1 名前:名無しさん@お腹いっぱい。 [2009/01/25(日) 15:34:48 ID:T5OMAx9J0] 暗号化仮想ドライブ作成ソフトに関するスレ 過去ログは>>2-10 のどこか ■ソフトウェア一覧 BestCrypt www.jetico.com/ BladeBox www.liveye.net/eng/ CrossCrypt www.scherrer.cc/crypt/ CryptoExpert 2008 Pro www.cryptoexpert.com/ CryptoExpert 2009 Lite www.cryptoexpert.com/lite/ Dekart Private Diskwww.dekart.com/products/encryption/private_disk/ shop.vector.co.jp/service/catalogue/shareedge/sr119569/ Dekart Private Disk Light www.dekart.com/products/encryption/private_disk_light/ DriveCrypt www.securstar.com/ FreeOTFE www.freeotfe.org/ MD4Ram www.runser.jp/softlib.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/ SafeHouse www.safehousesoftware.com/ ScramDisk www.scramdisk.clara.net/ Sentry 2020 www.softwinter.com/ StrongDisk www.strongdisk.com/ TrueCrypt www.truecrypt.org/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html V-Disk v-disk.com/ キチッと秘密メディアロック2 www.lifeboat.jp/products/ml2_5/ml2_5.html 秘文 AE hitachisoft.jp/products/hibun/ 仮想ディスクドライバ FileDisk www.acc.umu.se/~bosse/ NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 www.geocities.co.jp/SiliconValley/2994/tool/nvx.html Virtual Disk Driver chitchat.at.infoseek.co.jp/vmware/vdkj.html
367 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/17(日) 18:03:27 ID:smem3HrV0] >>364 そもそもEFSにはHDD暗号化機能も改ざん防止機能もないのだが。。。 Bitlockerには改ざん防止機能と言ってるものがあるけど、 起動前にHDDが本当にこのMB上のTPM鍵で暗号化されたものかをチェックをしてるだけ。 論理的にデータの正当性を追跡精査する機能ではない。
368 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/20(水) 08:11:57 ID:ysa/b43Z0] 6.2はだめだな
369 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/20(水) 13:38:17 ID:k0FCGpaxO] >>368 どんなところが?
370 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 01:20:07 ID:A90hGMJy0] 別に
371 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 01:54:14 ID:qXiUAZLk0] >>366-367 ?technet.microsoft.com/ja-jp/library/dd277445.aspx? --------- 重要データの保護対策。暗号化ファイル システム (EFS) は、ローカル システム上の重要データを暗号化し、改ざんや盗用を防止します。EFS 保護機能は、Common Criteria (共通基準) 標準を満たす重要データの保護対策として認定されました。 -------- EFS は AES 128bit で暗号化されています。 データの破損を検出する目的であれば、暗号強度としては十分です。 通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。
372 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 06:46:27 ID:cE14hpcg0] >通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。 暗号化と改竄検出は別物だと思うが・・・ 改竄検出を担うのは電子署名の技術だろうから。 「破損検出がないデジタル暗号が実用にならない」なら同意。
373 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 10:31:46 ID:WlG980850] HDDの論理エラーなら間違ってデータがコピーされることはなく、 十分対応できる?
374 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 11:03:53 ID:i0GT53bk0] >>371 暗号化してしまえば改ざんできないと言ってるだけで、 >>364 の言ってるような改ざん検出機能はないよ
375 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 11:20:29 ID:WlG980850] 論理エラーと改ざんの違いはどの様に判断されて、改ざんや論理エラーがあった場合どんな警告が出る? 実質の、論理エラー検知にならないだろうか?
376 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 11:41:55 ID:VxzJ3kORO] >>366
377 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 11:52:55 ID:o9SuH0qk0] いつまでも解読されないと思ったら
378 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 12:26:21 ID:WlG980850] >>376 でも、破損・改ざん検出ができるんだから、 その時、論理エラーがあれば分かるのでは?
