1 名前:& ◆/p9zsLJK2M [04/04/11 17:12 ID:PvGCzvtJ] キチッと秘密メディアロック www.lifeboat.jp/products/medialock/medialock.html PGPdisk www.pgpi.org/products/pgpdisk/ ScramDisk www.scramdisk.clara.net/ VisNetic SafeFile www.technoblest.com/visnetic_safefile/personal/ 関連スレッド フリーのファイル暗号化ツール pc5.2ch.net/test/read.cgi/software/1010994083/l50
2 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 17:15 ID:PvGCzvtJ] これも追加。 Tomatell's VirtualDisk www.vector.co.jp/soft/winnt/util/se322771.html
3 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 17:26 ID:PvGCzvtJ] さらに追加。 BestCrypt www.jetico.com/ E4M www.e4m.net/ SafeHouse www.pcdynamics.com/SafeHouse
4 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 18:12 ID:PvGCzvtJ] 日本語でサポートが受けられるであろう製品に限ると、選択肢が少ない。 キチッと秘密メディアロック 暗号化アルゴリズム:非公開 特記事項:1パーティションごとに1仮想ドライブ 価格:2,982円 VisNetic SafeFile 暗号化アルゴリズム:AES(Rijndael)シンメトリック暗号化アルゴリズム 特記事項:仮想ディスク最大サイズ2GB 価格:10,290円 「キチッと秘密メディアロック」の暗号化アルゴリズムが公開されていないのは不安だ。 GUI上で「簡単な暗号化/強力な暗号化」と表示されるだけだが・・・。
5 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 20:41 ID:zNWvpf+W] xorで充分だろ。解こうとするやつなんかいないじゃん。
6 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 21:52 ID:VdgxNvoz] PGP-DISKが一番かな? Xpで満足に使えないのはちょっと痛いけど。 個人的には>>5 に賛同するんだが、 仮想ディスクドライバ書いてくれよ。
7 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 22:21 ID:uXM1Kdxd] 仮想ディスクドライバ FileDisk www.acc.umu.se/~bosse/ Virtual Disk Driver chitchat.at.infoseek.co.jp/vmware/vdkj.html
8 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/11 22:35 ID:PvGCzvtJ] PGP desktop 日本語版は4月から購入できるのね。 solution.nsd.co.jp/productsweb/jsp/products.jsp?name=pgp しかし価格も、個人で購入できるかも、書いてないな・・・。
9 名前:名無しさん@お腹いっぱい。 [04/04/12 00:32 ID:Nk0FXOFb] 「キチッと秘密メディアロック」の暗号化アルゴリズムはRSA
10 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/12 00:35 ID:SOxa4KZb] >9 どこで確認できますか?
11 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/12 01:01 ID:Nk0FXOFb] この前問い合わせをしました
12 名前:名無しさん@お腹いっぱい。 [04/04/12 01:10 ID:u9izKU6z] 処理が早いのはどれですか?
13 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/12 01:32 ID:SOxa4KZb] >5 そんな悲しいことは言わず クリプトノミコン読んで暗号オタに!
14 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/13 18:47 ID:0Re48oPg] Virtual Disk DriverってGPLかよ・・。せめてLGPLにして欲しい。
15 名前:名無しさん@お腹いっぱい。 [04/04/30 10:48 ID:AZMwynxe] キチッと秘密メディアロック ってあとからパスワード変更できるけど、おかしくね? 本当に暗号化してるの?
