- 1 名前:名無しさん@お腹いっぱい。 [2005/10/08(土) 11:40:26 ID:vcOZu9Ov0]
- 暗号化仮想ドライブ作成ソフトに関するスレ
前スレ 【セキュリティ】暗号化仮想ドライブ作成ソフト pc7.2ch.net/test/read.cgi/software/1081671146/ 関連スレッド フリーのファイル暗号化ツール pc5.2ch.net/test/read.cgi/software/1010994083/ TrueCrypt 非公式日本語版配布ページ www.geocities.jp/truecrypt222/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/
- 296 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/08(木) 22:00:09 ID:jp9LxXymO]
- まあどんな強固な暗号でもキーロガーとかにやられれば意味ないしな
- 297 名前:名無しさん@お腹いっぱい。 [2005/12/08(木) 22:50:21 ID:mUiVSV6e0]
- DekartとTrueCryptどちらが優れてる?
- 298 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 00:29:18 ID:OOsTae6i0]
- 亀だけど
>>276 1.0で作ったイメージを4.1で読み込んで中のファイルをいじって(追加なり削除なり) そのあとで1.0でマウントすることってできる?
- 299 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 00:55:05 ID:QwZqmvPK0]
- >>296
そのためのキーファイル機能
- 300 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 01:04:12 ID:W+88OJdx0]
- まあキーファイル機能あってもブン殴られて解除させられたら意味ないしな
- 301 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 01:51:37 ID:9eUknSyj0]
- PGPdiskやTrueCryptのコンテナファイルを
マウントしたドライブをデフラグしようとしたんだが、 もしかしてDiskeeperってv9から認識しなくなったのかな? うちでいくつか試したところ、暗号化仮想ドライブを認識したのは、 Diskeeper7, Diskeeper8, O&O Defrag6.5 認識しなかったのは、 Diskeeper9, PerfectDisk7 だった。(全部体験版) O&O Defrag8 とか Diskeeper10 はまだ試してないけどどうなんかな。
- 302 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 04:10:00 ID:M9zHO2EYP]
- >>301 で、OSに標準でついているデフラグはどうなのよ。
- 303 名前:名無しさん@お腹いっぱい。 [2005/12/09(金) 04:55:09 ID:IoTfqgYN0]
- TVDでマウントしようとすると
「指定されたパスがみつかりません」と出て、さらに 「ハンドルが無効です」とでます。 scsiのドライバが弾いてるんですかね? 何故かある時突然でなくなるんですが、2k3からXPに乗り換えてから直らなくなってしまいました。 エラーメッセージでググっても何も出ません。。。誰か教えてください・・・
- 304 名前:302 [2005/12/09(金) 07:20:44 ID:IoTfqgYN0]
- 自己レス。解決しました・・・
1.2.5で、インストール時にext云々のオプションを非選択にするとドライバが組み込まれないようです・・・
- 305 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 11:37:28 ID:3kjwSbd50]
- Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。
キーファイルをSDカードにおいて、SDカードを鍵の一つとして使えるので、セキュリティも向上しました。 キーファイルと常駐モードを同時に使うと、コマンドライン動作時EXITしてくれません(/q オプション使用)。 やむなく、常駐モードは使用断念です。省電力モード時アンマウントする設定を使いたかったですが。。。。(´・ω・`)ショボーン。
- 306 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 16:37:28 ID:w0n7BiqG0]
- キーファイルはファイル先頭の1KBだけしか使わないから安全性が低いぞ。
1KBを総当りされたら容易に突破される
- 307 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 16:57:26 ID:3kjwSbd50]
- >>306
パスワードの総当たり攻撃ととどちらが容易ですか?
- 308 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:50:33 ID:roF1l8WJ0]
- 2^8192?
- 309 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:52:27 ID:roF1l8WJ0]
- つか、英文字ひとつ1バイトだから、普通に1024文字分(しかも意味のない)のパスワーードと同じってこと?
- 310 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 18:53:01 ID:roF1l8WJ0]
- しかも文字には使われないビットも使うからさらに安全? よくわからん。
- 311 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 20:22:55 ID:3kjwSbd50]
- >>306
今の暗号は128ビットとか256ビットとかのキーを使うことを考えると、1024ビットというのは現状では 破られる可能性のない暗号と言えないのか?
