暗号化仮想ドライブ作 ..
116:名無しさん@お腹いっぱい。
08/03/27 16:18:53 28UrJOCl0
>>109
以前売り始めた時も、かなりニュースサイトに取り上げられてたよ。
で、検索してみたら、いろんなブログに「これはすごい」って書かれてた。
これはもしかしていいんじゃないかって、気になって電話したら、まだβ版って言われてしまった。
ブログに書いていた人は、どうやって手に入れてたんだろうね?
117:名無しさん@お腹いっぱい。
08/03/27 20:25:28 insfvlFp0
他のソフトは知らないけど
True Cryptの場合はコマンドラインでマウント可能だから
パスワードのみで暗号化した場合は総当たりで簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
118:名無しさん@お腹いっぱい。
08/03/27 20:58:15 MlkNYfye0
つまらないギャグですね
119:名無しさん@お腹いっぱい。
08/03/28 00:43:13 OpDcTVoF0
>>117
意味不明
120:名無しさん@お腹いっぱい。
08/03/28 01:00:57 FA44g6Ay0
>>119
パスワードだけで保護してる場合
コマンドラインのマウントオプションでパスワードの総当たりされたらおしまいって事でしょ
121:名無しさん@お腹いっぱい。
08/03/28 01:02:17 d8frg+0a0
そう、当り!
122:名無しさん@お腹いっぱい。
08/03/28 01:04:04 OpDcTVoF0
>>120
そのアタックにとてキーファイルが何の障害になる?
123:名無しさん@お腹いっぱい。
08/03/28 01:05:55 fQV/Gbin0
単にコマンドラインのスクリプトが書けるってだけで、些細なことにすぎないように思えるが
124:名無しさん@お腹いっぱい。
08/03/28 01:08:50 FA44g6Ay0
>>122
キーファイルならファイルを複数指定出来てひとつでも欠けてると解除出来ないし
パスワードと組み合わせてたら総当たり破るのはまず無理
125:名無しさん@お腹いっぱい。
08/03/28 01:13:47 fQV/Gbin0
>>124
要するに、キーファイルがセキュリティを向上させるってだけで、コマンドラインと関連はない
126:名無しさん@お腹いっぱい。
08/03/28 01:16:33 fQV/Gbin0
>>124
それに、総当たりをするならば、キーファイルの有無は本質的には関係ないのでは?
キーファイルって、実効的にパスワード長を長くかつランダム化するっていう効果だよね?
もともと十分な長さでランダムなパスワードを使っていたら寄与はないはず
127:名無しさん@お腹いっぱい。
08/03/28 01:17:20 FA44g6Ay0
>>125
は ?
今はパスワードのみで保護してる場合の話だよw
関係ないって 話聞いてないw
128:名無しさん@お腹いっぱい。
08/03/28 01:19:34 P4lSjRkg0
とりあえず落ち着けよおまえら
129:名無しさん@お腹いっぱい。
08/03/28 01:19:39 FA44g6Ay0
>>126
とりあえずキーファイルの役割を知った方がいいかと
パスワードのことも何かと勘違いしてるような
130:名無しさん@お腹いっぱい。
08/03/28 01:20:46 fQV/Gbin0
>>127
CUIで総当たりのスクリプトが作れるって話でしょ?
テクがあれば、GUIオンリーだって総当たりする方法は開発できるでしょ
131:名無しさん@お腹いっぱい。
08/03/28 01:21:25 fQV/Gbin0
>>129
他に何かある?
132:名無しさん@お腹いっぱい。
08/03/28 01:25:14 fQV/Gbin0
あれ?と思ってマニュアル見たけど、パスワードをハッシュするための初期化に使われるってことじゃないの?
短く規則性のあるパスワードを長くてランダムなパスワードに変換するためのタネでしょ
133:名無しさん@お腹いっぱい。
08/03/28 01:28:29 fQV/Gbin0
パスワードのみで暗号化した場合は辞書攻撃で簡単に破られそう
パスワードとキーファイルで保護したほうがいいね
っていうんならそうだと思うけど
134:名無しさん@お腹いっぱい。
08/03/28 02:44:09 d8frg+0a0
そう、当り!
135:名無しさん@お腹いっぱい。
08/03/28 03:40:30 DWVlPzpG0
そう?当り?
136:名無しさん@お腹いっぱい。
08/03/28 08:03:07 Y2kRd7580
>>133
まぁまぁ、そんなに熱くならなくても。
仕組み的なことを真剣に伝えようとしても無駄無駄。
ここは、自分は知っていると思っていて、実は知らない人ばかりだから、
君の話が理解できないんだよ。
137:名無しさん@お腹いっぱい。
08/03/28 08:46:23 MLyVUz+o0
キーファイルってただそのまま先頭のビット列を長いパスワードとして使うのかと思ってた。
でもそんなにビット数多い暗号化なんて使うのかなあ、とか思って。
パスワードの複雑化のために使うっていうのを聞いて、ようやく仕組みが理解できた。
(って、自分でマニュアル確認せずに人の話聞いただけで納得しちゃいけないんだろうけど)
「コマンドラインでマウントできるせいで」(a)
パスワードだけじゃ「簡単に総当たりで破られるから
キーファイルも使った方がいい」(b)ね(>117,120)
(a)→GUIしかなかろうが総当たりできなくなるわけじゃない(>130)
(b)→総当たりならキーファイルだろうが同じこと(>122)
それを言うなら辞書攻撃だろう(>133)
って話だったんだよね?
ID:FA44g6Ay0があんまり当然のような口調だったからちょっと混乱したけど。
138:名無しさん@お腹いっぱい。
08/03/28 09:07:35 fQV/Gbin0
まぁそういうこと
総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
辞書攻撃については、攻撃の効率はキーファイルに大きく依存する場合がある(弱いパスワードを用いた場合)
パスワードの脆弱性と覚えやすさは相反するので、覚えやすいパスワードで辞書攻撃に強い暗号にするために
キーを用いてパスワードをハッシングするというのが目的だと理解している
139:名無しさん@お腹いっぱい。
08/03/28 09:19:37 WgAh3Fj/0
用語を間違えて覚えている馬鹿(ID:FA44g6Ay0)が引っかき回してただけか
140:名無しさん@お腹いっぱい。
08/03/28 09:28:12 YaWtv1vb0
キーファイルで解読に強くなるのは当然で、
>>117の理由がトンチンカンってことだよ。
悪い頭使わないで、よく知らないけどキーファイルを使うと良いみたい
って覚えておけばいいだけ
141:名無しさん@お腹いっぱい。
08/03/28 10:03:04 /z0NZmyi0
>>117の
>簡単に破られそう
って時点で???だったけど。
ならこの二十数文字のパスワードのかかった暗号ドライブを開けてみてよ、と・・
142:名無しさん@お腹いっぱい。
08/03/28 10:17:37 fQV/Gbin0
>総当たりという方法で臨むなら、攻撃の効率はキーファイルに依存しない
スマソ、これは言い過ぎだた
総当たり攻撃の効率は、パスワード空間の大きさに依存する
キーファイルはパスワード長を最大長まで拡大することに使われるから、有効パスワード長を使い切っていない
場合、総当たり攻撃でも効率はキーファイルに依存することになる
>True Cryptの場合はコマンドラインでマウント可能だから
>パスワードのみで暗号化した場合は総当たりで簡単に破られそう
>パスワードとキーファイルで保護したほうがいいね
は前提となるシナリオとして、GUIをアタックするツールを作る時間が総当たりの時間に比べて無視できないほど
短いパスワードを使っている場合ということならば、間違ってはいない
シナリオなしに書かれると不可思議な主張に見える
143:名無しさん@お腹いっぱい。
08/03/28 11:35:34 yyi5T1KU0
キーファイルに数10Mの動画ファイルとか使ったらどうなる?
