暗号化仮想ドライブ作 ..
[2ch|▼Menu]
595:名無しさん@お腹いっぱい。
08/05/23 18:29:33 nV1EidgA0
>>594
マウントしている間は普通にHDDと見えるからOSからなら問題なくバックアップできる。
バックアップ用HDDから起動した場合はバックアップできないけど。

596:名無しさん@お腹いっぱい。
08/05/23 18:56:16 5w3W9vkf0
HDDを直接ダンプする奴だと無理だろうね
winでそういうの使えるとは思わないけど

597:名無しさん@お腹いっぱい。
08/05/23 20:07:55 xFFuc+Ku0
TIのCDブートかBartPE使用でセクタレベルで丸ごとイメージバックアップでやりゃ問題なっしんぐ。
バックアップ復元時に暗号も復号化して良いんならwin上からでもできる。

598:名無しさん@お腹いっぱい。
08/05/23 20:09:08 9jZxbZQm0
暗号パーティションをそのままダンプしても圧縮効果ないしね。
別の暗号ボリュームにファイルシステム単位で圧縮しながらダンプしたほうが効率的。
システムパーティションは丸ごとダンプしなきゃいけないけど、
既存バックアップソフトが使えないから困るーってのはよく話題になってる

599:名無しさん@お腹いっぱい。
08/05/23 23:56:56 yzLxrG5e0
>>593
いや、外殻ボリューム(みせかけのダミー)も 500Gで見えるはずです。
>>476 で述べた事情はありますけれども‥‥‥。

600:名無しさん@お腹いっぱい。
08/05/24 14:28:03 vU+8dKJ+0
ドライブとかめんどいしzipパスワードのほうが便利だよね


601:名無しさん@お腹いっぱい。
08/05/24 16:01:58 WRQIutXp0
そうやってバカのふりしていろいろ聞こうとしても誰も答えてくれないよ

602:名無しさん@お腹いっぱい。
08/05/24 16:10:54 rxCo0eKC0
>>600
zip中のファイルを開く際には、HDDのどこかに中のファイルと同内容の
テンポラリファイルが作成されていることを承知の上で使うならいいよ。

603:名無しさん@お腹いっぱい。
08/05/24 18:28:01 HhG9tvPA0
File Shredderとかで一々消してたらいいんじゃないの
面倒そうだが

604:名無しさん@お腹いっぱい。
08/05/24 20:51:07 DCsN8t600
だよね〜
zipはファイル名は暗号化されないけど別に困らないよね

605:名無しさん@お腹いっぱい。
08/05/24 21:21:01 Gxjm6I2Z0
用途によって使い分けるだろ
どっちが上とか競うもんでもない

606:名無しさん@お腹いっぱい。
08/05/24 21:41:01 ArLIcMAB0
zipにパスワード使う奴は氏ね

607:名無しさん@お腹いっぱい。
08/05/25 00:08:03 h3xgPmsx0
その辺のうpロダに .tc とか普通に投稿されるようになったヤダな

608:名無しさん@お腹いっぱい。
08/05/25 03:29:55 O3RBWZm+0
tcならMacとかLinuxでも解凍できるから完璧

609:600
08/05/25 08:26:45 UrkmJF9H0
適当なこと書くとすぐに釣られてくれるアホが多くて助かります

610:名無しさん@お腹いっぱい。
08/05/25 08:52:09 955kEr6g0
勝利宣言北。

611:名無しさん@お腹いっぱい。
08/05/25 11:34:43 j3G1nfpp0
実際、複数のファイルを選択して右クリック一つとかでコンテナ化できるZIPは使いやすい
Truecryptもそんな感じになればな

>>609氏ねよ

612:名無しさん@お腹いっぱい。
08/05/25 15:46:49 K///iKkL0
その機能いいな

613:名無しさん@お腹いっぱい。
08/05/26 09:07:11 K1wUZ3AP0
>>592
どんだけダメなAES実装使ってんだよ。

openssl-0.9.8g でのベンチ結果。(AES-ASM使用、block size=1024byte)

Pentium III 920MHz

20,405.27k/s DES
7,309.33k/s 3DES
37,566.54k/s AES-128
32,029.81k/s AES-192
28,064.93k/s AES-256

Pentium4 (CedarMill) 3GHz

65,773.66k/s DES
23,394.26k/s 3DES
124,853.70k/s AES-128
105,799.88k/s AES-192
92,563.95k/s AES-256

614:名無しさん@お腹いっぱい。
08/05/27 01:38:38 WwJYI9bn0
相対的な話かもしれん
TCも長い間遅かったしな・・・

615:名無しさん@お腹いっぱい。
08/05/27 01:46:10 gyOQccXi0
64bitでもblowfishやCAST5のほうがはるかに安全で高速だけどね。
そこそこ安全で超低速の3DESでもなく、DESを提供してるとこでネタに見えてしまう

616:名無しさん@お腹いっぱい。
08/05/27 18:23:46 0rKF7S1C0

詳しい人、教えてください!

社内のPCのデータをUSBメモリに保存して、週に1回、出先のPCでその
データを用いて作業をしているのですが、万が一のUSBメモリの紛失に
備えて暗号化したいと思っています。

ただ、その都度、暗号化や復号化するのは面倒なので、TrueCryptの
ように自動的に暗号化や復号化する方法を利用したく思っていますが、
出先のPCでは管理者権限が与えられていないため、TrueCryptをイン
ストールすることはもちろん、トラベラーズモード(って言いましたっけ?)
でUSBメモリ内のプログラムを実行して、一時的に仮想ドライブを利用
可能とすることもできません(エラーとなります)。

TrueCryptのほかに、同様のソフトとして、Cryptainer、USB暗号化マス
ター4も調べましたが、やはりトラベラーズモード(相当の機能)を利用す
るには管理者権限が必要なようです。

非管理者権限で利用できる同様ソフトをご存知でしたら、ご教示をお願い
します。



617:名無しさん@お腹いっぱい。
08/05/27 19:14:30 HCzarogf0
ソフトじゃないけどこういうのは?
URLリンク(buffalo.jp)
URLリンク(www.mts-sv.co.jp)

618:名無しさん@お腹いっぱい。
08/05/27 21:22:06 NnM+kjZK0
オレも自己完結型の指紋認証式USBメモリを使ってる。
サイズが大きめだけど、Linux、Mac、Windowsを問わずに使えるし。

URLリンク(www.m-commercekk.jp)

619:名無しさん@お腹いっぱい。
08/05/27 21:25:34 8zkzOoQn0
これがいいんじゃないか?
URLリンク(www.safety-disclosure.jp)

