したらかなわないな
638 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 01:16:56 ID:ITsy+ab90] 俺ひらめいてしまったんだが、 不可逆で暗号化すればいいんじゃね?
639 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 02:38:38 ID:P+JoaOZj0] お前天才だな!
640 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 03:11:18 ID:h3RWZJ+O0] windowsを使っている限りは全ての文字列は暗号化保存されてるから無意味だよ 2000以降は監視用のAPIがある
641 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 12:23:38 ID:FNeI59nC0] ソース希望。
642 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/14(土) 15:38:15 ID:i9+1vhvIO] 用途不明の暗号化関連のDLLがあなたのシステムフォルダに入ってるとか 昔流行ったデマウイルスネタだと思う
643 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 18:58:09 ID:RtK749KT0] TrueCryptでマウントしたドライブをファイル共有させています。 ところが再起動すると共有情報がクリアされちゃう。 俺がログインしている時だけ、隣のPCから利用したいのですよ。 いちいち共有プロパティ触るの大変です。 なんとかならないですかね。 ファイル鯖はwin2003です。
644 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 19:02:45 ID:zpjrsHvo0] >>643 AD入れろ
645 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 19:06:28 ID:3F6nLqZM0] ADtってなんですかーーーーーー\(^o^)/
646 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 19:26:02 ID:RtK749KT0] active directoryは使っています。 これをどうすれば?
647 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/17(火) 22:46:59 ID:1o2TSOvp0] さがしゃ、共有状態を待避したり設定したりするツールが見つかるだろ。 TrueCrypt関連の操作でBATファイル作れば面倒もない。
648 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 08:46:36 ID:CEt0M7Od0] >>646 ポリシー弄れ つうかほんとうにAD使ってドメイン参加させてんのか?
649 名前:名無しさん@お腹いっぱい。 [2007/07/18(水) 08:54:03 ID:vkHKIhkU0] TrueCrypt導入したがサイコーである。 個人使用ならこれで十分、十分。
650 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 12:22:45 ID:WF15I2140] >>647 共有状態を待避したり設定したりするツールってなんですか? 管理ツールのファイル鯖管理では、[退避]に相当する機能を見つけられません。 >>648 AD参加させているのと、file鯖で、TCマウント・アンマウントの操作で、 ファイル共有のフォルダ毎の設定がリセットされる現象と何が関係あるのでしょうか。
651 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 12:49:39 ID:CEt0M7Od0] >>650 直接には無いがADならログオンスクリプトでServer側で設定できるだろ? クライアント側でやるより安定してんだよ 下らん質問や熟考しなくていいからログオンスクリプトに TCマウント ネットワークドライブ接続 の2つ書いてみろ 話はソレからだ、それができないなら勉強しなおせ
652 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 13:40:56 ID:WF15I2140] >>651 それだとやはり鯖側の細かいファイル共有のアクセス権を反映させるには、 その数だけスクリプトが必要になります。 俺が2003にログオンする。 TCでマウント。 友人Aには、数学フォルダへのアクセス権を付与。 友人Bには、世界史フォルダへのアクセス権を付与。 サッカー部員には、部活フォルダへのアクセス権を付与。 後輩部員には、雑用フォルダへのアクセス権を付与。 雑用とは名ばかりで、あっ、雑用もあるけど、 マネジャーランキングとか、焼きを入れたいOBランキングとかの、 超ヤバイファイルが満載です。 TCじゃだめなのかなあ。
653 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:06:06 ID:CEt0M7Od0] >>652 あふぉか、それならセキュリティ弄ればええやん・・・狂ってるのか?
654 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:33:33 ID:WF15I2140] >>653 ええ。狂っているのかもwまじでおかしくなりつつあります。 ジョシにマネランキングばれると、テラヤバス。OBランクは、筋トレでなんとかなるけど。 共有設定が気楽にできません。 俺が2003にログオンする。 TCでマウント。 フォルダ毎にアクセス権を設定。* 各PCからアクセス・制限が反映される。ウマー TCでアンマウント 俺が2003からログアウト で、次回、ログオンしてTCマウントすると、 しこしこと設定した*が無くなっています。 ひえーっっっっ
655 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:43:52 ID:CEt0M7Od0] >>654 わからんなぁ 俺が2003にログオン TCでマウント 適当なファイルとかフォルダにセキュアを追加 その追加した権限でアクセスできるのを確認(つうか設定通り) TCでアンマウント 俺が2003からログオフ で、もう一回2003にログオンして 上記のファイルとフォルダをみても設定は変更されたまま 当然アクセス権限も同じ ・・・なにやってんだ? 共有のセキュアと混同してたらヌッコロスゾ、マジで・・・
656 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:45:07 ID:CEt0M7Od0] ADって言ってんだから NTFSじゃなんです HOMEエディションなんです なんていったら本気でコロヌw
657 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 14:51:51 ID:RMZCGVTp0] なに雑談してんの?
658 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/18(水) 15:43:01 ID:WF15I2140] NTFS、Proです。Homeも有るけど。 1. 管理ツール/ドメインセキュリティー ここでファイルシステムに登録します。 これは、ログオフでも再起動でも再マウント後は大丈夫です。登録情報はそのまま。 2. 管理ツール/ファイルサーバーの管理 ここで共有(ローカル)に登録します。 で再起動、再マウントすると、この設定が飛んでしまいます。
659 名前:643 mailto:sage [2007/07/19(木) 12:53:01 ID:YdocxzJX0] 毎度お騒がせしております。 subinaclでいけそうです。 私服での女子ランキング更新の要望が強く、がんがってます。 夏って露出多くてヤバ杉.........
660 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 10:22:19 ID:+5qcfu6S0] 暗号ソフト業界に革命を起こす!! 自動“再”暗号化ソフトウェア orios.s151.xrea.com/winsofts/C-SWAT/
661 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 10:40:34 ID:S2GB63tc0] なんか興味はあるけど、使い終わったら自動で暗号化ということならTCも同じだよね?
662 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 20:19:14 ID:VSu1+sUK0] >>661 TC等の暗号化仮想ドライブソフト→ファイルシステムごと暗号化。 読み込むだけなら「再暗号化処理」もハードディスクへの書き込みも(ほとんど)発生しない。 C-SWAT→ファイルを読み込むときは丸ごと復号してHDDに書き込む。 使い終わったら再暗号化&復号されたファイルデータを上書き消去。 巨大なファイルだと読み込みと終了に時間がかかる。 C-SWATのメリット:Administrator権限無しでインストールして利用できる。
663 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 20:52:57 ID:+5qcfu6S0] 要は TCの欠点を全て封じたC-SWATはgodということですね
664 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/20(金) 20:57:30 ID:2sKLS1Om0] どうでもいいけど、自演キモイな
665 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/21(土) 02:01:44 ID:34mPwDNu0] > よく使うデータは、そのうち面倒になって暗号化しなくなるのです。 おかしくね? ドライブ単位の暗号化ソフトは「常時暗号化」だと思うんだが 今時、その都度暗号・復号するソフト使う奴居るのか? 最大の特長のワリにTCとか時代の流れを掴めてないな・・・ >Windowsが異常終了してしまいファイルが再暗号化されなかった場合 ダメだろ、、、この状態で盗難されてHDD読まれたらOUTじゃん 結局、逐次式暗号化の悪癖をそのまま引きずっているのでこれじゃ全然ダメだろ そもそも企業系はローカルアドミンなんか関係ないしドメイン参加でポリシー縛り するのが常識でアドミンいらねぇなんてのはメリットでも何でもないむしろ ・暗号知ってる奴が死んだ場合にだれも復号できない なんてBCP(Business Continuity Plan)の点からもデメリットだし、それ以前に ドメイン・アドミンで監査できない暗号化なんか許可できるはずねぇだろw
666 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/21(土) 09:44:03 ID:f15OXTwD0] >>665 誰と話してるの?
667 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/21(土) 11:17:28 ID:KMZY7mOz0] >666 未来のあなた
668 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/22(日) 14:56:04 ID:xgWjQA/P0] 変なお子様が来て一気におかしくなったねぇ
669 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/23(月) 10:02:33 ID:Gkiskbyo0] そもそもスレチだしな
670 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 11:42:39 ID:w2MXVU3a0] お前らが、「払うべき対価を払わず、勝手にコピーしている」 という事実は変わらないんだがな。 どうせクリエイターが名前を出して、コピーを批判すれば、脅迫まがいの大バッシングをするんだろ? クリエイターは人気商売だから、批判される=生活できなくなる、という不利な立場。 お前らはその弱みにつけ込む卑怯なゴミどもなんだよ。
671 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 11:58:48 ID:/qZQXpv+0] 突然どうしたの?