マウントに時間かかってしょうがない?
それとも誰か書いたように先頭何バイトとか制限あるの?
キーファイル生成で作るとたったの64バイトだけど
144:名無しさん@お腹いっぱい。
08/03/28 11:51:51 zTHmNYK20
キーファイル間違えて消したりしそうで怖いから使ってないww
145:名無しさん@お腹いっぱい。
08/03/28 11:57:26 2IGaLpC+0
>>142
キーファイルは必ず最大長使うということがわかっているならば、
最大長以外のパスワードを攻撃する必要が無くなるため、この点だけを考えれば、
有効パスワード長を使っているかどうかはわからない場合よりも攻撃成功の可能性があがるのでは?
146:名無しさん@お腹いっぱい。
08/03/28 12:06:58 fQV/Gbin0
>>145
最大長使っていると言うことは、対応するパスワード空間を総当たりしなければならないということ
短ければ、そのサブセット空間を総当たりすればいい
最大長使っていると言うことがわかっても、有効部分が特定されない限りパスワード空間は狭まらないと思うが
これに長さの制約を加える=有効部分が特定され、パスワード空間は縮小してくる
147:名無しさん@お腹いっぱい。
08/03/28 12:08:39 fQV/Gbin0
>>145
微妙な問題なので、やっぱ答えはパスするわ
いずれにせよ、長ければ長いほど指数的に難しくなるんだから、重要な問題じゃないと思う
148:名無しさん@お腹いっぱい。
08/03/28 13:13:41 yyi5T1KU0
がいしゅつかもだが言語パック完成してるよ
149:名無しさん@お腹いっぱい。
08/03/28 18:00:17 bGN/CzI00
Default Keyfiles.xml
150:名無しさん@お腹いっぱい。
08/03/28 19:11:45 xfkZB4QF0
>>145
キーファイルを使ってるって情報が攻撃者に漏れなければ変わらないよ。
情報が漏れると(145の言うとおり)可能性は上がるね。
一文字100種類の字種があるとして、漏れなかった場合にくらべて
攻撃成功の確率は1.01倍になる。
キーファイルを使ってるって情報が漏れることを前提とすると、
その場合はユーザーはキーファイルを必ず使ってるよね。
ユーザーがキーファイルを必ずしも使わない場合には、その情報が漏れなくとも、
キーファイル(もしくは最大長のパスワード)を使わない度に危険性が跳ね上がるよ。
最大長より1文字短いパスワードを使うと、総当たりでの攻撃成功確率は100倍。
最大長32文字として、16文字のパスワードを使うと、攻撃成功確率は1京倍。
漏れることが前提としても、必ずキーファイルを使った方が攻撃成功の確率は下がると思うよ。
151:名無しさん@お腹いっぱい。
08/03/29 01:40:47 kVeEQ8cU0
そもそもTrue Cryptってオープンソースなんだからさ
総当たりで暗号解除をやるようなやつならソースを元に
総アタックしやすくするような改造版True Cryptを作るでしょう。
だからコマンドラインの有無などハッキリ言って関係ない。
152:名無しさん@お腹いっぱい。
08/03/29 01:45:34 eArA9YOz0
そう!当り!!
153:名無しさん@お腹いっぱい。
08/03/29 05:04:16 bnt3ExAv0
>>148
おおっ、きてる。
早くなったって評判だからver5に移りたかったんだけど、言語パックを待ってたのよ。
訳者さま、感謝してます
154:名無しさん@お腹いっぱい。
08/03/29 08:17:20 cLVHLCVe0
>>148
それってこれでしょ?
URLリンク(www.truecrypt.org)
かなり前からあったと思うんだけど
155:名無しさん@お腹いっぱい。
08/03/29 08:33:14 Iu5h3lXk0
>>154
ver0.1は前のバージョンの1.0をそのまま再パックしただけ
追加部分が全部未訳の状態になる
あと訳されたユーザーガイドが入って無い
156:名無しさん@お腹いっぱい。
08/03/29 21:47:10 yoWVT6ub0
>>143
なぜドキュメントを読まない?
