- 1 名前:名無しさん@お腹いっぱい。 [2005/10/08(土) 11:40:26 ID:vcOZu9Ov0]
- 暗号化仮想ドライブ作成ソフトに関するスレ
前スレ 【セキュリティ】暗号化仮想ドライブ作成ソフト pc7.2ch.net/test/read.cgi/software/1081671146/ 関連スレッド フリーのファイル暗号化ツール pc5.2ch.net/test/read.cgi/software/1010994083/ TrueCrypt 非公式日本語版配布ページ www.geocities.jp/truecrypt222/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/
- 276 名前:253 mailto:sage [2005/12/07(水) 12:55:55 ID:Olc0e/C70]
- 今更TrueCrypt1.0の話が関係ある人も少ないと思うけど色々試したんで一応ご報告
1.0で作ったイメージは(2.1aでライセンス関係で取り除かれたIDEA以外なら) 4.1でマウント可能で上位互換はされている模様。 逆に下位互換は無く4.1のイメージはどの暗号化アルゴリズムであろうとマウント不可。 1.0でも上位互換さえ保たれてればいいかと思ったんですが、これも2Gの壁が・・・ 2G以上のファイルは作成できるがマウントできない(4.1では開ける) 内部フォーマットがFATでそれがネックかと思ったら2G近くになるとFAT32に切り替わっている。 ユーザーズガイドには >1.0 >TrueCryptはE4M(Encryption for the Masses)に基づいている。したがって以下のリストはTrueCryptとE4M 2.02aの差異についての記事を含む。(小さな差異は除く) >最大ボリュームサイズは18,446,744,073 GB (E4M は2 GBまで).補足: 最大ボリュームサイズを決定するには、ファイルシステム、ハードウェア接続規格、OSの制限などを考慮すること。 >2.1 >NTFS TrueCryptボリュームおよび未フォーマットTrueCryptボリュームを作成できるようにした。この拡張によりボリュームサイズを2048GBに制限しなくなった。 >(TrueCryptの前バージョンではFATボリュームのみが作成可能であった。暗号化されていてもいなくても、FATボリュームのサイズは2048GBを越えることはできない) と書いてある。ボリュームの制限では無いがFATのせいで2Gなってるってことなのかな? その割には1.0で2Gオーバーのファイルを作ってもFAT32に切り替えられていて4.1で普通にマウントできる・・・ PGPDiskもDekart Private Disk Lightも上限が2Gだし9xだと4G近いのは無理なのかなorz
- 277 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 21:08:36 ID:D2RZ5ezL0]
- 皆さんがTrueCryptで使っている暗号化アルゴリズムとハッシュアルゴリズム教えてください
自分は 暗号化:AES ハッシュ:SHA-1 です
- 278 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 21:40:03 ID:ABdwFb970]
- 何のためにそんなもん教えにゃならんのだ?
どうせなら「何故それを選んだのか」を書き加えれば、見る人の参考になる事もあるかもしれんのに。 というわけで、漏れの場合「blowfish」「SHA-1」理由は「名前が何となくカッコイイ」「意味わからんので適当」
- 279 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 21:48:31 ID:oKPpgeysP]
- 暗号化は blowfish 理由は早いから
- 280 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 22:11:22 ID:qPSN1ptH0]
- >>279
AESが一番早くないか? PenMでのベンチマークの結果ではAESが最も早い。 デフォルトでは暗号化アルゴリズム AES、ハッシュRIPEMD-160になっている。 SHA-1は理論的には欠陥が指摘されてるからかデフォになってない。 安全性を重視するなら4.1のデフォルトが一番かと。
- 281 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 22:28:18 ID:D2RZ5ezL0]
- >>278
速度と強度などから考えたときどの形式を使用するのがもっともよさげなのか気になったので、 皆さんの環境も参考ししたいなと思って聞きました >>280 P4 2.53ですが、AESが最速です 高速で強固なのでAESを、メジャーなのでSHA-1を選びました
- 282 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 22:35:04 ID:yEVr0jin0]
- 会社で使ってるけど、会社のPC管理ツールで中身のファイル見られてたりして。。
- 283 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:34:28 ID:Vc4bO0Aw0]
- >>269
Dekart Private Disk Lightの制限じゃなくて、 ファイルシステムの制限だよ。 ここ勉強になるよ。 ttp://www.atmarkit.co.jp/fwin2k/win2ktips/094filelimitation/094filelimitation.html つまり、ファイルシステムがNTFSじゃないドライブを使っている場合(9x系OS)は、 4G以上のファイルサイズはつくれない。 よって必然的にDekart Private Disk Lightでも4G以上を扱うのは どうあがいても不可能。 NTFSのドライブなら、4G以上OKよ。