672 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 12:19:02 ID:vMAyIkod0] 私的録音補償金制度スレの誤爆だろう。
673 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/28(土) 13:10:14 ID:/qZQXpv+0] あぁ誤爆か。 一瞬C-SWATがシェアウェアかカンパウェアだったのかと思った。
674 名前:名無しさん@お腹いっぱい。 [2007/07/28(土) 20:28:23 ID:2D0Z/Rgc0] ちと、質問 TCって書き込み中アンマウントすると、書き込み終わってからアンマウントしてくれる?
675 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/07/29(日) 00:27:49 ID:ErWPf7bG0] >>674 暗号化ボリュームへの書き込み中に アンマウントしようとすると 「ボリュームに、アプリケーションかシステムが使用中の ファイルあるいはフォルダがあります。 強制的にアンマウントしますか?」 というダイアログが現れる。 書き込み終了後自動的にアンマウントする機能は無い。
676 名前:名無しさん@そうだ選挙に行こう mailto:sage [2007/07/29(日) 07:09:16 ID:nM1z7st/0] >>674 遅延書き込みについてなら オプションからリムーバブルメディアでマウントにすれば多分いいはず
677 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/08(水) 17:59:54 ID:wweychAj0] truecryptでマウントしたドライブに USBアイコンを表示させたいんだけど できないかな? ICON=で試してみたんだけどうまくいかない
678 名前:名無しさん@お腹いっぱい。 [2007/08/08(水) 18:19:56 ID:DxPcPZ+n0] 暗号化したドライブは表示させないようにしている。 TCでマウントしたドライブだけ表示させたほうが操作間違いがない。
679 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/08(水) 20:02:15 ID:7jFUWdi70] TCのおかげで、いつ急死しても安心です。
680 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 00:26:05 ID:wXF2AquS0] >>677 たしかに、USBフラッシュメモリの中にコンテナファイル入れてる状態でマウントすると 元からあるローカルのドライブと区別がつきにくいことがあるから ほしい機能。 TrueCryptが対応していないのか、それともOS自体が 仮想ドライブのautorun.infでのアイコン表示に対応していないのだろうか。
681 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 00:57:50 ID:+FwXXgAM0] おおこのスレ読んでよかった 当分4.2a使い続けるかな
682 名前:名無しさん@お腹いっぱい。 [2007/08/09(木) 14:28:48 ID:cTcqnGkg0] 外付けHDDに作ったTCにバックアップしたい場合、 1、TC作成 2、ヘッダ(だっけ?)バックアップ 3、データバックアップ 4、再度TCのヘッダを別ドライブにバックアップ の手順でいいの?
683 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 15:17:07 ID:2gmQwolk0] ファイル完全消去: 最近の話題から ttp://megalodon.jp/?url=www.faireal.net/&date=20070809151527 暗号化とも関係あるネタなのでパーマリンク。
684 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/09(木) 15:38:28 ID:o0CEVQL+0] >>683 為になるサイト紹介さんくす。 そこのリンクにあった「RSA暗号の理論と実際」が個人的にヒット。 公開鍵は共通鍵に比べてなかなか感覚的に理解しにくいんで、こんど 授業で使わせてもらうと思ってる。
685 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/11(土) 00:16:01 ID:xPgSMyOx0] 最近動きがないな
686 名前:名無しさん@お腹いっぱい。 [2007/08/11(土) 00:30:06 ID:EtOplRwj0] >>685 TCを使い出して満足してるからな。 みんな、そうなんじゃない?
687 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/11(土) 06:12:28 ID:2yGf0RCy0] なんかもうかんせいしてるよなこれ
688 名前:名無しさん@お腹いっぱい。 [2007/08/11(土) 23:24:48 ID:ZPoeTQQP0] Vista対応の最強の暗号化ソフトおしえて
689 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/12(日) 00:02:06 ID:m9n+4MRH0] >688 EFS 複数台のPCでシームレスにファイルの読み書き可能 閲覧は認めるけど削除は許可しない ファイルリストは見せるがファイルは開かせないなど細かい設定が可能 もちろんファイルは内部的に自動で暗号複合化
690 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 10:46:33 ID:grUCCuDE0] buffalo.jp/products/slw/index.html このソフトも無償で使える??ようですが、ここで評判の良いTrueCrypt と比べてどうんでしょうか・・ バッファローのは日本語のマニュアルもあって自分にも使えそうなんですが・・ 宜しくお願いします
691 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 11:32:01 ID:SalqliKq0] >690 どっちもフリーだから好きなほう使えばいいんじゃないの 俺は日本語マニュアルのあるTC使うけど
692 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 11:52:01 ID:cUynegEd0] >>690 これってベンダーに関係なく使えるの?
693 名前:690 mailto:sage [2007/08/14(火) 11:58:36 ID:grUCCuDE0] >>691 どうもです TrueCryptにも日本語マニュアルがあるんですか・・ 今度読んでみます
694 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 18:17:36 ID:0/VvA+PV0] 宣伝臭いな
695 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/14(火) 18:27:57 ID:SalqliKq0] うん ここはTCの宣伝スレだろ実質
696 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 09:39:08 ID:M017GdhG0] TCは、動画や静止画500万ファイル以上で2TBとか多くても 大丈夫なんでしょうか?
697 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 09:44:01 ID:1FJLBC730] >696 暗号ソフト業界に革命を起こす!! 自動“再”暗号化ソフトウェア orios.s151.xrea.com/winsofts/C-SWAT/
698 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 10:36:00 ID:WeUSFInG0] だってTCとpgpぐらいしか使えるのないし 後はCなんたらとかいうゴミソフトの宣伝員ぐらいしかいない
699 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 14:00:42 ID:4d2JisyT0] 分割コンテナできるようにならないかなぁ・・・
700 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/15(水) 14:20:59 ID:1FJLBC730] >699 オンザフライ、外付けディスクの完全暗号化システム 外部メモリディスク/HDDの読み書きを全自動暗号化 ファイル単位/ディスク全体をオンザフライの制御 www.vector.co.jp/soft/dl/winnt/util/se403358.html
701 名前:699 mailto:sage [2007/08/15(水) 18:57:24 ID:4d2JisyT0] 忘れてた。 MD4Ramが分割コンテナできるから、MD4Ram使えばいいんだな、と。
702 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 13:16:00 ID:8OgOiO9k0] ファイルを暗号化するのとパーティションを暗号化するのの違いがいまいち理解できないのですが どう違うのでしょうか? あと今のところ、HDD内のパーティション一つを丸々使って暗号化しようと思ってますが ファイルをマウントする場合FATがいいのでしょうか?それともNTFSがいいのでしょうか?
703 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 13:17:56 ID:8OgOiO9k0] ↑TrueCryptの話です。
704 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 13:24:59 ID:elfkOgldO] どっちがいいかなんて人それぞれ
705 名前:702 mailto:sage [2007/08/16(木) 14:05:26 ID:8OgOiO9k0] 使用するときにファイルを暗号化する方が推奨となってるみたいですが データの破損の仕方は同程度なのでしょうか?
706 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 14:10:11 ID:UPAoBU7G0] >>705 同じエラーの発生率で考えれば パーティションでエラーが起きると被害が大きくなる危険性がある ただし、パーティションだけの暗号化とファイルの暗号化では処理量に差が有り 稼働率とエラー発生率を等比と考えるなら最終的にはパーティションの方が 破損し難いといえるかもしれない
707 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/16(木) 14:59:41 ID:vq7/0WCW0] いつも使うドライブはパーティション暗号化でマウント。微小のアクセス速度の落ち込みがある程度。 そして大事なデータは暗号化zipでバックアップできるツールで定期的にバックアップ。 これでセキュリティ性と安全性を両立できる。
708 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/19(日) 13:26:05 ID:wLEk3ILu0] これ良さそうじゃね? 内部暗号化はされてなさそうとか書いてるけど、値段も妥当だし。 ttp://japanese.engadget.com/2007/08/18/usb-flash-padlock/
709 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/19(日) 13:35:01 ID:fIUVXNCq0] >>708 値段まで読んでやめました
710 名前:名無しさん@お腹いっぱい。 [2007/08/22(水) 22:08:25 ID:8gLKhkAS0] 笑った
711 名前:名無しさん@お腹いっぱい。 [2007/08/24(金) 13:42:25 ID:UftIofxV0] TCExplorerを試用しているのですが、ボリューム内に ファイル名orフォルダ名に日本語が含まれてるとフリーズしてしまいます。 ボリューム自体は、TrueCryptを使えば問題なくマウントでき、 ファイルの読み書きができますので壊れていないと思います。 何か対応策をご存知の方、いらっしゃいませんか?