答えは先頭1MBまでしか使わない。
URLリンク(www.truecrypt.org)
>>145
そのとおり。だとい言いたいいところだが
パスワードの組み合わせ総数が暗号鍵の組み合わせより多い場合、パスワードに総当りアタックをかけるよりも
暗号鍵に対して直接アタックをかけたほうが速いので攻撃者はそのようなことをしない
157:名無しさん@お腹いっぱい。
08/03/30 16:57:14 bV6yGbB80
MBR壊れた・・・
レスキューディスク作ってないから修復できないし・・・オワタ
レスキューディスク以外の修復方法あったら教えてくれ
-原因-
TrueCryptでHDを暗号化
↓
Windows Xp Pro CDでブート
↓
MBRが損傷
(Error loading operating system)
CDから「fixboot c:」をしようとしたが、暗号化されているため(認識されず)回復コンソール使用不能・・・orz
現在バックアップ中
158:名無しさん@お腹いっぱい。
08/03/30 17:04:22 bP7BCKDF0
FreeDOSを使うといいらしいぞ
159:名無しさん@お腹いっぱい。
08/03/30 17:17:59 dBsKQgsJ0
ここ数日、システム暗号化とVista/XPインストールとレスキューを繰り替えした俺から言えるのは、
レスキューCDないのは痛いな。2MB程度のISOだから、作ったら取り出せる場所に速攻でコピーしないと。
MBR復旧だけなら、別のPCとかで作ったレスキューCDで戻せば良いみたい。
当然だが、暗号化ヘッダー復旧はやっちゃダメ。
で、数日試行錯誤して、MBR復帰だけでも回復しないケースがあることがわかった。
どうも、MBR復旧でもヘッダー復旧でも上書きできない必須データがあるみたい。
こうなるとパスワード入力してチェックをパスしてもBooting...で止まってしまう。
Vistaが暗号化してあるXPのアクティブパーティションのPBRをぶっ壊して酷い目に遭ったよヽ(`Д´)ノウワァァン
160:名無しさん@お腹いっぱい。
08/03/30 17:27:45 bV6yGbB80
>>158,159
ありがとうございます
今から試してみます
161:大越正之 ◆ND31YCj3Ww
08/03/30 17:56:51 gy1/isw30
TrueCryptレスキューディスクの使用方法についての
説明ページをwikiの方に追加しました。
URLリンク(www2.atwiki.jp)
レスキューディスクがない場合の復旧方法についても
言及がありますので、参考にしてみてください。
162:名無しさん@お腹いっぱい。
08/03/30 18:14:47 bP7BCKDF0
あるいはXPのインストールディスクから回復コンソールを起動させてやるとか
163:名無しさん@お腹いっぱい。
08/03/30 18:15:23 bP7BCKDF0
>>161
なんとなくGJ
164:名無しさん@お腹いっぱい。
08/03/30 19:13:31 p1TYOafR0
コンテナ内にDLしているファイルを途中で見ることが出来ないな
165:名無しさん@お腹いっぱい。
08/03/30 21:37:03 bV6yGbB80
>>162
暗号化しているため「不明な領域」と表示されて認識しないために回復コンソール使用不能
166:名無しさん@お腹いっぱい。
08/03/30 21:43:40 bP7BCKDF0
じゃーやっぱりFreeDOSつかっちゃいなよ
167:名無しさん@お腹いっぱい。
08/03/30 23:29:38 dHjAHzMh0
>>165
何もアドバイスしてやれないががんばれ
経過報告もよろしく
168:名無しさん@お腹いっぱい。
08/03/31 06:11:35 lRYjxK8b0
>>161
いつもありがとうござひます(´▽`)
169:名無しさん@お腹いっぱい。
08/03/31 21:56:47 VoEvHdL70
URLリンク(www.amazon.co.jp)
URLリンク(www.amazon.co.jp)
この二つはお勧めだな
170:名無しさん@お腹いっぱい。
08/04/01 02:53:22 8eFNi+Rd0
ベストなキーファイルは何
171:名無しさん@お腹いっぱい。
08/04/01 03:46:07 PTe8+VtV0
C:\IO.SYS
172:名無しさん@お腹いっぱい。
08/04/01 16:01:47 gjHgQ6DX0
適当な文章をハッシュ化してキーファイルにすりゃいいよ。紛失してもゼロから作れる。
俺はpythonでPBKDF2を使ってキーファイルにしてる。
ループを100000とか異常にでかい値にすれば、計算に時間かかるから攻撃にも強い。
173:名無しさん@お腹いっぱい。
08/04/01 16:29:33 9kLs27CF0
自身の元気なチンコを撮影してキーファイル化
一種の生体認証だ
欠点としては、キーファイルを数十年後に紛失した際に
若い頃と同じ元気なチンコであり続けるかどうか
174:名無しさん@お腹いっぱい。
08/04/01 16:33:29 93SMMD/L0
>>172
それやったことあるけど上手くいかなかった。
当分変わらず、いつでも手に入る文字列ということで憲法の前文で。
細かいこと忘れたが、同じハッシュが確実に出来てくれない。
結局暗記できないと駄目ってことで諦めた。
175:名無しさん@お腹いっぱい。
08/04/01 17:23:18 Sz3pq1L40
それ同じファイルが作れてないだけだから
176:名無しさん@お腹いっぱい。
08/04/01 17:26:04 93SMMD/L0
そうだけど?
177:名無しさん@お腹いっぱい。
08/04/01 17:36:47 Sz3pq1L40
自分が馬鹿だって自覚してないだけか
178:名無しさん@お腹いっぱい。
08/04/01 17:39:16 KWyHFvEg0
>同じハッシュが確実に出来てくれない。
んん?
179:名無しさん@お腹いっぱい。
08/04/01 17:48:32 93SMMD/L0
俺素人だから表現に間違いはあるかもしれないけど、言いたいことは解るだろ?
何喧嘩腰なの? もちつけ。
俺程度の素人じゃ上手くいかなかったよ、、、orz というニュアンスなんだけど。
ついでに詳しい人にいい方法を教えてほしいくらいなんだけど。
180:名無しさん@お腹いっぱい。
08/04/01 17:58:37 BlygHFwE0
決定論的アルゴリズムを使っているんだったら、同一入力に対して同一出力が得られるだろう
どこかに確率論的要素が入っているならべつだが
181:名無しさん@お腹いっぱい。
08/04/01 17:59:10 gjHgQ6DX0
パスワードの2つや3つ覚えてられる人用だね。たしかに。
182:名無しさん@お腹いっぱい。
08/04/01 18:19:14 93SMMD/L0
正確に言うとハッシュ化はしてない。
たしかネット上の複数の憲法の前文をメモ帳にコピペしただけ。
その時点で同じファイルにならなかった。
どこか一文字違ってるのかとよく見たけどわからなかった。
183:名無しさん@お腹いっぱい。
08/04/01 19:47:02 exitR4Ge0
お前なかなかやるな……
184:名無しさん@お腹いっぱい。
08/04/01 19:52:17 otjHA3Ff0
見える文字、見えない文字、制御コード、文字エンコーディング・・・
まぁ二度と開けられなくなるのがオチ。
185:名無しさん@お腹いっぱい。
08/04/01 20:23:12 E+RL91Bx0
TrueCryptの最新版でDVD-RAMに作ったコンテナに
エロ動画をコピーしようとすると4.3aに比べてすごく時間かかる
っていうことないですか?
186:名無しさん@お腹いっぱい。
08/04/01 21:22:52 Ujg3iM9A0
エロ動画じゃなかったら速いって?
187:名無しさん@お腹いっぱい。
08/04/01 21:44:19 e5AFNr2M0
素直でよろしい
188:名無しさん@お腹いっぱい。
08/04/01 23:09:58 ikuZegwzO
質問なんだけど、『裏vista!』に付いてきたalchol52%って最初からツールバーがアンインストールされてる?
消そうとしたけどツールバーが見つからないんだ。
189:名無しさん@お腹いっぱい。
08/04/02 07:04:30 WMhbMaiJ0
>188
仮想CD総合スレッド 4枚目
スレリンク(software板)
190:名無しさん@お腹いっぱい。
08/04/02 11:25:30 gufaMC6G0
TrueCryptでも他のソフトであるようなUSBデバイスをキーに出来たらいいのに
191:名無しさん@お腹いっぱい。
08/04/02 11:29:23 rhNu3o/h0
>>190
キーファイルをUSBデバイスに入れるんじゃだめなの?
192:名無しさん@お腹いっぱい。
08/04/02 11:34:07 2aDE03+r0
通常ボリュームはキーファイルでいいよね。
pre-boot authについてはサポート予定だったと思う。
> Support for external authentication modules (cryptographic tokens)
193:名無しさん@お腹いっぱい。
08/04/02 13:03:23 gufaMC6G0
>>191
パスワード(キーファイル)がファイル(データや文字)か物理的なデバイスかでは
安全度がまったく違ってくる
パスが文字やファイルならコピーや盗聴されたらおしまい
物理的な物はコピー不可だから暗号化解除するには
そのデバイスを入手する(ある場所に行くしか)しかない
194:名無しさん@お腹いっぱい。
08/04/02 13:18:09 2aDE03+r0
USBデバイスってUSBメモリじゃなくてUSBトークンのことか。
あれってプロトコルは標準化されてるの?
製品毎にドライバ書くのはキツいんじゃないか
195:名無しさん@お腹いっぱい。
08/04/02 13:27:25 rhNu3o/h0
>>193
キーファイルはパスワードじゃないよ
それに、ハードコードならコピー不可という認識もあたらないと思うな
196:名無しさん@お腹いっぱい。
08/04/02 13:47:58 d8+CGyNR0
ちなみに、デバイスキーってデバイスぶっ壊れたらどうなるの?
別途バスワード&ヘッダのバックアップ取ったりして厳重保存?
197:名無しさん@お腹いっぱい。
08/04/02 14:28:36 9Szl7ZI70
USBキーで物理的にハードディスクを暗号化するPCIカードを使ってるけど、製品毎
にキーが2つあるだけでバックアップとか代替パスワードとかの救済策は無いなぁ。
「無くしたり壊したらたらそれまで、問い合わせても無駄」と、マニュアルにも明
記してある。
198:名無しさん@お腹いっぱい。
08/04/02 16:32:58 g+yvSrUm0
>>197 それはその製品のサポート体系がそうなっているというだけ。
>>196 スタンダードな製品は、必ずバックアップがあって、
キーが一つ壊れたら、バックアップを元に、キーを作れます。
サポートが手厚いと、製品シリアルから、キーを作ってくれます。
その分、他者にも作られるわけだが。
前者のシステムにしてもコピーが絶対に作れないという事では無いです。
サポートがマンドクサイから対応しないだけです。
199:名無しさん@お腹いっぱい。
08/04/02 17:36:20 wXC2ZEEj0
>>198
それって何万〜でしょ
そういうの払う人らはTruecryptなんて使わないんじゃ
普通にTPM利用を期待するほうがいいんじゃないの
200:名無しさん@お腹いっぱい。
08/04/02 18:24:29 9Szl7ZI70
オレが使ってるのはこれ。
年末に秋葉のジャンク屋で、バルク品\500-だったのを買った。
URLリンク(www.x-wallsecure.jp)
業務用なんかだと手厚いサポートがあるんだろうけど、導入にもキー複製にも大枚
が必要だろうなぁ。
201:名無しさん@お腹いっぱい。
08/04/03 04:09:04 w52TimDp0
True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の環境では、デバイスをマウントして、ファイルコピーとかしていると
数分でフリーズします。
Ctrl+Alt+Deleteすら受け付けないガッチリフリーズで。
玄人志向のSATAカード SATA2EI3-LPPCIを使ってSATA HDDを使ってるのが
関係してますか?
PCIを挿す位置を変えたりしてみたけどダメ。
5.1aが出ているみたいだから試してみるつもりですけど、直るかなぁ。
暗号化にTwoFishを使っているのが不味いのだろうか。
202:名無しさん@お腹いっぱい。
08/04/03 12:04:07 iVjVC0Qq0
>>201
> True Crypt 4.3aって、何か固まるとか不具合情報ありますか?
自分の所(XpSP2,ICHにSATA内蔵HDD接続)では特になし。
玄人志向のカードが問題ならTrueCryptと関係なくフリーすることもあるんじゃない?
203:名無しさん@お腹いっぱい。
08/04/03 15:30:57 M2RN9pwZ0
フリーオ
204:名無しさん@お腹いっぱい。
08/04/04 02:23:20 Hr8aq6WR0
SATA無応答の症状に似てるな。
マウスカーソルだけ動く状況や、動画再生中ならフリーズ後、キャッシュされている音声だけ再生を続けるとか
心当たりない?
これが起きるとwindowsのログに何も残っていないことが多い
205:201
08/04/05 03:09:09 vINWefA50
>>202
4.3aをアンインストールして5.1aに変えてみたけど、ダメでしたね。
TrueCryptを起動してデバイスをマウントしなければ、暗号化されていない通常のHDDは
何時間でもフリーズせずに読み書きできます。
TrueCryptとノートン2008(NIS2008)との相性が悪いのか、SATAカードのドライバーか
ハードとの相性が悪いのかもしれませんねorz
IRQとのバッティングはないし、Win XPは最新パッチをあてているし。
>>204
フリーズするときは、マウスカーソルも動かないガッチリフリーズです。
リセット以外は受け付けません。
マウントした時点でフリーズとかじゃなくて、ある程度コピーや移動の操作をしていて
暗号化ドライブ側のファイルをクリックしたりすると起きますね。
フリーズする条件はハッキリと特定できません。
マウントしてフォルダを開くだけで、しばらくの間CPU使用率が100%のままという怪しい
挙動はありますね(エクスプローラーがCPU使用率100%)。
206:名無しさん@お腹いっぱい。
08/04/05 05:20:18 Zpj8C9Yv0
俺はクリーンインストールをすすめる
207:名無しさん@お腹いっぱい。
08/04/05 07:31:16 RCkzqGVm0
これ使わんと1GBでファイル数15万とかなってコピーにとんでもない時間かかるから
暗号化目的じゃなくてFirefoxポータブルのスクラップブックの保管に使ってるんだが
パスワードとかキーファイルなしで使う方法無いのか
208:名無しさん@お腹いっぱい。
08/04/05 08:57:24 db7ecrCF0
>>207
ショートカット or ランチャーにコマンドラインオプションを追加すれば
ただの仮想ドライブ作成ソフトっぽく使えるのでは?