- 284 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:36:47 ID:Vc4bO0Aw0]
- ↑補足
アプリケーションによっては4Gbytes超だけでなく、 2Gbytes超のファイルでも操作に失敗する可能性があるので注意する とも書いてあるね・・・。
- 285 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:54:39 ID:98BDpzBE0]
- >>283
うーん NTFSな環境なんだけど Createボタン押してドライブ名とイメージファイル名を指定して ドライブサイズも指定すると思うんだけど、このドライブサイズ指定が 4G以上にならないんだよ やり方が間違ってるのかな・・ だから1ドライブあたり4GB制限なのかなと思ってみたり・・・
- 286 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/07(水) 23:59:35 ID:98BDpzBE0]
- お、14GBまで行けたかも
でもそれ以上は数値上げれないorz
- 287 名前:273 mailto:sage [2005/12/08(木) 00:00:07 ID:uF7X+Zgi0]
- >>274
やってみる >>275 >投稿 無理 ども
- 288 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 00:09:06 ID:dK0LO5HB0]
- >>283
disk size指定をマウスでクリックして数字上げてるか? 直接入力できるよ、そこ。 10240とか入れれば10Gで作れるはず。 あとは、ドライブの空きが無いとか・・・。
- 289 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 00:24:54 ID:p1VMt8/z0]
- AESでもblowfishでも速さの違いは実感できない(PenM1.6、512MB)
それよりもTCのボリュームを新規作成した後にPCが激重になって困る。 いちいち再起動させるのが面倒だ
- 290 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 04:54:12 ID:wA7vAwB10]
- 以前測定したデータがあった。
Blowfishが速いが、SerpentやTwofishもいい勝負をしている。 FDBENCH AES (R)23129 (W)26034 (RR)15241 (RW)13341 Blow (R)26859 (W)34129 (RR)13368 (RW)16629 Ser (R)26006 (W)29014 (RR)13064 (RW)13913 Two (R)24615 (W)31804 (RR)12594 (RW)15485 3DES (R)9496 (W)10191 (RR)8348 (RW)5072 CPU:AthlonXP2500+@3000+相当(210x10) MEM:PC3200 1GB MB:A7N8X2.0 HD:HDS722525VLAT80 HDは(C)10GB、(D)40GB、(E)180GBで分割 暗号ドライブの速度は(E)にファイルを作って測定 ちなみに(E)は (R)56449 (W)46800 (RR)24818 (RW)21768
- 291 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 15:12:43 ID:3DoKNt1f0]
- TrueCryptのベンチマークについては、バッファサイズが変わると
どれが最速なのかが変わってくる場合があるので、パターンを いくつか変えて実験することをお薦めする。
- 292 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 15:29:16 ID:dZzGEc0G0]
- バッファサイズを変えてもAESが最速で、Twofish、Blowfishが続く傾向は変わらないね。
最大で1割くらい差が付くかな。
- 293 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 19:29:47 ID:F9VUrSpc0]
- AES社員必死だな!w
- 294 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 20:39:49 ID:CHdVcgNM0]
- 見たほうが恥ずかしいとはこれいかに?
- 295 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 20:48:31 ID:lwI9e2ph0]
- 4.1になってAESはだいぶ速くなったからねぇ。
俺はパスワード保存用に 10485248 Bytes Serpent-Twofish-AES Whirlpool なんてボリュームを作って遊んでます…
- 296 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 22:00:09 ID:jp9LxXymO]
- まあどんな強固な暗号でもキーロガーとかにやられれば意味ないしな
- 297 名前:名無しさん@お腹いっぱい。 [2005/12/08(木) 22:50:21 ID:mUiVSV6e0]
- DekartとTrueCryptどちらが優れてる?
- 298 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 00:29:18 ID:OOsTae6i0]
- 亀だけど
>>276 1.0で作ったイメージを4.1で読み込んで中のファイルをいじって(追加なり削除なり) そのあとで1.0でマウントすることってできる?
- 299 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 00:55:05 ID:QwZqmvPK0]
- >>296
そのためのキーファイル機能
- 300 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 01:04:12 ID:W+88OJdx0]
- まあキーファイル機能あってもブン殴られて解除させられたら意味ないしな
- 301 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 01:51:37 ID:9eUknSyj0]
- PGPdiskやTrueCryptのコンテナファイルを
マウントしたドライブをデフラグしようとしたんだが、 もしかしてDiskeeperってv9から認識しなくなったのかな? うちでいくつか試したところ、暗号化仮想ドライブを認識したのは、 Diskeeper7, Diskeeper8, O&O Defrag6.5 認識しなかったのは、 Diskeeper9, PerfectDisk7 だった。(全部体験版) O&O Defrag8 とか Diskeeper10 はまだ試してないけどどうなんかな。
- 302 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 04:10:00 ID:M9zHO2EYP]
- >>301 で、OSに標準でついているデフラグはどうなのよ。
- 303 名前:名無しさん@お腹いっぱい。 [2005/12/09(金) 04:55:09 ID:IoTfqgYN0]
- TVDでマウントしようとすると
「指定されたパスがみつかりません」と出て、さらに 「ハンドルが無効です」とでます。 scsiのドライバが弾いてるんですかね? 何故かある時突然でなくなるんですが、2k3からXPに乗り換えてから直らなくなってしまいました。 エラーメッセージでググっても何も出ません。。。誰か教えてください・・・
- 304 名前:302 [2005/12/09(金) 07:20:44 ID:IoTfqgYN0]
- 自己レス。解決しました・・・
1.2.5で、インストール時にext云々のオプションを非選択にするとドライバが組み込まれないようです・・・
- 305 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 11:37:28 ID:3kjwSbd50]
- Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。
キーファイルをSDカードにおいて、SDカードを鍵の一つとして使えるので、セキュリティも向上しました。 キーファイルと常駐モードを同時に使うと、コマンドライン動作時EXITしてくれません(/q オプション使用)。 やむなく、常駐モードは使用断念です。省電力モード時アンマウントする設定を使いたかったですが。。。。(´・ω・`)ショボーン。
- 306 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 16:37:28 ID:w0n7BiqG0]
- キーファイルはファイル先頭の1KBだけしか使わないから安全性が低いぞ。
1KBを総当りされたら容易に突破される
- 307 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 16:57:26 ID:3kjwSbd50]
- >>306
パスワードの総当たり攻撃ととどちらが容易ですか?
- 308 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:50:33 ID:roF1l8WJ0]
- 2^8192?
- 309 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:52:27 ID:roF1l8WJ0]
- つか、英文字ひとつ1バイトだから、普通に1024文字分(しかも意味のない)のパスワーードと同じってこと?
- 310 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:53:01 ID:roF1l8WJ0]
- しかも文字には使われないビットも使うからさらに安全? よくわからん。
- 311 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 20:22:55 ID:3kjwSbd50]
- >>306
今の暗号は128ビットとか256ビットとかのキーを使うことを考えると、1024ビットというのは現状では 破られる可能性のない暗号と言えないのか?
- 312 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 22:04:36 ID:GXxQELMS0]
- しかもバイトだし
- 313 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 22:52:33 ID:lt5Cmycm0]
- >>306
(´・ω・)カワイソス
- 314 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:10:10 ID:2o3i1C8P0]
- >>306
>>307 >>311 ttp://www.truecrypt.org/localizations.php 言語ファイルに同梱されてるユーザーガイドのP.48を見て キーファイルがどういう物か理解した方がいい。
- 315 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:15:35 ID:JdRgjKaq0]
- まぁまぁ、皆の衆。それくらいで勘弁してやれや。
- 316 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:25:22 ID:3kjwSbd50]
- >>314
解説キボンヌ できないの?
- 317 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:27:36 ID:2o3i1C8P0]
- >>316
読むくらいできるだろ。 読んでから質問しろ。
- 318 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:32:54 ID:3kjwSbd50]
- >>317
読んだ。 キー長はどうなるの? パスワードとどちらが強力? パスワードのほうが強力になる条件は何?
- 319 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:51:32 ID:2o3i1C8P0]
- >>318
TrueCryptではキーファイルとパスワードは組み合わせて使うから、どちらが強力という話ではないね。 鍵長は暗号化アルゴリズム次第だろうし。
- 320 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:52:28 ID:3kjwSbd50]
- >>319
なんだ。 結局わからんってことか。
- 321 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:53:52 ID:w0n7BiqG0]
- 今日はよく釣れたなぁw
- 322 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:00:31 ID:NwklDMuT0]
- >>318
ついでに91ページも読むといいよ。 それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。 パスワードや、キーファイルそのものが暗号化のキーになるわけでは なく、それらから導出されたハッシュ値がキーとして使用されるわけで キーの長さはアルゴリズムに規定されたものになる。
- 323 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:03:53 ID:B//5xuXT0]
- >>319
>TrueCryptではキーファイルとパスワードは組み合わせて使う TrueCryptではキーファイルとパスワードは組み合わせて使うこともできる、だろ?
- 324 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:10:05 ID:nXUOHq/K0]
- >>322
結局わかりません、ってこったろ。素直になればwwww
- 325 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:21:41 ID:ZtPqooRb0]
- つか、正直な話キーファイルとかってあまり意味がない気がする。
キーファイルがどれかを調べてハッシュ値をTCに計算させて ハッシュ値だけ記録させればボリュームを読み出すことが出来るようになる。 むしろこっちのほうが楽かもしれんね。
- 326 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:32:10 ID:nXUOHq/K0]
- >>325
キーファイルは秘匿ボリュームが記録されているHDD上にはありません。だから調べられません。
- 327 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 01:15:56 ID:wSRmg7bi0]
- なんだ。結局わからんのね?
- 328 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:10:10 ID:nXUOHq/K0]
- 言語ファイルに同梱されてるユーザーガイドのP.48を見て
キーファイルがどういう物か理解した方がいい。 ついでに91ページも読むといいよ。 それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。
- 329 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:11:13 ID:nXUOHq/K0]
- >>322
ハッシュ関数は有限長のキーのエントロピーを増やすことができるのですか?
- 330 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:11:51 ID:EhX6avwxO]
- TrueCrypt4.1の場合、キーファイルの処理対象は先頭1MB以内。
しかしキーファイルから生成されるパスワードは512ビットなので、 総当たり試行回数は結局2^512通り。 これでも現実的な時間で総当たり攻撃するのは無理。 短いor推測されやすいパスワード使うより安全。
- 331 名前:名無しさん@お腹いっぱい。 [2005/12/10(土) 07:49:14 ID:UsuXYCDM0]
- *.tcファイルは、先頭の 512bytesが最重要なので、その部分だけコピーして別に保存してる。
あとは、壊れても、ファイル復元ソフトで なんとかなりそうだし。 先頭の512Byteさえあれば、パスワード認識してマウントできるということですか? そう、先頭の512Bytesに暗号化鍵のハッシュ値情報とかつまってる。 逆に言えば先頭の512Bytesのうち1bitでも反転させることができれば その*.tcファイルを使用不可にできる。
- 332 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:01:06 ID:KyPD0cd40]
- なに自問自答してんだ
- 333 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:47:51 ID:nXUOHq/K0]
- >>330
そうだと思いました。ありがd。
- 334 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:49:05 ID:n/l0HSnC0]
- >>327
わからんもなにも、共通鍵式の暗号化なんだから、手打ちのパスワードとキーファイル どちらが強力かなんて質問がナンセンスなんだよ。 総当たりで解読できるのは、どちらも同じ。 極端だけど1バイトのキーファイルと、 8文字のパスワードだとパスワードの方が いいだろうし、12文字のパスワードより 1024バイトのキーファイルの方が総当たり に対する強度は強いだろう。 キーロガーに対してはパスワード方式は弱いが、キーファイルはファイルが物理的 媒体上にあるわけで、キーファイル自体の盗難という弱さがある。パスワードはメモとか していない限り盗難の恐れはないよね。 両者併用することによって、お互いの弱点が補完されるわけでTrueCryptでも併用が 勧められているだろ。
- 335 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:58:01 ID:nXUOHq/K0]
- >>334
ハッシュ値が512ビットだったら、512ビット以上の鍵を与えた方が安全ではないのですか? 1バイト1文字として、64文字より短いパスワードの場合、総当たり攻撃に対する耐性は向上すると思うが。 ナンセンスではないと思うが。 キーファイルの問題は、キーが頭の中ではなくファイル上にあることによる脆弱性でしょ? 漏れの場合、キーファイルはSDメモリ上におき、かつパスワードと併用しているけどね。 最も、パスワード長は8文字しかない。(;・∀・)
- 336 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 09:00:47 ID:nXUOHq/K0]
- 335はキーファイルが512ビット以上のエントロピーを持つと仮定した話ね。
漏れの場合、TCの乱数生成ユーティリティでキーファイルを作ってる。
- 337 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 11:36:11 ID:n/l0HSnC0]
- >>335
だから、総当たりに対する耐性はパスワードや、キーファイルの長さに依存する。 そのことを抜きに、パスワードとキーファイル どちらが暗号強度が高いかを質問 するのはナンセンスって俺は言ってるんだよ。 パスワード nulpodamepo!$123 と nulpodamepo!$123 と書かれているキーファイル どちらが総当たりに強いかって言ってるようなもんだろ。 まぁ同じ長さなら、文字以外のデータが使えるキーファイルの方が強いというくらいしか 言えないと思う。 運用面では長いキーを使用できるキーファイルが有利だけど、物理的媒体にキーが ある脆弱性を補うためにパスワードを併用すると、より堅牢になるってことで >>335の ような運用方法が良いと思う。
- 338 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 12:09:05 ID:nXUOHq/K0]
- >>337
だから条件抜きなんてだれもいってないだろ。お前が勝手に決めつけてるだけ。 利用者側に条件のない暗号技術なんて存在しないよ。常識だろ。
- 339 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 12:11:50 ID:nXUOHq/K0]
- だから、>>318できちんと質問したのにさ。どこかのアホは、マニュアル嫁の一点張りで実はわかってないし。
- 340 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:20:30 ID:n/l0HSnC0]
- >>339
どこがきちんとした質問なんだ? Q1 キー長はどうなるの? このキーの定義が不明確。 入力するパスワードの長さなのか、キーファイルの大きさなのか、それとも暗号化に 使われるハッシュ値の長さなのか。 入力パスワードの長さなら入力する人次第。(ソフト上の入力上限はあるだろうが) キーファイルの大きさ(キーファイルの利用のされる範囲)ならユーザーガイドの記載の通り ハッシュ値の長さならハッシュアルゴリズムによる固定値 Q2 パスワードとどちらが強力? ここで条件も示さず、「どちらが強力?」と比較しているわけだが? Q3 パスワードの方が強力になる条件は何? この質問は、通常はキーファイルを使用する方が強力という前提の質問にとれるわけ だが、ではQ2の質問はなんだったんだって事にならないか? その後の発言で強度は「パスワードの長さに依存する事はわかってる」と言ってるわけで、 自分でちゃんと答えが分かってるじゃないか。 だからみんなマトモに相手しようとしないんだよ。 相手してる俺がヒマ人なだけ。
- 341 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:40:50 ID:nXUOHq/K0]
- >>340
>>330はきちんと答えてくれているわけだが。 定義だなんだと言葉にこだわって、キャパの小ささを公開してるのはあんただろ。 いずれにせよ、>>330以降のあんたの発言にはなんの情報もないし、全くの無駄ってこった。 ごくろうさん。
- 342 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:46:32 ID:nXUOHq/K0]
- >相手してる俺がヒマ人なだけ。
お前は他人を馬鹿にして遊んでるつもりなんだろ? そりゃみんな引くわなぁ。お前見たいのがそばにくるとな。
- 343 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:54:05 ID:n/l0HSnC0]
- >>341
けっきょくお前は、マニュアル読んで理解できなかったわけね。 >>330がダイジェスト的に解説してくれてわかったと。 質問のレベルから、あんたの理解レベルを推し量らずレスした のが俺の敗因か。w
- 344 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 14:45:38 ID:nXUOHq/K0]
- >>343
マニュアル読んでわからなかったのはあんたでしょ? で、他人のレスに便乗してどうでもいいこといちゃもんつけて満足すると。 そういうあんたの性格が間違いなく敗因だよ。
- 345 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 14:54:17 ID:h3/6FJC+0]
- ワーワー
- 346 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 15:23:40 ID:ZLo3sDYp0]
- でも為になる議論だな。面白い。
- 347 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 15:31:04 ID:O8pjL0dI0]
- >>334
>総当たりで解読できるのは、どちらも同じ。 総当たりで解読できない暗号などありません。レベル低っ。
- 348 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 16:36:47 ID:S3pVoru20]
- >>347
使い捨てパッド。
- 349 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 17:01:13 ID:O8pjL0dI0]
- >>348
除くVernum
- 350 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 17:13:36 ID:qp+UTPW9P]
- wa-wa-
- 351 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 19:40:33 ID:n/l0HSnC0]
- >>344
はぁ? >>307で >パスワードの総当たり攻撃ととどちらが容易ですか? なんて質問したのはあんただろ?それで >>314にマニュアルの 48pを読めってレスされた。 それ見てて、キーファイルとパスワード、それらとハッシュとの関係 を理解するには 91pの解説も読んだ方がいいと思ったから>>322で 「91pも読んだほうがいいよ」と書いたのが俺だ。 それに対して粘着してきたのは、あんたのほうだ。
- 352 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:10:14 ID:O8pjL0dI0]
- >>351
で、マニュアルを読めというだけで、何ひとつ有用なレスをせずに暴れていたのがお前だ。
- 353 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:23:11 ID:luAw/VJ40]
- ギャーギャー
- 354 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:25:02 ID:ijfr/liB0]
- ID:nXUOHq/K0
ID:n/l0HSnC0 一応読んだがS/N比が高く萎えたのでIDあぼ〜んさせていただいた。
- 355 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 21:55:28 ID:ZLo3sDYp0]
- 会社の管理ツールにキーロガーが仕込まれてたら萎え。
- 356 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:17:15 ID:KMvoAOA1O]
- えらくレス増えてるなと思ったら…。
まぁ質問者はよく理解出来ていなくて当たり前な訳で。 回答者は、回りくどい書き方するなら、概要でも書いていく方が有用な対談に発展する可能性高いわな。 しょーもない既出質問でも無い限り。 回答者も思わぬ発見するかもしれないし。 今回も質問者の方に分があるように見える。 大体リアルであんな返答したら人格障害だわな。 自分は法律板の回答者だけど、法律やPCに関する回答者って、必要以上に質問者を切って捨てることが多いので自戒してる。
- 357 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:26:54 ID:UeuunJS90]
- もまえは何様?なんで自分語りしてるの?w
りふじんなカキコが質問があったら あたりまえにそれを指摘するというのが普通だろ? がんばって、話を相手のレベルまで落とすのはめんどうだし。 つーか、議論以前に暗号化技術の基礎も分かっていない人と てっていてきに話し合おうっていうのが無理。 まったく、ある程度の知識があってから質問するのが当然なのに いかれた馬鹿は質問すれば、回答者がゼロから教えてくれると思って嫌がる。 りかいできんな。ずうずうしすぎ。 まあ、そんな馬鹿はリアルでも無視されているんだろうけどな。 しかし、もう少し調べてから質問して欲しい。 たくさんの参考になる書籍やサイトだってあるだろうに
- 358 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:29:27 ID:wYE5QMvR0]
- 何いってんのかワカンネーよ! アホか?
