1 名前:名無しさん@お腹いっぱい。 [2009/11/15(日) 17:52:23 ID:Cv8o2RSx0] 暗号化仮想ドライブ作成ソフト。 主にTruecryptに関するスレ 過去ログとソフトウェア一覧は>>2-10 のどこか
136 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/03(日) 11:14:55 ID:1zye875f0] 二重底にする事と暗号(化)自体の強度は無関係ですよね? 人的(?)な強度は高めるかもしれないが、 二重底は、暗号(化)の物理的な強度には資しないと言う理解で良いのでしょうか?
137 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/03(日) 12:36:02 ID:P1mN2njx0] これってマウントしている間に一時ファイルが他所に作られる危険性ってないの?
138 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/03(日) 17:28:41 ID:WMpC35x50] 後ろから覗かれる危険がある
139 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/03(日) 23:15:00 ID:y8oDlRjr0] メイド攻撃には、HDDパスワードをかけときゃ実質的には問題なし。
140 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/03(日) 23:16:22 ID:2lTnXOiJP] 暗号化してあるデバイスからごみ箱に捨てたファイルって復元ソフトで見られちゃうってことある? もちろんごみ箱は空にした後だけど
141 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 02:00:47 ID:MyjD6mSj0] 恐らく、FAQだと思うんだけど、暗号化ファイルの安定性についてはどこを見ればいい? やっぱり、二重にバックアップかな・・サイズが大きいから、出来ればRR見たいのが付いていると安心なのだけど。
142 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 02:18:41 ID:9MAGieKv0] どこも見なくていい。試せ
143 名前:名無しさん@お腹いっぱい。 [2010/01/04(月) 02:37:22 ID:vutsavKR0] >>140-141 コンピューターサイエンスの勉強からやり直せ
144 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 03:31:45 ID:oiQ+DVZz0] en.wikipedia.org/wiki/Disk_encryption_theory このレベルの概略すらわからないなら、もっと基礎から勉強し直せ
145 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 07:43:57 ID:WM8I/JC50] も一回言うよ。 メイド攻撃対策は、PCを起動するHDDに、HDDパスワードを掛けておく。 そうすれば、メイドちゃんにTCのプログラムを入れ替えられることはない。
146 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 11:43:50 ID:SfuAzHAT0] >>140 Windowsでという前提で ドライブ自体を暗号化しているのであれば、ごみ箱ももちろん暗号化されているので大丈夫。 コンテナファイルで暗号化しているのであればポータブルドライブとしてマウントしていれば消したときにゴミ箱には入れられないからゴミ箱復元なんてありえない。 さて・・・ファイル復元ソフトなんてフリーソフトで多数あるから試してみればいいじゃん。
147 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 12:32:21 ID:fDlKqe7g0] 1TBのHDDを暗号化してるんだけど12時間もかかるみたい クイックフォーマットでも十分なのかな?
148 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 14:06:36 ID:v/vhNiK80] >>139 ,145 HDDにパスワード掛けても意味無いんジャマイカ? USBブートして仕込まれる訳だし。 不安なら、レスキューディスクからCDブートしてパスワード入力すればおk。 もちろんディスクが汚染されてれば意味ない。 >>147 暗号化する前に見られたくないファイルがあったなら、クイックは駄目。 逆に新品のHDDを暗号化して使うなら、クイックでも大丈夫。 このあたりは、マニュアルが詳しい。
149 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 14:10:16 ID:5b8GMmDC0] 企業とかでほんとに重要な(秘)ファイル扱う人もいるの? なんか、いまいち怖いんだけど。フリーソフトだからって無意識に軽んじてるんだと思うけど。 俺みたいに、嫁の追及を逃れたい人がメインユーザーかと思ってた。
150 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 14:46:27 ID:fDlKqe7g0] >>148 ありがとう。 6.3aの言語パックには日本語版マニュアルが 入ってなかったので6.1aのを読んでみました。
151 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 15:49:23 ID:SfuAzHAT0] >>149 会社ではsafebootだなー。 TCなんて使わせてくれない。
152 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 16:37:21 ID:mYP6Y65A0] >>148 詳しい方ですね ぜひ>>136 の二重底のアドバイスもお願いします!