620:名無しさん@お腹いっぱい。
08/05/27 21:32:25 8zkzOoQn0
Folder Encryptio
URLリンク(www.oshiete-kun.net)
ソフトウェアで使いたいならこれか、金払わないと暗号化まではできないが

621:616
08/05/27 21:33:28 0rKF7S1C0

>>617さん

ご教示、ありがとうございます。

616では書かなかったのですが、最初にハギワラシスコムなどのミ指紋認証機能付き
のUSBメモリも検討しましたが、あまりに高いので、有償でもよいので、ソフトを利用す
る方法に変更した次第です。

目的や制限は616で書いた通りですので、仮想化ドライブソフトによる方法以外でも、
ほかにいい方法がありましたら、引き続き、ご教示戴ければ、うれしいです。



622:名無しさん@お腹いっぱい。
08/05/27 21:39:36 8zkzOoQn0
URLリンク(www.vector.co.jp)
USBdriveSecureTool
こいつは無料で使えるな、さっき見つけたんで使い勝手は知らん

623:616
08/05/27 21:56:27 0rKF7S1C0
>>618  >>619 さん

指紋認証機能付きのUSBメモリのご紹介、ありがとうございます。

>>620 さん

ご紹介戴いたサイトに目を通しただけですが、これ、基本的にフォルダを暗号化・復号
化するソフトですよね?
割と簡単に暗号化・復号化できるところが特長だと書いてありますが、これであれば、
アタッシェケース(でしたっけ?)とか、暗号化ZIPとかでもよいかと。
私の場合、結構、面倒くさがり&うっかり者のため、事前&事後にその都度、暗号化・
復号化するという方法ではなく、TrueCryptのように最初に1回、ドライブのマウントをし
たら、後はふつうのドライブ/フォルダと同じように使えるのが最適だと思っています.....
うっかりアンマウントを忘れてもUSBメモリを外しちゃえば、読み取られる恐れはあり
ませんので。

ご紹介戴いたサイトの広告で(笑)、以下のソフトを見付けました。

・『キチッと秘密メディアロック2 Ver.2.5』
URLリンク(www.lifeboat.jp)

制限ユーザでも使えると書いてありますので、ちょっとこれを調べてみますが、もし、
これについてご存じの方がいましたら、引き続き、情報を戴ければ、うれしいです。

まずは、情報をいただいた皆さん、ありがとうございました。





624:名無しさん@お腹いっぱい。
08/05/27 22:05:51 i+Ys68NU0
面倒だからOnTheFly方式が良いという要求だけど、それにはドライバが必要で、
Windowsの構造上、どうしても管理者権限が必要なんじゃないかな。
管理者でドライバをインストールしておけば、普段は非管理者でも使えますってのはあるけど。
OnTheFly以外なら使い勝手はどれも大差ない感じで、winrarとかでもいんじゃないの。
>>623
> インストールせずに使用する場合は、管理者権限でログオンしておく必要があります。
ってことは。

625:616
08/05/27 22:06:55 0rKF7S1C0

連投ですんません。

623で書いた『キチッと秘密メディアロック2 Ver.2.5』ですが、きちんと読んでみたら、

> ※ フリーレシーバーは...インストールせずに使用することもできます。インストール
> せずに使用する場合は、管理者権限でログオンしておく必要があります。 

と載ってました(泣)。



626:名無しさん@お腹いっぱい。
08/05/27 22:20:05 oWmbz/gk0
インスト不要な暗号化ドライブ「Private Disk Light」
URLリンク(www.oshiete-kun.net)

627:名無しさん@お腹いっぱい。
08/05/27 22:21:47 NnM+kjZK0
マウントしたドライブに対して透過型の暗号化を行うには、どうしても管理者権限が
必要になるって。そのへんを解決するにはUSBドライブ側での対処がいちばん確実。

管理者権限の必要がないタイプがあるなら、このスレでテンプレに載ってるよ。

628:名無しさん@お腹いっぱい。
08/05/27 22:23:29 oWmbz/gk0
フォルダ/USBメモリ暗号化「Folder Encryption」
URLリンク(www.oshiete-kun.net)

629:名無しさん@お腹いっぱい。
08/05/27 22:23:33 aUCS5W5f0
>>626
ふつーにドライバ使用

630:名無しさん@お腹いっぱい。
08/05/27 23:33:31 U0dhGENo0
>>627
管理者権限がいらないとなると、FUSE使用とかじゃないと難しいよな。

631:名無しさん@お腹いっぱい。
08/05/28 01:00:21 cS5MFRkR0
>>616
やましい事がなければ,管理者に相談したら?
たとえ正攻法でも,管理者の了解得てない以上はだめだと思うけど。

632:名無しさん@お腹いっぱい。
08/05/28 09:55:46 rGmctz8y0
まぁ取引先も千差万別だし、お客様のPCに聞いたこともないようなフリーソフトを
インストールさせてくれるよう説明することから始めるのは正直避けたいだろうな。
使える暗号ドライブをOSが標準で提供してくれれば助かるのにな。

ソフトなら有償でも構わないらしいけどその金額ってどのくらい?
ハードでも6千円くらいならユーザー権限OKのあるけど、、
URLリンク(kakaku.com)

633:616
08/05/28 10:58:05 D0uP5IxN0

皆さん 情報ありがとうございます。

管理者権限の件は以前、ちょっとだけ交渉(というか打診)したみたことは
あるのですが、ダメそうな雰囲気だったため、早々に断念したものです。

>>632

過去に作成したデータを参照する機会も多いため、容量的に最低でも1GB、
余裕をみれば2〜4GBは欲しいと思っています(現在は2〜8GBのメモリを
用途別に使い分けています)。
1GBだと、2万円弱で買える製品もあるようなので、最悪、それも考えては
いますが、指紋認証機能がないメモリだと千円前後で買えることを思うと、
あまりの価格差に財布が「うん」と言ってくれません。



634:816
08/05/28 11:18:52 D0uP5IxN0

再び連投で失礼します。

何人かの方からご紹介戴いた指紋認証機能付きUSBメモリのサイトを
あちこちと眺めていて、ユーザ権限でも利用可能と謳っているパスワード
機能を持ったUSBメモリが出ていることを知りました....パスワード機能を
持ったUSBメモリ自体は知っていましたが、以前はすべて管理者権限で
しか使えないものばかりでしたので。

例えば、
・エレコムのMF-NU2BKシリーズ
URLリンク(www2.elecom.co.jp)

・ハギワラシスコムのPassword Locker
URLリンク(www.hscjpn.co.jp)