379 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 12:39:36 ID:CuxUw7GV0] >>371 粘るねえw。 msdn.microsoft.com/ja-jp/library/ms995356%28en-us%29.aspx > EFS provides file confidentiality but does not provide any integrity or authentication protection. www.microsoft.com/japan/technet/community/columns/secmgmt/sm0205.mspx > EFS は非常に強力で信頼できる機密性を提供しますが、完全性を提供するよう設計されていません。 > 確かに、暗号化のどの種類も完全性を提供するものではありません。完全性は、通常コンテンツの > 一方向ハッシュを計算するデジタル署名技術からのものです。 で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。 暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると 最後128バイトが化けた状態で見えた。 これからわかることは、EFSで改ざん防止や検出はできないことと、 おそらくCBCモードを使っているため、ファイルの一部が壊れるとそこから最後まで全部壊れるということ。 itpro.nikkeibp.co.jp/article/COLUMN/20070417/268042/ ファイル構造を見れば改ざん検出の仕掛けは入ってなさそうことはわかるしな
380 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 17:05:50 ID:WlG980850] >で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。 >暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると 実験まで行っていただきありがとうございます。 改竄検出機能が無い方式が採用されていたとのことで非常に驚いております。 こちらでも再現実験をやってみたいのですが、具体的には、どの様にされたのでしょうか?
381 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 17:47:09 ID:VRwJ2mGf0] 改竄検出を実装するにはCRCなどの付加情報が必要 暗号化によって容量が減ってないのなら、改竄検出が行なわれていない証拠
382 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/21(木) 18:25:16 ID:CuxUw7GV0] >>380 逆に暗号ディスクに改ざん検出機能があると思ってる人がいることに皆驚いてるわけでw とりあえず基本的な理論から勉強し直したらどうか。 en.wikipedia.org/wiki/Disk_encryption_theory en.wikipedia.org/wiki/Block_cipher_modes_of_operation にもあるように > The earliest modes described in the literature (eg, ECB, CBC, OFB and CFB) > provide only confidentiality or message integrity, but do not perform both simultaneously. > Other modes have since been designed which ensure both confidentiality and > message integrity in one pass, such as IAPM, CCM, EAX, GCM, and OCB modes. 通信のような任意長で暗号変換できるようなケースでは、改ざん検出もできる暗号方式を使うのでしょう。 でもディスクは固定長で変換しなければならないし、ランダムアクセスもするわけで、 やってやれないことはないが制限がきつい。 HDDでやったらどうなるか、実験的なソフトがあってもいいかも?? では確認方法。VirtualBoxを使ったけどなんでも良いでしょう。 1. システムとは別に、新規に仮想ディスクを作成する。 2. VM起動し、新規ディスクを10MB程度でNTFSフォーマット、暗号フォルダを作り、VM終了 3. 後で差分チェックできるように1をコピー 4. VM起動し、暗号フォルダに数百KB程度のテストファイルをコピー、VM終了 5. 3のコピーとバイナリ比較して、追加された領域を確認。 領域の頭はEFSのヘッダと思われるので、後半のどこかをバイナリエディタで壊す。 6. VM起動し、暗号フォルダ内テストファイルを開く。 元のテストファイルとバイナリ比較すれば壊れてることがわかる。 さっきCBCモードかもと書いたが嘘だった。何度かやったところ壊した周辺だけ影響が出る。 4バイト壊すと復号データで20バイト壊れるのがよくわからないw AESで16バイト単位で壊れるはずなんだが。ECBでもなさそうだし。まあ誰か解明してくれ
383 名前:名無しさん@お腹いっぱい。 [2009/05/21(木) 19:34:28 ID:GkDIsLJVO] MacでNTFSマウント成功 ただ容量の制限とかあるのかな? 10GBくらいのコンテナなら普通に読めたけど100GBくらいになるとエラーになる。 これは仕様?容量の壁?
