1 名前:名無しさん@お腹いっぱい。 [2009/11/15(日) 17:52:23 ID:Cv8o2RSx0] 暗号化仮想ドライブ作成ソフト。 主にTruecryptに関するスレ 過去ログとソフトウェア一覧は>>2-10 のどこか
2 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/15(日) 19:14:12 ID:wL07R/A4P] ■ソフトウェア一覧 BestCrypt www.jetico.com/ BladeBox www.liveye.net/eng/ CrossCrypt www.scherrer.cc/crypt/ CryptoExpert 2008 Pro www.cryptoexpert.com/ CryptoExpert 2009 Lite www.cryptoexpert.com/lite/ Dekart Private Diskwww.dekart.com/products/encryption/private_disk/ shop.vector.co.jp/service/catalogue/shareedge/sr119569/ Dekart Private Disk Light www.dekart.com/products/encryption/private_disk_light/ DriveCrypt www.securstar.com/ FreeOTFE www.freeotfe.org/ MD4Ram www.runser.jp/softlib.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/ SafeHouse www.safehousesoftware.com/ ScramDisk www.scramdisk.clara.net/ Sentry 2020 www.softwinter.com/ StrongDisk www.strongdisk.com/ TrueCrypt www.truecrypt.org/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html V-Disk v-disk.com/ キチッと秘密メディアロック2 www.lifeboat.jp/products/ml2_5/ml2_5.html 秘文 AE hitachisoft.jp/products/hibun/ 仮想ディスクドライバ FileDisk www.acc.umu.se/~bosse/ NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 www.geocities.co.jp/SiliconValley/2994/tool/nvx.html Virtual Disk Driver chitchat.at.infoseek.co.jp/vmware/vdkj.html
3 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/15(日) 19:15:38 ID:wL07R/A4P] ■過去ログ Part1 pc7.2ch.net/test/read.cgi/software/1081671146/ Part2 pc7.2ch.net/test/read.cgi/software/1128739226/ Part3 pc11.2ch.net/test/read.cgi/software/1144668221/ Part4 pc11.2ch.net/test/read.cgi/software/1172553919/ Part5 pc11.2ch.net/test/read.cgi/software/1193225263/ Part6 pc11.2ch.net/test/read.cgi/software/1205480338/ Part7 pc11.2ch.net/test/read.cgi/software/1217020056/ Part8 pc12.2ch.net/test/read.cgi/software/1232865288/
4 名前:名無しさん@お腹いっぱい。 [2009/11/16(月) 00:01:59 ID:WM1KDeVp0] 家宅捜査対策は計画的に 奈良県警が無関係の学生宅を捜索 逮捕少女の「この人…」申告信じ 偽造通貨行使容疑で現行犯逮捕された中学2年の女子生徒のうその申告に基づいて、 奈良県警が無関係の男子大学生の自宅を家宅捜索していたことが分かった。 男子学生に対する逮捕状も発行されたが執行はされなかった。 男子学生の保護者から抗議を受け同署は謝罪した。 少女はショッピングセンターで偽千円札10枚で商品券を買おうとして現行犯逮捕されたが、 偶然近くにいた男子学生を指さした上、警察官に対し「この人にやらされた」という趣旨の発言をした。 同署は学生に任意同行を求め、自宅を捜索したが証拠は得られなかったという。
5 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/16(月) 07:32:29 ID:JfsOj3L30] いちもつ
6 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/16(月) 09:16:43 ID:T52Rv9fl0] Truecryptでマウントしたドライブやマウント前のコンテナファイルって 普通にデフラグやスキャンディスクをかけてもいいんですよね?
7 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/16(月) 12:06:19 ID:cI6TFdYA0] Q: マウントされたTrueCryptボリュームの内容に対して、chkdskやDefragといったツールを使 うことはできますか? A: はい。TrueCryptボリュームは本物の物理的なディスクと同じに扱うことができますから、 デフラグ ファイル型TrueCryptコンテナを格納したファイルシステムをデフラグする場合、TrueCryptコン テナ(あるいは、その断片)のコピーがホストボリューム(断片化していたファイルシステム)の空き 領域に残る可能性があります。このことはいろいろなセキュリティの問題を生じます。たとえば、
8 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/16(月) 14:28:22 ID:4qi8ZvL20] 篠山紀信のHDDにはエロ写真がいっぱい
9 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/17(火) 17:58:05 ID:oLh6Yo7+0] exfatでやったら壊れるな
10 名前:名無しさん@お腹いっぱい。 [2009/11/19(木) 12:03:01 ID:tjYFHKVN0] 大越さんTrueCrypt6.3の日本語化マダ(・ε・)?