16 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/30 11:33 ID:ozMrjzh4] >15 パスワードを変更しても、設定ファイルらしきものが更新されるだけ。 データ本体を暗号化する鍵は変えず、鍵をパスワードで保護してるだけでは? ちなみに暗号化アルゴリズムを問い合わせたら非公開だって言われた。 11と違う・・・。使いやすくていいけど、非常に不安だ。
17 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/30 11:35 ID:akFwFjvI] 不安杉
18 名前:名無しさん@お腹いっぱい。 [04/04/30 12:19 ID:AZMwynxe] >>16 つーことは鍵知ってるのは開発元の株式会社エスコンピュータと販売者の株式会社ライフボート だけってこと? で、この2社は全利用者の鍵を開けることが出来ると・・・・・・ ガクガクブルブル…
19 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/30 12:45 ID:ozMrjzh4] >18 まっとうなソフトなら、仮想ドライブ作るたびに鍵は自動生成するでしょう。ssh_keygen みたいに。 「キチッと」がまっとうなソフトであることに期待したいが・・・。 でもプロプライエタリソフトでは18の不安が解消されることはないね。
20 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/30 14:30 ID:ozMrjzh4] ・・・
21 名前:名無しさん@お腹いっぱい。 mailto:sage [04/04/30 15:52 ID:ozMrjzh4] 新規作成時に「簡単なほげほげ」を選ぶと・・・。 ・・・すごい・・・信じられない。 小学生でも解読可能。 パスワードなど不要。 確かに「簡単」だけど、いくらなんでもこれは・・・。 とりあえず「簡単なほげほげ」は、絶対に選択してはならないことが分かった。 しかし新規作成時は、デフォルトで「簡単なほげほげ」が選択される。 このぶんだと「強力なほげほげ」とは・・・。
22 名前:名無しさん@お腹いっぱい。 [04/04/30 16:16 ID:S++rih3A] なんだかよくわからないけど、とっても不安ですよ。
23 名前:名無しさん@お腹いっぱい。 [04/04/30 16:17 ID:S++rih3A] あ、ID変わっちゃった。AZMwynxeです。
24 名前:名無しさん@お腹いっぱい。 [04/05/01 11:31 ID:ToDkKd4q] 「キチッと」のマニュアルあらためて読んでみた。 ユーザ登録してればパスワード忘れてもサポートしてくれるらしい。 つーことはやっぱり・・・・・・・ だめだこりゃああああああああ
25 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/01 14:18 ID:IAripGq2] ぐは! そうなのか。後で読み直してみよう・・・。 確かに「簡単なほげほげ」で作成したドライブのデータは、 パスワードなど知らなくても、スクリプト1行で簡単に複合できるね。 しかし・・・そうか、それ以前の問題だったか・・・。 こんなソフトがパッケージとして売り出されるなんて、ほんとにいいのか?
26 名前:名無しさん@お腹いっぱい。 [04/05/08 18:55 ID:M0NidiT8] いいソフトないのかよ!!
27 名前:名無しさん@お腹いっぱい。 [04/05/09 12:12 ID:7J564LGt] >>26 PGP-DISK
28 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/09 17:55 ID:YH+LHS0j] www.vector.co.jp/magazine/softnews/040508/n0405083.html これってフリーだけどどうなの?
29 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/09 18:56 ID:MDEA4Io5] >28 ぉ!個人で作ってるみたいなのにすごそうだね。 テストしてみるぽ
30 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/09 19:05 ID:MDEA4Io5] 【使用許諾】 > ・本プログラムは、15日間試用できます。ベータ版のみ無料でお使いいただけます。 > 無料で使用するためには、ユーザ登録が必要です。登録するユーザ名を下記E-Mailアドレスまでお送りください。 > 追って、ライセンスキーを送ります。 _| ̄|○
31 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/09 19:16 ID:HRPHE5BP] >>2
32 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/09 19:18 ID:HRPHE5BP] セキュ板より www.scherrer.cc/crypt/
33 名前:名無しさん@お腹いっぱい。 [04/05/11 23:59 ID:EOyYOr3H] >>27 XP不可
34 名前:名無しさん@お腹いっぱい。 mailto:sage [04/05/12 05:45 ID:wzLGcUxI] これに期待している。 PGPってすごく良いの?2 pc5.2ch.net/test/read.cgi/sec/1049559446/463 ***[2004/05/12 5:45:08] Cipher: CAST5 ***[2004/05/12 5:45:08] BEGIN PGP DECRYPTED MESSAGE *** ──────────────────────── www5b.biglobe.ne.jp/~qf-tech/winpt/ PGPDisk と同じような機能を実現するために、WinPT Tray に crosscrypt を導入したテストバージョン (WinPT with "Cryptdisk") が作られる可能性がある ようです。現在、crosscrypt の XP での動作状況を 始めとしたフィードバックを募集しています。 ──────────────────────── うーむ、NT 系対応 + Cryptdisk ですか。良いですね。 PGP Disk との互換性はどうなんだろか。 しかし・・・。 ***[2004/05/12 5:45:08] END PGP DECRYPTED MESSAGE ***
35 名前:名無しさん@お腹いっぱい。 [04/05/23 19:13 ID:aFjbybfJ] キチッと が共通暗号キー使わないで、 さらにもっと暗号強度が高ければな・・・・・ 即買なんだが
36 名前:名無しさん@お腹いっぱい。 [04/06/24 13:08 ID:v/Gibaoo] こういうソフトって使った事無いんですが、何回かパスワード入力を間違えたら、 暗号化してるデータ自体を破壊してくれる機能とかって無いでしょうか? 社外秘のデータをノートパソコンに取り込んで持ち歩きたいんですが、 盗まれたりした時の事を考えると、どうせなら破壊してしまって欲しいです。 パスワードだと、その気になって何回もリトライすれば、何時かは開いてしまいますよね?
