[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2chのread.cgiへ]
Update time : 08/17 15:38 / Filesize : 245 KB / Number-of Response : 1002
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号化仮想ドライブ作成ソフト Part2



1 名前:名無しさん@お腹いっぱい。 [2005/10/08(土) 11:40:26 ID:vcOZu9Ov0]
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
【セキュリティ】暗号化仮想ドライブ作成ソフト
pc7.2ch.net/test/read.cgi/software/1081671146/

関連スレッド
フリーのファイル暗号化ツール
pc5.2ch.net/test/read.cgi/software/1010994083/


TrueCrypt 非公式日本語版配布ページ
www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
www.pgp.com/
www.pgpi.org/products/pgpdisk/


255 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/03(土) 02:02:37 ID:BjeBy37B0]
>>254

>利用場面
> * データを持ち歩く時の、盗難・紛失事故による情報漏洩を防ぎたい。

防げないじゃんw 富士通大丈夫か?




256 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 14:11:28 ID:N/mySumH0]
>>250
試してみた。シンプルだし9x対応というのはいいけど、
作成されるのがFATのリムーバブルディスク扱いで最大2047MBまでしか作れないみたい。

TrueCryptはどうなってるのかと調べてみたら
なんでこんな仕様になってるか分からないけど1.0では2G以下はFATで、それ以上はFAT32になっているみたいだ。

257 名前:253 mailto:sage [2005/12/04(日) 14:15:09 ID:N/mySumH0]
>pgpディスクはインストールしてあるパソコンからしか読み書きできないんだよね?
書いた後に思ったんだけど単にkeyringsをコピーするだけじゃダメなの

>何か暗号化の種類が無くなってるのか
日本語ドキュメントのバージョンアップ履歴をみたらIDEAが無くなってるみたいね
それ以外なら最新の物と互換性はあるのかな

9xでも使えると考えるとPGPディスクかTrueCrypt1.0か。
個人的にはTrueCryptの方がしっくりくるけどうち捨てられたバージョンが何時まで使えるのやら・・・

258 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 18:36:52 ID:ZxeLW04y0]
>>256
え?、マジすか。
うちはXPSP2で、ファイルシステムNTFSで50G使えてます。

結局、全部Dekart Private Disk Light にしちゃった。
ネットワーク上のファイルをマウントできるし、安定してるし。
コマンドラインからマウント、アンマウントできるのもいいですよ。
バッチ組めるので。

ただ、リムーバブル扱いなのでファイルはdelキー押すと
元に戻せないのが、いまいちかな。
PGPdiskは戻せたよね?たしか。。。


259 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 19:25:26 ID:N/mySumH0]
>>258
NTだと大丈夫なんですか。
FAT32だとけっきょく4Gだから面倒なんで9xはFATにしちゃおうって仕様なのかな。
DVDに退避させるとき2Gと4Gだとかなり違うんだけど・・・

完全にNT系に移行したくても9x完全切捨てはまだできない環境なんで不便だなぁ

260 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 20:03:52 ID:3BPbqXcEO]
おまいさん1ファイルの最大サイズと1パーティションの最大サイズがごっちゃになっとるぞ

261 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 20:32:11 ID:PunmKRXi0]
>>260
いや、結局1ファイルとして扱うんで4Gだと思うんですが
NTでそれ以上のファイルを作って持ってきてマウントさせれば4G以上も認識できるなんてことが出来るんでしょうか?

262 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 20:33:19 ID:PunmKRXi0]
ありゃ?飯食べるために電源落としたらID変わった・・
259=261です

263 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 21:46:06 ID:DDmbOyuh0]
TrueCrypt4.0→4.1にver upする際、暗号化ボリュームを作成し直した方がいいって、どこに
書いてあるの?



264 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/04(日) 22:14:04 ID:YpJyMPcq0]
V e r s i o n H i s t o r y
4.1
November 25, 2005
New features:
New mode of operation implemented: LRW.
(中略)
To prevent a recently discovered attack, we strongly recommend that you move data
from your old volume to a new volume created by this version.