こちらであれば、値段も通常のUSBメモリと大差ないか、少し高い程度
ですので、管理者権限でない出先専用に検討してみようと思っています。

ユーザー権限で使える仮想ドライブソフトの情報は得られませんでした
が、皆さんとのやりとりを元に、上記にたどり着きました。
どうもありがとうございました。



635:名無しさん@お腹いっぱい。
08/05/28 11:27:33 wPk4BMpd0
データむき出して落としたら、場合によっては人生をも左右するわけなんだが。
扱ってるデータにもよるけどリスク回避としての投資にはケチらないほうがいいよ。

この四月に挨拶回りに来た取引先の新人が、早々に顧客名簿入りUSBメモリを無く
して懲戒解雇になってたし。本人は軽く怒られるだけで済むと思ってたらしいんだ
が、一罰百戒の捧げものになったようだ。

636:名無しさん@お腹いっぱい。
08/05/28 12:24:45 /oZJijOk0
元同僚からとりあえず名前は忘れられるものの、ちょっとかわいそうな人だったね的に
「あのUSBメモリ君」で会話されてそう

637:名無しさん@お腹いっぱい。
08/05/28 18:06:09 7/diRA8h0
ユーザー権限つったってどっちみちインストールは要るだろ
サラリーマンなら数万なんて軽いもんだろう

638:名無しさん@お腹いっぱい。
08/05/28 18:50:41 vlrGogai0
インストールは要らないのでは?
わざわざインストール不要と謳ってるんだし

>>634
632の製品を紹介した人だけど、、
その二つってどう見ても暗号化してないよね。単なるアクセス制限機能しかない。
それでもいいの?

639:632
08/05/28 20:09:54 D0uP5IxN0
>> 638さん

確かに、ハードディスクを直接、編集できるツールなどを用いれば、USBメモリ内
のデータを解析=解読することは不可能ではないでしょうが、
わたしの場合は、対象フォルダの存在が見えない状態になっていれば、それを
さらに解析までされる危険性は現実的に無視してよいだろうと思っています。
セキュリティはコストや便宜性との兼ね合いもありますので。

まず、出先にはそれほどのスキルのある人間はいませんし、それより前にそこ
まで苦労して盗み出すほどの金銭的な価値があるデータを扱っているワケで
もありませんので………ただ、USBメモリを無くしたり盗まれたりすると、>>635 
さんの話ではないですが、立場上、うまくないので、最悪、そういった場合の
対策(言い訳も含めて)をしておきたいという趣旨です。

もちろん、暗号化ができればBETTERなのは間違いありませんので、もし、そう
いった方策をご存じでしたら、ぜひ、ご教示ください >> 638さん。



640:堤 善則
08/05/28 22:51:27 OuJW6lKO0
>>634
正しい選択をした!


641:名無しさん@お腹いっぱい。
08/05/28 23:07:22 vlrGogai0
確認したのは余計なお世話だったかな。
厳しいコストカットの為の更なる回答を要求されても困るw

>まず、出先にはそれほどのスキルのある人間はいませんし
出先の人間からデータを守りたかったの?それってちょっと、、

ま、何はともあれ答えが見つかって良かったね。

642:639
08/05/28 23:35:15 D0uP5IxN0
>>641

> 出先の人間からデータを守りたかったの?それってちょっと、、

いえ、そういう意味ではなく、私が置き忘れたものを出先の人間が拾ったり、
ちょっと悪さをしてしまったりしたときに、データが丸裸で見えてしまうと、それ
だけで問題となる可能性がありますが、フォルダが表示されない状態になって
いれば、それ以上、解析しようとする者はまずいないため、問題が大きくなら
ないで済むだろうということです。

もちろん、よりスキルのある外部の第三者が拾ったり盗んだりする可能性も
ゼロではありませんが、わたしの場合、出先へは自分の車で往復しています
ので、出先の中で紛失する危険を重視しています。


そういえば、ここは「暗号化仮想ドライブ作成」のスレでした(笑)。ちょっと
ずれた内容になってしまったことをお詫びします。
ただ、今後も暗号化仮想ドライブを用いる方法についても関心を持っていた
いと思っていますので、何かよい情報や方法がありましたら、ぜひ、教えて
ください>皆さん。


643:名無しさん@お腹いっぱい。
08/05/29 10:04:58 UyJo2eR50
ずれた内容以前に
もしも辛うじて少しは知能のある社会人であるならば
まず自分で一通り調べてみましょう

644:名無しさん@お腹いっぱい。
08/05/29 10:25:06 Q2khi7gV0

642ではないが、俺も2ちゃんで質問したあとで、そこでのやり取りを元に自己解決することが多い

「自己解決しました」とか、結論だけ言い捨てて去っていく輩が多い中、ちゃんと報告しているだけいいんじゃないか
まぁ、このスレとはズレているけど、質問した動機自体はこのスレに合っているんだから、俺は許すな




645:名無しさん@お腹いっぱい。
08/05/29 11:05:30 Qhq1kj090
>>634で上げられている製品を買って、人柱報告までやってくれたらありがたいんだが。

646:名無しさん@お腹いっぱい。
08/05/29 19:00:14 hdcr1I8Z0
.。oO(割とためになったとは若干言い辛い感じだ)

647:名無しさん@お腹いっぱい。
08/05/29 20:26:08 BC+E1UrA0
>>646

参考になるかどうかは人によって違うんだから、あんたが「ためになった」と
感じなかったのなら、いちいちつまらんコメントを書かずに、読み捨てれば
いいだろ

荒れる元だぞ



648:名無しさん@お腹いっぱい。
08/05/29 21:03:46 LW9xu2I+0
vista SP1を入れたらTCのボリュームがマウントできなくなったんだけど。
こんなもん?

649:名無しさん@お腹いっぱい。
08/05/29 21:05:14 dxa06Dj60
うちは問題ないからそんなもんだろう

650:名無しさん@お腹いっぱい。
08/05/29 22:07:12 s1g3hZQI0
マウント斗場さんにマウントしてもらえ

651:名無しさん@お腹いっぱい。
08/05/30 02:17:41 mm4zGUkW0
ああ、オートマウントじゃなくて手動マウントしたらマウントできたよ
こんなもん?

