1 名前:名無しさん@お腹いっぱい。 [2008/03/14(金) 16:38:58 ID:7hXKvKl70] 暗号化仮想ドライブ作成ソフトに関するスレ 前スレ 暗号化仮想ドライブ作成ソフト Part5 pc11.2ch.net/test/read.cgi/software/1193225263/l50 過去ログ Part1 pc7.2ch.net/test/read.cgi/software/1081671146/ Part2 pc7.2ch.net/test/read.cgi/software/1128739226/ Part3 pc11.2ch.net/test/read.cgi/software/1144668221/ Part4 pc11.2ch.net/test/read.cgi/software/1172553919/ True Crypt www.truecrypt.org/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/
692 名前:689 mailto:sage [2008/06/17(火) 16:44:38 ID:YI6f0Bj20] >>691 了解です、あきらめます。
693 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/17(火) 16:54:30 ID:XAZaMys40] >>688 嘘つくな
694 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/17(火) 21:18:55 ID:XHRuQapT0] 今後はCamelliaっていう暗号が主流になるのか? Fx3に搭載らしい ttp://internet.watch.impress.co.jp/cda/news/2008/06/17/19969.html
695 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/17(火) 22:03:23 ID:VmDyjtiW0] SSLのオプション暗号になったからブラウザに載っただけ。 Camellia自体は共通鍵暗号としてメリットがほとんどない。 ハードウェア回路を小さくできるくらいで、逆に速度が遅い。 AES用チップがすでにいっぱい出回ってるし、それらと競争するのも厳しいんじゃないか。 2年くらい前にTruecryptで使えるように改造してみたけど、遅くて意味なかった。 オープンソースで配布されて、各フリーソフトに取り込まれてるのは評価できるが。 AESに脆弱性が見つかったら、代替として注目されるかもね。
696 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/17(火) 22:32:07 ID:UFEcxKVl0] >>694 開発されて数年間、Camellia使用にライセンス契約が必要だったころに AESにシェア奪われて、商売にならないくらい売れなくなったから2年ぐらい前にオープン化した暗号。 未来はたぶんない
697 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 00:33:02 ID:Kv4ek9GZ0] >>693 できるだろ。マウントした後は普通に 管理ツール>コンピュータの管理>ディスクの管理で 変更すれば良いだけのこと。 要するに暗号化していないドライブと同じ扱い。 起動ドライブなら無理だが。 それは暗号化してなくても同じ事。
698 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 01:00:36 ID:Bxtqzyrl0] Camellia >ラウンド関数は...FEALにも似た阿弥陀籤型のP関数によって構成される。 どんな法力だよwww と思ったらあみだくじか。
699 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 01:52:40 ID:pZE0DDYD0] >>697 > 起動ドライブなら無理だが。 それは暗号化してなくても同じ事。 話の流れを読んでいないので的外れなことかもしれないが、 起動ドライブのドライブ文字を変えたいなら下記のレジストリ以下の項目を編集すれば可能なはず。 HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices\ もちろん いたずらに起動ドライブの ドライブ文字を変えれば OSが2度と起動しなくなったりはするだろうが…
700 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 02:32:47 ID:F11S9/Pg0] 昔はCamellia遅かったけど、最近のバージョンではどうなんかなと実験してみた。 変わんねーつーかAESがASMバージョンになって、逆に差が開いた感じでワラタ。 OpenSSL 0.9.8h 28 May 2008 built on: Wed Jun 18 02:07:09 JST 2008 options:bn(64,64) md2(int) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(ptr2) compiler: gcc -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -O3 -Wall -DMD32_REG_T=int -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM available timing options: TIMES TIMEB HZ=100 [sysconf value] timing function used: times The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes blowfish cbc 75645.93k 81954.97k 81649.36k 83272.70k 84473.17k aes-128 cbc 83185.07k 128518.96k 151571.84k 158595.34k 161205.87k aes-192 cbc 71994.53k 110254.59k 128834.30k 134854.66k 136557.91k aes-256 cbc 78853.61k 103388.91k 113768.28k 116860.93k 117749.08k camellia-128 cbc 76223.80k 79870.02k 81121.43k 81195.35k 81188.18k camellia-192 cbc 59644.23k 60682.15k 61192.87k 61607.13k 61442.73k camellia-256 cbc 57199.52k 60694.57k 61222.91k 61435.22k 61442.73k
701 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 03:48:42 ID:Bxtqzyrl0] Camelliaが酷い言われようでワロタ 利用者が少ないのは良い事じゃないかな?ほら、Macが安全とか言うじゃない