11 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/19(木) 13:59:33 ID:5meoSXSs0] >>10 釣り?
12 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/19(木) 14:52:00 ID:AnH7lhER0] これか!(゚Д゚) www.truecrypt.org/download/thirdparty/localizations/langpack-ja-0.1.0-for-truecrypt-6.3.zip
13 名前:名無しさん@お腹いっぱい。 [2009/11/19(木) 15:53:20 ID:tjYFHKVN0] Incompleteって書いてない?
14 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/19(木) 18:01:31 ID:pDpojB5u0] 大部分は日本語化されているから残りは自分でやればいいんじゃね?
15 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/19(木) 21:09:25 ID:tjYFHKVN0] ホントだ(゜∀゜)! セキュリティトークンってよくわからないけど面白そうだね
16 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/20(金) 12:35:22 ID:EURTa2hJ0] 昨日、インスコして使ってみたんだけど、これはなかなか良いな。二重底みたない隠しボリュームをさらに 作れるなんて、マニアすぎる。素晴らしい。 これで、いつ死んでも大丈夫な状態にできた。嫁に首絞めあげられても、ライトなエロ画像晒して最低限の 被害で食い止められる。(○○モノとか見られたら、まじヤバい) で、Macに入れてんだけど、ひとつ、難点が。フォルダの位置や大きさ、表示形式を記憶できないんですかね。 カバーフロー形式で表示できないと、非常に使い勝手が悪いのだけど・・・その都度切り替えれればって 言われたら、まぁ、そうなんだけど・・・ まだ使い込んでないので、ひょっとしてできるならすいません&どなたか、やり方教えてもらえます?
17 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/20(金) 14:08:28 ID:oYvlJ+5v0] みなさんHD本体はどんなの使ってる? 小型化とか気にしてる?
18 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/20(金) 14:10:47 ID:IYaQYexH0] 動けばそれでよし 3.4年前のIDE接続HDDも現役です^^
19 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/20(金) 14:17:38 ID:oYvlJ+5v0] >>18 そっかー これから色々とややこしいことになるから 暗号化をして、物自体も隠す必要があるのかなって思ったんだ
20 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/20(金) 20:49:42 ID:CvX9P9eu0] 暗号化ドライブで一番速くするにはSSDでRAID0組むしかないのかな。 今のPCのボトルネックってHDDアクセスとネット速度だよね。 暗号化ドライブだと更に遅くなるけど何かいい方法ある?
21 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/21(土) 02:03:46 ID:xxExdj7FP] >いい方法 細かいことは気にしないこと
22 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/21(土) 08:14:48 ID:qxyGxv240] わかちこ わかちこ
23 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/21(土) 18:34:30 ID:Ns8j8Psa0] |┃三 /::::::::ハ、\、::::::::\\::::::::::::', |┃ i:::::::イ `> ー─--ミ::::::::::::| |┃ {::::::::| ::\:::/:::: \:::リ-} ガラッ. |┃ ',::r、:| <●> <●> !> イ |┃ ノ// |:、`{ `> .:: 、 __ノ |┃三 |::∧ヘ /、__r)\ |:::::| |┃ |::::::`~', 〈 ,_ィェァ 〉 l::::::》 |┃ |:::::::::::::'、 `=='´ ,,イ::ノノ从 |┃三 ノ从、:::::::::`i、,, ... ..,,/ |::::://:从
24 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/23(月) 19:32:29 ID:ujEfdBDf0] >>21 それ、解決策じゃねえw
25 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/23(月) 20:47:58 ID:Jf0GGGdM0] 一番のボトルネックは人間
26 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/24(火) 07:22:56 ID:R5QTFFeA0] 6.3a
27 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/24(火) 10:56:27 ID:jf+G7VoG0] この流れだとIDEのHDD暗号化してても 一切速度低下気にならない俺は重症と言うことか
28 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/24(火) 18:08:11 ID:flc2kUp70] だってCPUがボトルネックだもの
29 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/25(水) 17:04:16 ID:LrsLGd26O] TCで同じパスワードのコンテナを2つ以上作ることのデメリットは、 「パスワードが漏洩すると他人がすべてのコンテナをマウントすることが可能になる」 というもの以外何かあるでしょうか? (たとえばコンテナ同士の共通点からパスワードの解析?がされやすくなるなど…わかりませんが;)
30 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/25(水) 17:53:54 ID:nfjndO2lP] それはない
31 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/25(水) 19:02:17 ID:LrsLGd26O] >>30 ないですか。 安心しました。ありがとうございます。
32 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/25(水) 21:56:05 ID:FYRe3+8h0] 暗号化してるとDMA(ダイレクトメモリアクセス)は使えないよね? データ転送は常にCPUを介して行われるからSSDとかに金掛けても意味ないんじゃないの。
33 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/26(木) 09:14:49 ID:4I5wXsQK0] 釣りですか
34 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/26(木) 12:20:55 ID:HfBOd6No0] HDD - DMA - RAM - CPU - RAM 暗号データ | 平文 CPUの暗号化スループットはCPUの性能次第だが 4コア100%使って500MB/sくらい出る CPUとのバランスが大事
35 名前:名無しさん@お腹いっぱい。 [2009/11/26(木) 16:10:15 ID:jz+UPZRC0] どうしてもTruecryptでHDDや外付けを暗号化したいんだけど フォーマットしなきゃいけないってことはファイルも消えるんだよね? 何も入ってないHDD買ってそっちにファイルを移す前に 外付けをフォーマットして移せばいいんだろうけど ソレをせずに今のまま暗号化できるソフトは無いものなの? 他のPCにつないでもパスワードを求められるて見れないってだけでいいんだけど
36 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/26(木) 19:04:48 ID:UWNlEaj10] 【TrueCrypt】暗号化仮想ドライブ作成ソフト Part9 pc12.2ch.net/test/read.cgi/software/1258275143/
37 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/27(金) 12:06:51 ID:GL4ZXX4/P] こういう補助ソフト使うと暗号化ボリュームへのアクセスかなり高速化されるよ ttp://www.forest.impress.co.jp/docs/news/20091125_331198.html 読み書きが数十倍になる、めちゃ効果あった
38 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/27(金) 12:40:00 ID:GuXmm3vk0] しょーもな
39 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/27(金) 19:37:44 ID:ArFJvMb/0] PCがプッツンした時の被害が大きそうだな
40 名前:名無しさん@お腹いっぱい。 [2009/11/27(金) 21:02:13 ID:rW86jEO40] >>35 lockdir使ってみたら?
41 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/28(土) 13:38:04 ID:nnyLAv0v0] TCでファイルシステムが壊れることの理由ってどういうのがあるんかな? OSのシャットダウン中に、アンマウントしてない外付けHDDの電源落とすヤバイのかな... シャットダウン中ってHDDになんか書き込みしてんの?
42 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/28(土) 14:05:42 ID:Lc+Qo4i2O] >>41 > OSのシャットダウン中に、アンマウントしてない外付けHDDの電源落とすヤバイのかな... そりゃヤバいだろ TrueCryptの有無に関係なく > シャットダウン中ってHDDになんか書き込みしてんの? HDDのアクセスランプ見れ
43 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/28(土) 21:23:23 ID:/8Se651L0] >>41 TCでファイルシステムが破損するのは難しいよなー。 まず前提としてTCはシャットダウン中に何かを書かない。 TCはリアルタイムに各ファイルの各セクタのような単位で書いている。 (これは公式マニュアルに書いてあるから読め) シャットダウン中というスタンスではなくて、 アプリ(エクスプローラでのファイルコピー等含む)で何かを書いている途中で無い限りは大丈夫。 しかもそういう時に電源を切っても、ファイルシステムが破損する事はありえない。 破損するのはその書き込み中だったファイルのみ。 外付けHDDなら基本はライトバックキャッシュがオフだろ?だとしたらマウント状態なんて無関係。 マウントしているとかそういうのは関係ない。関係あるのは上に書いたとおり書き込み中かどうかだけ。 >シャットダウン中ってHDDになんか書き込みしてんの? TCとして何か書いているか?って意味なら書いていない。 外付けHDDって時点で基本はライトバックキャッシュオフだから書いていない。OK?
44 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/28(土) 23:01:35 ID:W+OOwZ+s0] 外付けHDDでもライトキャッシュ使うべよ
45 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/29(日) 04:17:05 ID:X+fJuvQi0] >>43 ああすまん...外付けって書いたけど、promiseのシリアルATAにつながってる外付けなんだ。 www.teac.co.jp/storage/pc/parts/cs35sau/index.html こういうやつ。マザー上のpromiseのシリアル端子をPCIスロットから外部に引き出してつかってる。 普段はホットスワップが可能なんだ...(^_^;)
46 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/30(月) 20:14:14 ID:v3/np8gT0] Truecrypt終了だな ttp://slashdot.jp/security/09/07/16/0059239.shtml
47 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/11/30(月) 21:55:03 ID:BLiUMm610] (^_^)
48 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/02(水) 21:16:54 ID:7LOOAx5J0] 暗号以外目的で使ってる人以内みたいね
49 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/03(木) 00:01:40 ID:99EdvJPeP] 暗号以外目的使用でfilediskから完全移行したよ
50 名前:USBメモリの暗号化 [2009/12/03(木) 12:20:11 ID:59e9eBNK0] Gili USBスティック暗号化はパスワードでUSBメモリやUSBハードディスクを保護することができます。 50M以下の保護領域を作成することはずっと無料! 暗号化対象はUSBメモリ全体ではなく、一部だけでも構いません。 電子政府推奨の世界標準AES暗号化規格を採用します。 今キャンペーン中! www.gilisoft.com/jp/downloads.htm
51 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/05(土) 00:19:21 ID:Sx7SEanf0] 世界中で使われてる有名なアプリなのになかなか拡張子判別ソフト対応しないな
52 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/05(土) 13:31:05 ID:Djh+WWkeP] 識別子がないからね
53 名前:大越 ◆ND31YCj3Ww mailto:sage [2009/12/06(日) 16:17:40 ID:ga43AyZS0] お待たせしました。 TrueCrypt 6.3a 用ランゲージパック 1.0 が公開されたようです。 www.truecrypt.org/localizations
54 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 16:20:12 ID:pDy1ix3J0] オツカレチャ━━━━( ´∀`)━━━━ン!!!!
55 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 18:55:52 ID:s/qSn/6IP] >>53 乙
56 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 19:30:49 ID:m7wg9/p3P] 飴ちゃんとかお疲れちゃんとか、ちゃん付けする人ってなんなの?
57 名前:名無しさん@お腹いっぱい。 [2009/12/06(日) 19:49:11 ID:OpI8ccv30] 大阪人
58 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 19:50:06 ID:rUJUvfqp0] お馬鹿ちゃん♪
59 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 21:35:07 ID:8x5x/gxq0] >>53 d
60 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 21:44:49 ID:8x5x/gxq0] 名前1人になってユーザーガイドなくなってる
61 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/06(日) 23:04:05 ID:zJjU8J800] >>53 乙
62 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/07(月) 02:25:15 ID:ArP4GSlQ0] >>53 おつかれさんです
63 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/12(土) 02:50:11 ID:NLvE6MH80] Windowsの暗号化機能に「メイド攻撃」の弱点? Microsoftが反論 www.itmedia.co.jp/news/articles/0912/10/news025.html testlab.sit.fraunhofer.de/content/output/project_results/bitlocker_skimming/ TrueCryptはTPM無しだから当たり前って結論だったが、 TPM有りのBitLockerでも攻撃できるってことのようだ。 TPMはちゃんとBootLoaderの改ざんを検出するが、 BitLockerがそれを無視する?とか書いてるけど、よくわからんな。
64 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/13(日) 00:53:38 ID:ILSr+iefP] メイド攻撃の内容も訳してまとめろよやる気あるのか
65 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/13(日) 12:16:26 ID:0PZ/wtZp0] メイドがブート領域を変えて、パスワードを盗むトロイを入れる。 持ち主が復帰パスワードを入れるから、トロイがそのパスを盗む。 メイドがトロイからパスを受け取り?自動でその平文でアクセスする。 よく読んでなくてわからない。
66 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/13(日) 15:26:29 ID:l/lB1P7k0] イービルなメイドさんに攻撃されたい
67 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/13(日) 20:40:06 ID:H5jnPnw60] かわいいメイドさんにならぜんぶ漏らしちゃっていいよな
68 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/14(月) 12:19:57 ID:reNzPlyq0] かわいいメイドさんなんて幻想だ。
69 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/14(月) 19:34:49 ID:0I/LopAL0] フリーでAdministrator権限不要でオンザフライで エクスプローラでファイル操作ができる暗号化ボリューム作成ツールって事で Rohos Mini Driveをちょっと試してみたがまぁフツーに使えそうだな フリー版は1ボリュームあたり2GBまでのサイズ制限ついてるけど ローカライズされてるしインスコ即使用可だし面倒なの嫌いな人にはいいかもね
70 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/14(月) 20:20:51 ID:ZYgeu8m40] へえ面白そうと思って検索してみた。 www.rohos.com/2009/10/on-the-fly-encryption-without-admin-rights/ 仕組みとしてはFile Virtualizationってとこだね。 2. Then Rohos launches this application with File Virtualization embedded module and a virtual file name as a command line. 要はファイルI/O関係のAPIを乗っ取って、アプリに復号データを渡すって感じ? でもすぐ想像つくように、全アプリが問題なくそのまま動くってことはなさそうで、 ページの最後のほうで、もしうまく開けなかったら連絡してくれってある。 たくさんテストしたいからヘルプしてくれって書いてるけど、なかなか大変な作業だな。
71 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/14(月) 22:31:09 ID:0I/LopAL0] >>70 そうだったのか! まぁ >Currently we have tested many file types like >BMP, JPG, PNG and also TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 and AVI files. とあるので 一般人が暗号化ボリュームにブチ込む類のファイルは 大体網羅できているようなそうでないような? とりあえず何か不具合が起きたらまた報告しますわ
72 名前:名無しさん@お腹いっぱい。 [2009/12/15(火) 16:26:54 ID:v1bhHOS/0] >犯人がコンピュータにかけたパスワードを解析するために、PS3を利用している。 >6桁のパスワードの場合282兆近くのパターンがあるが、複数のPS3を組み合わせれば1秒間に400万通りの組み合わせを試すことができる。 >このシステムが主に活躍する現場は、なんと児童ポルノの取り締まりだという。犯人秘蔵のロリ画像を押さえるため、厳重にロックされたハードディスクの中身を調べ上げるのだ。 news.livedoor.com/article/detail/4504449/ TCオワタ
73 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 17:17:10 ID:4PI/6ccW0] ナケル
74 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 17:32:27 ID:qgSH3Dcx0] 全然遅いじゃん。 まだまだTCには太刀打ち出来ん。
75 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 17:39:10 ID:UtgWT3t50] >>72 おおよそ2年位かな?
76 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 19:36:43 ID:8IfUlFw60] これって15桁だったらどれくらいかかるんでしょう?一気に数百年とかなるの?
77 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 20:25:14 ID:G+/NFBgn0] >>76 暇だからレスしてやろう。 6桁で282兆ということは、使用キャラは256として考慮していると思われる。 つまり、1桁増えれば256倍になるというコトになる。 よって15桁ならば256^(15-6)倍になる。約4.72 * 10^21倍。 元記事から計算すると、必要時間は2年と3ヶ月。 2年3ヶ月 * (4.72 * 10^21) が君の求める答え。 面倒だから9 * 10^21とする。 大雑把だが、だいたい90京年だな。 最も、元記事の肝心の部分が曖昧なので、この計算に意味はあまりないが。
78 名前:名無しさん@お腹いっぱい。 [2009/12/15(火) 20:31:07 ID:15ZbaDNY0] >>72 6桁のパスワードでも81.6日かかる計算だなw
79 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 21:26:29 ID:rxQVrAlQ0] ファイル数が200万ファイルくらいあるのを、全部TCで暗号化した場合、 データ化けや、その他の不具合が出る可能性が(ごく稀でも)あるんでしょうか?
80 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 22:34:51 ID:8OwfzXiwO] >>79 可能性って話なら0ではないだろうな
81 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 22:54:45 ID:iMRWErXq0] >>79 zipに200万ファイルを格納できるなら、TCでも出来るだろ。
82 名前:79 mailto:sage [2009/12/15(火) 23:01:51 ID:Pi+/Pu0K0] >>80 >>81 どうもです 可能性っていう意味では問題が出ることもあるけど、他のリスクも考えれば それが大きな問題ということでもないという事でしょうか・・ 200万ファイルとか、暗号化するファイル数が異常に多いと、TCで他にどんなデメリットがあるんだろ・・
83 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/15(火) 23:41:52 ID:GLNepEkM0] >72 TCだとパスワードに使えるのは0x20〜0x7eの95文字だから、6桁のパスワードを毎秒400万回の総当たりで解読しようとすると、95^6/4000000=約51時間だね これが8桁なら、53年、10桁なら47万年になる 量子コンピュータなら、数秒で解くだろうけど
84 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/16(水) 00:37:09 ID:x9RSFI880] TCだけでなく仮想ドライブってのは、原理的にファイル数だのファイルサイズに 影響されることはないんですけどね。RAWデバイスを仮想的に提供してるだけなんで。 セクタ単位でR/Wしてて不具合が置きる可能性はありますかと聞かれれば あるかもねってだけで
85 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/16(水) 01:07:18 ID:MUHT1Adf0] 漁師こわいな
86 名前:79 mailto:sage [2009/12/16(水) 01:28:53 ID:Id6Xn+AI0] >>84 どうもです 難しい事は全然分からないのですが、TC抜きにしても、200万ファイルもあれば それだけ読んだり書き換えたりするチャンスが増えるから、当然その時点でリスクが増えてるから 暗号化する時点でのリスクを考えてもそんなに意味無いようですね・・
87 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/17(木) 14:04:01 ID:FKxly1fM0] TCで暗号化した2TBのHDDを4台マウントしてたら、Windows 7のシャットダウン時の 自動アンマウントにすごい時間がかかって、いつも強制終了されちゃうのであきらめた。
88 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/17(木) 14:21:33 ID:rFDy8GPV0] アホだろ
89 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/17(木) 14:35:15 ID:AVk/F5gr0] 常駐切るなよ
90 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/17(木) 21:32:34 ID:/zPCbOvq0] >>87 TCを複数台のマウントしてる人ってパスワード全部違うのにしてる?
91 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/18(金) 07:40:56 ID:60neVfvm0] これって、仮想ドライブじゃなくて、ドライブの中のフォルダにすることってできませんか? マウントしてる時に偶然PC内覗かれたら一発すぎるので マウント後もフォルダの奥深くにあるようにしたいのですが・・・
92 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/18(金) 08:57:41 ID:8Q06s5wP0] 仮想ドライブの中にフォルダ作るんじゃダメなの?
93 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/18(金) 10:11:53 ID:T4EJN9co0] マウントしてる時に偶然PC内覗かれないようにする。 それくらいの労を惜しむ奴は、なんらかのうっかりで、結局ボロを出す。
94 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/18(金) 11:24:40 ID:R9NI5oJT0] アホだろ
95 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/18(金) 11:50:32 ID:YGXJmVQU0] >>91 mountvol を駆使すればできたけど、 操作が面倒くさいし正常に動く保証もない。
96 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/18(金) 21:04:17 ID:IH+rjMZt0] 随分前にも書いたが、公式フォーラムでもFAQですよ。 Script to automate Mount As Subfolder on NTFS forums.truecrypt.org/viewtopic.php?t=13085 深いパスにすると、MAX_PATHの都合でアプリに問題出る可能性大。
97 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/19(土) 10:28:26 ID:wcmz3cuN0] >>91 設定にこんなのがあるはず つ自動アンマウント スクリーンセーバーや読み書きがない時はアンマウントしておけばちょっと安心
98 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/20(日) 17:53:16 ID:yLc+4Wqm0] 200台のPS3だと一瞬だけどね
99 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/21(月) 03:58:16 ID:7e+n4rtv0] Truecryptでドライブ丸ごと暗号化した状態で WindowsとDOSのデュアルブートにしたいんだが、 なかなか出来ないな。 原理的に無理かな?
100 名前:名無しさん@お腹いっぱい。 mailto:sage [2009/12/21(月) 10:48:23 ID:dBREsiGA0] >>99 なかなか出来ないって変な日本語。 マニュアルに、システムボリュームの暗号化ができる対象OSがどれか書いてあるから読むと良い。