37 名前:名無しさん@お腹いっぱい。 [04/06/25 07:38 ID:a28S/Nmx] >>36 100年後に開いても意味はない。
38 名前:名無しさん@お腹いっぱい。 [04/06/25 18:42 ID:uD1FBBSN] 今一基本的な事をよくわかってないんで、教えてください。 win2kでPGPDISKを使っているんですが、解読するのに何年もかかると言われていますが、 これって確率の問題なのでしょうか? 総当たりでパスフレーズを解読したとして、1回目で解ける場合もあるし、1兆回目で解ける 場合もあるって事なのですか? それともパスフレーズの総当たりではなくて、データ自体を解読したときの時間を 言ってるのでしょうか?
39 名前:名無しさん@お腹いっぱい。 [04/06/25 18:48 ID:ovv1F06s] ファイルセキュリティLE、ってどうよ?
40 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/25 18:52 ID:Oq2+gG96] ダメダメ
41 名前:名無しさん@お腹いっぱい。 [04/06/26 02:59 ID:dv/JB4rc] どなたか教えてください。 今、ノートパソコンを使ってます。 1.パソコンの起動時にBIOSがパスワードを聞いてくる 2.WIN XPがパスワードを聞いてくる 3.(未導入)ファイル暗号化ソフトを使って、極秘ファイルを暗号化 パソコンを盗まれて、HDDを取り出してしまった場合、 1.の保護はとりあえず外せちゃいますよね。 2.を解読するのは私の様な素人には不可能ですが、やる人がやれば外せるんでしょうか? 3.も導入した方が良いんでしょうか?
42 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/26 04:23 ID:fXfug/pf] 2は簡単にはずせる。 専用のソフトがあるし、linuxで起動してそれにマウントすれば読める。 xp proの暗号化をかけている場合はよく知らない
43 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/26 07:40 ID:t/R0+VIm] EFSも既にこういうソフトがあるから、意味をなさないな www.elcomsoft.com/aefsdr.html
44 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/26 13:44 ID:/l/XZnXX] となるとあとは、暗号化ソフトがどれだけ頑張れるか・・・か。
45 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/26 23:38 ID:yCPOtmye] >>43 こういう制限はある - If files were encrypted under Windows XP (with or without SP1) or Windows Server 2003, the password of user who encrypted the files (or Recovery Agent) is needed for decryption. とは言っても自分のアカウントでログオンされれば意味無いわけだけど www.itmedia.co.jp/news/0307/28/cead_vamosi.html ログオンさえすれば暗号化されたファイルがシームレスに扱えるのがEFSの便利なところだけど 簡単にログオンされるのなら意味がない
46 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 11:31 ID:S+be1Oh7] >>38 そりゃ確率だ。 平均値からの分散を議論しなきゃいかん。 確率がゼロじゃないからダメというんだったら、セキュリティの概念が成立しない。 セキュリティは確率で議論しているんだからな。 明日人類が絶滅する可能性がゼロではないから、絶望するのかな?あなたは。