702 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 04:24:05 ID:eMKn9fAR0] Fxで採用されたからなあ これからどうなるかわからんぜ
703 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 04:36:07 ID:5nN/Bs5i0] 確かにCamelliaが盛んになればCamelliaも最適化とかして高速化する可能性もないとはいえないからね。
704 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 10:18:40 ID:yCugxgNX0] なんにせよ、選択肢が増えることはいいことだと思う。 競争の激化によって強度が増したり改善も早くなるだろうしさ。
705 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 12:12:19 ID:r7INbeuA0] まぁ、現在使うことはないだろうけどな
706 名前:堤 善則 [2008/06/18(水) 21:16:08 ID:11e/NApZ0] >>703 三菱とNTTな時点で終わり。
707 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 21:39:44 ID:Q9ke5PcP0] ここは、あえて TWOFISH
708 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 21:43:11 ID:K8BHPUZr0] 昔、TwinVQとかいうものもあったな NTTが馬鹿なせいですぐに消えたが
709 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 22:02:33 ID:4bPFQkBP0] なんで開発費を回収しようと努力することが悪いの
710 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/18(水) 22:23:22 ID:D4JEFVNW0] >>709 悪いとはいわんよ。 だがMP3が出現したのときのように競合技術が事実上なく 既存技術に対して圧倒的な性能差があるならいざ知らず、 性能差が少ない競合技術がありそちらが公開ライセンスまたは無償ライセンスであるならば わざわざ有償ライセンス・クローズドライセンスの技術を使う莫迦はいないだろ。
711 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/19(木) 13:50:01 ID:0IxGoUA/0] 俺は莫迦とまでは思わんな。
712 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/19(木) 14:48:31 ID:XBYvOP7e0] 開発費を回収するつもりだったのなら、尚更莫迦だなw
713 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/19(木) 14:50:49 ID:Bjw1bpRv0] TwinVQはサイズの割に音質は良かっただけに残念だった
714 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/19(木) 17:08:37 ID:SBFbbh180] MP3 Proのことも忘れないであげてください。
715 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 02:01:41 ID:c356o7za0] >>159 起動時にBootingのまま止まってしまうの、自分もなりました。。 ググッてもほとんど情報無いんだけど、レアケースなのかな。 レスキューディスクからMBR復旧&ヘッダー復旧でも解決しない ので、現在、暗号化を解除中。 何時間掛かるやら。メインのPCじゃなかったのが救いですが・・・。
716 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 02:07:01 ID:M2BW8Ip80] >>470 腕時計の中に入るぐらい小さいマイクロSDカードってしってるか?
717 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 02:08:32 ID:+qZ9bBKx0] >>715 あれから公式フォーラムをチェックしてるけど、特に報告ないんですね。レアなんでしょう。 暗号化解除すると、データ自体は見えます。ただ、俺の場合はVistaくんがNTFSのヘッダ部分を ぶち壊していたので、ファイルシステムを認識してくれませんでした。 バイナリで見てデータあるのは確認したけど、疲れたので全部捨てた。 どこまで壊れてるかわかりませんが、がんばってください
718 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 03:29:42 ID:c356o7za0] >>717 レスどうもです。自分も今フォーラムチェックしてますが、眠いのでのもう寝ます。 自分の場合はWindows XP SP3のみのシングルブート環境で、入れてるソフトといえば ThinkPadのメーカー提供ソフト・McAfee・TrueCrypt位で、Vista等のインストールを試み たことも無いので、壊れた原因が不明です。。 他のPCで保管しているデータのバックアップPCなのでデータは消えても良いのですが、 原因が不明なのが怖いです・・・。
719 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 17:24:57 ID:c356o7za0] >>718 自己レス。 暗号化解除後、レスキューディスクからブートローダーをオリジナルの ものに戻して起動したら、XPが普通に起動した。 イベントログにページングファイルがらみのエラーが出てたので無効に して、再度暗号化中。 疲れた。。。
720 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 17:42:12 ID:jKK6pJ980] システムのHDDを暗号化した場合?
721 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 17:52:49 ID:4kM2ygyO0] >>716 もし未申告でそんなの見つかったら データ内容によらず不審な行動がうんぬんで一発ブラックリスト入りの危険が
722 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/22(日) 21:27:17 ID:vereznP30] 「TVD Portable 1.2.5」って、暗号化したUSBを作ったとして、 管理者権限無しのPCでも使えるんですかねー… どんな風にして動くのか、さっぱり書いてないので、 教えて下さい。
723 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/23(月) 05:55:16 ID:73OOXFPf0] TrueCryptのVolumeHeaderは保存しておくべきだと思った。 マウントせずにSeagateDiscWizardを使うと0x1B8〜0x1BBが書き換えられるようで、 500GB死んだ・・・・・orz.