153 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 22:23:10 ID:WM8I/JC50] >>148 だからさ、HDDパスワード。 BIOSパスワードじゃないよ。(別名ATAパスワード) これだと、パスワードが合致しないと、USBやCDでブートしても、そのHDDを 読み書き可能な状態には認識できず、プログラムを入れ替えることは不可能。 まぁ、ATAパスワードのクラッキングツールもあるので、HDDのメーカー/ モデルによっては、解読されてしまうこともあるが、そこまで気になるなら、 TPM&Bitlockerでやればいい。フリーのTCはあくまで、限られた条件下で、 暗号化を利用したい場合に使うもの。
154 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/04(月) 22:37:30 ID:WM8I/JC50] ひとつ思ったんだが、メイドが差し替えたプログラムを検知するには、 暗号化された領域に、TCのブートプログラムが差し替えられたかを チェックする機能を実装すればいいんでないかい? TCのブートプログラムとチェックプログラムには、インストール時に 対の鍵を組み込んでおき、それでチェックする。チェックプログラムは 暗号化領域にあるわけだから、差し替えは出来ないしな。 それで、起動時にはクラッキングされた旨のアラートを出して、データの 退避&PCのイニシャルなり、TCの再インストールなりをすればいい。 って、だめかね?
155 名前:名無しさん@お腹いっぱい。 [2010/01/04(月) 23:51:53 ID:vutsavKR0] 本当にアホが多いなぁ・・・ だからチェック自体を回避すようにパッチ当てられたら意味無いって既出。 ID:WM8I/JC50が言ってるようにHDD Passwordを掛けるんだよ。 BIOSがハードウェアを認識する前段階で必要なモノなんだから。 モノによるけどノート用HDDはそれ自体がハードウェア暗号化対応してるじゃん。
156 名前:黙れ君 [2010/01/05(火) 00:12:21 ID:6veZfHfP0] Gili USBスティック暗号化 ベクターのダウンロードページ www.vector.co.jp/soft/dl/win95/util/se480325.html 製品公式サイトのダウンロードページ jp.gilisoft.com/downloads.htm オンラインヘルプ jp.gilisoft.com/how-usb-stick-encryption.htm 15日間を今キャンペーン価格を実施していますが、1ライセンスあたりただ1,980円とします。
157 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 01:34:23 ID:k3iSG0jS0] いよいよAES-NI搭載Core-iが出るわけだが、ベンチマーク的なもの発見。 3GB/sec以上になるらしい。 pc.watch.impress.co.jp/docs/column/tawada/20100104_340410.html Windows7の暗号ライブラリは対応済みらしいがTCはまだだね。 Linuxも対応済みなんで、Linux用のTCは高速化されるはず。 ちなみに下位モデルではAES-NIがOFFにされてるらしいので要注意みたいだ。
158 名前:名無しさん@お腹いっぱい。 [2010/01/05(火) 02:43:45 ID:xT4mOgli0] >>157 凄いな〜 これだと複数のアルゴリズムで暗号化強度上げての運用も考えられそうだ。 早く後刺しGPUカードでも暗号化処理が出来るように、TCみたいなソフト側の対応も進んで欲しいな。 GPU使ったパスワードクラッカーもとっくにあるんだしさ・・・
159 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 07:08:19 ID:XbbrYABy0] >>155 だから、チェックプログラムを暗号化領域に入れとくんだから、 パッチ当てられるわけないだろが。
160 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 08:23:49 ID:NdltR5zA0] そもそもこれって外付けディスクで使うものだろ メイド攻撃とか常時接続して使ってるのが悪い
161 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 09:09:01 ID:bM+JbgOWP] メイドを攻撃するほうが絶対悪い
162 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 11:15:19 ID:WER/c5JP0] 物理的に暗号化の強度が増す訳でもないのに、態々二重底にする意味ってあるの??