漏れも英語は全然ダメだが、この程度なら
excite翻訳とか使えばすぐ判るレベルだぞ。

少しは自分で調べようぜ。

265 名前:名無しさん@お腹いっぱい。 [2005/12/04(日) 23:55:56 ID:QoUx7gUU0]
ランゲージパックにユーザーズガイド同梱上げ。

266 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/05(月) 00:03:24 ID:Fl3rVk5X0]
ホントだ
日本語のやつだけ1MBもある

267 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/05(月) 00:08:10 ID:PAbHE6D40]
昨日見たら↓にあったのに同梱されたから消滅するらしい
ttp://www.geocities.jp/blackbird_and_sun/

268 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/06(火) 11:07:40 ID:OGhjYWafP]
TrueCrypt って、昔のバージョンで作ったボリュームの
マウントは不可?別にリードオンリーでしかマウント
できなくてもいいんだが。

269 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/06(火) 14:45:52 ID:YP+v9gD60]
Dekart Private Disk Lightって1ドライブあたり最高4GBの制限なの?
ドライブ確保するのにスゲー時間かかるんだよなー・・


270 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/06(火) 17:43:35 ID:c3equE6w0]
>>268
4.1で3.0のとき作ったやつマウントしてるけど読みも書きもバッチリだよ

271 名前:名無しさん@お腹いっぱい。 [2005/12/06(火) 21:08:25 ID:J5/oLK0D0]
結局は、Dekart Private Disk LightとTrueCryptはどっちが利点が大きいの?
比較表を作ってくれるとうれしいんだけど。


272 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/06(火) 21:09:25 ID:AvX3tXpI0]
>>271
よろしくお願いします。

273 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 01:01:35 ID:uF7X+Zgi0]
TrueCrypt初めて使ったんですが新しい暗号化ドライブをマウントして
そこにエクスプローラでエロ画像を「移動」したはずが
半分ぐらい消えていました。ゴミ箱見ても何もなかった。
復元ソフトで移動元ドライブ見たらエロ画像発見したので元に戻しました
始めに「コピー」して確認したほうがいいんですか?



274 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 03:56:23 ID:oKPpgeysP]
>>273 FireFileCopy なんか使うと便利&安心だと思うよ。
ベリファイ ON にして。

275 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 05:22:54 ID:jtBNb49u0]
>>273
まあ何らかの不具合があるんだろうね。
フォーマットしてから使わないと実はダメとか、
特定の暗号の組み合わせだとダメとか。

現象が再現できるテストケースを作って
ttp://forums.truecrypt.org/
に投稿して、既出でなければ喜ばれるのでは?

276 名前:253 mailto:sage [2005/12/07(水) 12:55:55 ID:Olc0e/C70]
今更TrueCrypt1.0の話が関係ある人も少ないと思うけど色々試したんで一応ご報告

1.0で作ったイメージは(2.1aでライセンス関係で取り除かれたIDEA以外なら)
4.1でマウント可能で上位互換はされている模様。
逆に下位互換は無く4.1のイメージはどの暗号化アルゴリズムであろうとマウント不可。

1.0でも上位互換さえ保たれてればいいかと思ったんですが、これも2Gの壁が・・・
2G以上のファイルは作成できるがマウントできない(4.1では開ける)
内部フォーマットがFATでそれがネックかと思ったら2G近くになるとFAT32に切り替わっている。

ユーザーズガイドには
>1.0
>TrueCryptはE4M(Encryption for the Masses)に基づいている。したがって以下のリストはTrueCryptとE4M 2.02aの差異についての記事を含む。(小さな差異は除く)
>最大ボリュームサイズは18,446,744,073 GB (E4M は2 GBまで).補足: 最大ボリュームサイズを決定するには、ファイルシステム、ハードウェア接続規格、OSの制限などを考慮すること。
>2.1
>NTFS TrueCryptボリュームおよび未フォーマットTrueCryptボリュームを作成できるようにした。この拡張によりボリュームサイズを2048GBに制限しなくなった。
>(TrueCryptの前バージョンではFATボリュームのみが作成可能であった。暗号化されていてもいなくても、FATボリュームのサイズは2048GBを越えることはできない)

