- 1 名前:名無しさん@お腹いっぱい。 [2008/03/14(金) 16:38:58 ID:7hXKvKl70]
- 暗号化仮想ドライブ作成ソフトに関するスレ
前スレ 暗号化仮想ドライブ作成ソフト Part5 pc11.2ch.net/test/read.cgi/software/1193225263/l50 過去ログ Part1 pc7.2ch.net/test/read.cgi/software/1081671146/ Part2 pc7.2ch.net/test/read.cgi/software/1128739226/ Part3 pc11.2ch.net/test/read.cgi/software/1144668221/ Part4 pc11.2ch.net/test/read.cgi/software/1172553919/ True Crypt www.truecrypt.org/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/
- 83 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 09:14:08 ID:AGZC6UL30]
- 隠しボリュームってさ
本当のパスワードと偽のパスワードってあるけど、最初に本当のパスワードがばれた意味なし? 先に偽のパスワードをいれて次に本当のパスワードをいれるん?
- 84 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 09:34:03 ID:FGDl04F70]
- >>83
TrueCrypt User Guide.pdf
- 85 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 12:13:53 ID:nS1vQngR0]
- 250GBというどでかいコンテナ作ってみたんだけど、パーティションじゃなくてコンテナをここまで大きくした人います?
- 86 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 13:00:40 ID:boR0lxOw0]
- データは隠しボリュームである程度隠せるけど、OS入りのHDDを完全に
隠すことはできないのかな・・
- 87 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 13:03:03 ID:FGDl04F70]
- >>86
公式サイトのFuture
- 88 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 13:11:44 ID:boR0lxOw0]
- 起動用のCD/DVDが見つかったらOS入りのHDDの存在が分かっちゃうような・・
- 89 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 13:35:53 ID:YNJjAxmp0]
- www.moongift.jp/2008/02/truecrypt_for_mac_osx/
ディスクイメージの暗号化が昔からあったはずだがなんでMacでTCが便利なんだ?
- 90 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 14:32:28 ID:xPXsP9y/0]
- >>89
クロスプラットフォームで利用できるってのがいいんじゃね?
- 91 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 18:06:14 ID:d9u1Yr6J0]
- ところでTrueCryptのシステム暗号化は安全と言う結論出たんだっけ?
- 92 名前:名無しさん@お腹いっぱい。 [2008/03/25(火) 18:53:44 ID:rSRuMdu10]
- >>85
俺は80ギガくらいならあるけどここまで大きいのは作ったことない。 でもサイズが大きいと少し速度が落ちちゃいますよね。
- 93 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 19:30:00 ID:nS1vQngR0]
- >>92
80Gかぁ 速度が落ちるのはマウント動作の読み込み時のことを指してるのかな?
- 94 名前:名無しさん@お腹いっぱい。 [2008/03/25(火) 20:30:20 ID:ouyy9paJ0]
- TeraStation Proの4Tモデル買ってPGPDiskで最大容量の.pgd作ったら常用できるかな。
- 95 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 21:39:38 ID:cLCRdeFK0]
- いちおう貼っておこ
無償のUSBメモリ暗号化ソフト「AnGo3 free」4月1日公開 internet.watch.impress.co.jp/cda/news/2008/03/25/18936.html
- 96 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 22:00:57 ID:t629mirW0]
- 高機能なTrueCryptがフリーな現状では市販ソフトも大変だね。
そういえばPGPも元々フリーだったな。
- 97 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 22:05:02 ID:95miu3XB0]
- Linuxって、cryptsetupの方が有名なんじゃないのかな。
- 98 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 22:26:58 ID:noTzcPGv0]
- 有名つーかrootパーティションの暗号化は事実上それしかないつーか。
データディスクはマルチプラットフォームのほうが良いのでTruecrypt。 バージョン5はまだ色々問題あるけど、Win版のXTS-AESが快適すぎるので我慢して使ってる。 LUKSを読めるFreeOTFEという手もあるが、Truecryptに比べると貧弱
- 99 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 22:56:59 ID:DgyNKthS0]
- >>96
>そういえばPGPも元々フリーだったな。 不吉なことを言うでない TrueCryptが有料化したらどうするんだw
- 100 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/25(火) 23:08:05 ID:hYZ+Z6WC0]
- ほんと、オープンソース開発者には感謝してます。
おかげで下っ端IT土方でも_意識さえあれば_それなりに機密保持が実現できる。 日立とか日銀なんてのは、あまりに至れり尽くせりな環境で麻痺してるんじゃない かな?