712 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/24(金) 18:20:15 ID:qOc4wUJh0] 2バイト文字を使わない TCExplorerって海外ソフトだろ? 海外ソフトで2バイト文字をうまく扱えない症状はよくある
713 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/24(金) 21:36:05 ID:qvu+wCNg0] Windows版のTrueCryptなんだが コマンドラインオプションの詳細を知りたいんだが ググっても見つからんかった。
714 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/24(金) 23:47:09 ID:SfKc29rv0] >>713 お前のことを馬鹿とか、灯台もと暗し とかっていうんだと思うぞ マジに、いや本気にマジに マイコンピュータを TrueCrypt で検索してみ 恥ずかしくてしばらく2chに出られなくなるからやらない方が良いかもしれんがw
715 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 00:37:33 ID:WfJOXR2J0] 添付pdfの中にコマンドライン・オプションの一覧が掲載されているな。
716 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 01:25:59 ID:Tsp+pMHc0] >>715 サンクス おかげでマウント/アンマウントの簡単なスクリプトを組むことが できた。あの野暮ったいGUIを相手にマウスでカチカチする必要が なくなって思った以上に楽チンで快適。
717 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 01:37:34 ID:1XPkdpse0] WSH?
718 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 01:50:37 ID:Tsp+pMHc0] bash。Cygwinのね。
719 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 02:15:03 ID:qJ+8w9T20] よっぽど恥ずかしかったのね
720 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/25(土) 10:01:22 ID:Ly3zGvqk0] きっと「どうして解説してないんだろ?そうかこんな糞ソフトだからだ( ゚∀゚)アハハ八八ノヽノヽノヽノ \ / \/ \」 とか思ってたんだろうな、まさかあんなシッカリとした解説書が付いてるなんてこれっぽちも思わなかったんだろうな
721 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/27(月) 08:41:53 ID:0xQS7BwC0] けして自分の過ちを認めない中国人みたいな奴だな
722 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/08/27(月) 14:27:52 ID:EItsCIxQ0] >>683 これ読んでビックリ Eraserの5.81ってヤバかったとは知らずに使ってた 幸運にも何も問題は発生してないけど、さっそく5.7に戻しといた
723 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/05(水) 11:08:11 ID:vjm4VSS/0] TCExplorer 1.5 ttp://sourceforge.net/projects/tcexplorer/
724 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/05(水) 11:34:15 ID:DI9yyhFM0] >>723 これなに?
725 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/05(水) 14:13:41 ID:kCeH26YE0] >>714 >>719 >>720 >>721
726 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/06(木) 08:17:56 ID:Z+VphoO+0] >>724 TCのコンテナ内部を閲覧・操作できるツール。通常は不用だが、 利用にAdmin権限が必要ない為、不特定な環境下でTCコンテナの 操作が求められるポータブル利用には便利。 >>711-712 の問題がv1.4で報告されているが、v1.5で直っているかは 未確認。問題なく2バイト文字が扱えたら使えるのだが。
727 名前:711 [2007/09/06(木) 12:55:12 ID:psSA9LeJ0] TCExplorer1.5を使ってみました。 やはり2バイトコードは対応していませんでした。orz
728 名前:名無しさん@お腹いっぱい。 [2007/09/11(火) 23:16:41 ID:QvbHVFgj0] これが出たら、もうソフトは要らないかな・・ 1TB暗号化HDD pc.watch.impress.co.jp/docs/2007/0907/seagate.htm
729 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/11(火) 23:26:32 ID:jyUQl70f0] 大分良いけど、RAID側の対応も待たないとぬぁ。
730 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 00:38:28 ID:1DiC5iHT0] TrueCrypt 愛用してるんですが、 パスワード総当りアタック受けたときの 対策機能ってつく予定ないんでそうか?
731 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 01:01:31 ID:CHMva2qj0] ここで訊かれても・・・
732 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 03:53:46 ID:MXs2vZLE0] >>728 いくらぐらいになるのかな
733 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 04:26:33 ID:5Yy/avXi0] >>730 keyfileも使えよ
734 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 09:17:20 ID:svKcurEJ0] >>733 それはなに?パスワードより強力なの?
735 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 11:28:05 ID:q5RRhPqo0] >>734 キーロガー対策になったり、総当たり攻撃に強くなるらしいよ。 キーファイルを使えばセキュリティは低くなるけど、 パスワードなしでもボリュームをマウントできるようになるという便利さも。 詳細は 公式サイトから日本語化パックをダウンロードして解凍すると フォルダの中にPDFのユーザーズガイドがあるので、 その52ページ以降を見てもらえば細かく書かれてるよ。
736 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 15:45:34 ID:Q+Tx+3Fa0] PKI#11デバイスサポートすると良いんだけどな まぁPINうつの面倒かw
737 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 19:16:19 ID:sF3+F3JN0] TrueCryptはFAT32しか対応してない外付けドライブでNTFSを使うために使ってる 正直、パスワードなんて必要ありませんw キーファイルは必要なファイルの他にダミーのファイルも同じ場所に保存しておけば攪乱になると思う あと複数のキーファイルも指定できるから組み合わせを考えるとかなり強力かと
738 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 19:31:13 ID:cKphJbdA0] k殺の力を舐めちゃいけない
739 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 19:47:29 ID:jSI6gp7Q0] いまだにny流出を繰り返している組織のことか?
740 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 20:17:23 ID:8YN1PI2R0] トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。
741 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/12(水) 21:20:40 ID:CF2AVanu0] nyのキャッシュをダブルクリックして開けないから違法ファイルではないと言った組織。
742 名前:堤 善則 [2007/09/12(水) 21:22:18 ID:zprKlu1V0] >>740 > トヨタから機密情報を盗んだ中国人の暗号化ドライブも結局解読できなかったし。 えっ、その暗号化ドライブって、TrueCryptで暗合してたの?
743 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 00:45:31 ID:Ai2VMYxh0] >>741 無知は罪だと誰か教えてやらないとな。
744 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 19:28:17 ID:Yg2Yo1ID0] こんなこと書いてるけどこれホント? PC1台しかないから確認できないんだけど 今のシステムが壊れたらデータ回収できないってこと? ttp://d.hatena.ne.jp/aglassofwater/20070702/ >しかし、他のPCにインストールしたTrueCryptでは、 >パスワードが一致しても暗号化イメージをマウントできないんだよな・・・。 >ちょっと不便。
745 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 19:34:58 ID:DsbNKPHT0] 嘘
746 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 19:41:11 ID:Yg2Yo1ID0] だよねぇ・・・
747 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 20:35:34 ID:CP6uJs/f0] >>744 >>229 ,>>246 にあるみたいにバージョンの問題じゃないの? 俺は同一バージョン(4.3a)のWinとLinuxで使ってるけど普通にマウントできる。
748 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 21:14:52 ID:Goz8PSx40] TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの? あとデータが正しく書き込まれたか確認するオプションってないのかな?