と書いてある。ボリュームの制限では無いがFATのせいで2Gなってるってことなのかな?
その割には1.0で2Gオーバーのファイルを作ってもFAT32に切り替えられていて4.1で普通にマウントできる・・・

PGPDiskもDekart Private Disk Lightも上限が2Gだし9xだと4G近いのは無理なのかなorz

277 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 21:08:36 ID:D2RZ5ezL0]
皆さんがTrueCryptで使っている暗号化アルゴリズムとハッシュアルゴリズム教えてください

自分は
暗号化:AES
ハッシュ:SHA-1
です

278 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 21:40:03 ID:ABdwFb970]
何のためにそんなもん教えにゃならんのだ?
どうせなら「何故それを選んだのか」を書き加えれば、見る人の参考になる事もあるかもしれんのに。

というわけで、漏れの場合「blowfish」「SHA-1」理由は「名前が何となくカッコイイ」「意味わからんので適当」

279 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 21:48:31 ID:oKPpgeysP]
暗号化は blowfish 理由は早いから

280 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 22:11:22 ID:qPSN1ptH0]
>>279
AESが一番早くないか?
PenMでのベンチマークの結果ではAESが最も早い。

デフォルトでは暗号化アルゴリズム AES、ハッシュRIPEMD-160になっている。
SHA-1は理論的には欠陥が指摘されてるからかデフォになってない。

安全性を重視するなら4.1のデフォルトが一番かと。

281 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 22:28:18 ID:D2RZ5ezL0]
>>278
速度と強度などから考えたときどの形式を使用するのがもっともよさげなのか気になったので、
皆さんの環境も参考ししたいなと思って聞きました

>>280
P4 2.53ですが、AESが最速です


高速で強固なのでAESを、メジャーなのでSHA-1を選びました

282 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 22:35:04 ID:yEVr0jin0]
会社で使ってるけど、会社のPC管理ツールで中身のファイル見られてたりして。。

283 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:34:28 ID:Vc4bO0Aw0]
>>269
Dekart Private Disk Lightの制限じゃなくて、
ファイルシステムの制限だよ。

ここ勉強になるよ。
ttp://www.atmarkit.co.jp/fwin2k/win2ktips/094filelimitation/094filelimitation.html

つまり、ファイルシステムがNTFSじゃないドライブを使っている場合(9x系OS)は、
4G以上のファイルサイズはつくれない。
よって必然的にDekart Private Disk Lightでも4G以上を扱うのは
どうあがいても不可能。

NTFSのドライブなら、4G以上OKよ。




284 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:36:47 ID:Vc4bO0Aw0]
↑補足

アプリケーションによっては4Gbytes超だけでなく、
2Gbytes超のファイルでも操作に失敗する可能性があるので注意する

とも書いてあるね・・・。


285 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:54:39 ID:98BDpzBE0]
>>283
うーん
NTFSな環境なんだけど
Createボタン押してドライブ名とイメージファイル名を指定して
ドライブサイズも指定すると思うんだけど、このドライブサイズ指定が
4G以上にならないんだよ
やり方が間違ってるのかな・・
だから1ドライブあたり4GB制限なのかなと思ってみたり・・・

286 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:59:35 ID:98BDpzBE0]
お、14GBまで行けたかも
でもそれ以上は数値上げれないorz

287 名前:273 mailto:sage [2005/12/08(木) 00:00:07 ID:uF7X+Zgi0]
>>274
やってみる
>>275
>投稿
無理

ども

288 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 00:09:06 ID:dK0LO5HB0]
>>283
disk size指定をマウスでクリックして数字上げてるか?
直接入力できるよ、そこ。
10240とか入れれば10Gで作れるはず。

あとは、ドライブの空きが無いとか・・・。


289 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 00:24:54 ID:p1VMt8/z0]
AESでもblowfishでも速さの違いは実感できない(PenM1.6、512MB)
それよりもTCのボリュームを新規作成した後にPCが激重になって困る。
いちいち再起動させるのが面倒だ

290 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 04:54:12 ID:wA7vAwB10]
以前測定したデータがあった。
Blowfishが速いが、SerpentやTwofishもいい勝負をしている。