- 101 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 00:01:02 ID:nS1vQngR0]
- さすがにTrueCryptもいつかは有料化するでしょ
無料のままでいてほしいけど
- 102 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 05:12:18 ID:shBlZw770]
- まー、有料化したらGnuPGみたいのがくるだろ
- 103 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 11:13:35 ID:CZEmOXMB0]
- その GnuPG v2 は有料化をちらつかせているわけだが
- 104 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 11:20:39 ID:NabfmhAn0]
- GNU General Public License
- 105 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 17:35:54 ID:LMI0BIj80]
- 有料科 工エエェェ(´д`)ェェエエ工工
- 106 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 20:46:49 ID:HTsEjFZw0]
- 英語も読まない馬鹿ばっか
- 107 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/26(水) 20:59:54 ID:1JAYXPPq0]
- オーポンソースなのにどうやって有料化できるんだ
- 108 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 00:55:10 ID:9jv8QAZK0]
- デュアルライセンスで
商用・企業での使用は有料 個人での使用は無料 なんかはありえるけどね。
- 109 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 01:40:25 ID:WSC7EVGG0]
- あちこちで宣伝されてるAnGoってなに?
ニュースサイトとか検索結果とか何であんなに扱いが優遇されてるの ヒブンとかポイントセクとか有名なのでもあそこまで派手にあちこちで扱われないのに
- 110 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 03:49:21 ID:s/WDMFX30]
- ググったけどそれらしきものが見つからん
- 111 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 10:18:38 ID:kMws8W7s0]
- >>109
宣伝乙
- 112 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 14:36:12 ID:adwPuUrQ0]
- >>103
GnuPG v1.9〜2.0 は製品版の準備らしい ttp://www.gentoo.org/news/ja/gwn/20060529-newsletter.xml
- 113 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 14:39:56 ID:3wqeVXJY0]
- プロプラになるの?
- 114 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 14:40:32 ID:3wqeVXJY0]
- なんだ、GNUのライセンスだと勘違いしてたw
- 115 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 15:30:25 ID:MlkNYfye0]
- production useの直訳を日本語として読んだのかw
- 116 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 16:18:53 ID:28UrJOCl0]
- >>109
以前売り始めた時も、かなりニュースサイトに取り上げられてたよ。 で、検索してみたら、いろんなブログに「これはすごい」って書かれてた。 これはもしかしていいんじゃないかって、気になって電話したら、まだβ版って言われてしまった。 ブログに書いていた人は、どうやって手に入れてたんだろうね?
- 117 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 20:25:28 ID:insfvlFp0]
- 他のソフトは知らないけど
True Cryptの場合はコマンドラインでマウント可能だから パスワードのみで暗号化した場合は総当たりで簡単に破られそう パスワードとキーファイルで保護したほうがいいね
- 118 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/27(木) 20:58:15 ID:MlkNYfye0]
- つまらないギャグですね
- 119 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 00:43:13 ID:OpDcTVoF0]
- >>117
意味不明
- 120 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:00:57 ID:FA44g6Ay0]
- >>119
パスワードだけで保護してる場合 コマンドラインのマウントオプションでパスワードの総当たりされたらおしまいって事でしょ
- 121 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:02:17 ID:d8frg+0a0]
- そう、当り!
- 122 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:04:04 ID:OpDcTVoF0]
- >>120
そのアタックにとてキーファイルが何の障害になる?