(コマンドラインオプションでパスワードやキーファイルは直接指定できる。)
209:名無しさん@お腹いっぱい。
08/04/05 11:04:15 SXqe3ggb0
普通にfilediskとか他の仮想ドライブソフト探せよ
210:名無しさん@お腹いっぱい。
08/04/06 09:49:52 9DdY2afQ0
>>117がいいたいのはパスワードのみで保護してると
C:\Program Files\TrueCrypt\TrueCrypt.exe /v \Device\Harddisk0\Partition1 /lD /a /q /b /e /p パスワード
でのマウント操作をパスワードの部分を変えながら永遠とやったら
いずれ一致してマウントされてしまうということじゃないの?
これなら総あたりでしょ?
キーファイルの場合で辞書攻撃じゃないから言ってるようにマウント=破られてしまうと思うけど
とは言ってもパスは最大64文字だから最大長だった場合は 果てしなく時間かかるけど
211:210
08/04/06 09:52:55 9DdY2afQ0
修正
× キーファイルの場合で辞書攻撃じゃないから
○ キーファイルなしの場合で辞書攻撃じゃないから
212:名無しさん@お腹いっぱい。
08/04/06 10:40:51 /hW6tW8G0
自己弁護くさいけど、もう少し勉強してこないと恥の上塗りだぞ
213:名無しさん@お腹いっぱい。
08/04/06 12:43:17 S+roVnCn0
>>210
キーファイルはコマンドラインに入れないのか?
理由は何よ
214:名無しさん@お腹いっぱい。
08/04/06 13:32:06 S+roVnCn0
多分、パスワードを固定してキーフレーズ総当たりしても同じ事になると思うよ
215:名無しさん@お腹いっぱい。
08/04/06 13:56:27 S9Gx9RaH0
そう! 当り!!
216:名無しさん@お腹いっぱい。
08/04/06 19:05:52 CUjP4SCU0
pgp/gpgでもrarでもzipでもコマンドライン版があるし、キーファイルも使えないことが多いけど、
コマンドラインがあるから簡単に攻撃できますね、なんて言う奴はいないんだよ。
コマンドラインの有無は攻撃者にはどうでもいいこと。ユーザーには便利だけど
217:名無しさん@お腹いっぱい。
08/04/07 05:09:59 +gxGPAfT0
Script Kiddyってことですねっと
218:名無しさん@お腹いっぱい。
08/04/08 11:53:10 orz1ohfP0
昔のTrueCrypt(4.3a)がインストールされているPCで
XTFのボリュームをマウントする方法は、ないですか?
昔のバージョンだとXTFはマウントできないし、
トラベラーズでもバージョン違うと起こられる。
昔のTrueCryptをアンインストールしかないですかね?
219:名無しさん@お腹いっぱい。
08/04/08 17:11:57 E3WKoIxVO
net stop truecrypt が駄目ならアンインスコしかないだろう
220:名無しさん@お腹いっぱい。
08/04/08 20:00:17 1BqKNBhd0
>>109
俺もプレスがうざかったんで、暇潰しでダウンロードして使ってみた。
これは酷いソフトだ。
暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
フリー版だけで製品版はちゃんとしてるのかもしれんが。
それより呆れたのは、192bitAESをECBモードで使ってるとこ。たぶん製品版も同じだろう。
zipなどの圧縮ソフトですらAES-CBCやAES-CTRなのに、暗号専用ソフトがAES-ECBて。
フリーソフト以下と判定した
221:名無しさん@お腹いっぱい。
08/04/08 21:05:31 08UQfpl+0
>>220
>>暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
そ れ は ひ ど い 。
222:名無しさん@お腹いっぱい。
08/04/08 21:07:26 IaI9D+nS0
Seagate Cheetah Drives Enter New Habitat
-- Self-Encrypting Hard Drives for Servers and Storage Arrays
URLリンク(www.seagate.com)
SAN FRANCISCO, Calif.-April 7, 2008-Seagate Technology (NYSE:STX) today introduced a new breed of hard drive,
the Cheetah 15K.6 FDE (Full Disk Encryption) disc drive family, the world’s first self-encrypting hard drives for mission-critical servers and storage arrays.
海門時代はじまったぞー
223:名無しさん@お腹いっぱい。
08/04/09 04:43:50 mdRxv7mg0
>>222
IDE互換モード使用時注意
URLリンク(support.microsoft.com)
URLリンク(technet2.microsoft.com)
224:名無しさん@お腹いっぱい。
08/04/09 06:44:42 5dE6R5be0
>>222
これはwindowsじゃないだろ
225:名無しさん@お腹いっぱい。
08/04/09 10:10:37 OpkOAUhJ0
>>220
> 暗号化されるのはファイルの中身だけで、ファイル名はそのまま残る。
> フリー版だけで製品版はちゃんとしてるのかもしれんが。
製品版も同じです....
226:名無しさん@お腹いっぱい。
08/04/09 10:15:50 SlBKpYtS0
AnGoの話?
227:名無しさん@お腹いっぱい。
08/04/09 12:18:11 BMYhRBGI0
ファイル名がわかるって・・・ どんな罠だよw
228:名無しさん@お腹いっぱい。
08/04/09 12:36:28 XOaeVY8M0
ファイル名に動画や画像の分類タグを埋め込んでるオレ涙目。
229:名無しさん@お腹いっぱい。
08/04/09 12:40:22 SlBKpYtS0
仮想でないソフトの話ならもうアタッシェケースやEDとかその辺で済ましたらだめなのかな
230:名無しさん@お腹いっぱい。
08/04/09 12:47:45 OUxcY5T10
チエちゃん12歳の初体験とかいうファイル名がわかってしまうのですね
231:名無しさん@お腹いっぱい。
08/04/09 12:54:29 xLcDiMTS0
>>227
TCのコンテナは名前が見えないとでも言いたげだな
232:名無しさん@お腹いっぱい。
08/04/09 13:05:44 XOaeVY8M0
>>231
コンテナ内部に格納しているファイル名が見えるのか?
233:名無しさん@お腹いっぱい。
08/04/09 16:15:58 RG5+s7id0
見えるわけねぇだろバーカ
〇∧〃 でもそんなの関係ねぇ!
/ > そんなの関係ねぇ!
< \ そんなの関係ねぇ!
〇/ はい!
/| おっぱっぴー♪
/>
チントンシャンテントン♪
チントンシャンテントン♪
234:名無しさん@お腹いっぱい。
08/04/09 16:33:15 a4Dg07Vk0
なんだこいつ
235:名無しさん@お腹いっぱい。
08/04/09 17:47:17 KH/ezINc0
メーテルなら見えるかも。
「鉄郎、ファイル名がメーテルわよ」なんつったりして。
236:名無しさん@お腹いっぱい。
08/04/09 17:59:20 3EOeLRUV0
死刑だな
237:名無しさん@お腹いっぱい。
08/04/09 18:59:21 xcWTc3fX0
>>235
?