- 359 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:36:48 ID:b7NvHDHg0]
- >>357
思い上がりも甚だしいな。 >>330の説明で十分理解できることを、あーでもないこーでもないとケチつけて粘着したバカのくせに。
- 360 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:40:12 ID:j8CcJ+Ij0]
- モーモー
- 361 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:40:50 ID:b7NvHDHg0]
- >>357
自らの知識の整理ができてないようなやつが、解答者になれるなんて思い上がるから、 内容のない無駄なカキコなかりして混乱させるんだろ。 へたくそな回答しかできないんだったら黙ってればいいんだよ。
- 362 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:52:38 ID:UeuunJS90]
- >>361
あほくさ。 いちいち>>359と>>361で一人で似たようなカキコをするな。馬鹿。 しまいには俺もキレるぞ、いいかげん。 てめーのような馬鹿はもっと暗号化の基礎を勉強してこいっていってるんだよ ルールも理解できないやつはカキコするな。今後、お前が質問しても ぜったい回答してやらんからな。
- 363 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:55:17 ID:b7NvHDHg0]
- >>362
つーか、もうでてくんなよ。
- 364 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 01:45:52 ID:cvcv5yDM0]
- >>305
> Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。 戻ってくるなどっか逝け ついでにこいつに構ってる香具師も
- 365 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 02:58:35 ID:MZo3RSeH0]
- クリプテイナってどうですかね?TRUE CRYPTとどっちを使おうか
思案中です。 #OSログオン時の自動マウントができないのが少し痛いですが。
- 366 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 03:41:20 ID:l5EFJww/0]
- なんだかよくわからんが鍵となるパスワード(パスフレーズ/キーファイル)の長さと
暗号化キー(56bitとか128bitとか)の長さをごっちゃにしてる人がいることだけはわかった
- 367 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 13:22:55 ID:Yx6/+h76P]
- S/N非が高いって悪いことなんかね?
- 368 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 13:49:15 ID:A7uCnIeL0]
- どこぞの外付けHDDまるごと暗号化ドライブってAES128bitなんだな
それだったらDekart Private Disk Light使って無料で暗号化しても同じだなw 仮想ドライブ化するのに時間かかるのが
- 369 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 15:42:06 ID:iwZoo6Oc0]
- 暗号化ドライブで使われるアルゴリズムは似たり寄ったり、安全性についてはどれでも問題ない。
機能面と使い勝手で好きなのを使え
- 370 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 18:59:19 ID:mOqezlOI0]
- >>369
古い資料だが、ソフトによっては脆弱性があるらしい。 www.sdean12.org/Comparison_OTFCrypto.htm 同じAESを使っていても、実装の仕方で安全性には差が出るようだ。
- 371 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/13(火) 22:50:05 ID:7eCKwhCn0]
- TrueCriptで暗号化したディスクのファイルを2つのPCで同期させて使いたいのですが、DEFつかった差分コピーって有効(スピード的に)なんですかね?
初心者の質問スマソ。
- 372 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/13(火) 23:06:55 ID:RqnBW0gj0]
- 暗号化されたファイルの同期を取ってくれるんだから大丈夫でしょ。
- 373 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 01:40:28 ID:auRdjBRT0]
- Dekart Private Disk の製品版てバイオメトロニクス認証が出来るとかなんとか
- 374 名前:371 mailto:sage [2005/12/14(水) 05:00:26 ID:lxQ5plps0]
- >>372
いや、PC同士つながっていないんで、暗号化したディスク内の個々のファイルを同期するんじゃなく、暗号化したディスクイメージそのものを、ファイルとして差分コピーする事を考えてる。 具体的には、 オフィスのPC→HDDカード→ノートPC としたいんだけど。
- 375 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 12:35:35 ID:K1Us1lijP]
- バイオメトロニクスなんて聞いたことない
- 376 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 13:13:15 ID:YZh7NaHf0]
- >>374
まずは試してみろ。話はそれからだ。
|

|