- 123 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:05:55 ID:fQV/Gbin0]
- 単にコマンドラインのスクリプトが書けるってだけで、些細なことにすぎないように思えるが
- 124 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:08:50 ID:FA44g6Ay0]
- >>122
キーファイルならファイルを複数指定出来てひとつでも欠けてると解除出来ないし パスワードと組み合わせてたら総当たり破るのはまず無理
- 125 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:13:47 ID:fQV/Gbin0]
- >>124
要するに、キーファイルがセキュリティを向上させるってだけで、コマンドラインと関連はない
- 126 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:16:33 ID:fQV/Gbin0]
- >>124
それに、総当たりをするならば、キーファイルの有無は本質的には関係ないのでは? キーファイルって、実効的にパスワード長を長くかつランダム化するっていう効果だよね? もともと十分な長さでランダムなパスワードを使っていたら寄与はないはず
- 127 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:17:20 ID:FA44g6Ay0]
- >>125
は ? 今はパスワードのみで保護してる場合の話だよw 関係ないって 話聞いてないw
- 128 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:19:34 ID:P4lSjRkg0]
- とりあえず落ち着けよおまえら
- 129 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:19:39 ID:FA44g6Ay0]
- >>126
とりあえずキーファイルの役割を知った方がいいかと パスワードのことも何かと勘違いしてるような
- 130 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:20:46 ID:fQV/Gbin0]
- >>127
CUIで総当たりのスクリプトが作れるって話でしょ? テクがあれば、GUIオンリーだって総当たりする方法は開発できるでしょ
- 131 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:21:25 ID:fQV/Gbin0]
- >>129
他に何かある?
- 132 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:25:14 ID:fQV/Gbin0]
- あれ?と思ってマニュアル見たけど、パスワードをハッシュするための初期化に使われるってことじゃないの?
短く規則性のあるパスワードを長くてランダムなパスワードに変換するためのタネでしょ
- 133 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 01:28:29 ID:fQV/Gbin0]
- パスワードのみで暗号化した場合は辞書攻撃で簡単に破られそう
パスワードとキーファイルで保護したほうがいいね っていうんならそうだと思うけど
- 134 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 02:44:09 ID:d8frg+0a0]
- そう、当り!
- 135 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 03:40:30 ID:DWVlPzpG0]
- そう?当り?
- 136 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 08:03:07 ID:Y2kRd7580]
- >>133
まぁまぁ、そんなに熱くならなくても。 仕組み的なことを真剣に伝えようとしても無駄無駄。 ここは、自分は知っていると思っていて、実は知らない人ばかりだから、 君の話が理解できないんだよ。
- 137 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 08:46:23 ID:MLyVUz+o0]
- キーファイルってただそのまま先頭のビット列を長いパスワードとして使うのかと思ってた。
でもそんなにビット数多い暗号化なんて使うのかなあ、とか思って。 パスワードの複雑化のために使うっていうのを聞いて、ようやく仕組みが理解できた。 (って、自分でマニュアル確認せずに人の話聞いただけで納得しちゃいけないんだろうけど) 「コマンドラインでマウントできるせいで」(a) パスワードだけじゃ「簡単に総当たりで破られるから キーファイルも使った方がいい」(b)ね(>117,120) (a)→GUIしかなかろうが総当たりできなくなるわけじゃない(>130) (b)→総当たりならキーファイルだろうが同じこと(>122) それを言うなら辞書攻撃だろう(>133) って話だったんだよね? ID:FA44g6Ay0があんまり当然のような口調だったからちょっと混乱したけど。
- 138 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 09:07:35 ID:fQV/Gbin0]
- まぁそういうこと
総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない 辞書攻撃については、攻撃の効率はキーファイルに大きく依存する場合がある(弱いパスワードを用いた場合) パスワードの脆弱性と覚えやすさは相反するので、覚えやすいパスワードで辞書攻撃に強い暗号にするために キーを用いてパスワードをハッシングするというのが目的だと理解している
- 139 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 09:19:37 ID:WgAh3Fj/0]