FDBENCH

AES (R)23129 (W)26034 (RR)15241 (RW)13341
Blow (R)26859 (W)34129 (RR)13368 (RW)16629
Ser (R)26006 (W)29014 (RR)13064 (RW)13913
Two (R)24615 (W)31804 (RR)12594 (RW)15485
3DES (R)9496 (W)10191 (RR)8348 (RW)5072

CPU:AthlonXP2500+@3000+相当(210x10)
MEM:PC3200 1GB
MB:A7N8X2.0
HD:HDS722525VLAT80

HDは(C)10GB、(D)40GB、(E)180GBで分割
暗号ドライブの速度は(E)にファイルを作って測定
ちなみに(E)は
(R)56449 (W)46800 (RR)24818 (RW)21768

291 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 15:12:43 ID:3DoKNt1f0]
TrueCryptのベンチマークについては、バッファサイズが変わると
どれが最速なのかが変わってくる場合があるので、パターンを
いくつか変えて実験することをお薦めする。

292 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 15:29:16 ID:dZzGEc0G0]
バッファサイズを変えてもAESが最速で、Twofish、Blowfishが続く傾向は変わらないね。
最大で1割くらい差が付くかな。

293 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 19:29:47 ID:F9VUrSpc0]
AES社員必死だな!w



294 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 20:39:49 ID:CHdVcgNM0]
見たほうが恥ずかしいとはこれいかに?

295 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 20:48:31 ID:lwI9e2ph0]
4.1になってAESはだいぶ速くなったからねぇ。

俺はパスワード保存用に

10485248 Bytes
Serpent-Twofish-AES
Whirlpool

なんてボリュームを作って遊んでます…

296 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 22:00:09 ID:jp9LxXymO]
まあどんな強固な暗号でもキーロガーとかにやられれば意味ないしな

297 名前:名無しさん@お腹いっぱい。 [2005/12/08(木) 22:50:21 ID:mUiVSV6e0]
DekartとTrueCryptどちらが優れてる?

298 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 00:29:18 ID:OOsTae6i0]
亀だけど
>>276
1.0で作ったイメージを4.1で読み込んで中のファイルをいじって(追加なり削除なり)
そのあとで1.0でマウントすることってできる?

299 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 00:55:05 ID:QwZqmvPK0]
>>296
そのためのキーファイル機能

300 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 01:04:12 ID:W+88OJdx0]
まあキーファイル機能あってもブン殴られて解除させられたら意味ないしな

301 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 01:51:37 ID:9eUknSyj0]
PGPdiskやTrueCryptのコンテナファイルを
マウントしたドライブをデフラグしようとしたんだが、
もしかしてDiskeeperってv9から認識しなくなったのかな?

うちでいくつか試したところ、暗号化仮想ドライブを認識したのは、
 Diskeeper7, Diskeeper8, O&O Defrag6.5
認識しなかったのは、
 Diskeeper9, PerfectDisk7
だった。(全部体験版)

O&O Defrag8 とか Diskeeper10 はまだ試してないけどどうなんかな。

302 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 04:10:00 ID:M9zHO2EYP]
>>301 で、OSに標準でついているデフラグはどうなのよ。

303 名前:名無しさん@お腹いっぱい。 [2005/12/09(金) 04:55:09 ID:IoTfqgYN0]
TVDでマウントしようとすると
「指定されたパスがみつかりません」と出て、さらに
「ハンドルが無効です」とでます。
scsiのドライバが弾いてるんですかね?

何故かある時突然でなくなるんですが、2k3からXPに乗り換えてから直らなくなってしまいました。
エラーメッセージでググっても何も出ません。。。誰か教えてください・・・



304 名前:302 [2005/12/09(金) 07:20:44 ID:IoTfqgYN0]
自己レス。解決しました・・・
1.2.5で、インストール時にext云々のオプションを非選択にするとドライバが組み込まれないようです・・・

305 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 11:37:28 ID:3kjwSbd50]
Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。

キーファイルをSDカードにおいて、SDカードを鍵の一つとして使えるので、セキュリティも向上しました。

キーファイルと常駐モードを同時に使うと、コマンドライン動作時EXITしてくれません(/q オプション使用)。
やむなく、常駐モードは使用断念です。省電力モード時アンマウントする設定を使いたかったですが。。。。(´・ω・`)ショボーン。


306 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 16:37:28 ID:w0n7BiqG0]
キーファイルはファイル先頭の1KBだけしか使わないから安全性が低いぞ。
1KBを総当りされたら容易に突破される

307 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 16:57:26 ID:3kjwSbd50]
>>306
パスワードの総当たり攻撃ととどちらが容易ですか?