47 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 11:42 ID:S+be1Oh7] 暗号化ソフトって、セキュリティを高めることと引き替えに、障害によるデータの 消失のリスクを大きく高めるわけだけど、後者のリスクを大きく高めない方法って どういうものなんだろう。 仮想ドライブソフトは、システム障害(Cドライブのトラブル)が起こったとき、復旧 は容易と言える物でしょうか? データに障害が起こることは問題ではないのですが、システム側に含まれる鍵の 部分情報が飛んだとき、被害はシステムだけではなくデータにも及んでしまうもの なのでしょうか? システムが飛ぶと、物理的に無関係であってもデータも飛ぶことは避けられませ んか? #一般的にはシステムとデータが論理的にリンクするので、必然的に避けられない と思いますが、例外はあるのでしょうか? もし、システムのみの復旧でデータが読めるとすると、それは暗号化ソフトとして は失格と言うことになりますか? エロイ人、ご見解をください。
48 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 15:48 ID:yeC9k2D4] >>47 心配性ですね。(笑) >リスクを大きく高めない方法 普通のシステムと同様にRAID等の冗長システムを導入してリスクを 分散するとか、DLTとかを利用してこまめに複数世代管理するとか。 まぁ、46氏も言われているが、リスクゼロにはなりません。 いずれにしても、システム異常に管理者が気が付かんと話に なりませんが…。 ちなみに、鍵が破損している事が検知できない暗号システムは 使い物になりません。 >システムのみの復旧でデータが読めるとすると 「誰が」という情報が欠落しているので意味がよく判りません。 読める人だけが読めるのならOK、そうでないならNG。
49 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 15:52 ID:yeC9k2D4] すまん、46=47だった。逝ってくる。。。
50 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 16:48 ID:Kde0t8nP] >>46 > 明日人類が絶滅する可能性がゼロではないから、絶望するのかな?あなたは。 いや、別に心配はしてないですよ。ましてや人類の絶滅する可能性で絶望なんてしてないし。 知らないから教えてくださいと聞いてるだけですけども。心配性の人ですね。
51 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 17:45 ID:L2erCtWD] >>50 暗号化ソフトのセキュリティに関しては心配してないわけよ。 それよりも、システムの破損が心配。 こういう暗号化ソフトは、モバイルで使われるものもあり、漏れもモバイルで 使っている。 もちろん、データの多重化は可能な限り行っているわけで、データが飛ぶこと が痛いとは思わない。 それよりも、システムが飛ぶことが心配。 例えば、デバイスの追加でシステムが立ち上がらなくなった場合、従来システム の復元で最小限の手数で復旧できていたのが、システムの復元によって取り返 しのつかないほど状況が悪化してしまう場合があり得る。 そうすると、システムを復旧させるためのコスト増が深刻になってくる。 暗号化のため、システムのこまめなバックアップが無力になってしまう可能性が あり、再インストールの上データも書き戻すなど、大変なコスト増が予想される。 システムの問題を数多く経験しているので、セキュリティが脅かされることよりも システム破損のリスクの方が全然深刻に感じる。 セキュリティソフトなんて、本当は入れたくないんだが。。。。
52 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 17:54 ID:L2erCtWD] >>48 セキュリティ被害っていうのに、一回も出くわしたことがないから楽観的なんだが、 システム障害はしょっちゅう出くわしているからより深刻に感じるんだろうな。 だからといって、セキュリティを軽視しちゃいけないという理屈はわかるんだが。。。 セキュリティソフトを使うということが、別の面でリスクとコストを高めると言うこと をわかっている人がどれほどいるんだろうか? >「誰が」という情報が欠落しているので意味がよく判りません。 もちろん、システム管理者がです。 システム管理者は容易かつ最小のコストでシステムを復活できる。 それ以外の物はそれがとても困難である。 という条件が望ましいことです。 私の知っているシステムは、システム管理者であれ非管理者であれ、復活は 困難というものばかりです。
