暗号化仮想ドライブ作成ソフト Part6
at SOFTWARE
1:名無しさん@お腹いっぱい。
08/03/14 16:38:58 7hXKvKl70
暗号化仮想ドライブ作成ソフトに関するスレ
前スレ
暗号化仮想ドライブ作成ソフト Part5
スレリンク(software板)l50
過去ログ
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)
True Crypt
URLリンク(www.truecrypt.org)
TVD - Secure Virtual Disk
URLリンク(www.vector.co.jp)
PGPdisk
URLリンク(www.pgp.com)
URLリンク(www.pgpi.org)
2:名無しさん@お腹いっぱい。
08/03/14 16:39:21 7hXKvKl70
キチッと秘密メディアロック
URLリンク(www.lifeboat.jp)
Tomatell's VirtualDisk
URLリンク(www.vector.co.jp)
ScramDisk
URLリンク(www.scramdisk.clara.net)
VisNetic SafeFile
URLリンク(www.technoblest.com)
BestCrypt
URLリンク(www.jetico.com)
E4M
URLリンク(www.e4m.net)
SafeHouse
URLリンク(www.pcdynamics.com)
仮想ディスクドライバ
FileDisk
URLリンク(www.acc.umu.se)
Virtual Disk Driver
URLリンク(chitchat.at.infoseek.co.jp)
3:名無しさん@お腹いっぱい。
08/03/14 16:39:45 7hXKvKl70
Drive Crypt Plus Pack
URLリンク(www.securstar.com)
MD4Ram
URLリンク(www.runser.jp)
秘文AE クライアント
URLリンク(hitachisoft.jp)
CrossCrypt
URLリンク(www.scherrer.cc)
FreeOTFE
URLリンク(www.freeotfe.org)
NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化
URLリンク(www.geocities.co.jp)
4:名無しさん@お腹いっぱい。
08/03/14 16:40:05 7hXKvKl70
Dekart Private Disk
URLリンク(www.dekart.com)
Dekart Private Disk Light
URLリンク(www.dekart.com)
CryptoExpert
URLリンク(www.secureaction.com)
CryptoExpert 2005 Lite
URLリンク(www.secureaction.com)
SafeHouse Hard Drive Encryption
URLリンク(www.pcdynamics.com)
StrongDisk
URLリンク(v-disk.com)
Sentry 2020
URLリンク(www.softwinter.com)
Cryptainer
CryptainerLE
URLリンク(www.technoblest.com)
BladeBox Steel Edition
BladeBox Iron Edition
URLリンク(www.liveye.net)
5:名無しさん@お腹いっぱい。
08/03/14 17:00:04 O1AX1cu+0
>>1
乙れす
6:名無しさん@お腹いっぱい。
08/03/14 17:02:47 N8KoeWzw0
>>1
大儀である
7:名無しさん@お腹いっぱい。
08/03/14 22:33:12 kUYhIco70
児童ポルノ単純所持違法化(・A・)イクナイ!!
8:名無しさん@お腹いっぱい。
08/03/15 01:39:11 gmM0PIDO0
ヘッダをバックアップしたファイルは厳重に保管する必要ありますか?
キーファイルやパスワードは厳重保管が必要なのは分かるけど
ヘッダファイルはどうすべきか分からない
ヘッダファイルが見つかっても
パスワードやキーファイルがなければ鍵は取り出せそうになさそうだし
9:名無しさん@お腹いっぱい。
08/03/15 02:58:13 /9VYxPL80
>>8
ヘルプ嫁
10:名無しさん@お腹いっぱい。
08/03/15 03:17:33 nBqlh94M0
>>1
次スレから過去スレ、Part3のURLを
スレリンク(software板)
に変えておいて。
>1に記載のだとエラーが出るので。
11:名無しさん@お腹いっぱい。
08/03/15 06:07:36 C6Ibsriw0
公式のlangpackはVerUP時に古いVerのVer情報書き換えてるだけだからな
もう出てるとかそういう話じゃないんだわ
12:名無しさん@お腹いっぱい。
08/03/15 08:46:49 x6DhJC2P0
>>11
意味不明。Ver情報を書き換える行為を怠れば新バージョンのlangpackは出ないわけだし。
13:名無しさん@お腹いっぱい。
08/03/15 10:45:41 jr5GFkpJ0
USB の暗号化に True Crypt を使いたいのですが、昨日は凄いけど難しいイメージがあります。
このような用途向けに簡単に使える方法を説明した場所とかあったら教えてください。
14:名無しさん@お腹いっぱい。
08/03/15 11:21:20 GNNFIaIw0
ヤツがくる
15:名無しさん@お腹いっぱい。
08/03/15 11:42:59 sn1VehFX0
Truecryptのヘルプって凄く親切だから一度目を通してみれば?
16:名無しさん@お腹いっぱい。
08/03/15 11:45:27 QTmNqYqo0
ぼくのアナルも暗号化されそうです
17:13
08/03/15 12:15:24 jr5GFkpJ0
>>15
ありがとうございます。まずは日本語化をしてみます。
18:名無しさん@お腹いっぱい。
08/03/15 13:13:22 z9IsDW9s0
>>17
URLリンク(www.google.com)
19:名無しさん@お腹いっぱい。
08/03/15 13:23:34 1gOvGGcH0
6.0まだか
20:名無しさん@お腹いっぱい。
08/03/15 16:33:21 C6Ibsriw0
>>12
馬鹿だからわかんないんだな
21:堤 善則
08/03/15 17:51:29 XsO7Zce+0
目 度
を 一
通 ら
し p
t y か
て の r
T だ
み ヘ c
r 切
れ ル u e
親
ば プ く
っ て 凄
?
22:名無しさん@お腹いっぱい。
08/03/15 19:32:21 buEeXwBo0
みのわまん
23:名無しさん@お腹いっぱい。
08/03/15 22:26:02 9zTg9mTU0
よし、力抜けよ。オマエの菊寄せを拡げてやる。
24:名無しさん@お腹いっぱい。
08/03/15 22:27:01 iY7MVmpD0
⊂ ⊂ヽ、 /)/)
c、 `っ( ヽ
( v)c、 `っ
V''V ( v) / ̄`⊃
V''V | ⊃
( v) ハ,,ハ
V''V (゚ω゚ )
⊂⊂ ヽ
> ) ハ,,ハ
(/(/ ((⊂ ヽ ( ゚ω゚ ) / ⊃))
\ V⌒' '⌒V /
丶,_,/ ヽ_./ お断りします
ヽ (
/⌒_)
{ ヘ /
レ ヽヽ
25:名無しさん@お腹いっぱい。
08/03/16 09:28:00 +0mm8Tpd0
TrueCryptがインストールされてることを隠す方法ってある?
トレイアイコンやインストールファイルを非表示に出来たら最高なんだけど
26:名無しさん@お腹いっぱい。
08/03/16 09:47:50 RiTsl/TA0
>>25
<わからない七大理由>
1.読まない …説明書などを読まない。読む気などさらさらない。
2.調べない …過去スレ、ググるなど最低限の内容も自分で調べようとしない。
3.試さない …めんどくさいなどの理由で実行しない。する気もない。
4.理解力が足りない …理解力以前の問題で理解しようとしない。
5.人を利用することしか頭にない …甘え根性でその場を乗り切ろうとする。
6.感謝しない …教えてもらって当たり前。事がすんだらさようなら。
7.逆切れする …自分の思うようにならないと逆切れする。
27:名無しさん@お腹いっぱい。
08/03/16 11:13:41 Q42P5v1Z0
>>25
Truecrypt
システムトレイの表示は
28:27
08/03/16 11:17:37 Q42P5v1Z0
>>25
おっと失礼!
TrueCryptをトラベラーモードで使えば、インストールしなくてもOK
ただし、レジストリに情報は少々書き込まれてしまうようです
TrueCryptのPreferenceでBackground TaskからEnableのチェックを外せば、
システムトレイの表示は消せますよん
29:名無しさん@お腹いっぱい。
08/03/16 17:27:51 dd7wL6u70
日本語で
30:名無しさん@お腹いっぱい。
08/03/17 00:36:22 yTdaqQoS0
Linux版の使い勝手はどうですか?
31:名無しさん@お腹いっぱい。
08/03/17 21:08:28 4JmEq+Po0
小賢しい真似をしやがる。
「偽の「暗号化ソフト」に注意、ファイルを破壊した上にPCを乗っ取る」
URLリンク(itpro.nikkeibp.co.jp)
32:名無しさん@お腹いっぱい。
08/03/17 22:38:26 +lIqlz7p0
名前そっくりでワロタw 有名になりすぎたな
33:名無しさん@お腹いっぱい。
08/03/17 22:41:03 mGXYvajl0
TrueCrypt 5.1aがリリースされている。
34:名無しさん@お腹いっぱい。
08/03/17 22:56:55 JCK9MDUu0
おっと先越されたw
35:名無しさん@お腹いっぱい。
08/03/17 23:17:33 g7jjiFY10
なんかオートマウントがすんげー早くなった気がする。
36:名無しさん@お腹いっぱい。
08/03/18 07:35:15 pU7o0vQK0
>>ディスク暗号化ソフトウェアの非マイクロソフトの開発者は皆、
>>ユーザが冬眠のファイルを暗号化するのを許容するようにやむを得ずWindowsの〜
って何のことだ?
37:名無しさん@お腹いっぱい。
08/03/18 09:57:14 LORZsQx40
>>36
休止状態(ハイバーネーション)のことじゃね?
URLリンク(eow.alc.co.jp)
38:名無しさん@お腹いっぱい。
08/03/18 09:58:38 AOj2YkkQ0
ドライブを全体暗号化して表と裏のボリュームを作った後についての質問なんだけど
例えば50GBのHDDに20GBの裏ボリュームを作った場合
表ボリュームの容量表示=50GB
裏ボリュームの容量表示=20GB
っとなって、
表・裏のボリューム容量をそれぞれ足すと元あったHDDの容量を超してしまう
表・裏のボリュームを作った場合は表ボリュームの容量が元のHDD容量に近い値になっていて
表ボリュームにその容量分データ書き込んだら裏ボリュームの領域まで潰れてしまう気がするんだけど
でも裏にアクセス出来る以上それはないと思うから
上の例でいうと 全体(表)の容量50GB-裏の容量20GB= 30GB
で表は50GBという表示だけど実際は30GB(表の領域)分しか書き込めないという理解でOKですか?
39:True Crypt
08/03/18 10:01:38 AOj2YkkQ0
ソフト名を忘れてました
True Cryptでの話です
40:名無しさん@お腹いっぱい。
08/03/18 11:02:06 xchlLkxj0
>>38
半分正解です。
隠しボリュームを普通にマウントした場合、ボリュームの全体(50GB)に書き込みが可能です。
この時、隠しボリュームの一部を上書きし、隠しボリュームが破損してしまうことがあります。
対策として、マウント時にMount OptionのHidden Volume protection - Protect hidden volume against damage......
にチェックを入れることで隠しボリュームを破損から守ることができます。
この場合に表の領域の30GB分しか書き込めず、隠しボリュームの20GB分への書き込みは拒否され、保護されます。
41:名無しさん@お腹いっぱい。
08/03/18 11:07:13 xchlLkxj0
説明に悪い部分がありました。
二行目の、"隠しボリュームを普通にマウントした場合"を
"隠しボリュームが含まれる標準ボリュームをマウントした場合"
と読み替えてください
42:名無しさん@お腹いっぱい。
08/03/18 11:09:55 AOj2YkkQ0
>>40-41
詳しくありがとう
とても助かりました
43:名無しさん@お腹いっぱい。
08/03/18 11:56:36 oEpoxUoV0
サンクス
44:名無しさん@お腹いっぱい。
08/03/18 14:25:35 BnrdWzA80
やさしいおまいらは好きだぜ
45:名無しさん@お腹いっぱい。
08/03/18 14:34:39 PNWteG970
ウッーウッーウホウホ(;゚∀゚)
46:名無しさん@お腹いっぱい。
08/03/18 15:41:50 JdPAOk5y0
GJ!
47:名無しさん@お腹いっぱい。
08/03/18 15:53:54 ZJZSx1GG0
>>38
ボリュームファイルの容量が50GBなのに、表ボリュームの容量が30GBしかなかったら何か変だぞ?と敵は感づくだろ?
だから偽装するには表ボリュームの容量は50GBでなくてはならない
48:名無しさん@お腹いっぱい。
08/03/18 18:41:15 uzXvUX+Q0
Truecrypt使ってる時点でヴォリューム偽装の可能性は敵にバレバレだと思うが。
49:名無しさん@お腹いっぱい。
08/03/18 18:58:29 P8AUzzxn0
可能性があるって程度とほぼ確定とじゃ天地の差
50:名無しさん@お腹いっぱい。
08/03/18 20:18:33 uzXvUX+Q0
確定といっても中身が見えなきゃただの可能性でしかない。
敵が欲しいものが本当にそこにあるのか分からないわけだしな。
51:名無しさん@お腹いっぱい。
08/03/19 00:12:59 ah7KSwhN0
>>47,48が言ってる敵についてkwsk
あなた方は某国から来た工作員?
52:名無しさん@お腹いっぱい。
08/03/19 00:25:32 9StOzfI60
そんな小学生並の発言すると後でどれくらい恥ずかしいのかkwsk
53:名無しさん@お腹いっぱい。
08/03/19 02:47:45 RcdizznD0
敵は敵だろ。
お前らが夜中に玄関の戸締まりをするのは敵を中に入れないためだろ?
そーゆーこと。
54:名無しさん@お腹いっぱい。
08/03/19 04:16:06 YAjs/CMG0
てき 0 【敵】
(名)
(1)あるものにとって、共存しえない存在。滅ぼさなければ自分の存在が危うくなるもの。かたき。
「―の大将」「贅沢(ぜいたく)は―だ」
(2)対等に張り合う相手。試合などの相手。
「向かう所―なし」「到底彼の―ではない」
(3)遊里で、客が遊女を、また遊女が客をさす語。相方(あいかた)。
「重ねて逢ふ迄の日をいづれの―にも待ちかねさせ/浮世草子・一代男 6」
なるほど>>53は、なかなかハードな人生を歩んでるんだな
55:名無しさん@お腹いっぱい。
08/03/19 05:39:59 RcdizznD0
別にハードでもなんでもないだろう。w
お前は戸締まりしないで寝るのか?
56:名無しさん@お腹いっぱい。
08/03/19 08:11:47 Rcj9Mua00
「泥棒は敵じゃない」という54の方が
よっぽどハードな人生送ってそうだよね。
57:名無しさん@お腹いっぱい。
08/03/19 08:26:53 bUHJG9TC0
敵じゃなけりゃ仲間か
58:名無しさん@お腹いっぱい。
08/03/19 08:52:53 xsq9mCNOP
敵は内にあり
つまり身内と言えど(ry
59:名無しさん@お腹いっぱい。
08/03/19 08:54:10 ah7KSwhN0
敵の敵は味方
60:名無しさん@お腹いっぱい。
08/03/19 08:59:56 UiVfaeZb0
味方の味方は敵 あれ?
61:名無しさん@お腹いっぱい。
08/03/19 09:40:46 xsq9mCNOP
>>60
敵=-1
味方=1
-1 x -1 = 1
1 x 1 = 1
62:名無しさん@お腹いっぱい。
08/03/19 11:22:46 KcuiWLki0
それ以前にフルボリューム暗号化してないのか
63:名無しさん@お腹いっぱい。
08/03/19 14:33:41 xsq9mCNOP
それやっちゃうと敵涙目の前に自分涙目になる確率の方が高くないか?
64:名無しさん@お腹いっぱい。
08/03/19 17:32:19 /usTe3PG0
OS Xのコマンドラインの動作はwinと同じでしょうか?
どなたかtruecrypt --hをお持ちの方いませんか?
当方10.3なので、もしコマンドラインが動作するのなら、
そろそろMac買い換えようかなあと思案中です。
65:名無しさん@お腹いっぱい。
08/03/21 18:14:35 LSaVtn7z0
truecryptはDVD-R上にオンザフライで仮想パーティション作りながらデータ入れてDVDの焼き込むような事って出来ますか?
やっぱり事前にコンテナ作ってデータを入れて焼くしかないですか
66:名無しさん@お腹いっぱい。
08/03/21 18:26:01 KIlkg30d0
>>65
URLリンク(www.truecrypt.org)
F u t u r e
* The following features are planned to be implemented in future versions:
* Parallelized encryption/decryption
* Plausible deniability for system encryption
* Ability to create hidden volumes on Mac OS X and Linux
* Support for external authentication modules (cryptographic tokens)
* 'Raw' CD/DVD volumes
この中に答えがある、と言うより公式サイトなぜ見ない?
67:名無しさん@お腹いっぱい。
08/03/21 18:28:32 LSaVtn7z0
「今」出来るかどうかを聞いたのに「将来」出来る可能性がありますとか言われてもw
68:名無しさん@お腹いっぱい。
08/03/21 18:32:40 KIlkg30d0
>>67
>「今」出来るかどうかを聞いたのに
言ってることそのまんま>>66が答えになってる
出来るの? → これ参照 → 理解
質問してる人が調べなてないの知ってて返答してるのに
その上あれこれ言うとかね・・・・
69:名無しさん@お腹いっぱい。
08/03/21 18:45:35 /K27/7TX0
公式見りゃ今はできないと分かる、ということだわな。
「公式サイト見りゃすぐ分かることを尋ねるとはろくでもないやつだ」とか
「そのうえ居直るとはかなりひどいやつだな」というのはもっともだけど、
まあそれならそれ相応の態度で返すわけだから、流れとしては正常。
70:名無しさん@お腹いっぱい。
08/03/22 08:30:13 x/EpJXxw0
ヘルプレベルの質問でも丁寧に答える人間はいる
態度が悪いから
71:名無しさん@お腹いっぱい。
08/03/22 10:19:32 2LSo8ebM0
公式見ないほうがエライだろ。
球体の体積を公式見ずに解いたりするんだぜ。
72:名無しさん@お腹いっぱい。
08/03/22 10:45:54 RN1RzxIf0
実際は英語アレルギーの為でした
73:名無しさん@お腹いっぱい。
08/03/22 22:50:23 bB12ns8F0
BitLockerでシステム暗号化
⇒TrueCryptでコンテナ作成
⇒その中にVPCファイル保存
⇒VPCの中のOSもさらにシステム暗号化
⇒重要作業は全て仮想環境で
そして最後にコールドブート攻撃が通用しないMacBook Air
URLリンク(www.itmedia.co.jp)
完璧だ
74:名無しさん@お腹いっぱい。
08/03/22 22:59:30 piDUiv8x0
>>73
つまり
決まり切ったことしか出来ないBIOSは糞で
後でも独自のプログラムを組み込めるEFIは最高と言う訳か
mac以外の機器でスリープモードだと完全にその脆弱性付けるように書かれてるけど
Vistaのハイブリットスリープなんかは即復帰できるようにメモリにデータ残したままだから
完全にアウトなんだろうな
それなら自動アンマウントの意味ない気が・・・
75:名無しさん@お腹いっぱい。
08/03/23 00:52:58 tEOPEKoC0
家族を人質に脅迫されたらどんな暗号も意味ないと思う。
76:名無しさん@お腹いっぱい。
08/03/23 00:54:15 vV2p0ZJI0
家族に脅迫されたらどんな暗号も意味ないと思う。
77:名無しさん@お腹いっぱい。
08/03/23 01:03:27 VFmJrGge0
家族を人質にされてる状況じゃ、素直に情報を吐いても
結局家族か自分か殺されちゃうんじゃね?
暗号に意味がないんじゃなくて、暗号と関係なくね?
家族に脅迫される状況じゃ、吐くべき情報を吐かずとも
すでにほとんどバレてる状況なわけで、手遅れじゃね?
ちゃんと他の情報経路も暗号化しなきゃだめじゃね?
78:名無しさん@お腹いっぱい。
08/03/23 01:45:27 AbETlo5m0
ていうか、それは家族より大事なデータなのか
79:名無しさん@お腹いっぱい。
08/03/23 06:08:07 Iz1B0vIu0
自分や家族を犠牲にしてでも守らなくてはいけないものがあるんだ!
80:名無しさん@お腹いっぱい。
08/03/23 07:05:07 2v7yzy9z0
イージス艦乗組員のリストと家族の命では?
81:名無しさん@お腹いっぱい。
08/03/23 12:09:28 CLA8tW5Q0
多分チベットの映像だよ
URLリンク(www.j-cast.com)
82:名無しさん@お腹いっぱい。
08/03/23 15:07:47 zYGtU6sK0
>>75-79
そこで隠しボリュームですよ
83:名無しさん@お腹いっぱい。
08/03/25 09:14:08 AGZC6UL30
隠しボリュームってさ
本当のパスワードと偽のパスワードってあるけど、最初に本当のパスワードがばれた意味なし?
先に偽のパスワードをいれて次に本当のパスワードをいれるん?
84:名無しさん@お腹いっぱい。
08/03/25 09:34:03 FGDl04F70
>>83
TrueCrypt User Guide.pdf
85:名無しさん@お腹いっぱい。
08/03/25 12:13:53 nS1vQngR0
250GBというどでかいコンテナ作ってみたんだけど、パーティションじゃなくてコンテナをここまで大きくした人います?
86:名無しさん@お腹いっぱい。
08/03/25 13:00:40 boR0lxOw0
データは隠しボリュームである程度隠せるけど、OS入りのHDDを完全に
隠すことはできないのかな・・
87:名無しさん@お腹いっぱい。
08/03/25 13:03:03 FGDl04F70
>>86
公式サイトのFuture
88:名無しさん@お腹いっぱい。
08/03/25 13:11:44 boR0lxOw0
起動用のCD/DVDが見つかったらOS入りのHDDの存在が分かっちゃうような・・
89:名無しさん@お腹いっぱい。
08/03/25 13:35:53 YNJjAxmp0
URLリンク(www.moongift.jp)
ディスクイメージの暗号化が昔からあったはずだがなんでMacでTCが便利なんだ?
90:名無しさん@お腹いっぱい。
08/03/25 14:32:28 xPXsP9y/0
>>89
クロスプラットフォームで利用できるってのがいいんじゃね?
91:名無しさん@お腹いっぱい。
08/03/25 18:06:14 d9u1Yr6J0
ところでTrueCryptのシステム暗号化は安全と言う結論出たんだっけ?
92:名無しさん@お腹いっぱい。
08/03/25 18:53:44 rSRuMdu10
>>85
俺は80ギガくらいならあるけどここまで大きいのは作ったことない。
でもサイズが大きいと少し速度が落ちちゃいますよね。
93:名無しさん@お腹いっぱい。
08/03/25 19:30:00 nS1vQngR0
>>92
80Gかぁ
速度が落ちるのはマウント動作の読み込み時のことを指してるのかな?
94:名無しさん@お腹いっぱい。
08/03/25 20:30:20 ouyy9paJ0
TeraStation Proの4Tモデル買ってPGPDiskで最大容量の.pgd作ったら常用できるかな。
95:名無しさん@お腹いっぱい。
08/03/25 21:39:38 cLCRdeFK0
いちおう貼っておこ
無償のUSBメモリ暗号化ソフト「AnGo3 free」4月1日公開
URLリンク(internet.watch.impress.co.jp)
96:名無しさん@お腹いっぱい。
08/03/25 22:00:57 t629mirW0
高機能なTrueCryptがフリーな現状では市販ソフトも大変だね。
そういえばPGPも元々フリーだったな。
97:名無しさん@お腹いっぱい。
08/03/25 22:05:02 95miu3XB0
Linuxって、cryptsetupの方が有名なんじゃないのかな。
98:名無しさん@お腹いっぱい。
08/03/25 22:26:58 noTzcPGv0
有名つーかrootパーティションの暗号化は事実上それしかないつーか。
データディスクはマルチプラットフォームのほうが良いのでTruecrypt。
バージョン5はまだ色々問題あるけど、Win版のXTS-AESが快適すぎるので我慢して使ってる。
LUKSを読めるFreeOTFEという手もあるが、Truecryptに比べると貧弱
99:名無しさん@お腹いっぱい。
08/03/25 22:56:59 DgyNKthS0
>>96
>そういえばPGPも元々フリーだったな。
不吉なことを言うでない
TrueCryptが有料化したらどうするんだw
100:名無しさん@お腹いっぱい。
08/03/25 23:08:05 hYZ+Z6WC0
ほんと、オープンソース開発者には感謝してます。
おかげで下っ端IT土方でも_意識さえあれば_それなりに機密保持が実現できる。
日立とか日銀なんてのは、あまりに至れり尽くせりな環境で麻痺してるんじゃない
かな?
101:名無しさん@お腹いっぱい。
08/03/26 00:01:02 nS1vQngR0
さすがにTrueCryptもいつかは有料化するでしょ
無料のままでいてほしいけど
102:名無しさん@お腹いっぱい。
08/03/26 05:12:18 shBlZw770
まー、有料化したらGnuPGみたいのがくるだろ
103:名無しさん@お腹いっぱい。
08/03/26 11:13:35 CZEmOXMB0
その GnuPG v2 は有料化をちらつかせているわけだが
104:名無しさん@お腹いっぱい。
08/03/26 11:20:39 NabfmhAn0
GNU General Public License
105:名無しさん@お腹いっぱい。
08/03/26 17:35:54 LMI0BIj80
有料科 工エエェェ(´д`)ェェエエ工工
106:名無しさん@お腹いっぱい。
08/03/26 20:46:49 HTsEjFZw0
英語も読まない馬鹿ばっか
107:名無しさん@お腹いっぱい。
08/03/26 20:59:54 1JAYXPPq0
オーポンソースなのにどうやって有料化できるんだ
108:名無しさん@お腹いっぱい。
08/03/27 00:55:10 9jv8QAZK0
デュアルライセンスで
商用・企業での使用は有料
個人での使用は無料
なんかはありえるけどね。
109:名無しさん@お腹いっぱい。
08/03/27 01:40:25 WSC7EVGG0
あちこちで宣伝されてるAnGoってなに?
ニュースサイトとか検索結果とか何であんなに扱いが優遇されてるの
ヒブンとかポイントセクとか有名なのでもあそこまで派手にあちこちで扱われないのに
110:名無しさん@お腹いっぱい。
08/03/27 03:49:21 s/WDMFX30
ググったけどそれらしきものが見つからん
111:名無しさん@お腹いっぱい。
08/03/27 10:18:38 kMws8W7s0
>>109
宣伝乙
112:名無しさん@お腹いっぱい。
08/03/27 14:36:12 adwPuUrQ0
>>103
GnuPG v1.9〜2.0 は製品版の準備らしい
URLリンク(www.gentoo.org)
113:名無しさん@お腹いっぱい。
08/03/27 14:39:56 3wqeVXJY0
プロプラになるの?
114:名無しさん@お腹いっぱい。
08/03/27 14:40:32 3wqeVXJY0
なんだ、GNUのライセンスだと勘違いしてたw
115:名無しさん@お腹いっぱい。
08/03/27 15:30:25 MlkNYfye0
production useの直訳を日本語として読んだのかw
116:名無しさん@お腹いっぱい。
08/03/27 16:18:53 28UrJOCl0
>>109
以前売り始めた時も、かなりニュースサイトに取り上げられてたよ。
で、検索してみたら、いろんなブログに「これはすごい」って書かれてた。
これはもしかしていいんじゃないかって、気になって電話したら、まだβ版って言われてしまった。
ブログに書いていた人は、どうやって手に入れてたんだろうね?
117:名無しさん@お腹いっぱい。
08/03/27 20:25:28 insfvlFp0
他のソフトは知らないけど
True Cryptの場合はコマンドラインでマウント可能だから
パスワードのみで暗号化した場合は総当たりで簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
118:名無しさん@お腹いっぱい。
08/03/27 20:58:15 MlkNYfye0
つまらないギャグですね
119:名無しさん@お腹いっぱい。
08/03/28 00:43:13 OpDcTVoF0
>>117
意味不明
120:名無しさん@お腹いっぱい。
08/03/28 01:00:57 FA44g6Ay0
>>119
パスワードだけで保護してる場合
コマンドラインのマウントオプションでパスワードの総当たりされたらおしまいって事でしょ
121:名無しさん@お腹いっぱい。
08/03/28 01:02:17 d8frg+0a0
そう、当り!
122:名無しさん@お腹いっぱい。
08/03/28 01:04:04 OpDcTVoF0
>>120
そのアタックにとてキーファイルが何の障害になる?
123:名無しさん@お腹いっぱい。
08/03/28 01:05:55 fQV/Gbin0
単にコマンドラインのスクリプトが書けるってだけで、些細なことにすぎないように思えるが
124:名無しさん@お腹いっぱい。
08/03/28 01:08:50 FA44g6Ay0
>>122
キーファイルならファイルを複数指定出来てひとつでも欠けてると解除出来ないし
パスワードと組み合わせてたら総当たり破るのはまず無理
125:名無しさん@お腹いっぱい。
08/03/28 01:13:47 fQV/Gbin0
>>124
要するに、キーファイルがセキュリティを向上させるってだけで、コマンドラインと関連はない
126:名無しさん@お腹いっぱい。
08/03/28 01:16:33 fQV/Gbin0
>>124
それに、総当たりをするならば、キーファイルの有無は本質的には関係ないのでは?
キーファイルって、実効的にパスワード長を長くかつランダム化するっていう効果だよね?
もともと十分な長さでランダムなパスワードを使っていたら寄与はないはず
127:名無しさん@お腹いっぱい。
08/03/28 01:17:20 FA44g6Ay0
>>125
は ?
今はパスワードのみで保護してる場合の話だよw
関係ないって 話聞いてないw
128:名無しさん@お腹いっぱい。
08/03/28 01:19:34 P4lSjRkg0
とりあえず落ち着けよおまえら
129:名無しさん@お腹いっぱい。
08/03/28 01:19:39 FA44g6Ay0
>>126
とりあえずキーファイルの役割を知った方がいいかと
パスワードのことも何かと勘違いしてるような
130:名無しさん@お腹いっぱい。
08/03/28 01:20:46 fQV/Gbin0
>>127
CUIで総当たりのスクリプトが作れるって話でしょ?
テクがあれば、GUIオンリーだって総当たりする方法は開発できるでしょ
131:名無しさん@お腹いっぱい。
08/03/28 01:21:25 fQV/Gbin0
>>129
他に何かある?
132:名無しさん@お腹いっぱい。
08/03/28 01:25:14 fQV/Gbin0
あれ?と思ってマニュアル見たけど、パスワードをハッシュするための初期化に使われるってことじゃないの?
短く規則性のあるパスワードを長くてランダムなパスワードに変換するためのタネでしょ
133:名無しさん@お腹いっぱい。
08/03/28 01:28:29 fQV/Gbin0
パスワードのみで暗号化した場合は辞書攻撃で簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
っていうんならそうだと思うけど
134:名無しさん@お腹いっぱい。
08/03/28 02:44:09 d8frg+0a0
そう、当り!
135:名無しさん@お腹いっぱい。
08/03/28 03:40:30 DWVlPzpG0
そう?当り?
136:名無しさん@お腹いっぱい。
08/03/28 08:03:07 Y2kRd7580
>>133
まぁまぁ、そんなに熱くならなくても。
仕組み的なことを真剣に伝えようとしても無駄無駄。
ここは、自分は知っていると思っていて、実は知らない人ばかりだから、
君の話が理解できないんだよ。
137:名無しさん@お腹いっぱい。
08/03/28 08:46:23 MLyVUz+o0
キーファイルってただそのまま先頭のビット列を長いパスワードとして使うのかと思ってた。
でもそんなにビット数多い暗号化なんて使うのかなあ、とか思って。
パスワードの複雑化のために使うっていうのを聞いて、ようやく仕組みが理解できた。
(って、自分でマニュアル確認せずに人の話聞いただけで納得しちゃいけないんだろうけど)
「コマンドラインでマウントできるせいで」(a)
パスワードだけじゃ「簡単に総当たりで破られるから
キーファイルも使った方がいい」(b)ね(>117,120)
(a)→GUIしかなかろうが総当たりできなくなるわけじゃない(>130)
(b)→総当たりならキーファイルだろうが同じこと(>122)
それを言うなら辞書攻撃だろう(>133)
って話だったんだよね?
ID:FA44g6Ay0があんまり当然のような口調だったからちょっと混乱したけど。
138:名無しさん@お腹いっぱい。
08/03/28 09:07:35 fQV/Gbin0
まぁそういうこと
総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
辞書攻撃については、攻撃の効率はキーファイルに大きく依存する場合がある(弱いパスワードを用いた場合)
パスワードの脆弱性と覚えやすさは相反するので、覚えやすいパスワードで辞書攻撃に強い暗号にするために
キーを用いてパスワードをハッシングするというのが目的だと理解している
139:名無しさん@お腹いっぱい。
08/03/28 09:19:37 WgAh3Fj/0
用語を間違えて覚えている馬鹿(ID:FA44g6Ay0)が引っかき回してただけか
140:名無しさん@お腹いっぱい。
08/03/28 09:28:12 YaWtv1vb0
キーファイルで解読に強くなるのは当然で、
>>117の理由がトンチンカンってことだよ。
悪い頭使わないで、よく知らないけどキーファイルを使うと良いみたい
って覚えておけばいいだけ
141:名無しさん@お腹いっぱい。
08/03/28 10:03:04 /z0NZmyi0
>>117の
>簡単に破られそう
って時点で???だったけど。
ならこの二十数文字のパスワードのかかった暗号ドライブを開けてみてよ、と・・
142:名無しさん@お腹いっぱい。
08/03/28 10:17:37 fQV/Gbin0
>総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
スマソ、これは言い過ぎだた
総当たり攻撃の効率は、パスワード空間の大きさに依存する
キーファイルはパスワード長を最大長まで拡大することに使われるから、有効パスワード長を使い切っていない
場合、総当たり攻撃でも効率はキーファイルに依存することになる
>True Cryptの場合はコマンドラインでマウント可能だから
>パスワードのみで暗号化した場合は総当たりで簡単に破られそう
>パスワードとキーファイルで保護したほうがいいね
は前提となるシナリオとして、GUIをアタックするツールを作る時間が総当たりの時間に比べて無視できないほど
短いパスワードを使っている場合ということならば、間違ってはいない
シナリオなしに書かれると不可思議な主張に見える
143:名無しさん@お腹いっぱい。
08/03/28 11:35:34 yyi5T1KU0
キーファイルに数10Mの動画ファイルとか使ったらどうなる?
マウントに時間かかってしょうがない?
それとも誰か書いたように先頭何バイトとか制限あるの?
キーファイル生成で作るとたったの64バイトだけど
144:名無しさん@お腹いっぱい。
08/03/28 11:51:51 zTHmNYK20
キーファイル間違えて消したりしそうで怖いから使ってないww
145:名無しさん@お腹いっぱい。
08/03/28 11:57:26 2IGaLpC+0
>>142
キーファイルは必ず最大長使うということがわかっているならば、
最大長以外のパスワードを攻撃する必要が無くなるため、この点だけを考えれば、
有効パスワード長を使っているかどうかはわからない場合よりも攻撃成功の可能性があがるのでは?
146:名無しさん@お腹いっぱい。
08/03/28 12:06:58 fQV/Gbin0
>>145
最大長使っていると言うことは、対応するパスワード空間を総当たりしなければならないということ
短ければ、そのサブセット空間を総当たりすればいい
最大長使っていると言うことがわかっても、有効部分が特定されない限りパスワード空間は狭まらないと思うが
これに長さの制約を加える=有効部分が特定され、パスワード空間は縮小してくる
147:名無しさん@お腹いっぱい。
08/03/28 12:08:39 fQV/Gbin0
>>145
微妙な問題なので、やっぱ答えはパスするわ
いずれにせよ、長ければ長いほど指数的に難しくなるんだから、重要な問題じゃないと思う
148:名無しさん@お腹いっぱい。
08/03/28 13:13:41 yyi5T1KU0
がいしゅつかもだが言語パック完成してるよ
149:名無しさん@お腹いっぱい。
08/03/28 18:00:17 bGN/CzI00
Default Keyfiles.xml
150:名無しさん@お腹いっぱい。
08/03/28 19:11:45 xfkZB4QF0
>>145
キーファイルを使ってるって情報が攻撃者に漏れなければ変わらないよ。
情報が漏れると(145の言うとおり)可能性は上がるね。
一文字100種類の字種があるとして、漏れなかった場合にくらべて
攻撃成功の確率は1.01倍になる。
キーファイルを使ってるって情報が漏れることを前提とすると、
その場合はユーザーはキーファイルを必ず使ってるよね。
ユーザーがキーファイルを必ずしも使わない場合には、その情報が漏れなくとも、
キーファイル(もしくは最大長のパスワード)を使わない度に危険性が跳ね上がるよ。
最大長より1文字短いパスワードを使うと、総当たりでの攻撃成功確率は100倍。
最大長32文字として、16文字のパスワードを使うと、攻撃成功確率は1京倍。
漏れることが前提としても、必ずキーファイルを使った方が攻撃成功の確率は下がると思うよ。
151:名無しさん@お腹いっぱい。
08/03/29 01:40:47 kVeEQ8cU0
そもそもTrue Cryptってオープンソースなんだからさ
総当たりで暗号解除をやるようなやつならソースを元に
総アタックしやすくするような改造版True Cryptを作るでしょう。
だからコマンドラインの有無などハッキリ言って関係ない。
152:名無しさん@お腹いっぱい。
08/03/29 01:45:34 eArA9YOz0
そう!当り!!
153:名無しさん@お腹いっぱい。
08/03/29 05:04:16 bnt3ExAv0
>>148
おおっ、きてる。
早くなったって評判だからver5に移りたかったんだけど、言語パックを待ってたのよ。
訳者さま、感謝してます
154:名無しさん@お腹いっぱい。
08/03/29 08:17:20 cLVHLCVe0
>>148
それってこれでしょ?
URLリンク(www.truecrypt.org)
かなり前からあったと思うんだけど
155:名無しさん@お腹いっぱい。
08/03/29 08:33:14 Iu5h3lXk0
>>154
ver0.1は前のバージョンの1.0をそのまま再パックしただけ
追加部分が全部未訳の状態になる
あと訳されたユーザーガイドが入って無い
156:名無しさん@お腹いっぱい。
08/03/29 21:47:10 yoWVT6ub0
>>143
なぜドキュメントを読まない?
答えは先頭1MBまでしか使わない。
URLリンク(www.truecrypt.org)
>>145
そのとおり。だとい言いたいいところだが
パスワードの組み合わせ総数が暗号鍵の組み合わせより多い場合、パスワードに総当りアタックをかけるよりも
暗号鍵に対して直接アタックをかけたほうが速いので攻撃者はそのようなことをしない
157:名無しさん@お腹いっぱい。
08/03/30 16:57:14 bV6yGbB80
MBR壊れた・・・
レスキューディスク作ってないから修復できないし・・・オワタ
レスキューディスク以外の修復方法あったら教えてくれ
-原因-
TrueCryptでHDを暗号化
↓
Windows Xp Pro CDでブート
↓
MBRが損傷
(Error loading operating system)
CDから「fixboot c:」をしようとしたが、暗号化されているため(認識されず)回復コンソール使用不能・・・orz
現在バックアップ中
158:名無しさん@お腹いっぱい。
08/03/30 17:04:22 bP7BCKDF0
FreeDOSを使うといいらしいぞ
159:名無しさん@お腹いっぱい。
08/03/30 17:17:59 dBsKQgsJ0
ここ数日、システム暗号化とVista/XPインストールとレスキューを繰り替えした俺から言えるのは、
レスキューCDないのは痛いな。2MB程度のISOだから、作ったら取り出せる場所に速攻でコピーしないと。
MBR復旧だけなら、別のPCとかで作ったレスキューCDで戻せば良いみたい。
当然だが、暗号化ヘッダー復旧はやっちゃダメ。
で、数日試行錯誤して、MBR復帰だけでも回復しないケースがあることがわかった。
どうも、MBR復旧でもヘッダー復旧でも上書きできない必須データがあるみたい。
こうなるとパスワード入力してチェックをパスしてもBooting...で止まってしまう。
Vistaが暗号化してあるXPのアクティブパーティションのPBRをぶっ壊して酷い目に遭ったよヽ(`Д´)ノウワァァン
160:名無しさん@お腹いっぱい。
08/03/30 17:27:45 bV6yGbB80
>>158,159
ありがとうございます
今から試してみます
161:大越正之 ◆ND31YCj3Ww
08/03/30 17:56:51 gy1/isw30
TrueCryptレスキューディスクの使用方法についての
説明ページをwikiの方に追加しました。
URLリンク(www2.atwiki.jp)
レスキューディスクがない場合の復旧方法についても
言及がありますので、参考にしてみてください。
162:名無しさん@お腹いっぱい。
08/03/30 18:14:47 bP7BCKDF0
あるいはXPのインストールディスクから回復コンソールを起動させてやるとか
163:名無しさん@お腹いっぱい。
08/03/30 18:15:23 bP7BCKDF0
>>161
なんとなくGJ
164:名無しさん@お腹いっぱい。
08/03/30 19:13:31 p1TYOafR0
コンテナ内にDLしているファイルを途中で見ることが出来ないな
165:名無しさん@お腹いっぱい。
08/03/30 21:37:03 bV6yGbB80
>>162
暗号化しているため「不明な領域」と表示されて認識しないために回復コンソール使用不能
166:名無しさん@お腹いっぱい。
08/03/30 21:43:40 bP7BCKDF0
じゃーやっぱりFreeDOSつかっちゃいなよ
167:名無しさん@お腹いっぱい。
08/03/30 23:29:38 dHjAHzMh0
>>165
何もアドバイスしてやれないががんばれ
経過報告もよろしく
168:名無しさん@お腹いっぱい。
08/03/31 06:11:35 lRYjxK8b0
>>161
いつもありがとうござひます(´▽`)
169:名無しさん@お腹いっぱい。
08/03/31 21:56:47 VoEvHdL70
URLリンク(www.amazon.co.jp)
URLリンク(www.amazon.co.jp)
この二つはお勧めだな
170:名無しさん@お腹いっぱい。
08/04/01 02:53:22 8eFNi+Rd0
ベストなキーファイルは何
171:名無しさん@お腹いっぱい。
08/04/01 03:46:07 PTe8+VtV0
C:\IO.SYS
172:名無しさん@お腹いっぱい。
08/04/01 16:01:47 gjHgQ6DX0
適当な文章をハッシュ化してキーファイルにすりゃいいよ。紛失してもゼロから作れる。
俺はpythonでPBKDF2を使ってキーファイルにしてる。
ループを100000とか異常にでかい値にすれば、計算に時間かかるから攻撃にも強い。
173:名無しさん@お腹いっぱい。
08/04/01 16:29:33 9kLs27CF0
自身の元気なチンコを撮影してキーファイル化
一種の生体認証だ
欠点としては、キーファイルを数十年後に紛失した際に
若い頃と同じ元気なチンコであり続けるかどうか
174:名無しさん@お腹いっぱい。
08/04/01 16:33:29 93SMMD/L0
>>172
それやったことあるけど上手くいかなかった。
当分変わらず、いつでも手に入る文字列ということで憲法の前文で。
細かいこと忘れたが、同じハッシュが確実に出来てくれない。
結局暗記できないと駄目ってことで諦めた。
175:名無しさん@お腹いっぱい。
08/04/01 17:23:18 Sz3pq1L40
それ同じファイルが作れてないだけだから
176:名無しさん@お腹いっぱい。
08/04/01 17:26:04 93SMMD/L0
そうだけど?
177:名無しさん@お腹いっぱい。
08/04/01 17:36:47 Sz3pq1L40
自分が馬鹿だって自覚してないだけか
178:名無しさん@お腹いっぱい。
08/04/01 17:39:16 KWyHFvEg0
>同じハッシュが確実に出来てくれない。
んん?
179:名無しさん@お腹いっぱい。
08/04/01 17:48:32 93SMMD/L0
俺素人だから表現に間違いはあるかもしれないけど、言いたいことは解るだろ?
何喧嘩腰なの? もちつけ。
俺程度の素人じゃ上手くいかなかったよ、、、orz というニュアンスなんだけど。
ついでに詳しい人にいい方法を教えてほしいくらいなんだけど。
180:名無しさん@お腹いっぱい。
08/04/01 17:58:37 BlygHFwE0
決定論的アルゴリズムを使っているんだったら、同一入力に対して同一出力が得られるだろう
どこかに確率論的要素が入っているならべつだが
181:名無しさん@お腹いっぱい。
08/04/01 17:59:10 gjHgQ6DX0
パスワードの2つや3つ覚えてられる人用だね。たしかに。
182:名無しさん@お腹いっぱい。
08/04/01 18:19:14 93SMMD/L0
正確に言うとハッシュ化はしてない。
たしかネット上の複数の憲法の前文をメモ帳にコピペしただけ。
その時点で同じファイルにならなかった。
どこか一文字違ってるのかとよく見たけどわからなかった。
183:名無しさん@お腹いっぱい。
08/04/01 19:47:02 exitR4Ge0
お前なかなかやるな……
184:名無しさん@お腹いっぱい。
08/04/01 19:52:17 otjHA3Ff0
見える文字、見えない文字、制御コード、文字エンコーディング・・・
まぁ二度と開けられなくなるのがオチ。
185:名無しさん@お腹いっぱい。
08/04/01 20:23:12 E+RL91Bx0
TrueCryptの最新版でDVD-RAMに作ったコンテナに
エロ動画をコピーしようとすると4.3aに比べてすごく時間かかる
っていうことないですか?
186:名無しさん@お腹いっぱい。
08/04/01 21:22:52 Ujg3iM9A0
エロ動画じゃなかったら速いって?
187:名無しさん@お腹いっぱい。
08/04/01 21:44:19 e5AFNr2M0
素直でよろしい
188:名無しさん@お腹いっぱい。
08/04/01 23:09:58 ikuZegwzO
質問なんだけど、『裏vista!』に付いてきたalchol52%って最初からツールバーがアンインストールされてる?
消そうとしたけどツールバーが見つからないんだ。
189:名無しさん@お腹いっぱい。
08/04/02 07:04:30 WMhbMaiJ0
>188
仮想CD総合スレッド 4枚目
スレリンク(software板)
190:名無しさん@お腹いっぱい。
08/04/02 11:25:30 gufaMC6G0
TrueCryptでも他のソフトであるようなUSBデバイスをキーに出来たらいいのに
191:名無しさん@お腹いっぱい。
08/04/02 11:29:23 rhNu3o/h0
>>190
キーファイルをUSBデバイスに入れるんじゃだめなの?
192:名無しさん@お腹いっぱい。
08/04/02 11:34:07 2aDE03+r0
通常ボリュームはキーファイルでいいよね。
pre-boot authについてはサポート予定だったと思う。
> Support for external authentication modules (cryptographic tokens)
193:名無しさん@お腹いっぱい。
08/04/02 13:03:23 gufaMC6G0
>>191
パスワード(キーファイル)がファイル(データや文字)か物理的なデバイスかでは
安全度がまったく違ってくる
パスが文字やファイルならコピーや盗聴されたらおしまい
物理的な物はコピー不可だから暗号化解除するには
そのデバイスを入手する(ある場所に行くしか)しかない
194:名無しさん@お腹いっぱい。
08/04/02 13:18:09 2aDE03+r0
USBデバイスってUSBメモリじゃなくてUSBトークンのことか。
あれってプロトコルは標準化されてるの?
製品毎にドライバ書くのはキツいんじゃないか
195:名無しさん@お腹いっぱい。
08/04/02 13:27:25 rhNu3o/h0
>>193
キーファイルはパスワードじゃないよ
それに、ハードコードならコピー不可という認識もあたらないと思うな
196:名無しさん@お腹いっぱい。
08/04/02 13:47:58 d8+CGyNR0
ちなみに、デバイスキーってデバイスぶっ壊れたらどうなるの?
別途バスワード&ヘッダのバックアップ取ったりして厳重保存?
197:名無しさん@お腹いっぱい。
08/04/02 14:28:36 9Szl7ZI70
USBキーで物理的にハードディスクを暗号化するPCIカードを使ってるけど、製品毎
にキーが2つあるだけでバックアップとか代替パスワードとかの救済策は無いなぁ。
「無くしたり壊したらたらそれまで、問い合わせても無駄」と、マニュアルにも明
記してある。
198:名無しさん@お腹いっぱい。
08/04/02 16:32:58 g+yvSrUm0
>>197 それはその製品のサポート体系がそうなっているというだけ。
>>196 スタンダードな製品は、必ずバックアップがあって、
キーが一つ壊れたら、バックアップを元に、キーを作れます。
サポートが手厚いと、製品シリアルから、キーを作ってくれます。
その分、他者にも作られるわけだが。
前者のシステムにしてもコピーが絶対に作れないという事では無いです。
サポートがマンドクサイから対応しないだけです。
199:名無しさん@お腹いっぱい。
08/04/02 17:36:20 wXC2ZEEj0
>>198
それって何万〜でしょ
そういうの払う人らはTruecryptなんて使わないんじゃ
普通にTPM利用を期待するほうがいいんじゃないの
200:名無しさん@お腹いっぱい。
08/04/02 18:24:29 9Szl7ZI70
オレが使ってるのはこれ。
年末に秋葉のジャンク屋で、バルク品\500-だったのを買った。
URLリンク(www.x-wallsecure.jp)
業務用なんかだと手厚いサポートがあるんだろうけど、導入にもキー複製にも大枚
が必要だろうなぁ。
201:名無しさん@お腹いっぱい。
08/04/03 04:09:04 w52TimDp0
True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の環境では、デバイスをマウントして、ファイルコピーとかしていると
数分でフリーズします。
Ctrl+Alt+Deleteすら受け付けないガッチリフリーズで。
玄人志向のSATAカード SATA2EI3-LPPCIを使ってSATA HDDを使ってるのが
関係してますか?
PCIを挿す位置を変えたりしてみたけどダメ。
5.1aが出ているみたいだから試してみるつもりですけど、直るかなぁ。
暗号化にTwoFishを使っているのが不味いのだろうか。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4730日前に更新/245 KB
担当:undef