- 312 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 22:04:36 ID:GXxQELMS0]
- しかもバイトだし
- 313 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 22:52:33 ID:lt5Cmycm0]
- >>306
(´・ω・)カワイソス
- 314 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:10:10 ID:2o3i1C8P0]
- >>306
>>307 >>311 ttp://www.truecrypt.org/localizations.php 言語ファイルに同梱されてるユーザーガイドのP.48を見て キーファイルがどういう物か理解した方がいい。
- 315 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:15:35 ID:JdRgjKaq0]
- まぁまぁ、皆の衆。それくらいで勘弁してやれや。
- 316 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:25:22 ID:3kjwSbd50]
- >>314
解説キボンヌ できないの?
- 317 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:27:36 ID:2o3i1C8P0]
- >>316
読むくらいできるだろ。 読んでから質問しろ。
- 318 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:32:54 ID:3kjwSbd50]
- >>317
読んだ。 キー長はどうなるの? パスワードとどちらが強力? パスワードのほうが強力になる条件は何?
- 319 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:51:32 ID:2o3i1C8P0]
- >>318
TrueCryptではキーファイルとパスワードは組み合わせて使うから、どちらが強力という話ではないね。 鍵長は暗号化アルゴリズム次第だろうし。
- 320 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:52:28 ID:3kjwSbd50]
- >>319
なんだ。 結局わからんってことか。
- 321 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/09(金) 23:53:52 ID:w0n7BiqG0]
- 今日はよく釣れたなぁw
- 322 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:00:31 ID:NwklDMuT0]
- >>318
ついでに91ページも読むといいよ。 それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。 パスワードや、キーファイルそのものが暗号化のキーになるわけでは なく、それらから導出されたハッシュ値がキーとして使用されるわけで キーの長さはアルゴリズムに規定されたものになる。
- 323 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:03:53 ID:B//5xuXT0]
- >>319
>TrueCryptではキーファイルとパスワードは組み合わせて使う TrueCryptではキーファイルとパスワードは組み合わせて使うこともできる、だろ?
- 324 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:10:05 ID:nXUOHq/K0]
- >>322
結局わかりません、ってこったろ。素直になればwwww
- 325 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:21:41 ID:ZtPqooRb0]
- つか、正直な話キーファイルとかってあまり意味がない気がする。
キーファイルがどれかを調べてハッシュ値をTCに計算させて ハッシュ値だけ記録させればボリュームを読み出すことが出来るようになる。 むしろこっちのほうが楽かもしれんね。
- 326 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 00:32:10 ID:nXUOHq/K0]
- >>325
キーファイルは秘匿ボリュームが記録されているHDD上にはありません。だから調べられません。
- 327 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 01:15:56 ID:wSRmg7bi0]
- なんだ。結局わからんのね?
- 328 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:10:10 ID:nXUOHq/K0]
- 言語ファイルに同梱されてるユーザーガイドのP.48を見て
キーファイルがどういう物か理解した方がいい。 ついでに91ページも読むといいよ。 それ以前に暗号化のシステムの基本を調べた方がいいかもしれない。
- 329 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:11:13 ID:nXUOHq/K0]
- >>322
ハッシュ関数は有限長のキーのエントロピーを増やすことができるのですか?