53 名前:36 [04/06/27 20:06 ID:KJ0ewRR4] うーん。あんまり賛同者が居なくて寂しい。 最近、海外用にGSMの携帯電話を使ってるんですが、それの心臓部、 SIMカードにパスワードロックを掛けられるんです。 で、三回間違ったパスワードを入れると、もう携帯使えなくなっちゃうんですよ。 やっぱり、セキュリティとしてはこっちが本当じゃないかなと思うんですけどね。 何回かトライして、偶々パスワードが当たっちゃったら、どんなに強固な暗号掛けてても、 全て読まれちゃいますよね。 何回もパスワードを入れ直すような行為があったら、自動的にデータを消去してくれる方が、 安心だと思うんだけどなぁ。
54 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 21:24 ID:S+be1Oh7] >>53 それじゃダメという理由は見つからないですよ。 でもPCでそういう破壊型のセキュリティシステムは見たことがないですね。
55 名前:36 [04/06/27 22:21 ID:KJ0ewRR4] >>54 でも、必要としてる人は居ると思うんだけどな。 本体のデータは母艦に保存しておいて、例えば顧客データとか、 その他極秘資料を、主に閲覧専用に持ち歩いて使いたいという人は、居ると思うんだよな。 元のデータは母艦に有るから、消失しても一向に構わない、けど流出したら相当まずい。 そんなニーズ、確実に有ると思うんだけどな。 誰か作らんかな。
56 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/27 22:43 ID:S+be1Oh7] >>55 入り口で細工しても、生データの解析で読めるんだったら、やっぱセキュリティ ソフトとしては失格ですね。 併用するんだったらいいんでしょう。
57 名前:名無しさん@お腹いっぱい。 [04/06/27 23:27 ID:GMi9Vf9i] >>55 素朴な疑問でしが、破壊といっても、どの程度破壊できるものなのだろう? 1. 3回間違ったパスワードが入力される ↓ 2. ファイルを破壊するソフトが立ち上がる ↓ 3. ファイルが破壊される(例えば、何重にも上書きされるとか) というアルゴリズムになってた場合、1→2の段階でシステム自体をストップされて HDDを抜かれたらと考えると・・・ やっぱり間違ったPWを入れると内蔵されてる爆弾によって、 クラッカーごとあぼーん・・・というのがいいのかな ( ぉい)
58 名前:36 [04/06/27 23:43 ID:45Tc94ih] >>57 破壊じゃなくても、3回失敗でパスワードを受け付けないようにすれば良いと思う。 でも、電源を入れる度に破壊プログラムが進行するソフトウェアなんて作れないですかね?
59 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/28 10:41 ID:vlOhKiiE] 不正者は認証システムをパスして直接データから情報を解読する可能性が十分 高いから、認証システムに破壊プログラムを入れても意味がないね。 携帯は、メモリだけをシステムから取り外すのは困難だが、PCはハードディスク だけを取り出すことが容易であるという大きな違いがあると思う。
60 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/28 11:45 ID:r2q/O/ae] >>59 なるほどねえ。そうすると真剣にセキュリテイのみを追求してゆくと 巨大なフラッシュメモリが基盤上に乗ってるようなシステムになる訳かな? どんどん非現実的になるなあ・・・ w
61 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/28 12:20 ID:vlOhKiiE] >>60 鍵情報はフラッシュに置く、、、、とか考えられるが、あまり意味を感じないね。 HDDを取り出されて解析されると自動消去が始まるなんて仕掛けがHDDに 必要となるかも知れないが、その場合でもロジックボードを取り外されたら お手上げだし。 結局暗号化しか手法はないってことなんだろうな。 暗号化の安全性はセキュリティパラメータsに指数関数的に依存するモデル でしかないわけだが。 正規利用者にとっては多項式時間のタスクが 非正規利用者にとっては指数時間のタスクが 解読に必要となる というのが暗号の基本線だろう?