724 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/23(月) 05:59:57 ID:m36pPWrN0] まじかよひでええ(T人T)ナムナム
725 名前:723 mailto:sage [2008/06/23(月) 06:17:05 ID:73OOXFPf0] 情報が足りなかった。ごめん。 次のような感じ。 1.TrueCryptで暗号化したHDDをつなぐ。 (マウントしないまま) 2.初期化したいHDDをつなぐ。 3.SeagateDiscWizardを起動する。すると、「空のディスクあるけど、使えるようにする?」みたいに聞かれるので "はい(Y)" を選ぶ。 4.1.のHDDが使えるようになったらしい('A`)ウボァ!!! 初期化したかったHDDはLinuxでLVMしていたものだったから、 3.のようなダイアログが出てもまったく気にも留めなかったのが敗因だった。
726 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/25(水) 00:12:10 ID:p9lTivKn0] 俺はTCでドライブごと暗号化してたHDDが雷でバックアップ先も一緒に飛んだんだけど、 大事なデータだったんで、あちこち依頼したけど墜落したスペースシャトルから データを取り戻した業者からもあっさりと無理ぽって言われた。 ファイル単位なら何とかなったそうなんだが。 皆さんくれぐれも大事なデータは最低限、電源ラインを別にしたドライブでの こまめなバックアップは忘れずに。 UPSや非雷器なんて気休めっすよ。
727 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/25(水) 00:19:24 ID:igp/wRva0] ヘッダバックアップしておいて、中に入ってる鍵を取り出せればどうにでもなりそうだけどな。 数10kBしかないTCのBootloaderで簡単に復号できちゃうんだから。 セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな
728 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/25(水) 01:24:21 ID:O6Im/80+0] バックアップ用HDDはリムーバブル化して必要なときだけマウントしてる。 常時マウントだとウイルス被害やネット流出の可能性が怖いし、 >>726 のようなケースに完全に対応できないから物理的に切り離して耐火金庫の中に突っ込んでる。
729 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/25(水) 02:00:14 ID:9YnRQNZi0] エロデータをそこまで守る必要あるのか
730 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/25(水) 06:22:42 ID:/7fllfoz0] ロリは貴重品になる
731 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/26(木) 22:16:09 ID:emZAyMKq0] Truecryptの製作者って警察関係の人?
732 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/27(金) 00:37:36 ID:7iEzDne40] CentOS + Truecrypt + NTFS でRead/Write 問題ない方いますか? 私の環境はCentOS 5.2(i686) + Truecrypt 5.1aなのですが、 NTFSで作成したTruecryptボリュームをマウントすると、Read Onlyでマウントされてしまいます。 FATで作成したボリュームは正常にRead/Writeでマウントでき、 WindowsのTruecrypt5.1aではNTFSは問題なくRead/WriteでマウントOKです。 /var/log/messageに以下のメッセージが出てますが、何が原因なのでしょうか・・・? kernel: NTFS volume version 3.1. kernel: NTFS-fs warning (device loop0): load_system_files(): $LogFile is not clean. Will not be able to remount read-write. Mount in Windows. ちなみにNTFSをマウントするのに必要(だと思う)パッケージは以下のものを入れてます。 fuse-2.7.3-1.el5.rf fuse-devel-2.7.3-1.el5.rf fuse-ntfs-3g-1.2531-1.el5.rf fuse-ntfs-3g-devel-1.2531-1.el5.rf fuse-iso-0.0.20070708-2.el5.rf fuse-sshfs-2.0-1.el5.rf dkms-ntfs-2.1.27-2.nodist.rf ntfsprogs-1.13.1-1.el5.rf ntfsprogs-devel-1.13.1-1.el5.rf gnome-vfs2-ntfs-1.13.1-1.el5.rf 「○○の設定がおかしーぞ!」、「××のファイルが足りねーよ!」など何かアドバイスを頂けると嬉しいです。
733 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/27(金) 02:08:17 ID:QtRnqT7F0] 簡単に言ってしまうと、--filesystem=ntfs-3g をつけてやればntfs-3gでマウントされる。 毎回書くのは面倒なので、aliasなりなんなりしておく。しかしvfatのときエラーしちゃうので、 コケたらオプション無しでリトライみたいなことも書いておく。まあ後は自分のスキルに合わせて
734 名前:732 mailto:sage [2008/06/27(金) 12:17:19 ID:eSMitv9A0] もっと簡単に言ってもらえませんか?
735 名前:733 mailto:sage [2008/06/27(金) 14:32:31 ID:tYBzXS4g0] お断りします ハ,,ハ ハ,,ハ ( ゚ω゚ )゚ω゚ ) お断りします / \ \ お断りします ((⊂ ) ノ\つノ\つ)) (_⌒ヽ ⌒ヽ ヽ ヘ } ヘ } ε≡Ξ ノノ `Jノ `J
736 名前:732 mailto:sage [2008/06/27(金) 18:20:02 ID:7iEzDne40] 私の偽者(>>734 )がおるw >>733 ありがとうございます! --filesystem=ntfs-3g でRead/Write マウント出来ました! おかげさまで非常に助かりました。ありがとうございました。
737 名前:732 mailto:sage [2008/06/28(土) 01:36:43 ID:l2/vEkXe0] PS:おまえら ホント使えねーな
738 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 01:50:59 ID:LfkTAdxt0] かまってくんが常駐したようだな。
739 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 19:05:41 ID:U6Ey46Fm0] >>727 あのぉ、TCや政府専用暗号ソフト使いまくってる米国政府からも依頼を受けてる業者が 無理ぽって言ったんだが? >セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな これはブート部が生きてるって前提だろ? どっからどこまでがファイルなのかも分からんのだから、ブート部が生きてなければ意味ないよ。 今はフォルダごとに圧縮してバックアップすることにしてる。 1000km離れた実家とVPN引いた。 今となってはバックアップ業者と契約したほうが安上がりなのかもしらんと分かったけど、 勉強代として良かったと思ってる。
740 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 19:21:26 ID:KvM9Hs6r0] TCヘッダのバックアップを取っておけば良いだけの話だと思うが・・・
741 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 19:55:08 ID:gQqe3q3V0] >>739 後出しじゃんけん乙、 で、オントラックの見積もりにはなんて書かれてた? ダンプできないって? バックアップHDDはコンセントにつながっていた?
742 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 20:02:54 ID:KvM9Hs6r0] 物理的な破壊がないものとして、 TCヘッダのバックアップがあればマウントができる。 マウントができれば市販の復旧ツールが使える。 TCヘッダのバックアップがなければ、どんな業者でもデータの復旧は不可能。 以上
743 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 20:08:08 ID:5nVtilhU0] ブート部なんか関係ないしな。 偽者のかまってちゃんぽい
744 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 20:14:07 ID:KvM9Hs6r0] ヘッダ部が上書きされる前の磁気痕跡を解析できるような専門業者がもしあるのならば ヘッダを復旧して暗号コンテナを読み書きできるようにできるかもしれない。
745 名前:堤 善則 [2008/06/28(土) 21:25:38 ID:ANXYoTTH0] >>739 おまえさー 有名な業者だかなんだか知らんが、初心者的なこといってんじゃないよ。
746 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/28(土) 21:47:30 ID:HKm+YqjZ0] ヘッダはもちろん防水処理したmicroSDに糸吊るして胃の中に隠しておくんだぞ?
747 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/29(日) 15:09:15 ID:RjnS5YYmO] 500Gは痛いな 内容は触れないけど
748 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/29(日) 15:41:34 ID:jLtN3Hca0] すいません、ちょっと教えて欲しいのですが TrueCryptで暗号化したパーティション内においてファイル削除時 暗号解読されていない時は、サルベージ不可能とみていいのでしょうか? 普段はEracerで処理していますが、普通に削除で済むならばと思いまして。
749 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/29(日) 16:16:19 ID:afKDtRSt0] 微妙な問題。パスワードが強くて暗号方式に脆弱性がないなら不可能。 残留磁気から読み出すのは、何か決まったビット列から推定するのだろうから、 NIST標準方式で何十回も上書きする必要はなく、1回だけランダムで埋めてやると良いと思う
750 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/29(日) 19:16:02 ID:jLtN3Hca0] >>749 詳しい説明ありがとうございます。 安心しました。普段は削除で済ませようと思います。
751 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/30(月) 00:51:31 ID:c0Mn6ga/0] 俺もそういう使い方にしか使ってないな エロデータのDL先がTCドライブとかね 以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ
752 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/06/30(月) 01:59:06 ID:11fUjLKC0] >>以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ ですよね。明らかにHDD温度上がってましたし。 仕方ないとはいえ、それも嫌なコトの一つでした。
753 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/01(火) 13:17:14 ID:yfOSKAch0] >>752 普段、そうする必要性ってないような
754 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/01(火) 21:20:37 ID:TVz47xGU0] あまり読まないで言うけど、ゴミ箱というシステムフォルダに移動されると おも店じゃね?
755 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/01(火) 23:50:35 ID:8hCrDkF30] 新参は書かずに半年ROMってろ
756 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/03(木) 09:08:39 ID:HOxJTt1S0] それでは半年後までごきげんよう
757 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/03(木) 20:13:32 ID:m7iXNoO40] マルチスレッド化まだかなー わくわくどきどき
758 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 11:25:02 ID:e0/vdg+h0] 一気に6.0
759 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 11:30:37 ID:xg1yn8on0] www.truecrypt.org/images/screenshots/xps_benchmark_core2-quad-q9450.png こりゃすげえ。さっそく実験しよう
760 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 16:35:44 ID:8MkyY6zt0] 6.0 July 4, 2008 New features: Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors. For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.) [View benchmark results] Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003) For security reasons, when a hidden operating system is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within hidden TrueCrypt volumes.) Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes. On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)
761 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 16:38:33 ID:HtrEbJrz0] 対象スレ: 暗号化仮想ドライブ作成ソフト Part6 キーワード: 6.0 人柱を待っている人の数:872人
762 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 16:40:19 ID:8MkyY6zt0] New volume format that increases reliability, performance and expandability: Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key). Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection Tools > Restore Volume Header. Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume, TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header) each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel). If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully (with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it). The size of the volume header area has been increased to 128 KB. This will allow implementation of new features and improvements in future versions and ensures that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes (the start of the data area will always be aligned with the start of a host-filesystem/physical sector). For more information about the new volume format, see the section TrueCrypt Volume Format Specification. Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.
763 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 16:41:26 ID:8MkyY6zt0] Parallelized header key derivation on multi-core processors (one algorithm per core/thread). As a result, mounting is several times faster on multi-core processors. (Windows) Ability to create hidden volumes under Mac OS X and Linux. On Linux, TrueCrypt now uses native kernel cryptographic services (by default) for volumes encrypted in XTS mode. This increases read/write speed in most cases. However, the FUSE driver must still be used when the volume is encrypted in a deprecated mode of operation (LRW or CBC), or when mounting an outer volume with hidden-volume protection, or when using an old version of the Linux kernel that does not support XTS mode. (Linux)
764 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 16:42:39 ID:8MkyY6zt0] Improvements: Up to 20% faster resuming from hibernation when the system partition/drive is encrypted. (Windows Vista/XP/2008/2003) Many other improvements. (Windows, Mac OS X, and Linux) Removed features: Encrypted system partitions/drives can no longer be permanently decrypted using the TrueCrypt Boot Loader (however, it is still possible using the TrueCrypt Rescue Disk). (Windows Vista/XP/2008/2003) Note: This was done in order to reduce the memory requirements for the TrueCrypt Boot Loader, which was necessary to enable the implementation of support for hidden operating systems. Bug fixes: When Windows XP was installed on a FAT16 or FAT32 partition (as opposed to an NTFS partition) and the user attempted to encrypt the system partition (or system drive), the system encryption pretest failed. This will no longer occur. Many other minor bug fixes and security improvements (preventing e.g. denial-of-service attacks). (Windows, Mac OS X, and Linux)