238:名無しさん@お腹いっぱい。
08/04/09 19:00:32 SlBKpYtS0
ちょーおもしろい
239:名無しさん@お腹いっぱい。
08/04/10 12:54:35 lfsUxGYj0
ヤタ━━━ヽ(゚∀゚)ノ ━━━!!!!
240:名無しさん@お腹いっぱい。
08/04/10 15:42:19 1LVPU4Nd0
キチッと秘密メディアロック2を気に入って使ってたんだけど
先日リカバリしたPCにキチッと秘密メディアロック2インストールしたら
これまでは読み込めた暗号化したファイルを読もうとすると激遅&フリーズ
使い物にならなくなった
どういうこと?
241:名無しさん@お腹いっぱい。
08/04/10 16:10:50 ikvZBV3y0
>>240
ここはTruecrypt専用板
242:名無しさん@お腹いっぱい。
08/04/10 16:25:06 lfsUxGYj0
〇∧〃 そんなの関係ねぇ!
/ > そんなの関係ねぇ!
< \ そんなの関係ねぇ!
〇/ はい!
/| おっぱっぴー♪
/>
チントンシャンテントン♪
チントンシャンテントン♪
243:名無しさん@お腹いっぱい。
08/04/10 16:40:58 AC5gi0ll0
>>240
もし、新たにexFatを使い出したのなら、やめた方がいい。
「キチッと」に限らず、デバイスドライバからのファイルアクセスが激遅になることが確認されてる。
244:240
08/04/10 17:53:02 1LVPU4Nd0
>>243
レスサンクス
OSはWindowsXPなのでexFatは関係ないと思う
リカバリするまでは普通に使えてたんだよね
HDDが逝かれたか!?と思ったけれど
暗号化されてない部分は全然問題なく使えてるんだなあ
謎
245:名無しさん@お腹いっぱい。
08/04/10 19:16:04 Z6yLNwva0
キチッと秘密メディアロック2は買ったけど
大量のJPEGファイルをコピーすると何度やっても
途中から壊れてコピーされたからすぐ使うのやめた。
キチッと秘密メディアロック2使ってるんだったら
必ずベリファイとかしてチェックしたほうがいいかも。
246:240
08/04/10 19:21:46 1LVPU4Nd0
>>245
ふむふむ 怖いねそれ 地雷あるソフトなのかな???
自分は300GBくらいコピーしたけど無問題だったし、リカバリするまで順調に使えてたんだよなあ
なんでこんなことになったのか
別のPCで試したらうまく動作したから
最終的にどうしようもなくなったらこっちのPCからデータを吸い出すことにします
いい良いソフトだと思ってたんだけどなあ
247:名無しさん@お腹いっぱい。
08/04/10 22:05:27 nZHUxdyv0
>>245
根も葉も無い嘘書いて営業妨害してんじゃねえよボケが
訴えられる前にさっさと撤回しろや
つーか死ね
248:名無しさん@お腹いっぱい。
08/04/11 01:21:21 IvcO/Ds70
カチャとかキチとか超とか付く暗号化ソフトのお話はご遠慮ください
興味もございません
249:名無しさん@お腹いっぱい。
08/04/11 07:00:31 5nIsSZR/0
無料ソフト以外は全否定かよ
民度最低だなここ
250:名無しさん@お腹いっぱい。
08/04/11 10:06:48 jxIjVTjn0
社員必死wwwwwwwwwwwwww
251:名無しさん@お腹いっぱい。
08/04/11 10:47:50 k0u0DwIx0
>>246
別のPCで試してうまくいったのなら、HDの中でも暗号データを保存してる特定の箇所が怪しいかも。
一度、暗号データをHD内部でコピーして、そっちで使って試してみたらどうかな?
それでうまくいったらHDが怪しい、うまくいかなかったら暗号データをフォーマットし治す等々したほうがいい。
252:名無しさん@お腹いっぱい。
08/04/11 10:49:11 k0u0DwIx0
って、実はキチッとはよく知らんが、TCでならそうするので、同じ感じだろうと。
253:名無しさん@お腹いっぱい。
08/04/11 15:57:57 mwzB9fo30
一番最近のリリースの TrueCrypt 5.1a の a って何の意味ですか?
5.1.1って意味でOK?
254:名無しさん@お腹いっぱい。
08/04/11 16:17:33 0aEmz+5W0
Truecryptは書庫か
255:名無しさん@お腹いっぱい。
08/04/11 16:21:03 TEDg5sWt0
>>253
アルファさん。
256:名無しさん@お腹いっぱい。
08/04/11 16:34:27 7Av5ujyt0
え?
5.1の後に5.1aが出たのにアルファなの?
てことは無印の5.1はやっとコンパイル通ったよ版
ぐらいってことなんですか?
257:名無しさん@お腹いっぱい。
08/04/11 16:38:33 0hX3ljR+0
正解は知らないから好きなように解釈すればいいと思うけど。
URLリンク(www.truecrypt.org) を眺める限り、
New featuresがないバージョンにaをつけてるように見えるよ。
どうしても知りたいなら、面白そうだから開発者に英語で質問してみ
258:名無しさん@お腹いっぱい。
08/04/11 17:43:20 eY8x689d0
URLリンク(pc.watch.impress.co.jp)
↑これって↓を見ると、OSをインストールしたHDDでは使えないって感じ!
URLリンク(www-06.ibm.com)
259:253=256
08/04/11 18:52:30 mwzB9fo30
>>257
ありがとう。でも英語で質問するほど英語力に自信はないですorz
今度使ってみようと思ったんだけど、最新なのにアルファ版?とか思って聞きました。
とりあえずほとんど正式版みたいなようなので5.1a使ってみようと思います。
260:名無しさん@お腹いっぱい。
08/04/12 00:31:11 Cn1XMwBk0
このスレ読んで、パスワードの強度が心配になってきたので、文字列にsalt?を付けてハッシュを計算するアプリを試作してみた
ただし、素人が.NET使って書いたので、まともに動作するか不明
URLリンク(www.uploda.org)
DLキー: 2h8kjRRf
261:名無しさん@お腹いっぱい。
08/04/12 01:15:11 wXlrME/50
アルゴリズムがわからないけど、パスワードを任意の長さにハッシュ化する方法には標準がある。
URLリンク(rfc.net)
どんな言語で実装しても同じ結果になる。Truecryptもこれで鍵を作ってる。
.NETにも実装してあるみたい。URLリンク(msdn2.microsoft.com)
PBKDF2のパラメータは、文字列(パスワード)とsaltと反復回数とハッシュ関数。これと欲しいハッシュの長さ。
なのだが、.NETのはハッシュ関数固定ぽい。TruecryptはデフォルトでRIPEMD160だから、それ以外のハッシュ関数を選ぶといい
262:240
08/04/12 01:49:21 U8YodhAv0
>>251-252
レスサンクス!