62 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/28 12:26 ID:vlOhKiiE] で、漏れが気にしているのは、鍵がバックアップとれないようなシステムでは、 事故によって正規利用者が非正規利用者のクラスに落ちることがあるということ。 鍵がバックアップとれるシステムというのは安全性上問題あるかもしれんが、 鍵がバックアップとれないシステムは正規利用者として怖くて使いたくないシステムだ。 鍵の一部がシステムドライブ上に存在し、そのバックアップが一切とれないシステムは怖い。
63 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/28 12:28 ID:vlOhKiiE] >事故によって正規利用者が非正規利用者のクラスに落ちることがあるということ。 これは誤解を招く言い方だった。 本当のところは、復旧に大変な労力を要求する場合がある というところだな。
64 名前:名無しさん@お腹いっぱい。 mailto:sage [04/06/28 13:38 ID:ADzGuUfs] >>63 確かにね。インストールKeyを無くしたソフトをたくさん持ってる漏れには、 耳の痛い話だ・・・_| ̄|○ 話題がちょっとずれるけど、 鍵のバックアップを複数の人間に分割して渡しておくなんて、どうだろうね。 例えば、鍵のコードが42834756という8桁の数字として、 人物Aには、42376 人物Bには、845 人物Cには、ABDFH を教えておく。人物ABCは、互いに相手を知らない。 こうしておくと、正規利用者は本来のキーでアクセスできるし 無くした時もキーをリカバリーできる。 ただーし、ABCの誰かがイイカゲンな香具師だと、終わってしまうが・・・ww
65 名前:名無しさん@お腹いっぱい。 [04/07/23 01:08 ID:X4Qn22rR] VisNetic SafeFileですが、AESを使っているから安心とのことですが、 仮想ディスクとしてマウントするファイル毎にパスワードを設定できるのですが、 何故パスワードの変更が一瞬でできてしまうのか不思議に思っています。 AESを使っていても、パスワードによって暗号化しているのでは無く パスワードはただファイルの先頭かどっかに入っているだけですか?
66 名前:名無しさん@お腹いっぱい。 [04/07/23 16:51 ID:wB57JMrw] 仮想ドライブを作った時のパスワードを後から変更できる = データ本体を暗号化する鍵は変えず、鍵をパスワードで保護してるだけ?
67 名前:名無しさん@お腹いっぱい。 [04/07/25 13:24 ID:Y8SobnN5] 変えているのは鍵のパスフレーズなんだろうな。
68 名前:初心者 [04/07/25 21:08 ID:O9Gl92hU] >>67 どういう意味でしょうか。 よろしかったら詳しく教えて下さい。
69 名前:名無しさん@お腹いっぱい。 [04/07/25 21:37 ID:Y8SobnN5] >>68 めっちゃ簡単に言うと 元の文「あいうえお」 →(暗号鍵A) →暗号文「かきくけこ」 このとき、暗号鍵Aを使うパスフレーズはABC。 鍵自体ががABCで暗号化されていると思いねぇ。 暗号鍵AのパスフレーズをDEFに変更する。 でも、暗号鍵AのパスフレーズDEFをタイプすればいつでも暗号鍵Aは使える。 使えるということは、元々の「かきくけこ」をいつでも元の「あいうえお」に戻せるという事。 パスフレーズが暗号化を行っているのではなく、鍵が暗号化を行っており、 鍵の使用を許可するのが鍵自体を暗号化しているパスフレーズという事。 本当の話はもっと複雑(w
70 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/25 23:05 ID:VvsgE+Hs] そういう方法って暗号強度的にどうなんだろう・・・。
71 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/25 23:31 ID:Y8SobnN5] >>70 非常に大きな桁の素数同士のかけ算(素因数分解に時間が非常にかかる) + パスワードより充分長いパスフレーズ(32文字以上が強度安心と言われるが) の二重管理とパスフレーズの定期更新を考えればそこそこの強さはあるはず。 通常は秘密鍵の分離が可能であるから鍵管理まで含めれば充分実用でないの?
72 名前:名無しさん@お腹いっぱい。 [04/07/26 09:04 ID:masuIYii] 暗号強度的に問題無いとしても、ソフトの作者が鍵を持ってること自体大問題なわけで・・・
73 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/26 12:26 ID:hF+hs0uV] >>72 そりゃそうだな(w
74 名前:名無しさん@お腹いっぱい。 [04/07/26 16:20 ID:m5ymzqDK] >>69 無知ながら必死に調べたり理解しようとして、ほんの少しだけわかった気がしてきた程度なのですが、つまり >元の文「あいうえお」 →(暗号鍵A) →暗号文「かきくけこ」 この(暗号鍵A)で暗号化されているわけなので、パスフレーズが何であろうと、(暗号鍵A)を知っていれば中身を見れてしまうわけですよね? 例えば何かの容疑でパソコンが押収されたとして、 その中のHDDにVisNetic SafeFileを使った暗号化仮想ドライブがあったとして、 その中にいろいろとやばい内容が入っていたとして、 警察は押収したパソコンをVisNetic SafeFileのメーカーの所に令状と共に持って行って 「中身を解読しろ!」と言えば中身は全て見られてしまう、ということですよね?