765 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 16:44:21 ID:RC2RzM/A0] 全文転載うざ><
766 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 18:33:01 ID:WNdnLrXA0] 日本語にして転載しろ
767 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 19:15:23 ID:WCo0Fpni0] 人柱かもーーーーーーーーーーーーーーーーーーーーーーん
768 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 19:34:51 ID:WNdnLrXA0] 5にしてからDVD-RAMのコンテナファイルへの書き込み遅くなった感じがしてたから、4並に戻ってるといいな
769 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 19:58:43 ID:xg1yn8on0] Winの人柱を待ってるのだろうから、ここはLinux版の報告をするか。 ものすごく良くなってる。理由はFUSEをやめて標準カーネルモジュールを使うようになったから。 そのおかげで性能的にはdm-cryptとほぼ同じになった。 5.0系のXTSならフォーマットもそのまま。4.0以前のLRWとCBCはFUSEのまんまだから遅いと思う。 Win版は性能はもちろんとしてhiddenOSも実験したいけど、怖いし再インストールに時間かかりそう。 空HDD探して壱からやってみる
770 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 22:09:04 ID:HwcHPi+V0] 俺の使い方では違いがほとんど分からんかった。 恩恵といえばヘッダのバックアップがコンテナファイルの尻に格納されるようになったことぐらいか。
771 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/05(土) 22:15:04 ID:8KRsns760] 6だとDiskeeperが落ちるようになった。 5.1に戻したよ。
772 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 00:34:40 ID:6xqe47Y70] 6.0にしたんだけど メモリ食い潰すバグない? 自分の環境だとメモリ消費しまくって落ちるソフトが出た
773 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 00:49:55 ID:LakWKSdO0] 6.0のインストールオプションには仮想メモリをオフにする項目があって、デフォルトで チェックが入ってる。 そのままインストールすると、windows再起動後、仮想メモリ無効の警告がでる。
774 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 01:19:15 ID:SSLZNb6E0] hiddenOSやってみたけど、セットアップにすげー時間かかる。 ブートローダーで入力するパスワードによって、偽者か本物が起動するのは面白い。 偽者パーティションの直後に本物を配置しないといけないので、あまり隠してることにならなそう。 3パーティションで、偽者10%本物80%通常ボリューム10%くらいに分けて使うことを想定してるのかな。 今はそこまで神経質な状況にないので、まっさらにインストールするときにちょっと思い出すくらいか
775 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 01:36:54 ID:1ET/tHSR0] もう我慢汁がとまらなかったから6入れちゃった とりあえずおいらの使い方ではとりあえず問題なく使えてるよ Diskeeper(2008ProPremier)では問題なかったです おごしたまの出番
776 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 03:00:49 ID:cD2vt4WK0] なんかデフォルトでページファイル無効って入ってね? デフォですることかよ。 これから再起動する。
777 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 07:28:21 ID:48C8H4Xe0] 一気に使いやすくなったな
778 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 14:57:53 ID:bgOrmKwW0] ページファイル無効化は、 - systemドライブを暗号化していない場合は、 暗号化されていないページファイルに機密情報が書き出される可能性 - systemドライブを暗号化している場合は、 windowsシャットダウン時にブルースクリーンになってしまう可能性 を考慮してのことみたいだな。 インストール時に該当チェックボックスを外そうとすると詳しい説明が出る。
779 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 19:51:04 ID:xxHR6E5s0] >デフォですることかよ。 こんなのが居るから
780 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 19:53:24 ID:WoJ4lKsu0] 一気に使いやすくなったってのはどの辺?
781 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 20:02:01 ID:ziKnhKTz0] vistaは拡張パーティションあってもドライブ丸ごと暗号化できるようになった。くらいか? ヘッダーが二重化されてもバックアップは必要だし
782 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 21:35:27 ID:Uol8m/B90] 具体的なことを書かずに良くなったとか言ってるのは人柱ホイホイだろ
783 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/06(日) 22:01:26 ID:5akZoKou0] いつものことだが 6.0aか6.1が出るまで様子見しとこう。
784 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 10:07:17 ID:chi6njxW0] これC:ドライブも暗号化出来るのか! 危うく海門の暗号HDD買うところだったぜ
785 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 11:39:02 ID:NEDM8mLm0] でも暗号HDDのほうが速度遅くならないんだろうなーきっと
786 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 11:41:14 ID:u1GW2X2z0] システムドライブ暗号化しても常にマウントしてるんだから あまり意味なくね? ハードディスク盗難対策なん?
787 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 11:44:00 ID:YffaYgRn0] 新参は書かずに半年ROMってろ
788 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 13:30:35 ID:Yy8GsBao0] >>786 うん、そう
789 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 13:54:40 ID:chi6njxW0] 尻隠して頭隠さずっての? いや、実際は頭隠してるけどさ。 特にレジストリは見せたくない
790 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 14:33:44 ID:1XIL5Rqd0] ハードウェア暗号が安くなればいいんだけどね オープンソースとかフリーは本当に安全かどうかわからんし
791 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 15:00:19 ID:xiMDMYTe0] 商用ソフトの安全性の法を疑うべきだぞ オープンソースは理論上(限りなく)安全。だったりするけど、 商用は逆汗して調べてみたらサクっとデコードできたりするし。 多分、”本当の”安全の認識が間違ってる。
792 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/07/07(月) 15:11:13 ID:ibLERoK90] どちらがなんて比較するのが馬鹿