今、データ吸い出し中なので、終わったらそれ試してみます。
263:名無しさん@お腹いっぱい。
08/04/12 11:45:26 1Puvccy20
>>259
リビジョンを進めるほどではない改訂とか、単発のバグフィックスのみの場合
リビジョン番号の後ろに a、b、cとかいうようにアルファベット付ける場合がある。
このあたりは開発者しだいだね。
a、bあたりはα版、β版と勘違いされる恐れはあるけどね。
264:名無しさん@お腹いっぱい。
08/04/12 16:42:27 sqG4Wcs/0
>>255
ヨコハマ買い出し紀行かよw
265:名無しさん@お腹いっぱい。
08/04/12 17:39:40 IhHf3YrR0
Seagate、高速HDD「Cheetah 15K.6」に暗号化機能を搭載
URLリンク(pc.watch.impress.co.jp)
こういうのって、メーカーが暗号解読のマスターキー持ってるの?
266:名無しさん@お腹いっぱい。
08/04/12 17:48:30 eWSmJFDi0
アメリカの暗号技術を利用した製品を輸出するには、政府にマスターキーを提出しな
くてはならない‥‥みたいな決まりがあったような。
267:名無しさん@お腹いっぱい。
08/04/12 17:55:52 gu389xck0
暗証番号式のロジテックの外付けHDDは、番号忘れた場合は
連絡くれればなんとかなるみたいなことが取説に書いてあった。
暗号化じゃなくてアクセスできなくなるだけだったかもだが。
マスターキー持ってても持ってますと言うかどうかはまた別だから、
そんなものは信用しないに越したことは無いね。
268:名無しさん@お腹いっぱい。
08/04/12 18:46:50 NSr/ckFL0
やっぱTrue Cryptの方がいいのか・・
True Cryptは絶対にデータ破壊とか起きないのかな・・
269:名無しさん@お腹いっぱい。
08/04/12 18:55:18 ee9T8B0B0
True Cryptのマスターキーをゲッツ汁!
270:名無しさん@お腹いっぱい。
08/04/12 19:11:53 10tFDCMS0
Truecryptはマスターキーの不存在証明がされてないから使いたくない
271:名無しさん@お腹いっぱい。
08/04/12 19:41:41 DjJfSXk10
そこまで心配するならTrue Cryptはオープンソースなんだし自分で
ちょっと改造してマスターキーを抜かれないようにすればよいのに。
272:名無しさん@お腹いっぱい。
08/04/12 19:51:30 meh5jkUa0
ネタにマジレス ネタがつまらないからいいのか
273:260
08/04/12 23:37:41 Cn1XMwBk0
>>261
やっぱ、素人がこの手の技術に手を出すのは難しいのか・・・
もう少し勉強してから制作することにする
ちなみに、上のは連結したテキストデータからSHA-1等を使ってハッシュを計算するだけのショボイ代物
274:名無しさん@お腹いっぱい。
08/04/15 01:27:10 PSwOHCl30
暇ができたのでTrue Crypt 4系から5.1aに替えたけどホント速くなったねぇ。見違えるようだ。
275:名無しさん@お腹いっぱい。
08/04/15 09:42:15 kmk7/c8b0
マウント解除して電源断後、
少しの間はRAMに残ってるデータからマスターキー抜けて簡単に復号化(暗号解除)出来るってあったけど
それはソフト側でマウント解除時とかにマスターキーがある領域を抹消すればいいんじゃないの?
簡単な気がするけどそれは技術的に無理なのか?
276:名無しさん@お腹いっぱい。
08/04/15 12:39:24 sEhTgpg80
まあもう終わってる話だから、ググって一通りの議論を追ってみては。
公式フォーラムでも今頃話題にして、おせーよってツッコまれる人いるけど
277:名無しさん@お腹いっぱい。
08/04/15 14:58:08 T+JMSDiv0
>>275
んなもんずっとやってるつーの
278:名無しさん@お腹いっぱい。
08/04/17 17:23:44 CMzg4xXN0
FileDiskとTrueCryptを共存して使えてる人居ますか?
TrueCrypt稼働中のPCでFileDiskのマウントを実行すると、
「F: 指定されたパスが見つかりません。」
みたいなエラーが出てにっちもさっちもいかないのですが
279:名無しさん@お腹いっぱい。
08/04/18 00:02:12 ACG5myZ/0
Truecryptのどの辺がtrueなん?
280:名無しさん@お腹いっぱい。
08/04/18 00:24:30 DlbJL+Rz0
ゴムうまいなぁ
281:名無しさん@お腹いっぱい。
08/04/18 03:07:33 4oTcYW/00
もしかしたら空気読めてないかもしれないけど、
質問させてください
HDDの暗号化ソフトいれなくちゃならなくて、色々な都合上、
win2000 sp4のPCに、Compusecのフリー版入れようとしているんですけど、
ノートンアンチウィルスを入れた途端、OSの起動ロゴ終了直後、
PCが落ちて再起動するんですが……
何か解決のためのアドバイスなどありませんでしょうか?
よろしくお願いします
NEC MA30V/B
CPU 3.06GHz メモリ 1GB HDD 120GB OS win2000sp4
282:名無しさん@お腹いっぱい。
08/04/18 04:17:07 NqqOifSI0
とりあえず2000起動時にF8押して復元とかやってみたら?