384 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/22(金) 00:24:11 ID:9OgTM9ck0] >>382 VirtualPCで試してみたところ、完璧に再現できました。 EFSに改ざん検出機能があるというのは当方の思い込みで大変な間違いでした。 この度は、色々教えていただき、本当にありがとうございました。
385 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/22(金) 00:34:28 ID:YhVBhRb20] お礼するなら金をくれ
386 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/22(金) 00:46:43 ID:9OgTM9ck0] >>385 google adsenseなどあれば協力したいところですが、 ID:CuxUw7GV0さんではなさそうなので残念です。
387 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/22(金) 05:53:23 ID:LIrU3pSw0] 思い込みが激しいのって周囲の人は迷惑だからリアル社会では敬遠されるよね。メンドクさいし。 最初に得た知識を絶対的に信じてしまい、以後は他の知識を一切受け付けない。 こうゆう石頭の上司が上にいたら困るんだろうな。
388 名前:名無しさん@お腹いっぱい。 [2009/05/23(土) 18:24:28 ID:OWnfOqny0] truecryptで暗号化ドライブ作成するのにかかる時間はサイズに比例するんでしょうか? マウントは一瞬で終わっても作成するのに時間がかかるのはどのソフトでもそういうもの?
389 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/23(土) 18:43:17 ID:cL/tqH8B0] ユーザーズガイドの57ページを音読してください
390 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/24(日) 19:35:49 ID:p2RJ5koP0] よくわかんないけどntfsで デフラグってしても平気? 効果あんの?
391 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/24(日) 19:48:12 ID:y0KXH+DbO] ある
392 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/25(月) 08:17:19 ID:RBueEAhW0] AHCIだったらデフラグしなくてもいいよねー
393 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/25(月) 09:34:07 ID:jS7cH7aH0] >>392 なぜその結論に至ったのかまったく謎
394 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 04:46:44 ID:0LwTigGu0] フラグメントを全く起こさないファイルシステムって世の中にあるのかな? 俺の悪い頭ではその原理が想像できないんだけど
395 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 05:40:32 ID:tGaVFP4l0] CDFS
396 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 07:47:52 ID:x2ME1eId0] データレコーダー
397 名前:名無しさん@お腹いっぱい。 [2009/05/26(火) 20:34:26 ID:c0bDm90U0] truecryptって書き込み読み込み、リアルタイムに暗号してるのでつかね マウントすれば、リモートで丸見えなんぢゃないのかな
398 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 20:50:56 ID:tGaVFP4l0] 君の疑問はよく解るよ でも、それは何をいまさらな質問なんだ
399 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 21:12:48 ID:gp1RNDYx0] ただ単に1ファイルにまとめるためにtarの代わりみたいな感じで使ってる
400 名前:名無しさん@お腹いっぱい。 [2009/05/26(火) 22:23:36 ID:/gxdlC5b0] リモートで丸見えにならないソフトって>>1 の中にはいくつぐらいある? 丸見えでもリモート接続しない設定にすれば大丈夫なんだよね?
401 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/26(火) 22:32:52 ID:tGaVFP4l0] リモートで丸見えとかこのスレと全然関係ないから。 暗号化仮想ドライブソフトってのは、コンテナになるHDD、メディアが目の前に在るときに使われるソフトだから
402 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/27(水) 00:49:24 ID:Qbp2sNJg0] そういうのはcodyでも使ってろカス
403 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/27(水) 08:57:11 ID:QsAemFFJ0] >>1 のDekart Private Diskにあるアプリケーションファイアウォール機能で エクスプローラーからのアクセスを禁止に設定すればいいんじゃね?
404 名前:名無しさん@お腹いっぱい。 [2009/05/27(水) 20:15:02 ID:8xI4KT790] ようするにtruecryptは EFSに劣るってことだよ
405 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 07:40:06 ID:3ZmVyQRg0] TrueCrypt 6.2 ランゲージパック来てた
406 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 10:22:25 ID:TSEgV7350] >>405 0.1.0が1.0.0になったってこと? どこら辺が変わったかは…わからないよね、ごめん。
407 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 14:04:09 ID:pufQ9sXJO] 想像だけど 0.1.0 とりあえずバージョンあわせた 1.0.0 未訳部分がなくなった 2.0.0 ドキュメントも翻訳した程度のバージョン表記だろう
408 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 14:06:17 ID:6OQn+0cr0] なんで落としてくれば分かることを話してるの? アフォ?
409 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 14:30:56 ID:JE2kHHZO0] >>408 が0.1.0と1.0.0今から落としてきて比較してくれるそうです 0.1.0はもう落とせないんだけどな、果たしてどうするんだか
410 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 14:38:34 ID:6OQn+0cr0] 現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?
411 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 15:28:44 ID:Ueu1OovL0] (^_^)
412 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 16:40:18 ID:t5pOXz8U0] >_<
413 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 16:45:31 ID:ytwfmJA+P] 408 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:06:17 ID:6OQn+0cr0(2) なんで落としてくれば分かることを話してるの? アフォ? 410 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:38:34 ID:6OQn+0cr0(2) 現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼? バン / ̄ ̄\ / ヽ、_ \ マジうけるんですけど l⌒ヽ (>)(< ) .| 特に最後の強がってみた的な「池沼?」がwwwww バン ヽ、 \(__人__) | // \ (,`⌒ ´ |´ ̄ ̄ ̄ ̄ ̄`ヽ ヽ { | ヽ\__ | l l|,, ___,{ / \__)_ ゝ____`ヽ_(  ̄ ゙̄ / ̄ ̄ ̄ ̄ ̄ ̄ヽ、 )  ̄ ̄ ̄  ̄ ̄ ̄
414 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 16:50:56 ID:6OQn+0cr0] こいつら気違い?
415 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 16:53:44 ID:6OQn+0cr0] こいつらじゃないか こいつ>413
416 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 17:22:31 ID:+GvnRZyi0] TCの利用者層も厚くなったな いいことだ
417 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 18:55:07 ID:xZq8nM1/0] このスレTCのことしか話してないよな
418 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 19:28:57 ID:p2FGlChX0] 他の仮想ドライブソフトに出来て、TCで出来ないことが殆ど無いし
419 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 19:37:40 ID:iOc+qBpb0] それを言うなら TCだと出来ることが他の仮想ドライブソフトだと出来ないことが多いし だな
420 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 19:49:57 ID:p2FGlChX0] それは、みんな知ってることだから書かなかった >>403 のアプリケーションファイアウォールなど特殊な機能を使いたい場合を除き 基本的な機能ではTCが最も優れている、しかも無料。 新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。 この処理をスキップする選択があれば良いのに
421 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 20:08:52 ID:oUiUA9qt0] ユーザーズガイド読んでない初心者はROMってろ
422 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 20:35:41 ID:4wV6mJXG0] ずっと前からスレ民にDekart Private Diskを奨め、それを購入した人から 感想を聞くのを期待していたマイナーなPGP Disk 9使いは自分だけでいい。
423 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 23:36:38 ID:Rr4osWyBO] TrueCryptの対抗馬になりそうなソフトと言ったらFreeOTFEくらいかな?
424 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/29(金) 23:42:41 ID:p2FGlChX0] TrueCryptとFreeOTFEは、E4M派生の兄弟みたいなものなんでしょ?
425 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/30(土) 10:00:21 ID:41eJ/LF70] >>420 > 新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。 > この処理をスキップする選択があれば良いのに 暗号化された部分とそうでない部分が簡単に分かっちゃうじゃん 隠しボリュームやバックアップヘッダはどーすんの
426 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/30(土) 20:47:32 ID:ZWUmA3vbO] On-The-Fly Encryption: A Comparison otfedb.sdean12.org/ Comparison of disk encryption software - Wikipedia en.wikipedia.org/wiki/Comparison_of_disk_encryption_software
427 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/30(土) 20:48:43 ID:ZWUmA3vbO] >>424 それは初耳だな
428 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/30(土) 22:07:54 ID:fzdNURyU0] 何気なくFreeBSDのGeliを見たら、面白いの発見。 en.wikipedia.org/wiki/Geli_%28software%29 > This has changed over time with the introduction of optional data authentication/integrity verification[2]. sources.freebsd.org/RELENG_7/src/sys/geom/eli/g_eli_integrity.c 480バイト毎に32バイトのHMACつけて、改ざん検出できるようにしてるみたい。 512バイト/セクタだと、使える容量が50%になっちゃうから、 4096バイト/セクタの仮想デバイスにすることで、89%の容量を使えるそうだ。 どうせ無駄にするなら、リードソロモンとかエラー訂正符号で埋めてやればいいのに。
429 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/31(日) 00:22:46 ID:5d6/FPp+0] >>427 TrueCryptのPDFマニュアルには、TrueCryptの一部はE4Mのソースコードを利用した派生だと書かれている FreeOTFEの作者は、FreeOTFE開発発表以前からScramDiskやE4Mを紹介、深く関わっていた。 E4Mの有料化をきっかけにFreeOTFEを開発したものと思われる。
430 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/05/31(日) 00:45:16 ID:/5+rAbWRO] >>429 FreeOTFEは“派生”ではなくて新規だね
431 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/01(月) 16:48:10 ID:r1bpy0vh0] FreeOTFE はどっちかというと CrossCrypt の系統だろ。 CrossCryptGUI の作者だし。 ttp://www.freeotfe.org/docs/Main/FAQ.htm#aa
432 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/01(月) 20:34:51 ID:sBmQ90E70] CrossCryptGUIはただのラッパーだからなあ
433 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/01(月) 20:40:14 ID:zOp7vIVM0] TrueCryptでシステムドライブを暗号化すると、 OS起動前にパスワードを入力することになりますが、 このパスワードの入力は指紋センサーで代用できないのでしょうか? 最近のノートPCは、指紋センサーを使ってパワーオンパスワード、 HDDパスワード、ログオンパスワードの解除が出来るらしいのですが。
434 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/02(火) 22:08:44 ID:1gzyJLlf0] >>420 クイックフォーマットのチェック入れればいいだけだろ
435 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/02(火) 22:39:03 ID:vU8O2cGr0] そんなことしたらセキュリティがだだ漏れじゃんw
436 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/02(火) 23:40:44 ID:1gzyJLlf0] >>435 書き込んだ内容は暗号化されるんだから駄々漏れにはならない。 フォーマットするときだけ暗号化してるわけではないから。
437 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/02(火) 23:47:38 ID:2NG3T47u0] へー、クイックフォーマットのオプションなんてあったんだ いままで何度もコンテナ作ってきたけど気がつかなかった 今度作るときは試してみよ
438 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/03(水) 21:55:33 ID:4me5WkyM0] TCのコンテナをDVD-RAMとかBD-REに書き込んでマウントして、 そこに書き込むときもDVD-RAMドライバーだとベリファイしてくれるな。
439 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/07(日) 16:29:29 ID:VXk9OYKY0] 単調だが巨大なロゴ画像をRLE圧縮して内部に埋めーこのみかん
440 名前:名無しさん@お腹いっぱい。 [2009/06/10(水) 00:07:04 ID:66wH5ULI0] truecryptって、SSDのプチフリ対策に使える?
441 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/10(水) 00:44:17 ID:pN9hgE6G0] 使えないと思います
442 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 18:35:23 ID:Ds/khTrw0] TRUE CRYPT 6.2だけどコンテナ作成するときの設定で、 23000MB と 23GB で異なるサイズのコンテナが出来るのどうして? 23000MB=23GBじゃないの。
443 名前:名無しさん@お腹いっぱい。 [2009/06/12(金) 18:38:22 ID:NUVYOHhp0] 23552MB=23G
444 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 18:50:14 ID:Ds/khTrw0] ( ゚Д゚)つ〃∩ ヘェーヘェーヘェー
445 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 18:53:37 ID:Ds/khTrw0] BD-RE用のコンテナにと思ってHDDに23000MBで作ったのは書き込めたのに 23GBで作ったのは大きすぎるって書き込めなかったんよ。
446 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 18:57:26 ID:gUu2CVOs0] >>442 ttp://ja.wikipedia.org/wiki/2%E9%80%B2%E6%8E%A5%E9%A0%AD%E8%BE%9E
447 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 19:59:15 ID:Ds/khTrw0] 読んでもわからん
448 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 20:08:47 ID:S5k3jclHO] 1000単位じゃなく1024単位だから安直に000付けるんじゃダメってこと。 024つけるのもダメね。1024×1024×…で。
449 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 21:07:44 ID:PuHwGEk30] おい、PCやら携帯から必死そうだから 誰かPC初心者スレへ誘導してやれ
450 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/12(金) 21:11:36 ID:b5wz6Qx/O] おまえがやれ