75 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/26 18:00 ID:3eSsCjh8] 普通は実際に暗号化に使用されてる鍵は 最初の暗号化の時に乱数で作成すると思う。 作者が固定キーを握っていると疑ってしまうなら どういう仕組みといわれても信用ならんでしょうが。
76 名前:名無しさん@お腹いっぱい。 [04/07/26 20:56 ID:xTX5ptsn] >>75 でも実際に暗号化されているキーは後から変更していないとなれば どこかに入っているわけですよね? あ、それをパスワードで隠していれば とりあえずセキュリティレベルとしては問題無いわけっか。
77 名前:名無しさん@お腹いっぱい。 [04/07/26 22:11 ID:1fW5l1CY] >>75 それだと鍵ソフトを再インスコしたらもう開けなくならない?
78 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/26 23:45 ID:JqvOvDzw] >>74 > 「中身を解読しろ!」と言えば中身は全て見られてしまう、ということですよね? だろうねぇ...というか断言しちゃる。 ば れ ば れ な ん だ よ ! 絶対にばらしたくなければ複数手順で多重暗号化でも行うべし。 ちなみに簡単な暗号化でも手法がばれなければ意外と強いよ。 暗号例文なんて提供する必要ないしRot13の変形も意外な盲点さ(w
79 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 00:03 ID:WqpYZkLh] >>74 >>78 メーカー以前に、本人にパスワードを問いただして 黙秘したら量刑果汁でしょ。
80 名前:名無しさん@お腹いっぱい。 [04/07/27 06:18 ID:JeFRqH3r] >>79 中身がばれていないんなら「パスワード忘れてしまった」て言うとかw
81 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 06:18 ID:JeFRqH3r] >>78 >絶対にばらしたくなければ複数手順で多重暗号化でも行うべし。 もしよかったら具体的に教えて下さい。。。
82 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 06:50 ID:kHzZ4OSF] >>79 日本では黙秘権なんて名目だけだからね 司法取引の制度はないはずなのにしゃべったほうが罪が軽くなる
83 名前:名無しさん@お腹いっぱい。 [04/07/27 12:30 ID:xCjggpHS] >>81 特定パターン書き込むと自分がターゲットなった場合に不利だし、 なにより書き込み内容からプロファイリングされる恐れもあるので、 これ以上は書かないよ。 ぐぐれば色々あるから自分で探しなー。 って言うくらい気にしないと危ない情報など隠蔽できない。
84 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 12:44 ID:EGpnEJMx] >>77 1 鍵Aでファイルを暗号化 2 鍵Aをユーザーの指定した鍵Bで暗号化 3 暗号化した鍵Aを暗号化ファイルと一緒に保存 こんな感じが普通だと思う、ユーザー指定の鍵Bを忘れない限り 再インスコしても問題なす。 暗号化された鍵が保存されるのは不安かもしれないが セキュリティ強度は、鍵Bで直接暗号化とさして変わらないと思う。 保存されている鍵A'をブルートフォースにかけても、 結局その結果で本文も復号しなければ正解かどうかわからないわけだしね。 逆に鍵を完全にランダムにでき、鍵長もかなり長くできるから 暗号文本体に対する攻撃には逆に強度が上がるかも。
85 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 13:06 ID:EGpnEJMx] >>79 そういう時は、ダミーの鍵を使うとダミー情報を出力する仕組みがよい。 例 鍵Aを使うと「秘密文書.txt」が復号される。 鍵Bを使うと「団地妻真昼の情事.avi」が復号される 対立組織に捕まったら鍵Bを提供する。 ダミーの情報は隠す必然性のあるものがよい。 どうでもいい情報が出てきたら怪しまれること間違いなし。
86 名前:名無しさん@お腹いっぱい。 [04/07/27 19:25 ID:HngjDwsz] >>84 本当にそうなら安心だけど、某「秘密の・・・」はそうなってるんだろうか。 データ収納用のファイルとは別に鍵情報用と思しき2KBのファイルが1個あるけど。
87 名前:名無しさん@お腹いっぱい。 [04/07/27 21:52 ID:a1TXTRHw] >>85 技術的には可能なのかな?? 暗号化ソフトで対応しないとね。
88 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 22:39 ID:DiqJmPe+] PGP使うのが個人では最強の暗号化だよ
89 名前:名無しさん@お腹いっぱい。 [04/07/27 22:51 ID:nfEFBu5s] PGP、使い方よくわからん。 っていうかインストールしなおした時に ちゃんと戻るかどうか不安で使えん。
90 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 22:54 ID:DiqJmPe+] >>89 使い方わからんのは使う人の頭次第なんだが、 ちゃんと戻るかどうか不安というのは杞憂だよ 世界で一番広く使われている協力な暗号ソフトで 今までに何verも緻密にアップデートされて来てる Win以外の多種のOSで利用されているし、 これほど幅広く使われているソフトは無いくらいだ インストールのし直し程度で復元にとちるような事が どうしてありえると考えられるのか、その発想が凄い つーかあり得ません
91 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/27 23:06 ID:WqpYZkLh] >>87 BestCrypt7でそんな機能なかったっけ?