- 用語を間違えて覚えている馬鹿(ID:FA44g6Ay0)が引っかき回してただけか
- 140 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 09:28:12 ID:YaWtv1vb0]
- キーファイルで解読に強くなるのは当然で、
>>117の理由がトンチンカンってことだよ。 悪い頭使わないで、よく知らないけどキーファイルを使うと良いみたい って覚えておけばいいだけ
- 141 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 10:03:04 ID:/z0NZmyi0]
- >>117の
>簡単に破られそう って時点で???だったけど。 ならこの二十数文字のパスワードのかかった暗号ドライブを開けてみてよ、と・・
- 142 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 10:17:37 ID:fQV/Gbin0]
- >総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
スマソ、これは言い過ぎだた 総当たり攻撃の効率は、パスワード空間の大きさに依存する キーファイルはパスワード長を最大長まで拡大することに使われるから、有効パスワード長を使い切っていない 場合、総当たり攻撃でも効率はキーファイルに依存することになる >True Cryptの場合はコマンドラインでマウント可能だから >パスワードのみで暗号化した場合は総当たりで簡単に破られそう >パスワードとキーファイルで保護したほうがいいね は前提となるシナリオとして、GUIをアタックするツールを作る時間が総当たりの時間に比べて無視できないほど 短いパスワードを使っている場合ということならば、間違ってはいない シナリオなしに書かれると不可思議な主張に見える
- 143 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 11:35:34 ID:yyi5T1KU0]
- キーファイルに数10Mの動画ファイルとか使ったらどうなる?
マウントに時間かかってしょうがない? それとも誰か書いたように先頭何バイトとか制限あるの? キーファイル生成で作るとたったの64バイトだけど
- 144 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 11:51:51 ID:zTHmNYK20]
- キーファイル間違えて消したりしそうで怖いから使ってないww
- 145 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 11:57:26 ID:2IGaLpC+0]
- >>142
キーファイルは必ず最大長使うということがわかっているならば、 最大長以外のパスワードを攻撃する必要が無くなるため、この点だけを考えれば、 有効パスワード長を使っているかどうかはわからない場合よりも攻撃成功の可能性があがるのでは?
- 146 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 12:06:58 ID:fQV/Gbin0]
- >>145
最大長使っていると言うことは、対応するパスワード空間を総当たりしなければならないということ 短ければ、そのサブセット空間を総当たりすればいい 最大長使っていると言うことがわかっても、有効部分が特定されない限りパスワード空間は狭まらないと思うが これに長さの制約を加える=有効部分が特定され、パスワード空間は縮小してくる
- 147 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 12:08:39 ID:fQV/Gbin0]
- >>145
微妙な問題なので、やっぱ答えはパスするわ いずれにせよ、長ければ長いほど指数的に難しくなるんだから、重要な問題じゃないと思う
- 148 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 13:13:41 ID:yyi5T1KU0]
- がいしゅつかもだが言語パック完成してるよ
- 149 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 18:00:17 ID:bGN/CzI00]
- Default Keyfiles.xml
- 150 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/28(金) 19:11:45 ID:xfkZB4QF0]
- >>145
キーファイルを使ってるって情報が攻撃者に漏れなければ変わらないよ。 情報が漏れると(145の言うとおり)可能性は上がるね。 一文字100種類の字種があるとして、漏れなかった場合にくらべて 攻撃成功の確率は1.01倍になる。 キーファイルを使ってるって情報が漏れることを前提とすると、 その場合はユーザーはキーファイルを必ず使ってるよね。 ユーザーがキーファイルを必ずしも使わない場合には、その情報が漏れなくとも、 キーファイル(もしくは最大長のパスワード)を使わない度に危険性が跳ね上がるよ。 最大長より1文字短いパスワードを使うと、総当たりでの攻撃成功確率は100倍。 最大長32文字として、16文字のパスワードを使うと、攻撃成功確率は1京倍。 漏れることが前提としても、必ずキーファイルを使った方が攻撃成功の確率は下がると思うよ。
- 151 名前:名無しさん@お腹いっぱい。 [2008/03/29(土) 01:40:47 ID:kVeEQ8cU0]
- そもそもTrue Cryptってオープンソースなんだからさ
総当たりで暗号解除をやるようなやつならソースを元に 総アタックしやすくするような改造版True Cryptを作るでしょう。 だからコマンドラインの有無などハッキリ言って関係ない。
- 152 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/29(土) 01:45:34 ID:eArA9YOz0]
- そう!当り!!