652:名無しさん@お腹いっぱい。
08/05/30 04:19:57 Pn1Gaqiz0
>>577
遅レスだが…
1TBx2 のミラーリングで暗号化してる。炉利は関係ないがw

SG(ST31000340AS)は、転送速度低下の問題があったが、
WD(WD10EACS)では、問題なく使えてる。

653:634
08/05/30 17:43:50 0wDS0G0N0
>>645 さんのご要望に応えて。

暗号化仮想ドライブのネタとは違いますので、関心のない方は無視して
ください。

634で紹介した製品の内、近くの店で売っていた下記を購入しました。

・エレコムのMF-NU2BKシリーズ 

結論的には、出先の非管理者権限のPCでもきちんと使うことができ
ましたので、わたしの要件に叶っていて、まずまず満足しています。

USBメモリ内に保存してあるプログラムを実行して、パスワードを設定
すると、フォルダが1つできて、その中にふつうにファイルの保存ができ、
再度、先ほどのプログラムを実行して、秘匿するように指示すると、以
降、そのフォルダが非表示となります。
パスワードを入力することなく同フォルダを利用可能とするPCを最大3
台まで登録できるというおまけ機能もなかなか便利です。

ただ、1つだけ、不満なのは。。。。。。
使用後に同プログラムを起動して、秘匿処理をせずに、USBメモリを抜
いてしまうと、どのPCでもそのメモリ内のフォルダが表示されたままと
なる点です。FATを切り替える仕組みなのでしょうか?
私のようなうっかり者の場合、これを忘れそうなので、この点は×です。

なお、バージョン表記によると、同ソフトの開発は同類ソフトの開発で知
られているエスコンピュータ社です。
URLリンク(www.escom.co.jp)

ほかに何かレポートした方がよいことがありましたら、どうぞ。



654:653
08/05/30 22:10:36 0wDS0G0N0
>>653にて

> 私のようなうっかり者の場合、これを忘れそうなので、この点は×です。 

と書きましたが、いきなりUSBメモリを抜くと、フォルダを秘匿するように促す
警告ダイアログがあらわれます。

書き忘れていましたので、補足です。

655:名無しさん@お腹いっぱい。
08/05/30 22:30:14 +w/9GPIF0
>>653
>ただ、1つだけ、不満なのは。。。。。。
>使用後に同プログラムを起動して、秘匿処理をせずに、USBメモリを抜
>いてしまうと、どのPCでもそのメモリ内のフォルダが表示されたままと
>なる点です。

それ唯一にして最大の、重要情報扱う製品として致命的過ぎる欠陥じゃん
簡単に持ち運べるUSBメモリとかならなおさら

656:653
08/05/30 23:41:14 0wDS0G0N0
>>655

>>654 で書いたとおり、いきなり抜いたときには必ず警告ダイアログ
があらわれまるようですので、今のところ、私としては「致命的過ぎる
欠陥」とまでは感じていません。

ただ、仮想ドライブのように、いきなり抜くと自動的にアンマウントされ
るワケではなく、最終的にユーザに秘匿化作業を任せるのには不安
が伴うため、「不満」と書いたものです。

ここら辺は人によって使い方も違いますので、「致命的過ぎる欠陥」と
感じる人がいてもやむをえないだろうと思います。



657:名無しさん@お腹いっぱい。
08/05/31 11:20:57 OmXFVYBW0
レポート乙

658:名無しさん@お腹いっぱい。
08/05/31 13:01:26 ILQpT/B/0
>>656
携帯型デバイスでそれは致命的
フォルダを秘匿するように促す警告ダイアログが出るってあるけど
逆にそれは「暗号化が必要なほどの重要データが、生のまま今 目の前にあるよ」って言ってるようなもので
敵がそのダイアログ見たら探す手間省けてそそくさと持ち帰るだろうに

659:名無しさん@お腹いっぱい。
08/05/31 13:19:41 10pCxCsF0
>>658

て言うか、同じ職場なら、データをUSBメモリに保存していることは
見てればすぐにわかるじゃん。

658のような心配をするなら、そもそもUSBメモリの使用自体ができ
ないわな(笑)



660:名無しさん@お腹いっぱい。
08/05/31 15:00:17 zQYMyEjd0
セキュリティは、利用者の想定するシナリオに依存するモノだ
ジェネラルに意味がある・意味がないなんていう議論は無価値だ

661:名無しさん@お腹いっぱい。
08/06/01 17:15:48 So5U4t7J0
>>660
確かにそうだ。

この人は「制限ユーザー」でインストール不要で使いたいってシナリオなんだから、これでいいじゃん。


662:名無しさん@お腹いっぱい。
08/06/01 19:32:02 OR3Bc8eF0
やっていることが望む水準のセキュリティに達しているならば問題なし

663:名無しさん@お腹いっぱい。
08/06/02 18:09:03 5zevrGfa0
truecrypt完璧すぎて他がいらない

664:名無しさん@お腹いっぱい。
08/06/04 23:45:54 O328DCh10
truecryptでeee pcのssd全部暗号化したらssdの寿命は知事丸野か

665:名無しさん@お腹いっぱい。
08/06/05 00:21:54 wzageWyU0
どうやったらそう言う発想が出てくるのか分からないw

666:名無しさん@お腹いっぱい。
08/06/05 00:26:29 M0hiWDch0
Truecrypt高速化されたらしいけど、ファイルサーバーの共有フォルダ暗号化するにはまだまだ遅い?

667:名無しさん@お腹いっぱい。
08/06/05 00:27:27 yaoFwXi+0
ほぼ全ブロック書き込みされるからじゃね。たしかに全ブロックで1回分だけ寿命縮むな

668:名無しさん@お腹いっぱい。
08/06/05 00:55:46 YZQYU5NB0
truecryptがDokanと合体したら最強。
非管理者権限でも使いやすくなる。

669:堤 善則
08/06/05 23:44:38 ef+IF0LT0
スレの皆様

堤です。

先日、肺結核と診断されて検査したところCD4値の低下が認められ
さらに精密検査したところ、HIV陽性のAIDSと診断されました。
肺結核は一応喀痰陰性となり晴れて退院しました。
現在HIVに対し外来HAART療法で治療中です。
もう、風俗遊びはやめたいと思います。

670:堤 善則
08/06/05 23:45:12 ef+IF0LT0
すみません。
誤爆しました・・・


671:名無しさん@お腹いっぱい。
08/06/05 23:59:57 5NqoGHwq0
がんばれいきろ

672:名無しさん@お腹いっぱい。
08/06/06 00:25:54 PdeYdoAV0
今はいい薬があるからな。
金はかかるが命はつなげる。

673:名無しさん@お腹いっぱい。
08/06/06 21:58:01 5vIGJnxf0
いったい何ヶ所で同じ誤爆してんだよ

674:名無しさん@お腹いっぱい。
08/06/06 23:28:21 R6SmSe9B0
なんだコピペか。
かわいそうなひとはいなかったんだ。

675:名無しさん@お腹いっぱい。
08/06/07 00:05:48 N4A1rSUc0
>>668
これは強く希望したいなぁ。勤務先で利用できないのが痛い。

676:名無しさん@お腹いっぱい。
08/06/07 00:22:17 zMpHvTm20
現実的にありえないだろ。Dokanとやらをインストールするのに管理者権限がいるだろうし。
LinuxのようにWinに標準実装されていて、非管理者にも権限を与えるならいけるだろうけど。
しかもrawアクセス権限はまた別だから、ファイルベースの場合のみになると思う。

つか、LinuxのFUSEも、FUSEの実装が糞なせいでWrite遅くてしょうがないから、
カーネル屋さんは早く直してほしい。ReadもWinの半分くらいしか出ないんだけどね。
OSXのFUSEはどうなんだろう?使ってる人いたらベンチマーク教えてほしい

677:名無しさん@お腹いっぱい。
08/06/11 22:45:16 XimuBtq70
さげ!

678:名無しさん@お腹いっぱい。
08/06/12 17:14:39 7PzsoBZ10
所々変な説明もあるけどXTS-AESの話があった
URLリンク(www.securevm.org)
ストレージの暗号化に関する技術について述べる.まず,ストレージの暗号化に
向いている暗号モードについて,ストレージへの攻撃実験を交えて説明する.
次に,ストレージの暗号化機能を「BitVisor」へ組み込む実装について説明する.

679:名無しさん@お腹いっぱい。
08/06/13 20:59:50 /FRSJNi60
>>652
1TBのマウントにどれくらい時間かかります?

680:名無しさん@お腹いっぱい。
08/06/13 21:14:28 MgxWuSAJ0
>>679
2秒

681:名無しさん@お腹いっぱい。
08/06/13 21:32:41 /FRSJNi60
ほんとに?うちの200GBは7秒くらいかかるよ。

682:名無しさん@お腹いっぱい。
08/06/13 22:22:34 kysvnB2p0
>>681
コンテナファイル形式にしてらっしゃいます?
AESの700GBパーティションボリュームは、こちらでも2秒程でマウントされます

683:名無しさん@お腹いっぱい。
08/06/13 22:27:49 /FRSJNi60
あれ?ごめんなさい。今試してみたらAESで2秒くらいでした。
blowfishの時の記憶かな?
お騒がせしました。

684:名無しさん@お腹いっぱい。
08/06/14 18:59:22 /245d0QI0
       ┏━┓
       ┃  ┃      ┏━━━━┓
 ┏━┛  ┗━┓┃              ┃
 ┃              ┃┃  ┏━━┓  ┃
 ┗━┓  ┏━┛┃  ┃      ┃  ┃
 ┏━┛  ┗━━┛  ┗━━┛  ┗━━━━━━┓
 ┃      キタ━━━(゚∀゚)━━━ !!!!!              ┃
 ┗━┓  ┏━━┓  ┏━━┓  ┏━━━━━━┛
       ┃  ┃      ┃  ┃      ┃  ┃
       ┃  ┃      ┗━┛      ┃  ┃
       ┃  ┃                  ┃  ┃
       ┗━┛                  ┗━┛

685:名無しさん@お腹いっぱい。
08/06/15 08:45:23 fjjXVnsa0
Raid0の起動ドライブをTrueCryptで全暗号化ってできるのかな
トラブル時にどうとかじゃなくて、起動するのかな

686:名無しさん@お腹いっぱい。
08/06/15 18:51:48 SGFN7pTB0
する

687:名無しさん@お腹いっぱい。
08/06/17 06:32:44 9dF/LI/J0
ディスク丸ごと暗号化した後に、ドライブ文字とボリュームラベル変更することできる?

688:名無しさん@お腹いっぱい。
08/06/17 06:39:23 1IFNtdQA0
できる

689:名無しさん@お腹いっぱい。
08/06/17 15:43:29 YI6f0Bj20
OSXのは日本語化できないんですか?
ランゲージって項目も無い。

690:名無しさん@お腹いっぱい。
08/06/17 15:48:19 68HCX7mw0
>>689
ヒント:言語追加(変更)はファイルで行う

691:名無しさん@お腹いっぱい。
08/06/17 16:07:30 VmDyjtiW0
Note: Language packs are currently supported only by the Windows version of TrueCrypt.

692:689
08/06/17 16:44:38 YI6f0Bj20
>>691
了解です、あきらめます。

693:名無しさん@お腹いっぱい。
08/06/17 16:54:30 XAZaMys40
>>688
嘘つくな

694:名無しさん@お腹いっぱい。
08/06/17 21:18:55 XHRuQapT0
今後はCamelliaっていう暗号が主流になるのか? Fx3に搭載らしい
URLリンク(internet.watch.impress.co.jp)

695:名無しさん@お腹いっぱい。
08/06/17 22:03:23 VmDyjtiW0
SSLのオプション暗号になったからブラウザに載っただけ。
Camellia自体は共通鍵暗号としてメリットがほとんどない。
ハードウェア回路を小さくできるくらいで、逆に速度が遅い。
AES用チップがすでにいっぱい出回ってるし、それらと競争するのも厳しいんじゃないか。
2年くらい前にTruecryptで使えるように改造してみたけど、遅くて意味なかった。
オープンソースで配布されて、各フリーソフトに取り込まれてるのは評価できるが。
AESに脆弱性が見つかったら、代替として注目されるかもね。

696:名無しさん@お腹いっぱい。
08/06/17 22:32:07 UFEcxKVl0
>>694
開発されて数年間、Camellia使用にライセンス契約が必要だったころに
AESにシェア奪われて、商売にならないくらい売れなくなったから2年ぐらい前にオープン化した暗号。
未来はたぶんない

697:名無しさん@お腹いっぱい。
08/06/18 00:33:02 Kv4ek9GZ0
>>693
できるだろ。マウントした後は普通に
管理ツール>コンピュータの管理>ディスクの管理で
変更すれば良いだけのこと。
要するに暗号化していないドライブと同じ扱い。
起動ドライブなら無理だが。 それは暗号化してなくても同じ事。

698:名無しさん@お腹いっぱい。
08/06/18 01:00:36 Bxtqzyrl0
Camellia
>ラウンド関数は...FEALにも似た阿弥陀籤型のP関数によって構成される。

どんな法力だよwww
と思ったらあみだくじか。

699:名無しさん@お腹いっぱい。
08/06/18 01:52:40 pZE0DDYD0
>>697
> 起動ドライブなら無理だが。 それは暗号化してなくても同じ事。

話の流れを読んでいないので的外れなことかもしれないが、
起動ドライブのドライブ文字を変えたいなら下記のレジストリ以下の項目を編集すれば可能なはず。

HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices\

もちろん いたずらに起動ドライブの ドライブ文字を変えれば OSが2度と起動しなくなったりはするだろうが…


700:名無しさん@お腹いっぱい。
08/06/18 02:32:47 F11S9/Pg0
昔はCamellia遅かったけど、最近のバージョンではどうなんかなと実験してみた。
変わんねーつーかAESがASMバージョンになって、逆に差が開いた感じでワラタ。

OpenSSL 0.9.8h 28 May 2008
built on: Wed Jun 18 02:07:09 JST 2008
options:bn(64,64) md2(int) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(ptr2)
compiler: gcc -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -O3 -Wall -DMD32_REG_T=int -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM
available timing options: TIMES TIMEB HZ=100 [sysconf value]
timing function used: times
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
blowfish cbc 75645.93k 81954.97k 81649.36k 83272.70k 84473.17k
aes-128 cbc 83185.07k 128518.96k 151571.84k 158595.34k 161205.87k
aes-192 cbc 71994.53k 110254.59k 128834.30k 134854.66k 136557.91k
aes-256 cbc 78853.61k 103388.91k 113768.28k 116860.93k 117749.08k
camellia-128 cbc 76223.80k 79870.02k 81121.43k 81195.35k 81188.18k
camellia-192 cbc 59644.23k 60682.15k 61192.87k 61607.13k 61442.73k
camellia-256 cbc 57199.52k 60694.57k 61222.91k 61435.22k 61442.73k

701:名無しさん@お腹いっぱい。
08/06/18 03:48:42 Bxtqzyrl0
Camelliaが酷い言われようでワロタ
利用者が少ないのは良い事じゃないかな?ほら、Macが安全とか言うじゃない

702:名無しさん@お腹いっぱい。
08/06/18 04:24:05 eMKn9fAR0
Fxで採用されたからなあ
これからどうなるかわからんぜ

703:名無しさん@お腹いっぱい。
08/06/18 04:36:07 5nN/Bs5i0
確かにCamelliaが盛んになればCamelliaも最適化とかして高速化する可能性もないとはいえないからね。

704:名無しさん@お腹いっぱい。
08/06/18 10:18:40 yCugxgNX0
なんにせよ、選択肢が増えることはいいことだと思う。
競争の激化によって強度が増したり改善も早くなるだろうしさ。

705:名無しさん@お腹いっぱい。
08/06/18 12:12:19 r7INbeuA0
まぁ、現在使うことはないだろうけどな

706:堤 善則
08/06/18 21:16:08 11e/NApZ0
>>703
三菱とNTTな時点で終わり。


707:名無しさん@お腹いっぱい。
08/06/18 21:39:44 Q9ke5PcP0
ここは、あえて TWOFISH

708:名無しさん@お腹いっぱい。
08/06/18 21:43:11 K8BHPUZr0
昔、TwinVQとかいうものもあったな
NTTが馬鹿なせいですぐに消えたが

709:名無しさん@お腹いっぱい。
08/06/18 22:02:33 4bPFQkBP0
なんで開発費を回収しようと努力することが悪いの

710:名無しさん@お腹いっぱい。
08/06/18 22:23:22 D4JEFVNW0
>>709
悪いとはいわんよ。
だがMP3が出現したのときのように競合技術が事実上なく
既存技術に対して圧倒的な性能差があるならいざ知らず、
性能差が少ない競合技術がありそちらが公開ライセンスまたは無償ライセンスであるならば
わざわざ有償ライセンス・クローズドライセンスの技術を使う莫迦はいないだろ。



711:名無しさん@お腹いっぱい。
08/06/19 13:50:01 0IxGoUA/0
俺は莫迦とまでは思わんな。

712:名無しさん@お腹いっぱい。
08/06/19 14:48:31 XBYvOP7e0
開発費を回収するつもりだったのなら、尚更莫迦だなw

713:名無しさん@お腹いっぱい。
08/06/19 14:50:49 Bjw1bpRv0
TwinVQはサイズの割に音質は良かっただけに残念だった

714:名無しさん@お腹いっぱい。
08/06/19 17:08:37 SBFbbh180
MP3 Proのことも忘れないであげてください。

715:名無しさん@お腹いっぱい。
08/06/22 02:01:41 c356o7za0
>>159
起動時にBootingのまま止まってしまうの、自分もなりました。。
ググッてもほとんど情報無いんだけど、レアケースなのかな。

レスキューディスクからMBR復旧&ヘッダー復旧でも解決しない
ので、現在、暗号化を解除中。
何時間掛かるやら。メインのPCじゃなかったのが救いですが・・・。

716:名無しさん@お腹いっぱい。
08/06/22 02:07:01 M2BW8Ip80
>>470
腕時計の中に入るぐらい小さいマイクロSDカードってしってるか?


717:名無しさん@お腹いっぱい。
08/06/22 02:08:32 +qZ9bBKx0
>>715
あれから公式フォーラムをチェックしてるけど、特に報告ないんですね。レアなんでしょう。
暗号化解除すると、データ自体は見えます。ただ、俺の場合はVistaくんがNTFSのヘッダ部分を
ぶち壊していたので、ファイルシステムを認識してくれませんでした。
バイナリで見てデータあるのは確認したけど、疲れたので全部捨てた。
どこまで壊れてるかわかりませんが、がんばってください

718:名無しさん@お腹いっぱい。
08/06/22 03:29:42 c356o7za0
>>717
レスどうもです。自分も今フォーラムチェックしてますが、眠いのでのもう寝ます。

自分の場合はWindows XP SP3のみのシングルブート環境で、入れてるソフトといえば
ThinkPadのメーカー提供ソフト・McAfee・TrueCrypt位で、Vista等のインストールを試み
たことも無いので、壊れた原因が不明です。。

他のPCで保管しているデータのバックアップPCなのでデータは消えても良いのですが、
原因が不明なのが怖いです・・・。

719:名無しさん@お腹いっぱい。
08/06/22 17:24:57 c356o7za0
>>718
自己レス。
暗号化解除後、レスキューディスクからブートローダーをオリジナルの
ものに戻して起動したら、XPが普通に起動した。

イベントログにページングファイルがらみのエラーが出てたので無効に
して、再度暗号化中。

疲れた。。。

720:名無しさん@お腹いっぱい。
08/06/22 17:42:12 jKK6pJ980
システムのHDDを暗号化した場合?

721:名無しさん@お腹いっぱい。
08/06/22 17:52:49 4kM2ygyO0
>>716
もし未申告でそんなの見つかったら
データ内容によらず不審な行動がうんぬんで一発ブラックリスト入りの危険が

722:名無しさん@お腹いっぱい。
08/06/22 21:27:17 vereznP30
「TVD Portable 1.2.5」って、暗号化したUSBを作ったとして、
管理者権限無しのPCでも使えるんですかねー…

どんな風にして動くのか、さっぱり書いてないので、
教えて下さい。

723:名無しさん@お腹いっぱい。
08/06/23 05:55:16 73OOXFPf0
TrueCryptのVolumeHeaderは保存しておくべきだと思った。

マウントせずにSeagateDiscWizardを使うと0x1B8〜0x1BBが書き換えられるようで、
500GB死んだ・・・・・orz.


724:名無しさん@お腹いっぱい。
08/06/23 05:59:57 m36pPWrN0
まじかよひでええ(T人T)ナムナム

725:723
08/06/23 06:17:05 73OOXFPf0
情報が足りなかった。ごめん。
次のような感じ。

 1.TrueCryptで暗号化したHDDをつなぐ。 (マウントしないまま)
 2.初期化したいHDDをつなぐ。
 3.SeagateDiscWizardを起動する。すると、「空のディスクあるけど、使えるようにする?」みたいに聞かれるので "はい(Y)" を選ぶ。
 4.1.のHDDが使えるようになったらしい('A`)ウボァ!!!

初期化したかったHDDはLinuxでLVMしていたものだったから、
3.のようなダイアログが出てもまったく気にも留めなかったのが敗因だった。


726:名無しさん@お腹いっぱい。
08/06/25 00:12:10 p9lTivKn0
俺はTCでドライブごと暗号化してたHDDが雷でバックアップ先も一緒に飛んだんだけど、
大事なデータだったんで、あちこち依頼したけど墜落したスペースシャトルから
データを取り戻した業者からもあっさりと無理ぽって言われた。
ファイル単位なら何とかなったそうなんだが。

皆さんくれぐれも大事なデータは最低限、電源ラインを別にしたドライブでの
こまめなバックアップは忘れずに。
UPSや非雷器なんて気休めっすよ。

727:名無しさん@お腹いっぱい。
08/06/25 00:19:24 igp/wRva0
ヘッダバックアップしておいて、中に入ってる鍵を取り出せればどうにでもなりそうだけどな。
数10kBしかないTCのBootloaderで簡単に復号できちゃうんだから。
セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな

728:名無しさん@お腹いっぱい。
08/06/25 01:24:21 O6Im/80+0
バックアップ用HDDはリムーバブル化して必要なときだけマウントしてる。
常時マウントだとウイルス被害やネット流出の可能性が怖いし、
>>726のようなケースに完全に対応できないから物理的に切り離して耐火金庫の中に突っ込んでる。

729:名無しさん@お腹いっぱい。
08/06/25 02:00:14 9YnRQNZi0
エロデータをそこまで守る必要あるのか

730:名無しさん@お腹いっぱい。
08/06/25 06:22:42 /7fllfoz0
ロリは貴重品になる

731:名無しさん@お腹いっぱい。
08/06/26 22:16:09 emZAyMKq0
Truecryptの製作者って警察関係の人?

732:名無しさん@お腹いっぱい。
08/06/27 00:37:36 7iEzDne40
CentOS + Truecrypt + NTFS でRead/Write 問題ない方いますか?

私の環境はCentOS 5.2(i686) + Truecrypt 5.1aなのですが、
NTFSで作成したTruecryptボリュームをマウントすると、Read Onlyでマウントされてしまいます。
FATで作成したボリュームは正常にRead/Writeでマウントでき、
WindowsのTruecrypt5.1aではNTFSは問題なくRead/WriteでマウントOKです。

/var/log/messageに以下のメッセージが出てますが、何が原因なのでしょうか・・・?
kernel: NTFS volume version 3.1.
kernel: NTFS-fs warning (device loop0): load_system_files(): $LogFile is not clean. Will not be able to remount read-write. Mount in Windows.

ちなみにNTFSをマウントするのに必要(だと思う)パッケージは以下のものを入れてます。
fuse-2.7.3-1.el5.rf
fuse-devel-2.7.3-1.el5.rf
fuse-ntfs-3g-1.2531-1.el5.rf
fuse-ntfs-3g-devel-1.2531-1.el5.rf
fuse-iso-0.0.20070708-2.el5.rf
fuse-sshfs-2.0-1.el5.rf
dkms-ntfs-2.1.27-2.nodist.rf
ntfsprogs-1.13.1-1.el5.rf
ntfsprogs-devel-1.13.1-1.el5.rf
gnome-vfs2-ntfs-1.13.1-1.el5.rf

「○○の設定がおかしーぞ!」、「××のファイルが足りねーよ!」など何かアドバイスを頂けると嬉しいです。

733:名無しさん@お腹いっぱい。
08/06/27 02:08:17 QtRnqT7F0
簡単に言ってしまうと、--filesystem=ntfs-3g をつけてやればntfs-3gでマウントされる。
毎回書くのは面倒なので、aliasなりなんなりしておく。しかしvfatのときエラーしちゃうので、
コケたらオプション無しでリトライみたいなことも書いておく。まあ後は自分のスキルに合わせて

734:732
08/06/27 12:17:19 eSMitv9A0
もっと簡単に言ってもらえませんか?

735:733
08/06/27 14:32:31 tYBzXS4g0
お断りします
      ハ,,ハ ハ,,ハ
     ( ゚ω゚ )゚ω゚ )  お断りします
    /    \  \    お断りします
  ((⊂  )   ノ\つノ\つ))
     (_⌒ヽ ⌒ヽ
      ヽ ヘ } ヘ }
  ε≡Ξ ノノ `Jノ `J

736:732
08/06/27 18:20:02 7iEzDne40
私の偽者(>>734)がおるw


>>733
ありがとうございます!
--filesystem=ntfs-3g でRead/Write マウント出来ました!
おかげさまで非常に助かりました。ありがとうございました。

737:732
08/06/28 01:36:43 l2/vEkXe0
PS:おまえら ホント使えねーな

738:名無しさん@お腹いっぱい。
08/06/28 01:50:59 LfkTAdxt0
かまってくんが常駐したようだな。

739:名無しさん@お腹いっぱい。
08/06/28 19:05:41 U6Ey46Fm0
>>727
あのぉ、TCや政府専用暗号ソフト使いまくってる米国政府からも依頼を受けてる業者が
無理ぽって言ったんだが?

>セクタ単位でダンプしてもらって、後はこっちでがんばるよ、みたいなのでもダメなんかな
これはブート部が生きてるって前提だろ?
どっからどこまでがファイルなのかも分からんのだから、ブート部が生きてなければ意味ないよ。

今はフォルダごとに圧縮してバックアップすることにしてる。
1000km離れた実家とVPN引いた。
今となってはバックアップ業者と契約したほうが安上がりなのかもしらんと分かったけど、
勉強代として良かったと思ってる。

740:名無しさん@お腹いっぱい。
08/06/28 19:21:26 KvM9Hs6r0
TCヘッダのバックアップを取っておけば良いだけの話だと思うが・・・

741:名無しさん@お腹いっぱい。
08/06/28 19:55:08 gQqe3q3V0
>>739
後出しじゃんけん乙、
で、オントラックの見積もりにはなんて書かれてた?
ダンプできないって?
バックアップHDDはコンセントにつながっていた?