163 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 12:14:09 ID:a8NCMBWm0] えっ? 物理的に増すだろ。
164 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 12:30:48 ID:9AQ5oe+z0] マトリョーシカ人形みたいにTCコンテナの中にTCコンテナ入れたら強度は上がるだろ 4重ぐらいにしたら突破する側も本当に中身あるのかと思うんじゃないのか
165 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 21:21:41 ID:/UeXRmS40] >>160 池沼 (´・ω・) カワイソス
166 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/05(火) 22:09:34 ID:yciP/O/K0] >>165 (´・ω・) サワルナ キケン
167 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/06(水) 07:35:26 ID:wGxqoJid0] Vistaで、TrueCryptプログラムだけをインストールした状態(パーティションの 暗号化はしていない)で、スタンバイからの復帰で不具合が出るという ことはありますか?
168 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/06(水) 07:36:22 ID:YZNp2dbY0] システムパーティションの暗号化をしたPCで、スタンバイからの復帰時 にはパスワードを聞かれません。ということはスタンバイ多用で運用している 場合は暗号化の恩恵が適用されないかと思いますが、これはしょうがないとい うことでしょうか?
169 名前:名無しさん@お腹いっぱい。 [2010/01/06(水) 13:19:29 ID:M4XQLE2c0] HD全体の暗号化とコンテナファイルを作成し暗号化する この二つに暗号強度の差はあるんでしょうか? それと、それぞれのメリットとデメリットってどんなものがあるんでしょうか? コンテナファイル作成はバックアップがしやすいメリットがあるなど
170 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/06(水) 14:09:27 ID:wsrJc+8e0] >>169 ユーザーガイド読め
171 名前:名無しさん@お腹いっぱい。 [2010/01/06(水) 17:20:41 ID:tjOv+E+60] >>169 強度の差はない 強いて言えばファイルはコピーされる
172 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/06(水) 20:46:44 ID:TGv62HTb0] Error message on a blue screen when encryption software is installed on a computer that is running Windows Vista or Windows Server 2008: "STOP: 0x000000E3" support.microsoft.com/kb/977426/en-us
173 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 12:34:47 ID:fpPljb0G0] >>168 スタンバイは電源が切れてるように見えるけど、実際には電源が入ってる
174 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 13:43:25 ID:Qfk4FkxE0] TCに関して質問なのですが、 ボリュームのサイズと解読されるリスクの大きさには関係があるのでしょうか? 素人考えでボリュームサイズが大きくなるほど解読される危険性は低くなるように思えるのですが、どうなのでしょうか? 50MBと5GBのボリュームを比べたとしても、解読されるリスクの大きさに違いはないのでしょうか?
175 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 13:52:16 ID:vufcH3Q50] >>174 >大きくなるほど解読される危険性は低くなる そう考えた根拠をちゃんと書いたら答えを教えてあげよう
176 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 14:02:51 ID:Qfk4FkxE0] >>175 単純にサイズ大きい→解読に時間がかかるのではないか…と考えました。 暗号化に関する知識が皆無に等しいので、馬鹿みたいな質問に見えると思います。すいません…。
177 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 14:51:57 ID:vufcH3Q50] >>176 私もそんなに詳しいわけではいのでだいたいこんな感じという回答になりますが・・・ TCは「ボリューム全体のビット列x暗号化キー」という計算式で暗号化をしているわけではありません。 素データをセクタ単位で暗号化して暗号化ボリューム(TCではこれをコンテナという)に書き込んでいます。 よって解読はコンテナのサイズによらずセクタ単位でできてしまいます。 コンテナサイズがどんなに小さくても大きくても強度は同じ。 むしろ暗号化データがたくさんあればあるほど方程式のサンプルがたくさんある事になるので 解析しやすくなってしまうのでは? ちなみにTCの処理単位であるセクタのサイズは公式PDFマニュアルによると512バイトだそうで。
178 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 14:55:25 ID:J4eMlJLk0] マイコンピュータに表示される不要なドライブを非表示にする「NoDrives Manager」 www.forest.impress.co.jp/docs/review/20100107_340919.html
179 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 15:09:08 ID:CBQuu8Yz0] ↑窓の手の機能とどう違うのかと