92 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/28 02:54 ID:m4F+py91] 2chの過去ログで面白いスレッドがあるよ。 参考に。 yasai.2ch.net/win/kako/983/983975912.html ちなみに私はPGPdisk使ってます。
93 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/29 21:13 ID:BIv/IE1v] もし死んだら大変だもんな…
94 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/30 00:27 ID:R7YGX6TP] >>93 それ、死んだ事のほうが大変だからw
95 名前:名無しさん@お腹いっぱい。 mailto:sage [04/07/31 00:54 ID:5jEAmdm8] >>53 亀レスだけど、韓国製nTrackerというのが破壊型みたいですね。 日本語版は、破壊せずに暗号化するみたいだけど。 異常を感知するとメール送ってくれるみたいだし、興味あるな。
96 名前: ◆uPFXvDcftA [04/08/04 19:39 ID:ilHuj2Lm] >1点だけ、セキュリティで気になる点がございます。 > >あとからパスワード変更できるのは、何故でしょうか? > >暗号アルゴリズムにAESを使用しているのは知っていますが、 >パスワードを鍵にしてファイルをAESで暗号化しているのなら >一瞬でパスワードを変更する事は不可能かと思われます。 >パスワードを変更しても、設定ファイルらしきものが更新されるだけで、 >データ本体を暗号化する鍵は変えず、鍵をパスワードで保護してるだけでしょうか? >もしそうなりますとAESでファイルを暗号化している鍵を >開発元は知っている事になりますので、開発元は >SafeFileで作成された全てのファイルを解く事ができるという事になります。 > >どうかご回答お願い致します。 という質問をしたら、以下のような回答がきました。
97 名前: ◆uPFXvDcftA [04/08/04 19:39 ID:ilHuj2Lm] データの暗号化に使用する対称暗号のキー(AES のキー)は 乱数で作成しておりますため、開発元が知り得ることはありません。 このキーはパスワードで暗号化されてボリュームファイルに保存 されています。 パスワードの変更は、現在のパスワードでこのキーを復号化し、 新しいパスワードで再度暗号化して保存しなおすだけで、 時間がかかるものではございません。 データの暗号化のキー(AES のキー)自身は変更されませんので、 データの書き直しもございません。 パスワードの使用方法は RSADSI社のPKCS(Public Key Cryptography Standards) #5 V2 という標準に従っており、これも容易に破られるものではありません。
98 名前:名無しさん@お腹いっぱい。 [04/08/04 20:08 ID:Msm8jYUL] >>96 >>97 GJ!だけど・・・ソフトはどれ?
99 名前:名無しさん@お腹いっぱい。 mailto:sage [04/08/04 20:52 ID:Msm8jYUL] あ、ごめん。SafeFileって書いてあった・・・ orz
100 名前:名無しさん@お腹いっぱい。 mailto:sage [04/08/04 20:56 ID:Msm8jYUL] きちっとはどうなんだろう・・・
101 名前:名無しさん@お腹いっぱい。 mailto:sage [04/08/04 21:49 ID:hvKg1mUq] >100 あれは・・・。 すごすぎて、もうぐーの音もでない・・・。