451 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/13(土) 08:43:11 ID:AfhyrLVg0] USBメモリを暗号化仮想ドライブとしてマウントしたいんだけど シンプルなUIで誰でも使えるソフトってないかな? 前にDnDで暗号化するソフトを使ってもらおうとしたら面倒だからと却下され TrueCryptを使ってもらおうとしたらややこしいからと却下された・・・ 挿す→パスワード入力→マウント 抜く=アンマウント みたいなの
452 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/13(土) 08:59:12 ID:WEdOvNJB0] ドラッグ&ドロップが面倒とかやりづらい奴だな TrueCryptだってややこしくもないだろうに コマンドスクリプトやWindowsScriptファイルをUSBのルートディレクトリに置いておけばいいんじゃないかな あと全体を暗号化するんじゃなく暗号化コンテナを使って "\TrueCrypt\TrueCrypt.exe" /password "passwd" /auto "暗号化コンテナファイル" みたいな USBメモリ全体を暗号化すると環境によってデバイス番号が変わるだろうからやめておいた方がいいかも
453 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/13(土) 15:15:30 ID:O9UaXIBz0] ピコドライブの付属ソフトであるよそういうの
454 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/13(土) 17:11:26 ID:5YL1HW/00] こんなのとか ttp://www.forest.impress.co.jp/article/2009/03/13/usbmemorysec.html
455 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 07:55:16 ID:rJjeFDox0] TrueCrypt 6.2a
456 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 11:00:22 ID:8Fi4490D0] 6.2a June 15, 2009 Improvements and bug fixes: Improved file container creation speed on systems having issues with write block sizes greater than 64 KB. (Windows) The 'Device not ready' error will no longer occur when the process of decryption of a system partition/drive is finished. (Windows) Other minor improvements and bug fixes. (Windows, Mac OS X, and Linux)
457 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 11:04:23 ID:VmDpXwt10] 日本語で頼む
458 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 11:13:50 ID:c7LQbDtg0] Windows限定: ・64KBより大きいブロックサイズでのファイルコンテナを作るときの速度向上 ・システムデバイス/パーテーションの復号化が終わった時に「デバイスの準備ができてません」エラーが起こらないようになった Win,Mac,Linux共通: ・その他もろもろの細かい修正
459 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 11:29:11 ID:8Fi4490D0] コンテナを作るときに全領域をランダム値で埋める処理をスキップする方法を教えてください。時間がかかりすぎです。 PDF読みましたが分かりません
460 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 11:39:23 ID:3POAkawt0] >>459 パーティションコンテナ作成時に「クイックフォーマット」を選択 もしくは NTFS上のファイルコンテナで「ダイナミック」を選択 FAT32上のファイルコンテナの場合は出来ません
461 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 12:06:11 ID:8Fi4490D0] >>460 サンクス 「ダイナミック」か・・ これはフラグメント起こすから使いたくない・・・
462 名前:451 mailto:sage [2009/06/16(火) 13:03:34 ID:+LB+p9un0] >>452 DnDが面倒というか、DnD自体を忘れることが多いみたい TrueCryptがややこしいというか、マウントとかボリュームとかの用語が敷居高いんじゃないかな その辺りを説得するより、別のソフトさがした方が早そうなんだw きっとフォルダ分けなんていう器用なことも望むべくもないから、できればメモリ全体がいいな >>453 ピコドライブ以外でも使えるかな? >>454 いいねー。わかりやすそう。バージョンが妙に多いのが気になるけど、試用版あるからためしてみる でもこれって暗号化形式について何も書いてないね 真っ当な暗号化なんだろうか・・・
463 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 13:09:40 ID:swNe54r1O] truecryptだってトラベラーで差してパスワード入れるだけの簡単USBディスク作れるんだが 作るところから覚えさせたいのか?
464 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 13:12:20 ID:ij/0wbEoP] レジストリやドライブにゴミ残すのいやだから トラベラーディスクからしかTrueCrypt起動させないな
465 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 13:59:13 ID:F12YUv6T0] >>463 んなの作れるわけ無いだろ 本当なら作り方書いてみろよ
466 名前:名無しさん@お腹いっぱい。 [2009/06/16(火) 14:42:31 ID:swNe54r1O] >>465 ? ttp://xepid.com/src/up-xepid7365.jpg
467 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/06/16(火) 14:54:35 ID:F12YUv6T0] >>466 ((((((;゚Д゚))))))ガクガクブルブル