てか入れようとしてるって事はまだ入れてない訳で、
どう考えてもスレチな感じがするのだが
283:281
08/04/18 04:40:38 4oTcYW/00
書き方悪かったですね、すいません
もう何度もいれて試してます
別のPCに入れると問題なかったりするので、なんとも……
ノートン入れないと普通に動くんですよねー
F8、やってみます
284:名無しさん@お腹いっぱい。
08/04/18 23:13:53 c1On0Dtj0
Windows2000・WindowsXPのパスワードをバイパス「DreamPackPL」
URLリンク(www.pandora-box.info)
URLリンク(d.hatena.ne.jp)
Windowsのパスワードをわずか数分で解析する「Ophcrack」の使い方
URLリンク(gigazine.net)
URLリンク(alectrope.ddo.jp)
『ウィンドウズ2000』起動ディスクで『XP』パスワードが無効に
URLリンク(wiredvision.jp)
URLリンク(www.wired.com)
285:名無しさん@お腹いっぱい。
08/04/18 23:14:39 c1On0Dtj0
暗号化HDD内のデータを簡単に解読するテクニック
シングルユーザーモード禁止状態でrootのパスワードを忘れたときは
URLリンク(www.atmarkit.co.jp)
286:名無しさん@お腹いっぱい。
08/04/18 23:34:38 c1On0Dtj0
748 :名無しさん@お腹いっぱい。:2008/02/25(月) 09:52:46 ID:qYzV9WtK0
BIOSの起動パスワードは、マザーボードのジャンパスイッチで
リセットされて終了な気がする。
749 :名無しさん@お腹いっぱい。:2008/02/25(月) 10:49:17 ID:uXs2a3jT0
いやだから、電源ボタン長押しなんかで強制終了&メモリ冷却引っこ抜きされて、
同じ規格のメモリスロットを持つマシンに移植されたら、メモリダンプやり放題
じゃん。
287:名無しさん@お腹いっぱい。
08/04/18 23:47:18 c1On0Dtj0
861 :名無しさん@お腹いっぱい。:2008/03/04(火) 17:35:14 ID:QSmQ8c1D0
>>855
TrueCryptはサスペンド時にはDRAM内のデータは消去しているが
電源強制引っこ抜きの荒技だとさすがにだめだな。
物理的にPCにアクセスできる時点で、暗号化してようが
してなかろうが知識ある人が奪ったなら諦めるしかないやw
またG-SURF365とか盗難防止機能付きのデスクトップPCとかなら
メモリ抜取りを短時間で済ますのは難しそうだし時間稼ぎにはなるかも。
まぁ所詮皆も暗号化なんてエロフォルダ隠蔽工作用途にしか使っ(以下略
288:名無しさん@お腹いっぱい。
08/04/18 23:49:46 c1On0Dtj0
【暗号】Encrypted File System【家宅捜索】
1 :login:Penguin:2007/10/20(土) 06:59:58 ID:RqH6701j
EFS等暗号化ファイルシステムについてのスレです。
また、ファイル抹消ツールなどもOK。
重要ファイルは日本と中の悪い外国サーバーにおいて、
VPN+NFSマウントで使用というのも可。
289:名無しさん@お腹いっぱい。
08/04/19 00:02:04 Wk2ezEvZ0
24 :login:Penguin:2007/10/25(木) 11:34:56 ID:mlBu6jqe
あ…思い出した
某スレにあったヤツ
デスクトップに "遺書(ダブルクリック).sh" を置いておき
中身は
#!/bin/sh
rm -rf ~/*
遺書.sh は /usr/local/bin に置いておく
290:名無しさん@お腹いっぱい。
08/04/19 00:12:10 ndVEDNX30
バイバイさるさん
291:名無しさん@お腹いっぱい。
08/04/19 06:17:10 TgZHkLjN0
>>290
それ、連投規制で言われて不愉快だった
292:名無しさん@お腹いっぱい。
08/04/19 09:06:48 c0UJzTin0
何が琴線に触れてしょうも無いコピペ
293:名無しさん@お腹いっぱい。
08/04/19 23:56:58 Wk2ezEvZ0
Cold Boot Attacks on Disk Encryption
URLリンク(citp.princeton.edu)
URLリンク(www.freedom-to-tinker.com)
294:名無しさん@お腹いっぱい。
08/04/20 16:52:36 1vBtWeke0
>>287
DRAMなら電源落ちた時点でデータ消えると思うのだが
295:名無しさん@お腹いっぱい。
08/04/20 16:58:56 g7O58b8G0
誰も相手しないから自演ですか
296:名無しさん@お腹いっぱい。
08/04/20 17:00:36 nTdeqRob0
どっちにしろ、起動中のPCを電源強制終了させて、さらにその3分以内位にプリンストン大学と
同等の装置を持った人間がサルベージしてやっと成功するかしないか、ってレベルだから
現実にそういうのに遭遇する確率はほとんど0に等しい
297:名無しさん@お腹いっぱい。
08/04/20 17:10:53 1hFINVan0
とりあえず液体窒素をぶっかけ。
これお勧め
298:名無しさん@お腹いっぱい。
08/04/20 17:26:58 uumJyYyS0
仮想環境を常用すればいいじゃん
299:名無しさん@お腹いっぱい。
08/04/21 04:22:47 261UODUS0
RAMつかわなけりゃいい。
300:名無しさん@お腹いっぱい。
08/04/21 17:32:58 FZzoFegK0
>>296
そこまでやるなら、監視カメラや各種ロガーを仕込んだ方が簡単って話だよな
存在を知られてもいいなら、操作中にアクションを起こせばいいだけだし
他人の金庫から金を盗むときに、暗証番号さえあれば十分なのに、
わざわざ爆弾を爆発させて人が居なくなったところでツルハシで金庫を破るようなもの
鶏を裂くのに牛刀を用いるようなもの
まぬけとしか言いようがない
301:名無しさん@お腹いっぱい。
08/04/21 17:50:30 X0lbVDnN0
これって要するにパスワードばれたら内容見られちゃうんでしょ
302:名無しさん@お腹いっぱい。
08/04/21 17:59:07 f1ea2fRa0
鍵で復号できるものを暗号って呼ぶしね
303:名無しさん@お腹いっぱい。
08/04/21 18:01:25 IkJL65yB0
暗号の反対は明号です
304:名無しさん@お腹いっぱい。
08/04/21 18:03:17 DyzdPXgZ0
仰るとおり
305:名無しさん@お腹いっぱい。
08/04/21 18:16:56 qAaGN+W+0
一家に一台スパコン時代
306:名無しさん@お腹いっぱい。
08/04/21 18:17:23 qWOvU2of0
>>301
そりゃそうなんじゃないの
307:名無しさん@お腹いっぱい。
08/04/21 18:47:08 VhFt7A1a0
>>301
お前はアホか
308:名無しさん@お腹いっぱい。
08/04/21 19:02:29 qAaGN+W+0
世界初のAES 256ビット対応の暗号化機能搭載HDDを発表
URLリンク(pc.nikkeibp.co.jp)
ふじつうう
309:名無しさん@お腹いっぱい。
08/04/21 19:16:58 yfM2cgQW0
>>301
310:名無しさん@お腹いっぱい。
08/04/21 19:36:31 X0lbVDnN0
じゃあ意味ないじゃん
本人以外はパスワード入れても入れないようにしないと
15年前から何も進歩してないな
311:名無しさん@お腹いっぱい。
08/04/21 19:43:30 lOToRB1C0
本人確認できるならパスワードいらないじゃんw
312:名無しさん@お腹いっぱい。
08/04/21 20:41:15 6Io3/1y20
変更不可能な生体データが漏れたら、その人がキーに使ってるロックが永久に全部アウトになるリスクがあるし、物理キーだと破損したら終了だしね
リスクマネジメント的に可変なキーの方がありがたい
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4737日前に更新/245 KB
担当:undef