742:名無しさん@お腹いっぱい。
08/06/28 20:02:54 KvM9Hs6r0
物理的な破壊がないものとして、
TCヘッダのバックアップがあればマウントができる。
マウントができれば市販の復旧ツールが使える。

TCヘッダのバックアップがなければ、どんな業者でもデータの復旧は不可能。

以上


743:名無しさん@お腹いっぱい。
08/06/28 20:08:08 5nVtilhU0
ブート部なんか関係ないしな。
偽者のかまってちゃんぽい

744:名無しさん@お腹いっぱい。
08/06/28 20:14:07 KvM9Hs6r0
ヘッダ部が上書きされる前の磁気痕跡を解析できるような専門業者がもしあるのならば
ヘッダを復旧して暗号コンテナを読み書きできるようにできるかもしれない。

745:堤 善則
08/06/28 21:25:38 ANXYoTTH0
>>739
おまえさー
有名な業者だかなんだか知らんが、初心者的なこといってんじゃないよ。


746:名無しさん@お腹いっぱい。
08/06/28 21:47:30 HKm+YqjZ0
ヘッダはもちろん防水処理したmicroSDに糸吊るして胃の中に隠しておくんだぞ?

747:名無しさん@お腹いっぱい。
08/06/29 15:09:15 RjnS5YYmO
500Gは痛いな
内容は触れないけど

748:名無しさん@お腹いっぱい。
08/06/29 15:41:34 jLtN3Hca0
すいません、ちょっと教えて欲しいのですが
TrueCryptで暗号化したパーティション内においてファイル削除時
暗号解読されていない時は、サルベージ不可能とみていいのでしょうか?
普段はEracerで処理していますが、普通に削除で済むならばと思いまして。

749:名無しさん@お腹いっぱい。
08/06/29 16:16:19 afKDtRSt0
微妙な問題。パスワードが強くて暗号方式に脆弱性がないなら不可能。
残留磁気から読み出すのは、何か決まったビット列から推定するのだろうから、
NIST標準方式で何十回も上書きする必要はなく、1回だけランダムで埋めてやると良いと思う

750:名無しさん@お腹いっぱい。
08/06/29 19:16:02 jLtN3Hca0
>>749
詳しい説明ありがとうございます。
安心しました。普段は削除で済ませようと思います。

751:名無しさん@お腹いっぱい。
08/06/30 00:51:31 c0Mn6ga/0
俺もそういう使い方にしか使ってないな
エロデータのDL先がTCドライブとかね
以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ

752:名無しさん@お腹いっぱい。
08/06/30 01:59:06 11fUjLKC0
>>以前はEracerでガリガリやってたけどどうもHDDによろしくなさげ

ですよね。明らかにHDD温度上がってましたし。
仕方ないとはいえ、それも嫌なコトの一つでした。

753:名無しさん@お腹いっぱい。
08/07/01 13:17:14 yfOSKAch0
>>752
普段、そうする必要性ってないような

754:名無しさん@お腹いっぱい。
08/07/01 21:20:37 TVz47xGU0
あまり読まないで言うけど、ゴミ箱というシステムフォルダに移動されると
おも店じゃね?

755:名無しさん@お腹いっぱい。
08/07/01 23:50:35 8hCrDkF30
新参は書かずに半年ROMってろ

756:名無しさん@お腹いっぱい。
08/07/03 09:08:39 HOxJTt1S0
それでは半年後までごきげんよう

757:名無しさん@お腹いっぱい。
08/07/03 20:13:32 m7iXNoO40
マルチスレッド化まだかなー
わくわくどきどき

758:名無しさん@お腹いっぱい。
08/07/05 11:25:02 e0/vdg+h0
一気に6.0

759:名無しさん@お腹いっぱい。
08/07/05 11:30:37 xg1yn8on0
URLリンク(www.truecrypt.org)
こりゃすげえ。さっそく実験しよう

760:名無しさん@お腹いっぱい。
08/07/05 16:35:44 8MkyY6zt0
6.0

July 4, 2008

New features:

Parallelized encryption/decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors.

For example, if your computer has a quad-core processor, encryption and decryption will be four times faster than on a single-core processor with equivalent specifications (likewise, it will be twice faster on dual-core processors, etc.)

[View benchmark results]

Ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed). For more information, see the section Hidden Operating System. (Windows Vista/XP/2008/2003)

For security reasons, when a hidden operating system is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only. (Data is allowed to be written to filesystems within hidden TrueCrypt volumes.)

Note: We recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.

On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that this is not supported on Windows XP.)

761:名無しさん@お腹いっぱい。
08/07/05 16:38:33 HtrEbJrz0
対象スレ: 暗号化仮想ドライブ作成ソフト Part6
キーワード: 6.0

人柱を待っている人の数:872人

762:名無しさん@お腹いっぱい。
08/07/05 16:40:19 8MkyY6zt0
New volume format that increases reliability, performance and expandability:
Each volume created by this or later versions of TrueCrypt will contain an embedded backup header (located at the end of the volume). Note that it is impossible to mount a volume when its header is damaged (the header contains an encrypted master key).
Therefore, embedded backup headers significantly reduce this risk. For more information, see the subsection Tools > Restore Volume Header.

Note: If the user fails to supply the correct password (and/or keyfiles) twice in a row when trying to mount a volume,
TrueCrypt will automatically try to mount the volume using the embedded backup header (in addition to trying to mount it using the primary header)
each subsequent time that the user attempts to mount the volume (until he or she clicks Cancel).
If TrueCrypt fails to decrypt the primary header and then decrypts the embedded backup header successfully
(with the same password and/or keyfiles), the volume is mounted and the user is warned that the volume header is damaged (and informed as to how to repair it).

The size of the volume header area has been increased to 128 KB.
This will allow implementation of new features and improvements in future versions and ensures
that performance will not be impaired when a TrueCrypt volume is stored on a file system or device that uses a sector size greater than 512 bytes
(the start of the data area will always be aligned with the start of a host-filesystem/physical sector).

For more information about the new volume format, see the section TrueCrypt Volume Format Specification.

Note: Volumes created by previous versions of TrueCrypt can be mounted using this version of TrueCrypt.


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

4749日前に更新/245 KB
担当:undef