749 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 23:00:46 ID:lc/LRXwjO] 普通のHDDと同じ感覚で使えるよ
750 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/13(木) 23:32:04 ID:CP6uJs/f0] >>748 > TrueCryptってファイル名やデータストリームに日本語が問題なく使えるの? > あとデータが正しく書き込まれたか確認するオプションってないのかな? 作成したファイル形式が同様なら日本語でも今のところ大丈夫みたい。 比較オプションはないんじゃないかな。 重要なファイルは7z(何でもいいけど)で固めてコピーしている。 整合性はMD5で確認している。この際も固めてあった方が楽ということで。
751 名前:748 mailto:sage [2007/09/14(金) 06:31:14 ID:Qym2ydtb0] >>750 比較オプションはないんですね 同じく圧縮してからコピーするようにします ありがとうございました
752 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/14(金) 23:32:23 ID:XSCqX94f0] >>730 TCに付けても、「対策機能を省いた」亜種を作られたら意味がない。 アルゴリズムどころかソースまで丸見えだし。
753 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 04:28:13 ID:t6rL17Pl0] >>751 今更ながら補足。 もしWin onlyで使っているとしたらそこまでやらなくてもいいかもしれない。 NT系onlyで使うなら多分ファイルシステムもNTFSで作っていると思うから日本語でも大丈夫だと思う。 俺の場合W98(今更といわないで…)・Linuxも使っている理由からTCのファイルシステムをFATで作っている。 だからファイルの文字数の関係もあって圧縮(というか無圧縮の単なる結合だけど)してそのファイル名を8+3以内にしている。 そうすればアーカイブの中に長いファイルネームが存在しても問題は起きづらいしね。 整合性もファイルが少ない場合には圧縮をせずに個々のファイルを比較するだけでも十分じゃないかな。 今はWinでもMD5のリストをまとめて作成・比較出来るソフトもあるしめんどくさい時間をかけるのもどうかと。 どうでもいいけどメールの添付文書を日本語の名前をつけてくるのやめてくれないかなぁ<某教授
754 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 08:56:55 ID:DpvMc1ce0] FFCでベリファイしながらコピーしたらいい
755 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 18:41:08 ID:v1A3s14s0] というかTCの機能は仮想ハードディスクドライブのようなメディアを 提供することであってその先のフォーマット以降はOSの仕事では?
756 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/15(土) 20:03:05 ID:0383zb940] 今時、マルチバイトなファイル名で文句言う方がおかしい
757 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 01:36:27 ID:UtZ4F11I0] わざわざ問題になりそうなことを やる奴がアホだろう
758 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 09:48:14 ID:cnFULdm00] 黙れよカス
759 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 11:36:19 ID:NHISEDMx0] 1バイト圏のプログラマが2バイトコードのことを考えずに作るのは、 割と良くあることだし仕方が無いだろうな。
760 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 16:25:01 ID:ocoUcoUQ0] 2バイト圏のプログラマがUnicode文字を考慮していないのもよくあることです。
761 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 16:57:53 ID:0RngxMgD0] 書き捨て同然のツールならともかく、まともなアウトプットで今時考慮されてないのはカス
762 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 17:31:58 ID:uvybKN9D0] ファイル名に2バイト文字なんか使う方がアマチュアのカス
763 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 17:53:47 ID:i6DVxiFv0] 化石玄人キタ━━━(゚∀゚)━━━ !!!!!
764 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 21:21:19 ID:MpdPX9310] TrueCryptで作成したパーティションを削除するにはどうすればいいのですか?
765 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 22:24:12 ID:aM2qZffz0] ファイルを削除するときはどうすればいいと思いますか?
766 名前:名無しさん@お腹いっぱい。 [2007/09/16(日) 23:30:49 ID:gI+MZ+ek0] TrueCryptって、Macには対応してくれないのかな?
767 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/16(日) 23:52:13 ID:fkGptcCl0] 開発者にMacを寄付してお願いするとか。
768 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/17(月) 00:39:25 ID:d/1uugQ30] >>765 削除する
769 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/18(火) 16:54:28 ID:DK3OukpG0] TrueCryptのボリュームファイルで、リムーバブルor通常マウントなど指定して起動できるオプションとかはないの? いちいちマウントオプション開くのめんどい
770 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/18(火) 16:57:46 ID:DK3OukpG0] ↑はデフォルトのオプションじゃなくて、ボリュームファイルごとにで・・
771 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/18(火) 19:12:11 ID:RwiOfuom0] 起動オプションに/rmとか適当に付けたショートカットから起動すればいいだろ
772 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/19(水) 17:37:35 ID:tPi9G1RF0] カス、カス、言ってんじゃねぇよ、カスどもが。
773 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/21(金) 00:57:09 ID:vbYCFkG90] もしかしてTrueCryptとDiskeeper2007って相性悪い? TrueCryptいれてからDiskeeperが起動しないときがあるんだけど。
774 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/21(金) 01:49:50 ID:F+lXVCKW0] >>773 私もDiskeeper2007愛用してるが全く問題無い それどころかTCボリューム内までDKでデフラグかけてるぞw
775 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/21(金) 01:58:09 ID:vbYCFkG90] >>774 そうですか・・・ OSを起動してしばらくは使えるのに1時間ぐらいすると Diskkeeperが立ち上がらなくなるが最近起きたので、 もしやと思ったのですが・・・ なにと相性が悪いのだろうか・・・ 疑ってすみませんでした。
776 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 08:56:30 ID:xa83++9i0] fastcopyでコピーしても20MB/sくらいしかでないな。通常は50MB/sくらい出るんだけど。 半分以下っつーのはちょっと辛い。 データの管理方法も変えないと駄目だし、ってことで開き直ることにした。 その方が楽朕だわ
777 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 21:08:18 ID:CVFJCSNj0] ボリュームヘッダのバックアップ リストアっていうのはどういう時に使うんだい?
778 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 21:36:46 ID:9n+/ImLBO] 何かの障害でボリュームの一部のデータが破壊されても 普通のHDD同様読めなくなるのはその部分だけなのだけど 先頭だけは破壊されると全体読めなくなるのでその保険
779 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 21:39:14 ID:CVFJCSNj0] ありがとう
780 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/22(土) 23:56:55 ID:6u9ec/sm0] そうだったんだ 777じゃないけど、ありがと
781 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/24(月) 16:07:31 ID:R1eqe9Vp0] ドライブのパスワードの復元機能だと思ってた
782 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/25(火) 09:42:27 ID:jjIpIi0l0] ヘッダバックアップの特性を利用して、そんなふうにも使える。
783 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/26(水) 00:03:28 ID:acC8StiZ0] ちょいと俺もTCについて聞きたいんだけど、これの隠しボリュームって使ってる人いるの? もう片方のドライブだけマウントして大量に書いてると隠しボリュームのデータが消えちゃうんでしょ? 両方ともマウントして保護しないと隠しボリュームのデータが保護されないってのもなんだかなあ。 あと、漫画喫茶で使おうとしたら管理者権限がないとトラベラーモードですら使えないってのもネック。
784 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/26(水) 07:53:38 ID:CJ9iZWcI0] そりゃあそういうことをさせないための管理権限だもの。 勝手にシステムにデバドラ組み込まれたりしたらやりたい放題だわな
785 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/26(水) 23:56:24 ID:4wHhHJ3k0] 不満しかないのに何で使ってるの
786 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 00:09:30 ID:i7hroa910] オレは別に不満無いから使ってるよ。 管理者権限のない環境で似たようなことしたいのなら、シンクロツールと パス付きアーカイブでやれないこともないかと。
787 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 21:48:32 ID:geGLD18i0] RAIDでミラーリングしているディスク上のパーティションに TCを使ってもちゃんとミラーリングって動作するのかなぁ?
788 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 21:59:16 ID:Ttgjn3Mo0] >>787 何の関係も無いと思うが? つまり使えないわけがないと思うんだがそういう疑問を持つ理由が判らない
789 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 22:37:20 ID:geGLD18i0] よくディスクユーティリティ関連ソフトはRAID対応とか非対応とか注意書きがあるのがあるじゃん。 だから対応してるか疑問持ってもおかしくないでしょ?
790 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:11:22 ID:4RpcmPus0] ディスクユーティリティとTCを同列に語ってるところが…。
791 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:25:29 ID:Ttgjn3Mo0] >>789 TSはそういう点に疑問を持つ素人が使って良いツールではない
792 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:46:28 ID:geGLD18i0] TSってなんですか?