- 330 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 07:11:51 ID:EhX6avwxO]
- TrueCrypt4.1の場合、キーファイルの処理対象は先頭1MB以内。
しかしキーファイルから生成されるパスワードは512ビットなので、 総当たり試行回数は結局2^512通り。 これでも現実的な時間で総当たり攻撃するのは無理。 短いor推測されやすいパスワード使うより安全。
- 331 名前:名無しさん@お腹いっぱい。 [2005/12/10(土) 07:49:14 ID:UsuXYCDM0]
- *.tcファイルは、先頭の 512bytesが最重要なので、その部分だけコピーして別に保存してる。
あとは、壊れても、ファイル復元ソフトで なんとかなりそうだし。 先頭の512Byteさえあれば、パスワード認識してマウントできるということですか? そう、先頭の512Bytesに暗号化鍵のハッシュ値情報とかつまってる。 逆に言えば先頭の512Bytesのうち1bitでも反転させることができれば その*.tcファイルを使用不可にできる。
- 332 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:01:06 ID:KyPD0cd40]
- なに自問自答してんだ
- 333 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:47:51 ID:nXUOHq/K0]
- >>330
そうだと思いました。ありがd。
- 334 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:49:05 ID:n/l0HSnC0]
- >>327
わからんもなにも、共通鍵式の暗号化なんだから、手打ちのパスワードとキーファイル どちらが強力かなんて質問がナンセンスなんだよ。 総当たりで解読できるのは、どちらも同じ。 極端だけど1バイトのキーファイルと、 8文字のパスワードだとパスワードの方が いいだろうし、12文字のパスワードより 1024バイトのキーファイルの方が総当たり に対する強度は強いだろう。 キーロガーに対してはパスワード方式は弱いが、キーファイルはファイルが物理的 媒体上にあるわけで、キーファイル自体の盗難という弱さがある。パスワードはメモとか していない限り盗難の恐れはないよね。 両者併用することによって、お互いの弱点が補完されるわけでTrueCryptでも併用が 勧められているだろ。
- 335 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 08:58:01 ID:nXUOHq/K0]
- >>334
ハッシュ値が512ビットだったら、512ビット以上の鍵を与えた方が安全ではないのですか? 1バイト1文字として、64文字より短いパスワードの場合、総当たり攻撃に対する耐性は向上すると思うが。 ナンセンスではないと思うが。 キーファイルの問題は、キーが頭の中ではなくファイル上にあることによる脆弱性でしょ? 漏れの場合、キーファイルはSDメモリ上におき、かつパスワードと併用しているけどね。 最も、パスワード長は8文字しかない。(;・∀・)
- 336 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 09:00:47 ID:nXUOHq/K0]
- 335はキーファイルが512ビット以上のエントロピーを持つと仮定した話ね。
漏れの場合、TCの乱数生成ユーティリティでキーファイルを作ってる。
- 337 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 11:36:11 ID:n/l0HSnC0]
- >>335
だから、総当たりに対する耐性はパスワードや、キーファイルの長さに依存する。 そのことを抜きに、パスワードとキーファイル どちらが暗号強度が高いかを質問 するのはナンセンスって俺は言ってるんだよ。 パスワード nulpodamepo!$123 と nulpodamepo!$123 と書かれているキーファイル どちらが総当たりに強いかって言ってるようなもんだろ。 まぁ同じ長さなら、文字以外のデータが使えるキーファイルの方が強いというくらいしか 言えないと思う。 運用面では長いキーを使用できるキーファイルが有利だけど、物理的媒体にキーが ある脆弱性を補うためにパスワードを併用すると、より堅牢になるってことで >>335の ような運用方法が良いと思う。
- 338 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 12:09:05 ID:nXUOHq/K0]
- >>337
だから条件抜きなんてだれもいってないだろ。お前が勝手に決めつけてるだけ。 利用者側に条件のない暗号技術なんて存在しないよ。常識だろ。
- 339 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 12:11:50 ID:nXUOHq/K0]
- だから、>>318できちんと質問したのにさ。どこかのアホは、マニュアル嫁の一点張りで実はわかってないし。
- 340 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:20:30 ID:n/l0HSnC0]
- >>339
どこがきちんとした質問なんだ? Q1 キー長はどうなるの? このキーの定義が不明確。 入力するパスワードの長さなのか、キーファイルの大きさなのか、それとも暗号化に 使われるハッシュ値の長さなのか。 入力パスワードの長さなら入力する人次第。(ソフト上の入力上限はあるだろうが) キーファイルの大きさ(キーファイルの利用のされる範囲)ならユーザーガイドの記載の通り ハッシュ値の長さならハッシュアルゴリズムによる固定値 Q2 パスワードとどちらが強力? ここで条件も示さず、「どちらが強力?」と比較しているわけだが? Q3 パスワードの方が強力になる条件は何? この質問は、通常はキーファイルを使用する方が強力という前提の質問にとれるわけ だが、ではQ2の質問はなんだったんだって事にならないか? その後の発言で強度は「パスワードの長さに依存する事はわかってる」と言ってるわけで、 自分でちゃんと答えが分かってるじゃないか。 だからみんなマトモに相手しようとしないんだよ。 相手してる俺がヒマ人なだけ。
- 341 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:40:50 ID:nXUOHq/K0]
- >>340
>>330はきちんと答えてくれているわけだが。 定義だなんだと言葉にこだわって、キャパの小ささを公開してるのはあんただろ。 いずれにせよ、>>330以降のあんたの発言にはなんの情報もないし、全くの無駄ってこった。 ごくろうさん。
- 342 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:46:32 ID:nXUOHq/K0]
- >相手してる俺がヒマ人なだけ。
お前は他人を馬鹿にして遊んでるつもりなんだろ? そりゃみんな引くわなぁ。お前見たいのがそばにくるとな。
- 343 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 13:54:05 ID:n/l0HSnC0]
- >>341
けっきょくお前は、マニュアル読んで理解できなかったわけね。 >>330がダイジェスト的に解説してくれてわかったと。 質問のレベルから、あんたの理解レベルを推し量らずレスした のが俺の敗因か。w
- 344 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 14:45:38 ID:nXUOHq/K0]
- >>343
マニュアル読んでわからなかったのはあんたでしょ? で、他人のレスに便乗してどうでもいいこといちゃもんつけて満足すると。 そういうあんたの性格が間違いなく敗因だよ。
- 345 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 14:54:17 ID:h3/6FJC+0]
- ワーワー
- 346 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 15:23:40 ID:ZLo3sDYp0]
- でも為になる議論だな。面白い。
- 347 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 15:31:04 ID:O8pjL0dI0]
- >>334
>総当たりで解読できるのは、どちらも同じ。 総当たりで解読できない暗号などありません。レベル低っ。
- 348 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 16:36:47 ID:S3pVoru20]
- >>347
使い捨てパッド。
- 349 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 17:01:13 ID:O8pjL0dI0]
- >>348
除くVernum
- 350 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 17:13:36 ID:qp+UTPW9P]
- wa-wa-
- 351 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 19:40:33 ID:n/l0HSnC0]
- >>344
はぁ? >>307で >パスワードの総当たり攻撃ととどちらが容易ですか? なんて質問したのはあんただろ?それで >>314にマニュアルの 48pを読めってレスされた。 それ見てて、キーファイルとパスワード、それらとハッシュとの関係 を理解するには 91pの解説も読んだ方がいいと思ったから>>322で 「91pも読んだほうがいいよ」と書いたのが俺だ。 それに対して粘着してきたのは、あんたのほうだ。
- 352 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:10:14 ID:O8pjL0dI0]
- >>351
で、マニュアルを読めというだけで、何ひとつ有用なレスをせずに暴れていたのがお前だ。
- 353 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:23:11 ID:luAw/VJ40]
- ギャーギャー
- 354 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 20:25:02 ID:ijfr/liB0]
- ID:nXUOHq/K0
ID:n/l0HSnC0 一応読んだがS/N比が高く萎えたのでIDあぼ〜んさせていただいた。
- 355 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/10(土) 21:55:28 ID:ZLo3sDYp0]
- 会社の管理ツールにキーロガーが仕込まれてたら萎え。
- 356 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:17:15 ID:KMvoAOA1O]
- えらくレス増えてるなと思ったら…。
まぁ質問者はよく理解出来ていなくて当たり前な訳で。 回答者は、回りくどい書き方するなら、概要でも書いていく方が有用な対談に発展する可能性高いわな。 しょーもない既出質問でも無い限り。 回答者も思わぬ発見するかもしれないし。 今回も質問者の方に分があるように見える。 大体リアルであんな返答したら人格障害だわな。 自分は法律板の回答者だけど、法律やPCに関する回答者って、必要以上に質問者を切って捨てることが多いので自戒してる。
- 357 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:26:54 ID:UeuunJS90]
- もまえは何様?なんで自分語りしてるの?w
りふじんなカキコが質問があったら あたりまえにそれを指摘するというのが普通だろ? がんばって、話を相手のレベルまで落とすのはめんどうだし。 つーか、議論以前に暗号化技術の基礎も分かっていない人と てっていてきに話し合おうっていうのが無理。 まったく、ある程度の知識があってから質問するのが当然なのに いかれた馬鹿は質問すれば、回答者がゼロから教えてくれると思って嫌がる。 りかいできんな。ずうずうしすぎ。 まあ、そんな馬鹿はリアルでも無視されているんだろうけどな。 しかし、もう少し調べてから質問して欲しい。 たくさんの参考になる書籍やサイトだってあるだろうに
- 358 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:29:27 ID:wYE5QMvR0]
- 何いってんのかワカンネーよ! アホか?
- 359 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:36:48 ID:b7NvHDHg0]
- >>357
思い上がりも甚だしいな。 >>330の説明で十分理解できることを、あーでもないこーでもないとケチつけて粘着したバカのくせに。
- 360 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:40:12 ID:j8CcJ+Ij0]
- モーモー
- 361 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:40:50 ID:b7NvHDHg0]
- >>357
自らの知識の整理ができてないようなやつが、解答者になれるなんて思い上がるから、 内容のない無駄なカキコなかりして混乱させるんだろ。 へたくそな回答しかできないんだったら黙ってればいいんだよ。
- 362 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:52:38 ID:UeuunJS90]
- >>361
あほくさ。 いちいち>>359と>>361で一人で似たようなカキコをするな。馬鹿。 しまいには俺もキレるぞ、いいかげん。 てめーのような馬鹿はもっと暗号化の基礎を勉強してこいっていってるんだよ ルールも理解できないやつはカキコするな。今後、お前が質問しても ぜったい回答してやらんからな。
- 363 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 00:55:17 ID:b7NvHDHg0]
- >>362
つーか、もうでてくんなよ。
- 364 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 01:45:52 ID:cvcv5yDM0]
- >>305
> Ver. 4.1が出ているのにようやく気がついて、この新スレに戻ってきました。 戻ってくるなどっか逝け ついでにこいつに構ってる香具師も
- 365 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 02:58:35 ID:MZo3RSeH0]
- クリプテイナってどうですかね?TRUE CRYPTとどっちを使おうか
思案中です。 #OSログオン時の自動マウントができないのが少し痛いですが。
- 366 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 03:41:20 ID:l5EFJww/0]
- なんだかよくわからんが鍵となるパスワード(パスフレーズ/キーファイル)の長さと
暗号化キー(56bitとか128bitとか)の長さをごっちゃにしてる人がいることだけはわかった
- 367 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 13:22:55 ID:Yx6/+h76P]
- S/N非が高いって悪いことなんかね?
- 368 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 13:49:15 ID:A7uCnIeL0]
- どこぞの外付けHDDまるごと暗号化ドライブってAES128bitなんだな
それだったらDekart Private Disk Light使って無料で暗号化しても同じだなw 仮想ドライブ化するのに時間かかるのが
- 369 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 15:42:06 ID:iwZoo6Oc0]
- 暗号化ドライブで使われるアルゴリズムは似たり寄ったり、安全性についてはどれでも問題ない。
機能面と使い勝手で好きなのを使え
- 370 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/11(日) 18:59:19 ID:mOqezlOI0]
- >>369
古い資料だが、ソフトによっては脆弱性があるらしい。 www.sdean12.org/Comparison_OTFCrypto.htm 同じAESを使っていても、実装の仕方で安全性には差が出るようだ。
- 371 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/13(火) 22:50:05 ID:7eCKwhCn0]
- TrueCriptで暗号化したディスクのファイルを2つのPCで同期させて使いたいのですが、DEFつかった差分コピーって有効(スピード的に)なんですかね?
初心者の質問スマソ。
- 372 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/13(火) 23:06:55 ID:RqnBW0gj0]
- 暗号化されたファイルの同期を取ってくれるんだから大丈夫でしょ。
- 373 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 01:40:28 ID:auRdjBRT0]
- Dekart Private Disk の製品版てバイオメトロニクス認証が出来るとかなんとか
- 374 名前:371 mailto:sage [2005/12/14(水) 05:00:26 ID:lxQ5plps0]
- >>372
いや、PC同士つながっていないんで、暗号化したディスク内の個々のファイルを同期するんじゃなく、暗号化したディスクイメージそのものを、ファイルとして差分コピーする事を考えてる。 具体的には、 オフィスのPC→HDDカード→ノートPC としたいんだけど。
- 375 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 12:35:35 ID:K1Us1lijP]
- バイオメトロニクスなんて聞いたことない
- 376 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 13:13:15 ID:YZh7NaHf0]
- >>374
まずは試してみろ。話はそれからだ。
- 377 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 16:28:23 ID:SMZtHlbI0]
- >>374
駄目に決まってるジャン /C' C \C'' CとC'またはCとC''との同期ならいざしらず、別のPCでそれぞれ書き換えられたC'とC''の同期は無茶。
- 378 名前:371 mailto:sage [2005/12/14(水) 22:06:02 ID:utEUcC1N0]
- >>377
ごめん、そういう言い方をするなら、差分コピー。 デスクトップで作業→HDDカードに差分コピー→ノートPCに差分コピーして作業→HDDカードに差分コピー→デスクトップに差分コピーして作業 と言うこと。説明不足でスマソ。
- 379 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 22:07:51 ID:DUkBooKb0]
- そりゃ互いのPCで別々に更新するなら無理だろうけど
職場から仕事を持って帰るのにC'→C、家に着いたらC→C" 家で進めた分を職場に持っていくのにC"→C、職場に着いたらC→C' 同期後の更新はつねに1つのPCでしか行われないって話じゃなくて?
- 380 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/14(水) 22:08:26 ID:DUkBooKb0]
- orz
- 381 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/15(木) 02:22:34 ID:oi3mdhvg0]
- 差分をとるために二つの巨大なバイナリファイルを比較する時間があるなら、
素直に上書きするのと変わらんつーか、上書きの方が速いのでは?
- 382 名前:名無しさん@お腹いっぱい。 [2005/12/15(木) 02:37:51 ID:vRyAyXvX0]
- こういうツールがあればいいのにな
1.家PCのファイルの各CRCをツールが分析しそれをリムバーブルメディアに記録。 2.会社で仕事 3.リムバーブルメディアのCRC情報を元に、 更新されているファイルをリムバーブルメディアが検索。 そのファイルのみをコピーするとともに、 会社PCのファイルの各CRCをツールが分析しそれをリムバーブルメディアに記録。
- 383 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/15(木) 02:39:04 ID:vRyAyXvX0]
- 推敲に前が間違ってカキコしてしまったので、
日本語の変になってしまった。
- 384 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/15(木) 02:46:53 ID:oi3mdhvg0]
- つ[ttp://www.megasoft.co.jp/accusync_storage/]
- 385 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/16(金) 02:05:18 ID:9KkhEW4L0]
- CRC算出するより、タイムスタンプ比較してコピーだろ
- 386 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/21(水) 10:40:50 ID:VttnfVhd0]
- SecureStarがクリスマスセールで DriveCrpt 30%オフ?
それより、早く新しいバージョン出せよって感じ >> SS
- 387 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/21(水) 13:06:13 ID:WUOQ3ktr0]
- Dekart Private Disk使ってる人少ないのかね
ググっても日本のサイトが全然出てこない
- 388 名前:名無しさん@お腹いっぱい。 [2005/12/21(水) 23:42:14 ID:FX1liv2i0]
- PGPで暗号化したドライブのプログラムをインストールした。
チャンと動く。 でもって、ディスクをアンマウントしてからプログラムを立ち上げようと するとリンク先がみつかりませんとくる。 これって、使えそうだね。
- 389 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 01:56:29 ID:UXhxTkGc0]
- >>388
普通はそう使う。
- 390 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 04:27:56 ID:pE9gMgKt0]
- ワラタ
- 391 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 05:52:29 ID:UwXaVI0L0]
- >>388
いや、あのね聞いてほしいのね。 pgpっていうソフトの機能でね、裁断処理ってのがあるのよね。 うん、これにとんでもないバグがあったのよね。 フォルダAの中に重要な書類が色々入っているとするわね。 まずフォルダAの親フォルダに移動してほしいわけね。 そこでフォルダAのショートカットBを作成してフォルダA内に 移動させて欲しいのね。 ここらでちょっと現実を直視してみると重要なデータが吹っ飛んだ ということが思い出されるわけね。 ここから続きね。 フォルダA内で先ほど作成したショートカットBを裁断処理してみて 欲しいわけね。 ここでどんなことが起こると思う? はーい、ショートカットAが削除されるだけだと思います。 って答えたやつはぶっ殺すぞ。 そんなことならレスなんかしないわけね。 事実はね、フォルダA内の全データが削除される。 なの。 誰がこんなバグがあるって想像できるのかしら? 正直ね、年越せないのね・・・
- 392 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 08:19:33 ID:jLt6Dsj50]
- tcもだよ
- 393 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 10:10:19 ID:EGlTXMiz0]
- はーい、ショートカットAが削除されるだけだと思います。
>>391の犯罪予告成立
- 394 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 13:45:33 ID:kL8KXxgk0]
- >391
バグじゃないし、そういう仕様だろ ショートカットの本体を消す仕様だからね プログラムが消えたときは悲しかったなあ
- 395 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 19:15:21 ID:5SzPEHE90]
- >>393
>って答えたやつ 遡及すんなバカwwww
- 396 名前:名無しさん@お腹いっぱい。 mailto:sage [2005/12/22(木) 21:55:11 ID:HO35tOsm0]
- >>391
通報しますた
|

|