308 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:50:33 ID:roF1l8WJ0]
2^8192?

309 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:52:27 ID:roF1l8WJ0]
つか、英文字ひとつ1バイトだから、普通に1024文字分(しかも意味のない)のパスワーードと同じってこと?

310 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:53:01 ID:roF1l8WJ0]
しかも文字には使われないビットも使うからさらに安全? よくわからん。

311 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 20:22:55 ID:3kjwSbd50]
>>306
今の暗号は128ビットとか256ビットとかのキーを使うことを考えると、1024ビットというのは現状では
破られる可能性のない暗号と言えないのか?

312 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 22:04:36 ID:GXxQELMS0]
しかもバイトだし

313 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 22:52:33 ID:lt5Cmycm0]
>>306
(´・ω・)カワイソス



314 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:10:10 ID:2o3i1C8P0]
>>306
>>307
>>311

ttp://www.truecrypt.org/localizations.php
言語ファイルに同梱されてるユーザーガイドのP.48を見て
キーファイルがどういう物か理解した方がいい。

315 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:15:35 ID:JdRgjKaq0]
まぁまぁ、皆の衆。それくらいで勘弁してやれや。

316 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:25:22 ID:3kjwSbd50]
>>314
解説キボンヌ
できないの?

317 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:27:36 ID:2o3i1C8P0]
>>316
読むくらいできるだろ。
読んでから質問しろ。

318 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:32:54 ID:3kjwSbd50]
>>317
読んだ。
キー長はどうなるの?
パスワードとどちらが強力?
パスワードのほうが強力になる条件は何?


319 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:51:32 ID:2o3i1C8P0]
>>318
TrueCryptではキーファイルとパスワードは組み合わせて使うから、どちらが強力という話ではないね。
鍵長は暗号化アルゴリズム次第だろうし。

320 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:52:28 ID:3kjwSbd50]
>>319
なんだ。
結局わからんってことか。

321 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:53:52 ID:w0n7BiqG0]
今日はよく釣れたなぁw

322 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:00:31 ID:NwklDMuT0]
>>318
ついでに91ページも読むといいよ。

それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。

パスワードや、キーファイルそのものが暗号化のキーになるわけでは
なく、それらから導出されたハッシュ値がキーとして使用されるわけで
キーの長さはアルゴリズムに規定されたものになる。


323 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:03:53 ID:B//5xuXT0]
>>319
>TrueCryptではキーファイルとパスワードは組み合わせて使う

TrueCryptではキーファイルとパスワードは組み合わせて使うこともできる、だろ?



324 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:10:05 ID:nXUOHq/K0]
>>322
結局わかりません、ってこったろ。素直になればwwww

325 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:21:41 ID:ZtPqooRb0]
つか、正直な話キーファイルとかってあまり意味がない気がする。
キーファイルがどれかを調べてハッシュ値をTCに計算させて
ハッシュ値だけ記録させればボリュームを読み出すことが出来るようになる。

むしろこっちのほうが楽かもしれんね。

326 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:32:10 ID:nXUOHq/K0]
>>325
キーファイルは秘匿ボリュームが記録されているHDD上にはありません。だから調べられません。

327 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 01:15:56 ID:wSRmg7bi0]
なんだ。結局わからんのね?

328 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:10:10 ID:nXUOHq/K0]
言語ファイルに同梱されてるユーザーガイドのP.48を見て
キーファイルがどういう物か理解した方がいい。

ついでに91ページも読むといいよ。
それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。


329 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:11:13 ID:nXUOHq/K0]
>>322
ハッシュ関数は有限長のキーのエントロピーを増やすことができるのですか?