793 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:47:05 ID:geGLD18i0] ってか全然回答になってないじゃん。 もっとちゃんと答えてよw
794 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:54:35 ID:Ttgjn3Mo0] >>792 誤字に反応するな >>793 もう答えたぞ? >788 読んで 「なんだ、問題なく使えるのか」 と感じ取れ
795 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:56:48 ID:0B2ryKGv0] >>793 おまいさんはTC使わないほうがいいよ
796 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/27(木) 23:57:08 ID:4RpcmPus0] ( ゚д゚) _(__つ/ ̄ ̄ ̄/_ \/ /  ̄ ̄ ̄ ( ゚д゚ ) _(__つ/ ̄ ̄ ̄/_ \/ /  ̄ ̄ ̄
797 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 08:54:20 ID:LcJJvD/U0] >>792 俺のイニシャル
798 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 09:44:58 ID:PDJHxZ6r0] トリックスター〜Trickster〜総合スレ 深度514m game11.2ch.net/test/read.cgi/mmo/1190887484/
799 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 12:07:39 ID:ofRfSrcN0] >>792 性転換モノ。
800 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/09/29(土) 20:42:57 ID:Qx7adoMC0] 安全な順これでいいよね? 1.複雑怪奇なパスフレーズ+複数のキーファイル 2.単純なパスフレーズ+キーファイルx1 3.キーファイルのみ 4.複雑怪奇なパスフレーズ 5.単純なパスフレーズ
801 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 12:46:00 ID:vYs2RK9F0] TCでドライブ丸ごと暗号化したいんだけど、復元のためにやっておいたほうがいいことって何がある? PGPみたいに突然の停電で時々ドライブの中のデータがすべて駄目になるなんて嫌なんで。 TCのヘッダーファイルバックアップしとけば平気?
802 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 12:47:17 ID:vYs2RK9F0] >>800 キーファイルって盗まれたら終わりでしょ? パスフレのほうが安心だと思うけど。 もちろんキーロガー対策でウィルス対策ソフトとスパイウェア対策ソフトは必須で 盗み見が出来ない環境での話だが。
803 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 13:49:27 ID:vzW70i6MO] 何がキーファイルかわからないようにしとけよ
804 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 14:06:09 ID:1bHsNSBr0] >>801 の環境を想像してみる。 keyfile_tc.jpg keyfile_yobi.jpg truecrypt.jpg :
805 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 15:51:20 ID:tZ6xOy+o0] キーファイルが壊れたり失くしたりしたときのために、 復元可能なキーファイルってのを考えてる。 適当な文章をtxtファイルにすりゃいいと思うんだけど、問題あるかな? 他にもいい案があったら教えてくれ。
806 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 16:11:02 ID:ChwlYMiO0] パスワードの作り方と大差なくなるような。 パスワードを入力するのか、パスワードを適当にハッシュ化してファイルにしておくかくらいの違い
807 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 17:22:27 ID:U5lE2QSW0] πとかeのテキストでいいんじゃない?
808 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 17:43:15 ID:kAhnbwT10] 俺も>>806 でFAだとオモ
809 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 19:51:49 ID:0uVXXNgI0] >>801 大丈夫だから安心して使ってw
810 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:02:39 ID:Qazwl+m20] >>809 pgpで数回丸ごと読めなくなってるから心配なのよ。 それともTCはヘッダーを書き換えてるときにブレーカーが落ちたりしてヘッダーが壊れても すべて読み書きできるの?
811 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:06:14 ID:kAhnbwT10] ヘッダファイルバックアップしとけばリストアできるから平気。
812 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/02(火) 23:20:26 ID:vDrLYxsl0] >>810 俺のPCぼろいからすぐフリーズするんだよね。 で、電源をぶちぶち切るわけだが、一度もヘッダーを含めてデータが壊れたことないよ。
813 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 00:51:41 ID:xdseaeZn0] つーかヘッダーが書き換えられる時ってほとんど無いだろ
814 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 03:33:08 ID:FpK9Dog80] TCのヘッダーをFATとかと混同してるんじゃなかろうか。 つうか自分で「TCのヘッダーファイルバックアップしとけば」って前提書いてるのに なんで「ヘッダーが壊れても」になってるんだよ… ヘッダーは壊れたらバックアップから復元するしかない
815 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 07:39:03 ID:0ppVN+xj0] ちなみにTCの原型であるCrossCryptにはヘッダなどない。
816 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 09:38:10 ID:42EtgTKW0] >>812 pgpでもファイルに読み書きしてるときなら問題ないよ。 でもFAT部分に書いてる瞬間だったら一発でアボーンだよ。 ノートPCでバッテリー抜いてケーブル抜き差ししてやってみ? >>814 うん。だからTCでその辺の対策がされているのか知りたかったから聞いてるんだが。 ヘッダーをバックアップしとけば、ヘッダー部分が壊れてもヘッダーファイルからリストアして アクセスできるようになる? TCってフォーマットをFATやNTFSを選択できるでしょ。 その辺も対策されてFATのファイル情報を保存してる部分もバックアップしてるのならいいんだが。 >>815 ヘッダーのバックアップできる大衆向け暗号化ドライブってTCだけじゃない?
817 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 13:12:08 ID:sx6k344z0] >>816 素直にバックアップを取るかミラーリングでもしとけ 仮に管理領域だけバックアップを取ったとしても、ファイル自体が壊れたら何の意味もない ちなみに以前試した限りでは、TCイメージのファイルシステムの(おそらく)管理領域を書き換えたらファイルがごっそり消えた データ領域を書き換えたら書き換えたブロックだけ変化した
818 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 18:57:59 ID:0ppVN+xj0] しつこいな。 ヘッダは単にパスワードとか付加情報を保持してるだけだっつうの。
819 名前:名無しさん@お腹いっぱい。 [2007/10/03(水) 22:32:05 ID:MyMp3uF80] 必死だなw
820 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/03(水) 22:42:38 ID:GIxSt8o40] User Guide読めばわかる事なのに何でこんなに必死?
821 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/04(木) 03:54:53 ID:J2QlJ/Ws0] FAT部分に書いてる瞬間だったら暗号化してない素HDDでも同じじゃねーか TC関係ねー
822 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:13:13 ID:IUzfsasR0] ヘッダ構造がないほうがセキュリティ上はより安全だな。
823 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:42:54 ID:08GW6JBJ0] あっそ、で?
824 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 14:48:19 ID:jGzO7KJm0] パスワード変更する時は全面書き換え
825 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 19:11:39 ID:VtRUvNnG0] >>820 User's guide にはそんなこと書いてたっけ? 管理者がヘッダーファイルを保存しておけばユーザーがパスワードを書き換えて忘れても 復元可能ってあるだけで、バックアップ手段が用意されているorいないとは書かれてないはずだが。
826 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 20:16:48 ID:7QvbKzjA0] データ壊れるようなゴミPCで使うのがまず問題外だし 重要ならヘッダうんぬんの前に定期的にバックアップ取るの当たり前 というかファイルマウントして使ってるのであれば バックアップ方法なんてtc側でどうこう言う問題じゃないし User's guideにそんなの書いてあるわけないだろ
827 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/05(金) 20:18:11 ID:HSh399oq0] >>825 そのぐらい読解できるべきだろ
828 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 02:32:36 ID:fsh+Dz5hO] >>825 ちゃんと全部読めハゲ
829 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 05:18:01 ID:Vtg81tYQ0] なんか全然噛み合ってないな。 TrueCryptは普通のHDDと同じ様に使える仮想ドライブを提供してくれるんだから バックアップは普通のHDDと同じに考えればいい。 PGPでは一部壊れたら全部壊れるのかもしれんがTCではそんなことはなくHDDと同じだ。 そんなわけでHDDのバックアップ機能まではついてないよ。 だいたいHDDで「FATのファイル情報を保存してる部分とかだけバックアップ」しても意味ないだろ。
830 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 08:18:31 ID:tSSAQzxH0] 暗号化ドライブのヘッダのバックアップは、マウントを保障するだけですよ。 中身のファイルシステムについては通常のドライブ同様、壊れる可能性はあります。 その場合、マウントした後にファイル復旧ソフトで取り出すよりありません。 だから、ヘッダのないタイプの暗号化ドライブソフトのほうが ヘッダのバックアップの必要がない分だけ安全だと言えるのです。
831 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 08:41:40 ID:Vf6RfRmB0] はいはい もう分かったから消えな
832 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 10:08:49 ID:5xq4etTj0] >>824
833 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 12:38:48 ID:PC9FYRup0] 話があんま噛み合って無いなあ。俺は暗号化したあとにディスククラッシュした場合の 復元性について書いてるんだがなあ。。。 >>826 >>829 まずバックアップってのは元ファイルが壊れたら尾張だから、一定期間の世代管理をしないといかんでしょ? pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、 TCにはその辺が無いみたい。 だから他になんかいい手段は無いのか?と聞いてるんだが。 ヘッダーが単なる暗号化ドライブ作成時のパスワード情報を保存しているだけなのなら、他に無いの?
834 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 13:35:15 ID:lMEJUSUt0] ないよ
835 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 13:53:01 ID:cNZ9pZeD0] ないね
836 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 14:08:05 ID:U8u8u7lI0] TCドライブを作成する時に、乱数データを元に鍵を作ってるわけで、 何もないところから再度同じ乱数を作り出す方法はないか? と聞かれてもないと答えるしかない。 PGPは誰でも復号できるバックドアが用意されてるってこと?
837 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 17:09:45 ID:XTKybwB90] >>833 ないからPGP使った方がいいよ
838 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 17:13:02 ID:Vtg81tYQ0] >>833 >pgpなどでは先に書いたクラッシュなどの場合でも一定の復元を試みるコマンドがあるけど、 >TCにはその辺が無いみたい。 必要ないから
839 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 18:58:25 ID:5xq4etTj0] ヘッダファイルさえ残ってればマウントは可能だ品。
840 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 20:55:02 ID:tSSAQzxH0] 残ってなければ不可能だしな
841 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:09:54 ID:Bwcq8nzK0] というかディスクのバックアップの問題は別にTC限定の話題じゃないんだから どっかよそにいけばいいのに。ソフトRAIDかなんかとかいろいろ教えてもらえるだろうに。 しつこく居座る意味がわからん。
842 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:21:31 ID:5xq4etTj0] 安全という観点から見れば定期的に容易にパスワードを変更できる TCのヘッダ方式の法が安全と言える。
843 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 21:56:58 ID:Bwcq8nzK0] >842 意味不明。 データの暗号化は共通のキーで暗号化されてるとでも? そしたらソース読める奴なら誰でも復号できるじゃねぇか
844 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:02:07 ID:5xq4etTj0] 誤読されている悪寒 もちろん共通のキーじゃ暗号化されてない。
845 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:05:03 ID:5xq4etTj0] 俺はTCのヘッダ方式であると容易にパスが変更できると言っただけ。 そして定期的にパスが変更できることは安全性を高めるから、 ヘッダ方式の法が安全性が高いと言った。 それだけ。すまんが、共通のキー云々が何処から出て来たのかよくわかなかった。
846 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:07:57 ID:eUuyLdyE0] データの暗号化に塚割れるキーはパスワードを変更しても同じとゆうこと
847 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 22:31:34 ID:Bwcq8nzK0] それだとTCのパスワードはWindowsのログインパスワードぐらいの意味しかなくなるぜ? そんな自転車の鍵程度のパスワードをころころ変えても安全性は一向に高まらない。 結局データ暗号化キーがばれりゃアウトなんだから。 ちょっとプログラム経験があればTCのソース改造してデータ暗号化キーだけでマウントさせることは可能じゃね? もっといえばヘッダのバックアップつーのもあまり意味がない。だってヘッダがなくてもマウントできるんだもの。
848 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:01:00 ID:5xq4etTj0] 何か大幅に勘違いしてないか。 TCのforum読んでくることをお薦めするが。
849 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:04:17 ID:5xq4etTj0] マニュアルでもいいがTCの仕組みが分かってない悪寒。
850 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/06(土) 23:28:42 ID:Bwcq8nzK0] いや俺がTCわかってる分かってないじゃなく パスワード変更してもデータ暗号化キーは変わらない(データの再暗号化はしない) ってならいくらパスワード変更しても安全性は高まらないんじゃないの?っていいたいだけなんだが。 もしTCがそういう仕組みならねって話。 つまり俺の本音はTC程のソフトがそんなあほな仕様なわけないっしょってこと。
851 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 00:30:42 ID:Ydh4KQuu0] データ暗号化キーってボリューム作るときに出るランダムプールの凄い長いやつでしょ? ソース改造したってわかるわけない
852 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 01:43:51 ID:cxZVI7rI0] こういうこと? 元データ ↓←暗号化キー ↓ ↓←パスワード(+キーファイル)で暗号化 データ ヘッダ パスワード変更は暗号化キーのみ再暗号化
853 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 02:11:23 ID:BB7+Z/wv0] そういうこと。詳細はドキュメントかソースで www.truecrypt.org/docs/?s=volume-format-specification
854 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 05:10:47 ID:Z/CI2R120] >>850 勘違いスマン。 だが、そういう仕組みでも安全性は高まるよ。 マニュアル見て貰えば実際にそういう実装だと言うことが分かって貰えると思うが。 以下パスワード変更についてマニュアルより引用。 > 現在選ばれているTrueCryptボリュームのパスワードを変更することができます。(通常ボリュー > ムか隠しボリュームかを問いません) ヘッダーキーと第二ヘッダーキー(LRWモード)のみが変更 > され、マスターキーは変更されません。この機能は、新しいパスワードから導出されるヘッダー > 暗号化キーを使ってボリュームヘッダーを再暗号化します。ボリュームへッダーはボリュームを > 暗号化するマスターキーを格納していることに留意してください。ですから、この機能を使って > もボリュームに保存されたデータが失われることはありません。(パスワード変更は、ほんの数秒 > で完了します)
855 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 06:56:45 ID:Cc1D1kEf0] >>852 >>854 暗号化キー(第二ヘッダーキー?)が漏れると、パスワード(+キーファイル)が わからなくても中のデータが読めてしまうということかな? ということはバックアップしたヘッダファイルは厳重に管理しておかないとまずい?
856 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 07:59:55 ID:3KUvzR7JO] パスワード知らないと復号化できないから 「パスワード(+キーファイル)がわからなくても」ってことはないよ。
857 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 08:26:21 ID:Z/CI2R120] ですよね。 でも、ヘッダファイルは厳重に管理しなきゃならん。
858 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:02:47 ID:8j2WIErs0] >>854 あほな仕様でしたか。でも「この機能は」ってなってるとこからして特殊な機能なんだろうな。 おそらくディスクパーテーション丸々暗号化時限定? これだとこの文書で言うところの「マスターキー」が明らかになればアウトなわけで 「マスターキー」総当たり攻撃に対して「パスワード」変更が意味の無い行為ということになる。 普通だとパスワード変更すればまた総当りやり直しってことになるわけだからね。 この機能を使う限り「パスワード」変更は安全性を高めない。 パスワードを忘れる危険性を衡量すればむしろ変えないほうがいいとすらいえる。 「総当り?非現実的だからこれでいいんだ!」という意見はあるだろうけど パスワード変更にあまり意味がなくなってしまっていることは間違いない。 「パスワード変更は、ほんの数秒で完了します」を実現するためにパスワード変更に 意味がなくなってしまった感じ。 まあWindowsのログインパスワードかえるぐらいの意味はあるから 嫁からエロファイル隠す程度の目的なら安全性高めてるといえるけど。
859 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:10:07 ID:qXBp9aFm0] お前のアホな頭より安全
860 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 09:57:27 ID:leq0njMF0] >>852 暗号化キーってのはまさか全てのTC共通? 作成時にランダム生成?
861 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 11:01:50 ID:t5MqA+1g0] >>860 マウスの動きで決まるあれ
862 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 11:45:21 ID:leq0njMF0] トンクス ということは作成時にランダム生成か
863 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 12:24:01 ID:u8HpIFkE0] オープンソースで民生品に使うくらいなら必要充分な強度ってことだろ。
864 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 13:06:31 ID:Xg+d/VAn0] 256bitの乱数鍵を総当たりで探してみろと
865 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 13:55:22 ID:cO9F/QsZ0] blowfishとかの64bit暗号の危険性ってどのくらいなの?
866 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 16:18:07 ID:+AwI7Tme0] >>859 黙ってろやブッ殺すぞテメエ
867 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 17:11:25 ID:JVjB15YtO] マウスを動かしてる時に表示されるのはソルト(の一部)であって マスターキーそのものではない。
868 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:02:20 ID:Z/CI2R120] >>858 君が言っているとおり、TCはアホな仕様じゃないから。 君が勘違いしてるだけ。 マニュアル見れば分かるが、パスワードを数秒で変更するためだけに セキュリティをおろそかにしてないことは馬鹿でも分かる。 てゆうかマニュアル見ろよ。何よりもセキュリティを重視してることぐらい分かるだろ。
869 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:13:11 ID:Z/CI2R120] >>858 まず、通常、ヘッダファイルが漏れるようなことはあってはならない。 その上でパスワードを変更することによるセキュリティに関する意味を考えれば、 なぜこの様な機能が実装されてるか分かると思うんだが。 マニュアル見れば分かるが、ヘッダファイルが漏れた場合の総当たりについては、 パス変更で対処しようとはTCもそんなこと毛頭考えてないよ。(当たり前だが)以下マニュアルより。 > また、敵対者がパスワードを知っていたりキーファイルを持っていてボリュームへアクセスでき > るとすると、敵対者はマスターキーを再取得して保管しておくことができるかもしれません。そ > うだとすると、敵対者はパスワードやキーファイルを変更してもボリュームを復号できることに > なります。(パスワードやキーファイルを変更しても、マスターキーは変更されないからです) こ > のような場合には、新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ > イルを移動させてください。
870 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 18:48:54 ID:J4A3FCl50] バックドアというか、最初に管理者がボリュームを作成してヘッダを保管、 使用者にそのボリュームを渡して自由にパスワードを変更させて使用させる。 管理者は必要なときに、最初に保管したヘッダを書き戻してボリュームにアクセスできる。 だっけ?
871 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 19:47:32 ID:P0G2To5Y0] そこでこれ、ですよ。 セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加 masasoft.org/modules/mydownloads/ USBdriveSecureToolの紹介ムービーを公開開始しました。 masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv
872 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 21:30:07 ID:leq0njMF0] >>870 げぇーっ それはテンプレに入れておく必要があるな
873 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 23:13:16 ID:9HEcg3TP0] >>869 > 新しいTrueCryptボリュームを作成し旧ボリュームから新ボリュームへファ > イルを移動させてください ver5では暗号化アルゴリズムやマスターキーを変更する際、 データを直接書き換える機能も付いたらうれしいな。 数百GB単位だと移し変えるのに手間がかかるし。
874 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/07(日) 23:33:27 ID:OUPxPUej0] >>873 エロデータ移行のためだけに、そんなに神経質にならないでください。 現実的な話として、実装方法が2つあるわけだ。 安全、にこにこ方式と 高速、ぴりぴり方式だな。 にこにこ:暗号化されたデータとは別にディスク資源を用いる。一度暗号化された データを復号し、平文になったところを新しく暗号化し、別のディスク領域に書き込 む。全てのデータを正しく復暗できたら、既存の暗号化されているデータを消去。 ぴりぴり:暗号化されたデータを復号し、暗号化しなおしたら、元の暗号データ領域 に上書きする。これだと、不測の事態が起こっても、復暗の停止ができない。 また、にこにこ、ぴりぴり共に共通する事であるが、暗号化するだけとは別に、復号 処理が入るので、最初のボリューム作成の2倍時間がかかる。 どっちも一長一短だけど、どっちを取るにしろ、めんどくさい。ってのが本音じゃないの? たぶん、>>873 のいう機能の必要性はずっと認識されながら、ずっと放置される機能だと思う。
875 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 02:20:07 ID:Lxw2wy8D0] マニュアルは一度は読んだ方が良いと思う。 そしてここで議論されることは本家の焼き直し><
876 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 07:02:58 ID:1BD+2xjI0] >>858 暗号化のしくみからおさらいした方がいいと思うよ。 今の暗号化は暗号化キー総当たり攻撃による解読対して、非現実な時間がかかることによって 安全性を確保するという考えで行われているよね。 だからマスターキーそのものが手に入らない限り、暗号化されたデータの復号は現実的には 無理と言うことになる。 そして、TCの場合はそのマスターキーはヘッダーに格納されているわけだが、当然生のまま入って いるわけではなくて暗号化されている。 その暗号化にはというと、マウント時に入力するパスフレーズから導き出されたハッシュが利用 されている。 このハッシュはヘッダには記録されているわけではない。 データを復号しようしようと思うと、このマスターキーを暗号化するときに使ったハッシュが 必要になるわけ。 そして、このハッシュを得るためにはパスフレーズを見つけ出さないといけないわけだから、 パスフレーズ(パスワード)の変更は充分に意味のあることだよ。
877 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 07:54:56 ID:q6TnA5pFP] 二段構え
878 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:19:58 ID:n5xIIPKS0] >>876 だからさ、その程度で満足ならそれでいいんじゃね。 それがおいらのいうところのWindowsログインパスワードレベルであって話はかみ合ってるよ。 それのどこが「PGPよりTCが優れているのだ」という根拠なのかを説明さえしてくれればそれでいいよ
879 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:32:32 ID:n5xIIPKS0] >876 「我がTCはおまえのような無能に責められるようなソフトじゃない!!」 という気持ちはよく伝わってくるのだけど パスワードを変更する意味、ってとこから考えてみようぜ。 総当りなんて非現実的、これは共通の認識だと思うが それが絶対だとするとそもそもパスワード変更にたいした意味はなくなってくるのではないかね? 絶対ではないってのがどこかで前提になってるように思うのだが。
880 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 09:40:17 ID:gclyn6eU0] パスワード変更は十分意味があるよ。 キーロガーとか何らかの手段でパスワードが漏れてしまった。 あるいは、友人や家族に一時的に使用させるためにパスワードを教えた。 そのあと新しくボリュームを作り直せばいいんだけど、時間と手間が掛かる。 パスワード変更ならすぐに対処できる。
881 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 11:29:46 ID:v7snHgzh0] 「TCよりPGPが優れているのだ」の根拠を示してほしいな。
882 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 12:35:42 ID:/mui1Eyb0] >>881 挙証責任でググれ
883 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 12:51:44 ID:v7snHgzh0] なんだ、結局「悪魔の証明」じゃん。 使う側が納得してるなら、どっちでもかまわないってことだろ。 語り得ないことには沈黙してろよ。
884 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 13:43:49 ID:lIs3KXdM0] 悪魔の証明って言いたいだけちゃうんかと
885 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 13:56:17 ID:1BD+2xjI0] >>878 pgpだって暗号化の基本は同じだが? データの暗号化には概ね128〜1024ビット長の暗号化鍵を利用している。 そしてその暗号化鍵はシードという乱数生成して、それから生成される。 暗号化されたデータを復号するには、暗号化したときに使われたこの 暗号化鍵が必要になる。 ここまでは、TCだろうがpgpだろうが同じ。 では、この暗号化鍵をどう保存して、どういう形で利用者に使用してもらうか? ここからが各種ソフトの実装の違いになってくる。 暗号化鍵を復号時に直接入力することは非現実的だよね。(数百ビットのバイナリデータだから) またこの暗号化鍵をどこかに記録しておくにしても、それが盗まれる危険性もある。 そこでこの暗号化鍵を、さらに暗号化して記録しておくわけ。 その暗号化する時に使われるのが パスフレーズ。 生の暗号化鍵が盗まれた場合は、新しい鍵でデータの再暗号化が必要となるが、この方式では ディスク上のデータからは生の暗号化鍵は見つけられない。 パスフレーズを盗まれた場合は、別のパスフレーズで暗号化鍵を暗号化し直すだけですむ。
886 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 14:16:15 ID:1BD+2xjI0] >>879 パスワードと暗号化の鍵とは別物なんだよ。 パスワードがそのまんまデータの暗号化に関与しているわけではない。 パスワードって言うのは、金庫の鍵を預かってもらっている貸金庫の番号を書いたメモ用紙 みたいなもの。 メモ用紙を誰かに見られたら、貸金庫の番号を変えるだけですむ。
887 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 14:29:57 ID:gclyn6eU0] ヘッダファイルって暗号化キーそのものが含まれてるんだよね?、パスワードハッシュで暗号化されて。 ということはボリュームファイルがなくても、ヘッダファイルへ総当り攻撃すれば暗号化キーが取得出来ちゃうんじゃない?
888 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 15:03:50 ID:ACdp2lZR0] 本体へ総当たり攻撃してデータそのものを取得できることと大差ないけど
889 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 15:47:03 ID:gclyn6eU0] 本体へ総当たりの場合は、復号結果が正しいか判定するのが難しいじゃん
890 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 16:40:52 ID:1BD+2xjI0] >>887 総当たりは 最大2の512乗回やらないとダメだがな
891 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 17:04:51 ID:Qln4MMST0] >>887 ヘッダの先頭512バイトだけあればパスワード取得は(論理的に)可能 ただし、実際に作ってみれば分かるが、少なくともTCの復号ルーチンを 抜き出した程度のブルートフォースアタックでは(現実的に)不可能 復号ルーチンでの繰り返し回数が多いので、ハッシュおよび暗号化 アルゴリズムを決め打ちしても、現在のCPU性能では秒間数十キー 程度の試行がいいところ。
892 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 17:56:13 ID:gclyn6eU0] ヘッダファイルと復号ルーチンを組み込んだウィルスをばら撒けば、若しかしたら若しかする
893 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 18:54:29 ID:6IXOyLb90] PGPとTCとどっちが優れてるなんて話どこから出てきたの? 部分的にクラッシュしたときに、TCのほうが壊れてない箇所のデータを救うのが 簡単だという話をしていただけのような気がするんだが。
894 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 19:14:03 ID:p9xZfl2T0] 話はそれるが、 「総当たり」って入力すべきキーの性質とか判らないと無意味だよね? 何文字とか全然前時代的だし(桁が多いなら意味はあるだろうが覚えられないし)。 個人的なプロダクトなんだが、誰にも見られたくない奴を暗号化する事を目的として プロンプトが出てから20秒〜30秒以内の正確なパスフレーズで解けるモジュールってのが有る。 当然ここでいう20秒〜30秒っていうのは例なんだが。 タイムカウンターと連動するパスフレーズってまぁ堅牢じゃないかと思うんだがどうよ? #ってか、同類の奴は溢れてそうだなorz
895 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 20:28:11 ID:KxGVMLZk0] Windowsのパスワードクラックで有名なレインボークラックは、ハッシュ を利用している製品群にとって脅威にならないのかな? ttp://itpro.nikkeibp.co.jp/article/Keyword/20070910/281533/ うちの職場で試してみたら、あっさり解けたんでべっくらした。 速攻でLMハッシュ無効をグループポリシーに入れたけどね。
896 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 21:50:50 ID:Lxw2wy8D0] >>893 それは初耳なんだが。PGPの間違いじゃない? TCはヘッダファイルが壊れたらアウトなのに比べ、 PGPは何処が壊れてもマウントは出来るから。
897 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/08(月) 22:21:14 ID:1BD+2xjI0] pgp6.5.8 のpgp diskのヘルプには、pgp diskボリュームを複製して それぞれのパスワードを変更しても、データの暗号化には同じ鍵が 使われていると書かれているから、TCと同じような手法をとっている ことがわかる。 pgp diskは暗号化鍵をどこに記録してるかはヘルプには書いてないな。 ソースコード調べりゃわかるんだろうけどね。
898 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:18:39 ID:txHG7rfoP] ふむ
899 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:30:35 ID:TUOvsmOW0] >>896 >>801 が言ってたんだが、 今読み返したら>>801 はTCもPGPも関係ないところで FATやNTFSの管理領域が壊れて読めなくなるって話をしていたようだな 勘違いすまん
900 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 00:39:43 ID:PoF0cLy4O] >>895 WINDOWSのログオンパスワード限定の話だが、XP SP1以前だとLMハッシュ(古い方式)が有効になってるため、 クラックツールで簡単に解けてしまうらしい。 SP2からより強いNTハッシュがデフォルトで使われるようになった。 現在XP1以前のバージョンでLMハッシュを使ってても 無効にしてNTハッシュに変える事は可能。 (レジストリをいじる)
901 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 01:26:03 ID:h/3g1Gkv0] Windowsのレインボーアタックについては下記が分かりやすかった。 pnpk.net/cms/archives/165 pnpk.net/cms/archives/168
902 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 01:31:33 ID:sUllAGFJ0] つーかド素人がWindowsのログインパスワードと同じとか言うからレスついてるんだろうけど、 全然関係ない話題だよね
903 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 03:56:06 ID:NuAjyUai0] 漏れはキーフレーズを ATOK に単語登録してるけど、やばいですかね?
904 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 04:02:14 ID:TUOvsmOW0] >>903 複数組み合わせるんならいいんじゃね? 登録単語に別のフレーズを付加するとか工夫次第
905 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:02:07 ID:h/3g1Gkv0] 登録単語は目立つからやめた方が吉だろ。 登録単語でなくても変換で入力するのは変換頻度の点で目立つから、 どっちにしろやめておくに越したことはない。
906 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:38:55 ID:73Sa2VQm0] >>880 だからそれをおいらはその程度の意味しかないって言ってるわけよ。 >>885 ,886 ひとつのレスだけ見て「素人に暗号化の基礎教えてやるぜ」的なレスはもういいっての。 2つともまったく関係ないことだし素人はいえ(そもそも玄人がそんなにいるのかな)内容は 俺が知ってるようなことばかりだ。 教えたがりの先生型、知識を引けらしたがる学者型レスにはうんざりだよ。 考えてみたのだが、そもそもこの手のソフトではパスワード変更による総当り攻撃リセット効果 ってないのだよ。余程特殊な使い方してない限り。 つまり、ネットワークから誰でもアクセスできるようなメールサーバーのログインパスワードとかと 違ってさ。 それらのことも踏まえてこの仕様で十分だってなってんだろうな。 「あほな仕様」発言は撤回するよ。正しい判断をして仕様を決定したと思うよ。 もっといえば中の人は、この手のソフトではパスワードをころころ変更することにたいした意味 はそもそもないということを前提としたうえで仕様を決定していたのだよ。賢いね。
907 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 08:44:58 ID:73Sa2VQm0] 最初からこの結論は当たり前だと分かっていた人達、スレ汚しごめんなさい。 おいらがこの手のソフトのパスと、不特定多数人がアクセスできる メールやオンライン銀行のパスを同じようにしか考えてなかったというのがそもそも稚拙でした。
908 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:01:54 ID:VZ+9/uuJ0] 何も言わないのが正しい選択
909 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:43:06 ID:YcdPoci30] そもそも暗号化の鍵とアクセスパスワードをいっしょくたにしてる時点で・・・
910 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 12:55:08 ID:7TCdQCI00] ヘッダが付かない暗号化ソフトのが安全ってこと
911 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 13:36:39 ID:oCyjmpXcO] つうかそこまで重要な機密データならフリーソフトなんかに頼らず 開発費かけて専用の世界に1つしかない暗号化ソフトでも作れってこった
912 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 17:43:08 ID:Zpih8xqG0] TCのヘッダって見る人が見れば「これはTCの暗号化ドライブだな」ってわかるもんなの?
913 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 18:55:37 ID:x6wSnP9g0] >>910 ヘッダの付かない暗号化仮想ドライブソフトってあるの? 少なくとも pgp diskには、ソルトや暗号化鍵(を暗号化したもの)が納められている ヘッダがついてるぞ。 この部分が壊れるとpgp diskもマウントできなくなる。
914 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 20:28:22 ID:dxUABoZt0] >エレコム、ハードウェアAES 128bit暗号化USBメモリ >pc.watch.impress.co.jp/docs/2007/1009/elecom.htm?ref=rss >※ユーザー権限でも使用可能 > >1GB/2GB/4GBをラインナップし、店頭予想価格は >順に4,980円前後、5,980円前後、12,800円前後 これどうよ? 今までのアイオーとバッファローのに比べると 値段安めだぞ
915 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 21:19:46 ID:nfuG2gn40] >>912 ランダムなデータなので、ヘッダとはわからない。 ただし、ランダムなデータだからこそTCのコンテナだと推測され得る。 >>913 CrossCryptにはヘッダが無かったはず。
916 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 22:03:44 ID:x6wSnP9g0] >>915 ググってみたらCrossCryptはそうみたいだね。 過去ログでも話題になってたようで、勉強不足だったよ。 CrossCryptはパスワードからダイレクトに暗号化鍵を生成して 暗号化してるって理解で良いのだろうか? TCなどと較べると利便性の面では多少落ちるようで、ヘッダー部を さらす危険性と利便性のトレードオフって感じかな。
917 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 22:43:16 ID:EhvrPSm90] >>916 そこでこれ、ですよ。 セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加 masasoft.org/modules/mydownloads/ USBdriveSecureToolの紹介ムービーを公開開始しました。 masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv
918 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 23:05:16 ID:h/3g1Gkv0] >>916 ヘッダ部がないとSaltはどうなるんだろ。 総当たり時に解析時間が短くなるんじゃないかな。
919 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/09(火) 23:36:10 ID:j+pYDRv20] DVDに焼くとき2GB以上はいけませんって怒られるんだが 1file7.6GBで焼けるライターってない?
920 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/10/10(水) 00:25:15 ID:5noam9FL0] >>919 UDFがなんちゃらかんちゃら・・・ 詳しくは↓へどうぞ CD-R,DVD@2ch掲示板 pc11.2ch.net/cdr/