180 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 15:13:21 ID:eCmgSgzj0] それを言うならOS標準でコンピュータの管理から出来るだろと
181 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 15:18:15 ID:CBQuu8Yz0] ↑割り当てた上で非表示はできないだろ
182 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 15:45:40 ID:uliykYEr0] 窓の手と同じだろ。 16進数の計算ができない人に代わって レジストリを編集してくれる。
183 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 17:52:36 ID:VAbquXx00] こんなのが出たけど www.iodata.jp/product/hdd/hdd/hdj-hsu/feature.htm TCの方がいいのかな・・
184 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 18:06:14 ID:vufcH3Q50] >>183 TCの方が良い理由 ・OSドライブ(WindowsでいうCドライブ)の暗号化が可能 ・暗号方式を好きなのが選べるAESに問題が発覚したら他にできる。 ・ファイルコンテナタイプでの運用という方法が使える。 「こんなの」が良い理由 ・ハードウェアで暗号化するので高速らしい(私は使ったことが無いので実際の速度は知らない) ・フリーソフトじゃない。メーカーサポートがある。 ・はじめから日本語で操作できる。(日本語化処理すら必用無い) ・HDD内に暗号化ソフトも同梱なのでHDDを持ち歩くだけでどこでも使える。
185 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 18:20:12 ID:PTqc7naX0] >>183 ハードウェア暗号化だとチップが壊れたときに復号できないからダメだな
186 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 18:44:22 ID:VAbquXx00] >>184 >>185 ご解説有難う御座います
187 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/07(木) 23:25:30 ID:TFBOAaxb0] it.slashdot.org/story/10/01/05/1734242/Encryption-Cracked-On-NIST-Certified-Flash-Drives NISTが認めたハードウェア暗号付USBメモリでも、 実装がウンコすぎてパスワード奪われたりするから気をつけろ。
188 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/08(金) 15:45:58 ID:mFULkBs60] >>187 英語読めないから全然分からないけど、セキュリティソフトとか入れてても パスワード盗まれちゃうの?
189 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/08(金) 19:19:55 ID:+h+VaB+N0] 暗号化コンテナファイルの置き場所って変えても問題ないの?
190 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/08(金) 21:45:54 ID:3WSrLA4RP] AES-NI対応マダー?
191 名前:名無しさん@お腹いっぱい。 [2010/01/09(土) 01:29:06 ID:9v93CyHNP] AES暗号化専用の命令が追加されたのはでかいな 割れ厨歓喜
192 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 07:57:57 ID:PNFnmeiq0] 【社会】NTTと欧州研究機関、232ケタの素因数分解に成功 tsushima.2ch.net/test/read.cgi/newsplus/1262960616/
193 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 11:49:27 ID:Lxqfe2o/0] >>192 Truecrypt終了のお知らせってことか
194 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 13:53:05 ID:fwxKBMbJ0] 50GBの標準ボリュームを作成したんだけどもの凄い重い フォルダを開くたびに5秒間くらいCPUが100%近くなるんだけどこれは正常? 仮想ドライブっていうのはこういうものなの? これなら強度は大幅に下がってもFree Hide FolderやMy Lockboxの方が使い勝手がいいな
195 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 14:17:41 ID:r+CI0T+70] 俺は、会社のパソコンで30Mの標準ボリューム使ってんだけど、通常のファイル操作はともかく、 マウントが遅いんだよね。自宅のほうでは、そんなことないのに。何が原因なんだろう。 >>194 ちなみに参考までに。Macの話で悪いけど、60Gの暗号化ディスクイメージ使ってるけど、 ほとんど意識しないくらい、通常のファイルと差、ないよ。(AES128)
196 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 14:34:45 ID:d6047jE10] 暗号化ディスクってMacに起源があるんだな
197 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 17:59:54 ID:fwxKBMbJ0] >>195 thx 「意識しないくらい」か・・・ サイズ等を変えて試してみるか
198 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 22:36:16 ID:H13RIv/m0] 80GBの仮想ディスク使ってるけど普通。他に原因があるんじゃない?
199 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/09(土) 23:07:50 ID:fwxKBMbJ0] thx やっぱり俺だけか 色々調べてみます
200 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 10:44:35 ID:cTl7Htvc0] セキュリティソフトが原因とか
201 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 11:24:21 ID:R3sDwLZp0] 断片化してるとか Linux版ではカーネルが古いとダメとかあったな
202 名前:199 mailto:sage [2010/01/10(日) 11:36:28 ID:ntA/Lq8F0] 解決したよぅ!! >>200 の言うとおりウイルスバスターを切ったらサクサク動くようになった 起動したら再度ノロノロ運行に これからウイルスバスターの設定いじくってみます 駄目だったら毎回ウイルスバスターとネット接続を切ってから使用します みなさんありがとうございました
203 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 16:11:09 ID:sRP0k5bY0] >>184 > >>183 > 「こんなの」が良い理由 > ・ハードウェアで暗号化するので高速らしい(私は使ったことが無いので実際の速度は知らない) 一瞬いいと思ったけどUSB2.0じゃハードウェアで暗号化しようがフトウェアで暗号化しようが・・・
204 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 16:43:23 ID:sRP0k5bY0] >>79 > ファイル数が200万ファイルくらいあるのを、全部TCで暗号化した場合、 > データ化けや、その他の不具合が出る可能性が(ごく稀でも)あるんでしょうか? zipファイルは上限が65536ファイルと決まってる。 zip書庫として暗号化してるTrueCryptも上限は65536ファイルだろ。
205 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 16:54:44 ID:U+8wEDYu0] >>204 とても参考になります zipファイルがどのくらいあるのかは分かりませんが、やはりファイル数が 異常に多いと何かと問題が出そうですね・・
206 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 17:10:00 ID:rdPPxPA40] >zip書庫として暗号化してるTrueCrypt zip書庫にはNTFSとかFATとかの区別があるん?
207 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 17:17:35 ID:hqGQFeoQ0] Truecryptはオープンソースだからいろいろな機能を持つ版が存在してても不思議じゃない
208 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 17:25:12 ID:8wCTyAsj0] >>205 クリーンインストールしたてのWindowsXPや7は何ファイルあるか知ってる?
209 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 18:01:42 ID:xIGlLkiG0] truecryptは無料だし最高だな!!
210 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 18:03:11 ID:46lO+17r0] >zip書庫として暗号化してるTrueCrypt 誰か翻訳頼む
211 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 18:16:07 ID:E6QqC7k60] 好意的に誤読すれば、TrueCryptの暗号化ドライブに入ってるZIP書庫の上限も(ryかなw
212 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 19:13:25 ID:kEra6a6V0] >>210 スペイン語で良かった? !TrueCrypt encripto como biblioteca del SILBIDO!
213 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/10(日) 20:19:21 ID:jrZO5/5w0] TrueCryptで作成したHDDイメージファイルって可変サイズにできないんでしょうか?
214 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/11(月) 00:09:14 ID:b8e1bGbO0] 結局、上限はいくらなんだよw
215 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/11(月) 00:33:47 ID:iHspl9z0P] TCの上限=ファイルシステムの上限じゃね?
216 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/11(月) 00:40:18 ID:b8e1bGbO0] FATなら65536、NTFSが無制限だっけ?
217 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/11(月) 00:56:32 ID:qzS7bvIX0] technet.microsoft.com/ja-jp/library/cc766145%28WS.10%29.aspx NTFS 4,294,967,295 FAT16 65,536 FAT32 約 4,177,920
218 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/11(月) 00:58:46 ID:b8e1bGbO0] これも参考になるかな。 ユーザーガイドより Q: TrueCryptが扱える最大ボリュームサイズはどのくらいですか? A: TrueCryptボリュームは8589934592 GBまでを扱えます。しかしいくつかの制限となる要因を 考慮する必要があります。たとえば、ファイルシステムの制限、ハードウェア接続やOSによる 制約などです。
219 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/12(火) 06:32:41 ID:LA/1fAys0] ユザーガイド入りのLanguage Pack2.0.0やっとキタ━━━━(゚∀゚)━━━━ !!!!! 翻訳の方乙!
220 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/12(火) 07:06:50 ID:s0n3QAkp0] >>213 できm
221 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/12(火) 15:36:08 ID:ljNSorkN0] すでに作った通常ボリュームに、隠しボリュームって作れますか?
222 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/12(火) 15:43:37 ID:P5JSDVAlP] _
223 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/12(火) 15:44:32 ID:rslzK8yG0] 隠しボリュームってなんか危険な感じがするわ。 余計なことせず、通常ボリュームのほうがいいと感じた。
224 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/12(火) 15:52:06 ID:SDF0Zoqv0] そういうことは年賀状にでも書いとけボケ
225 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/13(水) 03:07:46 ID:qomXTtom0] >>219 なんかエラーでる
226 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/13(水) 03:21:15 ID:/rLUnGiE0] うほ
227 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/13(水) 13:16:00 ID:bGv+c39W0] >>219 乙 翻訳者、ほんとに乙! 多言語より翻訳早いし 日本人に生まれて良かった でも、誤植が多いのがたまに傷 誤植訂正の依頼って、どうやって出せば良いんだろ?
228 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/13(水) 20:33:42 ID:0qUJsLP20] いつからか読み取り専用のコンテナファイルからヘッダのバックアップが出来なくなってるね バージョン4の頃は読み取り専用で問題なかったから油断してた わざわざHDDにコピーしなきゃなんないのかな
229 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/14(木) 13:58:20 ID:Ifhceuyo0] はい
230 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/14(木) 14:22:43 ID:q6yYCCsk0] なんでバックアップに書き込みアクセスも必要なんだよファック ってフォーラムに書き込んでくれば
231 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/14(木) 20:44:59 ID:rBEQe0CU0] 3GBの外殻ボリュームを1つ作って、マイコンピュータで使用領域を見ると、 実際に中に入っているファイルの総容量よりも0.8GBぐらい多く使用されているようなのですが、何に使われているのでしょうか?
232 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/14(木) 22:09:23 ID:+XfnE8+R0] >>231 ゴミ箱とか
233 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/14(木) 23:39:26 ID:zjwAiQmZ0] ソース見て自分様仕様作れファック
234 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/15(金) 00:25:35 ID:HVmcJtbz0] >>228 不思議だなーと思って実験してみたけど、たしかにエラーはするけど ヘッダーは正しくバックアップできてるようだが。 ソースを読むと、mount.cにBackupVolumeHeader()があるが、 ヘッダバックアップ後に、// Store header encrypted with a new key ってのがあって 新しいソルトを使ってヘッダーを更新してるみたいで、readonlyだとこれがエラーしちゃう。 まあどうしても気になるなら、ボリュームの先頭128kBをコピーすりゃいいだけなんだけど。
235 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/15(金) 08:56:27 ID:VCBFIiCHP] そこで、"dd for windows"ですよ www.chrysocome.net/dd
236 名前:名無しさん@お腹いっぱい。 mailto:sage [2010/01/15(金) 12:28:19 ID:nLrzDvTB0] >>228 前にも話題に上がってたと思うけど、 >>234 氏の言うとおりヘッダーをバックアップした後に、ヘッダーを暗号化し直してるっぽい。 ヘッダーのバックアップと、コンテナファイルを見比べたら、 このヘッダーのバックアップは、このコンテナ用かー。とか分かっちゃうもん。 明度攻撃には弱いけど、こういうところはしっかりしてる。