330 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:11:51 ID:EhX6avwxO]
TrueCrypt4.1の場合、キーファイルの処理対象は先頭1MB以内。
しかしキーファイルから生成されるパスワードは512ビットなので、
総当たり試行回数は結局2^512通り。
これでも現実的な時間で総当たり攻撃するのは無理。
短いor推測されやすいパスワード使うより安全。


331 名前:名無しさん@お腹いっぱい。 [2005/12/10(土) 07:49:14 ID:UsuXYCDM0]
*.tcファイルは、先頭の 512bytesが最重要なので、その部分だけコピーして別に保存してる。
あとは、壊れても、ファイル復元ソフトで なんとかなりそうだし。
先頭の512Byteさえあれば、パスワード認識してマウントできるということですか?
そう、先頭の512Bytesに暗号化鍵のハッシュ値情報とかつまってる。
逆に言えば先頭の512Bytesのうち1bitでも反転させることができれば
その*.tcファイルを使用不可にできる。

332 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:01:06 ID:KyPD0cd40]
なに自問自答してんだ

333 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:47:51 ID:nXUOHq/K0]
>>330
そうだと思いました。ありがd。



334 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:49:05 ID:n/l0HSnC0]
>>327
わからんもなにも、共通鍵式の暗号化なんだから、手打ちのパスワードとキーファイル
どちらが強力かなんて質問がナンセンスなんだよ。

総当たりで解読できるのは、どちらも同じ。

極端だけど1バイトのキーファイルと、 8文字のパスワードだとパスワードの方が
いいだろうし、12文字のパスワードより 1024バイトのキーファイルの方が総当たり
に対する強度は強いだろう。

キーロガーに対してはパスワード方式は弱いが、キーファイルはファイルが物理的
媒体上にあるわけで、キーファイル自体の盗難という弱さがある。パスワードはメモとか
していない限り盗難の恐れはないよね。

両者併用することによって、お互いの弱点が補完されるわけでTrueCryptでも併用が
勧められているだろ。


335 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:58:01 ID:nXUOHq/K0]
>>334
ハッシュ値が512ビットだったら、512ビット以上の鍵を与えた方が安全ではないのですか?
1バイト1文字として、64文字より短いパスワードの場合、総当たり攻撃に対する耐性は向上すると思うが。
ナンセンスではないと思うが。

キーファイルの問題は、キーが頭の中ではなくファイル上にあることによる脆弱性でしょ?
漏れの場合、キーファイルはSDメモリ上におき、かつパスワードと併用しているけどね。
最も、パスワード長は8文字しかない。(;・∀・)

336 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 09:00:47 ID:nXUOHq/K0]
335はキーファイルが512ビット以上のエントロピーを持つと仮定した話ね。
漏れの場合、TCの乱数生成ユーティリティでキーファイルを作ってる。

337 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 11:36:11 ID:n/l0HSnC0]
>>335
だから、総当たりに対する耐性はパスワードや、キーファイルの長さに依存する。
そのことを抜きに、パスワードとキーファイル どちらが暗号強度が高いかを質問
するのはナンセンスって俺は言ってるんだよ。

パスワード nulpodamepo!$123  と nulpodamepo!$123 と書かれているキーファイル
どちらが総当たりに強いかって言ってるようなもんだろ。
まぁ同じ長さなら、文字以外のデータが使えるキーファイルの方が強いというくらいしか
言えないと思う。

運用面では長いキーを使用できるキーファイルが有利だけど、物理的媒体にキーが
ある脆弱性を補うためにパスワードを併用すると、より堅牢になるってことで >>335
ような運用方法が良いと思う。


338 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 12:09:05 ID:nXUOHq/K0]
>>337
だから条件抜きなんてだれもいってないだろ。お前が勝手に決めつけてるだけ。
利用者側に条件のない暗号技術なんて存在しないよ。常識だろ。

339 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 12:11:50 ID:nXUOHq/K0]
だから、>>318できちんと質問したのにさ。どこかのアホは、マニュアル嫁の一点張りで実はわかってないし。

340 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:20:30 ID:n/l0HSnC0]
>>339
どこがきちんとした質問なんだ?