- 153 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/29(土) 05:04:16 ID:bnt3ExAv0]
- >>148
おおっ、きてる。 早くなったって評判だからver5に移りたかったんだけど、言語パックを待ってたのよ。 訳者さま、感謝してます
- 154 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/29(土) 08:17:20 ID:cLVHLCVe0]
- >>148
それってこれでしょ? ttp://www.truecrypt.org/localizations.php かなり前からあったと思うんだけど
- 155 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/29(土) 08:33:14 ID:Iu5h3lXk0]
- >>154
ver0.1は前のバージョンの1.0をそのまま再パックしただけ 追加部分が全部未訳の状態になる あと訳されたユーザーガイドが入って無い
- 156 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/29(土) 21:47:10 ID:yoWVT6ub0]
- >>143
なぜドキュメントを読まない? 答えは先頭1MBまでしか使わない。 www.truecrypt.org/docs/?s=keyfiles-technical-details >>145 そのとおり。だとい言いたいいところだが パスワードの組み合わせ総数が暗号鍵の組み合わせより多い場合、パスワードに総当りアタックをかけるよりも 暗号鍵に対して直接アタックをかけたほうが速いので攻撃者はそのようなことをしない
- 157 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 16:57:14 ID:bV6yGbB80]
- MBR壊れた・・・
レスキューディスク作ってないから修復できないし・・・オワタ レスキューディスク以外の修復方法あったら教えてくれ -原因- TrueCryptでHDを暗号化 ↓ Windows Xp Pro CDでブート ↓ MBRが損傷 (Error loading operating system) CDから「fixboot c:」をしようとしたが、暗号化されているため(認識されず)回復コンソール使用不能・・・orz 現在バックアップ中
- 158 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 17:04:22 ID:bP7BCKDF0]
- FreeDOSを使うといいらしいぞ
- 159 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 17:17:59 ID:dBsKQgsJ0]
- ここ数日、システム暗号化とVista/XPインストールとレスキューを繰り替えした俺から言えるのは、
レスキューCDないのは痛いな。2MB程度のISOだから、作ったら取り出せる場所に速攻でコピーしないと。 MBR復旧だけなら、別のPCとかで作ったレスキューCDで戻せば良いみたい。 当然だが、暗号化ヘッダー復旧はやっちゃダメ。 で、数日試行錯誤して、MBR復帰だけでも回復しないケースがあることがわかった。 どうも、MBR復旧でもヘッダー復旧でも上書きできない必須データがあるみたい。 こうなるとパスワード入力してチェックをパスしてもBooting...で止まってしまう。 Vistaが暗号化してあるXPのアクティブパーティションのPBRをぶっ壊して酷い目に遭ったよヽ(`Д´)ノウワァァン
- 160 名前:名無しさん@お腹いっぱい。 [2008/03/30(日) 17:27:45 ID:bV6yGbB80]
- >>158,159
ありがとうございます 今から試してみます
- 161 名前:大越正之 ◆ND31YCj3Ww mailto:sage [2008/03/30(日) 17:56:51 ID:gy1/isw30]
- TrueCryptレスキューディスクの使用方法についての
説明ページをwikiの方に追加しました。 www2.atwiki.jp/tcjpdoc/pages/11.html レスキューディスクがない場合の復旧方法についても 言及がありますので、参考にしてみてください。
- 162 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 18:14:47 ID:bP7BCKDF0]
- あるいはXPのインストールディスクから回復コンソールを起動させてやるとか
- 163 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 18:15:23 ID:bP7BCKDF0]
- >>161
なんとなくGJ
- 164 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 19:13:31 ID:p1TYOafR0]
- コンテナ内にDLしているファイルを途中で見ることが出来ないな
- 165 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 21:37:03 ID:bV6yGbB80]
- >>162
暗号化しているため「不明な領域」と表示されて認識しないために回復コンソール使用不能
- 166 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 21:43:40 ID:bP7BCKDF0]
- じゃーやっぱりFreeDOSつかっちゃいなよ
- 167 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/30(日) 23:29:38 ID:dHjAHzMh0]
- >>165
何もアドバイスしてやれないががんばれ 経過報告もよろしく
- 168 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/03/31(月) 06:11:35 ID:lRYjxK8b0]
- >>161
いつもありがとうござひます(´▽`)
- 169 名前:名無しさん@お腹いっぱい。 [2008/03/31(月) 21:56:47 ID:VoEvHdL70]
- www.amazon.co.jp/PrivateDisk/dp/B0010W7488/ref=pd_rhf_p_4
www.amazon.co.jp/%E3%82%B8%E3%83%A3%E3%83%B3%E3%82%B0%E3%83%AB-SG%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%BC%E3%83%95/dp/B000KG49EW/ref=sr_1_5?ie=UTF8&s=software&qid=1206968113&sr=1-5 この二つはお勧めだな
- 170 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 02:53:22 ID:8eFNi+Rd0]
- ベストなキーファイルは何
- 171 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 03:46:07 ID:PTe8+VtV0]
- C:\IO.SYS
- 172 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 16:01:47 ID:gjHgQ6DX0]
- 適当な文章をハッシュ化してキーファイルにすりゃいいよ。紛失してもゼロから作れる。
俺はpythonでPBKDF2を使ってキーファイルにしてる。 ループを100000とか異常にでかい値にすれば、計算に時間かかるから攻撃にも強い。
- 173 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 16:29:33 ID:9kLs27CF0]
- 自身の元気なチンコを撮影してキーファイル化
一種の生体認証だ 欠点としては、キーファイルを数十年後に紛失した際に 若い頃と同じ元気なチンコであり続けるかどうか
- 174 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 16:33:29 ID:93SMMD/L0]
- >>172
それやったことあるけど上手くいかなかった。 当分変わらず、いつでも手に入る文字列ということで憲法の前文で。 細かいこと忘れたが、同じハッシュが確実に出来てくれない。 結局暗記できないと駄目ってことで諦めた。
- 175 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:23:18 ID:Sz3pq1L40]
- それ同じファイルが作れてないだけだから
- 176 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:26:04 ID:93SMMD/L0]
- そうだけど?
- 177 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:36:47 ID:Sz3pq1L40]
- 自分が馬鹿だって自覚してないだけか
- 178 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:39:16 ID:KWyHFvEg0]
- >同じハッシュが確実に出来てくれない。
んん?
- 179 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:48:32 ID:93SMMD/L0]
- 俺素人だから表現に間違いはあるかもしれないけど、言いたいことは解るだろ?
何喧嘩腰なの? もちつけ。 俺程度の素人じゃ上手くいかなかったよ、、、orz というニュアンスなんだけど。 ついでに詳しい人にいい方法を教えてほしいくらいなんだけど。
- 180 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:58:37 ID:BlygHFwE0]
- 決定論的アルゴリズムを使っているんだったら、同一入力に対して同一出力が得られるだろう
どこかに確率論的要素が入っているならべつだが
- 181 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 17:59:10 ID:gjHgQ6DX0]
- パスワードの2つや3つ覚えてられる人用だね。たしかに。
- 182 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 18:19:14 ID:93SMMD/L0]
- 正確に言うとハッシュ化はしてない。
たしかネット上の複数の憲法の前文をメモ帳にコピペしただけ。 その時点で同じファイルにならなかった。 どこか一文字違ってるのかとよく見たけどわからなかった。
- 183 名前:名無しさん@お腹いっぱい。 mailto:sage [2008/04/01(火) 19:47:02 ID:exitR4Ge0]
- お前なかなかやるな……
|

|