Q1 キー長はどうなるの?

このキーの定義が不明確。
入力するパスワードの長さなのか、キーファイルの大きさなのか、それとも暗号化に
使われるハッシュ値の長さなのか。

入力パスワードの長さなら入力する人次第。(ソフト上の入力上限はあるだろうが)
キーファイルの大きさ(キーファイルの利用のされる範囲)ならユーザーガイドの記載の通り
ハッシュ値の長さならハッシュアルゴリズムによる固定値

Q2 パスワードとどちらが強力?

ここで条件も示さず、「どちらが強力?」と比較しているわけだが?

Q3 パスワードの方が強力になる条件は何?

この質問は、通常はキーファイルを使用する方が強力という前提の質問にとれるわけ
だが、ではQ2の質問はなんだったんだって事にならないか?

その後の発言で強度は「パスワードの長さに依存する事はわかってる」と言ってるわけで、
自分でちゃんと答えが分かってるじゃないか。 だからみんなマトモに相手しようとしないんだよ。
相手してる俺がヒマ人なだけ。

341 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:40:50 ID:nXUOHq/K0]
>>340
>>330はきちんと答えてくれているわけだが。
定義だなんだと言葉にこだわって、キャパの小ささを公開してるのはあんただろ。
いずれにせよ、>>330以降のあんたの発言にはなんの情報もないし、全くの無駄ってこった。
ごくろうさん。



342 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:46:32 ID:nXUOHq/K0]
>相手してる俺がヒマ人なだけ。

お前は他人を馬鹿にして遊んでるつもりなんだろ?
そりゃみんな引くわなぁ。お前見たいのがそばにくるとな。

343 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:54:05 ID:n/l0HSnC0]
>>341
けっきょくお前は、マニュアル読んで理解できなかったわけね。
>>330がダイジェスト的に解説してくれてわかったと。

質問のレベルから、あんたの理解レベルを推し量らずレスした
のが俺の敗因か。w



344 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 14:45:38 ID:nXUOHq/K0]
>>343
マニュアル読んでわからなかったのはあんたでしょ?
で、他人のレスに便乗してどうでもいいこといちゃもんつけて満足すると。

そういうあんたの性格が間違いなく敗因だよ。

345 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 14:54:17 ID:h3/6FJC+0]
ワーワー

346 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 15:23:40 ID:ZLo3sDYp0]
でも為になる議論だな。面白い。

347 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 15:31:04 ID:O8pjL0dI0]
>>334
>総当たりで解読できるのは、どちらも同じ。

総当たりで解読できない暗号などありません。レベル低っ。

348 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 16:36:47 ID:S3pVoru20]
>>347

使い捨てパッド。

349 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 17:01:13 ID:O8pjL0dI0]
>>348
除くVernum

350 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 17:13:36 ID:qp+UTPW9P]
wa-wa-

351 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 19:40:33 ID:n/l0HSnC0]
>>344
はぁ?

>>307
>パスワードの総当たり攻撃ととどちらが容易ですか?

なんて質問したのはあんただろ?それで >>314にマニュアルの
48pを読めってレスされた。

それ見てて、キーファイルとパスワード、それらとハッシュとの関係
を理解するには 91pの解説も読んだ方がいいと思ったから>>322
「91pも読んだほうがいいよ」と書いたのが俺だ。

それに対して粘着してきたのは、あんたのほうだ。

352 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:10:14 ID:O8pjL0dI0]
>>351
で、マニュアルを読めというだけで、何ひとつ有用なレスをせずに暴れていたのがお前だ。


353 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:23:11 ID:luAw/VJ40]
ギャーギャー



354 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:25:02 ID:ijfr/liB0]
ID:nXUOHq/K0
ID:n/l0HSnC0
一応読んだがS/N比が高く萎えたのでIDあぼ〜んさせていただいた。

355 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 21:55:28 ID:ZLo3sDYp0]
会社の管理ツールにキーロガーが仕込まれてたら萎え。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<245KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef