暗号化仮想ドライブ作 ..
[2ch|▼Menu]
237:名無しさん@お腹いっぱい。
09/05/02 07:23:44 CcuTT2AH0
>>236
レスサンクス
てっきり通常ボリュームをマウントすると、隠し分の領域引かれてマウントされるかと思ってたけど
良く考えると、そうなると第三者に隠しがあるってバレるな
ちょっと使いづらいが、うまく使っていく。thx

238:名無しさん@お腹いっぱい。
09/05/02 12:38:48 GyRYg0P50
良い子はここを真に受けないで、ちゃんとユーザガイド読んでね

239:名無しさん@お腹いっぱい。
09/05/02 15:02:02 Eg8p7Ms10
>>232
UbuntuのライブCD

240:名無しさん@お腹いっぱい。
09/05/03 15:04:12 PIk3f46z0
a

241:名無しさん@お腹いっぱい。
09/05/06 06:44:11 bp7TTR4C0
TrueCryptで500GBくらいのコンテナ作って1年ほど使ってるんだけど
最近マウントするのに時間がかかるようになってきて心配なんだが…

242:名無しさん@お腹いっぱい。
09/05/06 09:21:34 ZnlrMxb20
常にバックアップを取るのは基本だろ?

243:名無しさん@お腹いっぱい。
09/05/07 06:45:11 rRX4VYNi0
家の電話に ****-**-0110 の着信履歴があった
法を犯した行為はしていないと思うんだが、念のため TrueCrypt のボリュームに秘蔵ファイルを移した

これまでセッセと集めてきた大量の秘蔵ファイルが、嫁に見つかってしまった直後だっただけに・・・

244:名無しさん@お腹いっぱい。
09/05/07 07:41:03 FgzUYJl20
嫁に見つかるのはいいんかい

245:名無しさん@お腹いっぱい。
09/05/07 09:44:43 MGHp8Z7t0
>>243
もしタイーホされたら、警察が TrueCrypt を割ることに成功したか報告ヨロ

246:名無しさん@お腹いっぱい。
09/05/07 11:26:50 QjnHR5NV0
隠しボリュームがあるなら、軽々しく標準のパスワードは言うなよ
追い詰められて、限界迄来たって時に標準のパスワードは言う事

247:名無しさん@お腹いっぱい。
09/05/07 16:36:35 sD53Xj1N0
>>243
嫁が通報したのか・・・((((;゚Д゚))))

248:名無しさん@お腹いっぱい。
09/05/07 16:49:33 MGHp8Z7t0
秘蔵ファイルって、どうせエロ動画だろ?
所持だけならタイーホはないんじゃないのか

てか、それでタイーホになったら、このスレの住人ども、どうするよ

249:名無しさん@お腹いっぱい。
09/05/07 18:24:31 tTUDOkuO0
下四桁の0110なんて民間会社でも使ってるし

250:名無しさん@お腹いっぱい。
09/05/07 18:57:23 ar787GHG0
違法ソフト業界の"西の横綱"
って結局どうなったんだろう

251:名無しさん@お腹いっぱい。
09/05/07 19:02:24 qqPTWFO4O
スレ違い

252:名無しさん@お腹いっぱい。
09/05/07 19:41:43 CtAky/uA0
じゃあ東の横綱

253:名無しさん@お腹いっぱい。
09/05/08 09:43:21 dNQyw5OJ0
>>249
番号でググったら警察にヒットしてビビってるんだろ

254:名無しさん@お腹いっぱい。
09/05/09 07:47:37 zeOpKJHC0
>>245
パスワード言わなかったりデータ破壊したら非協力的なので
まずは手っ取り早くいろんな嫌がらせ手段とられるでしょう。
周りをどんどん巻き込む、保釈させない等々。

255:名無しさん@お腹いっぱい。
09/05/09 10:00:37 ZzlvIiAZ0
AESぐらい日本の技術力があれば当日中に解読されるだろ

256:名無しさん@お腹いっぱい。
09/05/09 16:56:23 SDNCXoUx0
>>255
具体的には?

257:名無しさん@お腹いっぱい。
09/05/09 16:58:08 UMu7c1HO0
政府直属の占い師が言い当てます

258:名無しさん@お腹いっぱい。
09/05/09 17:29:08 MEZqOpri0
AES256って過去にブルートフォースで破られたことあるの?

259:名無しさん@お腹いっぱい。
09/05/09 18:49:21 eEdi4pM90
>>256
全国数百万人の警察官が私用のPCも動員して総当り

260:名無しさん@お腹いっぱい。
09/05/09 20:11:33 FE73lVpb0
>>259
たったそれっぽっちで何年分稼ぐつもりだ

261:名無しさん@お腹いっぱい。
09/05/09 20:17:22 w1viQdzK0
>>259
同時に動かしていたP2Pソフトで接続されていた全警官の個人情報流出で祭り勃発

262:名無しさん@お腹いっぱい。
09/05/09 20:21:36 9Mex1N/PO
>>260
3000000台÷365日=約8219年

263:名無しさん@お腹いっぱい。
09/05/09 20:51:52 qlPVDINl0
SSLの128bitでも確か数ヶ月掛かるんだぞ
AES256何て現時点では無理だろう

264:名無しさん@お腹いっぱい。
09/05/09 23:13:31 KUwYcMs20
URLリンク(www.asahi-net.or.jp)

265:名無しさん@お腹いっぱい。
09/05/10 08:03:56 L4SVc7z40
AES対象のPCIeのハードウェアエンコーダ、デコーダもある。
超絶ニッチな市場だけどプリオン政府は大量購入してるんじゃないだろうか。

266:名無しさん@お腹いっぱい。
09/05/10 08:48:23 uD/KAVKW0
拷問、盗撮であっというまにカタがつくからそこまでする必要も無いという結論じゃなかったか?

267:名無しさん@お腹いっぱい。
09/05/10 10:20:01 ZTI2XQtW0
モニターからの漏れ電磁波で外からモニタ画面を再現できちゃうんだよね。

268:名無しさん@お腹いっぱい。
09/05/10 12:33:35 +Yb6Fof60
アメリカならバウワーに自白剤を使われつつ何故か取調室に二人きりになり銃突きつけられる。
加えてクロエの暗号解除も同時進行。

269:名無しさん@お腹いっぱい。
09/05/10 15:22:01 O15zaIm10
さんざん尋問し苦労して手に入ったのは俺のアナル画像。CTUざまぁw

270:名無しさん@お腹いっぱい。
09/05/11 08:59:30 Av4mQ9Hs0
すでにCTU解体&FBIに吸収されちゃって技術力激低下したから大丈夫だなw
ジャックもプリオンで瀕死だし

271:名無しさん@お腹いっぱい。
09/05/11 10:19:05 lCngkAcu0
おまえらどこのスパイ大作戦なんだよw

272:名無しさん@お腹いっぱい。
09/05/11 14:03:45 9sVUAVEl0
とりあえず嫁に解読されなければ桶

273:名無しさん@お腹いっぱい。
09/05/11 14:22:17 FkGgNeWA0
2968

274:名無しさん@お腹いっぱい。
09/05/11 14:52:43 zZ9iNo+A0
KGBだけはガチ、人権の概念が一切ない


275:名無しさん@お腹いっぱい。
09/05/11 15:08:22 2aJKUoAO0
>>274
なるほど、うちの嫁はKGBなわけだ

276:名無しさん@お腹いっぱい。
09/05/11 22:21:10 05vhGvF60
6.2来た
人柱隊集合!

277:名無しさん@お腹いっぱい。
09/05/11 22:25:51 MzcJH9KW0
New features:
The I/O pipeline now uses read-ahead buffering, which improves read performance especially on solid-state drives, typically by 30-50%. (Windows)
では俺から

278:名無しさん@お腹いっぱい。
09/05/11 22:33:54 j6gVm+bI0
6.1aでシステム暗号化してある場合、
6.2へバージョンアップの手順はどのようにすればいいでしょうか?

一度暗号化解除するのでしょうか?
それとも、そのままインストールすればいいのでしょうか?

279:名無しさん@お腹いっぱい。
09/05/12 00:06:21 R3Oobw4k0
*ファイルの範囲内で仮想暗号化されたディスクを作製して、本当のディスクとしてそれを開始します。

*全ての分割または記憶装置(例えばUSBフラッシュドライブまたはハードディスク)を暗号化します。

*Windowsがインストールされる(予め起動認証)区画またはドライブを暗号化します。

*暗号化は自動です、リアルタイムで(高速の)透明な。

*敵があなたにパスワードを明らかにすることを強制する場合に備えて、もっともらしい法的否認権に提供します:

隠れたボリューム(電子透かし)と隠れたオペレーティングシステム。

*暗号化アルゴリズム:AES-256、ヘビとTwofish。作動の方法:XTS。

280:適当
09/05/12 02:57:29 pHU/DizR0
・SSDで効果的な先読みバッファ機能の追加
・RAIDとかのためにBIOSがメモリを大きく予約してしまうタイプのマザーボードに対応
・自動マウント機能高速化
・お気に入りボリュームが読取専用/リムーバブルの設定も記憶
・非システムパーティションを暗号化する際のヘッダ削除処理を改善

281:名無しさん@お腹いっぱい。
09/05/12 04:04:10 F1EO+HtS0
671 名前:名無しさん@お腹いっぱい。[] 投稿日:2008/12/09(火) 10:54:15 ID:l+3th5pT0
旧版ランゲージパック(4.3,4.3a,5.0,5.0a,6.0,6.0a...)
日本語ユーザーガイド.pdf付の物を探しております。

配布先ご存知の方、宜しくお願い致します。

672 名前:名無しさん@お腹いっぱい。[] 投稿日:2008/12/09(火) 18:03:47 ID:l+3th5pT0
>>671
↑True Cryptの旧版ランゲージパック(4.3,4.3a,5.0,5.0a,6.0,6.0a...)です。
申し訳ありません。


673 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2008/12/10(水) 12:44:04 ID:9jA4V9Vv0
>>672
URLリンク(ziploader.ddo.jp)
zip0388.zip
pass:Lang

前スレの↑、できればもう一度お願いします。

282:名無しさん@お腹いっぱい。
09/05/12 05:33:38 kSlu43MD0
d

283:名無しさん@お腹いっぱい。
09/05/12 09:15:13 B2SomC/wO
作り立ての空のコンテナを複製してもそれぞれ使える?
非力パソなのでおなじ容量のコンテナつくるならFASTCOPYでさくさくとつくりたくて、、

284:名無しさん@お腹いっぱい。
09/05/12 13:16:45 xegKvFGQ0

  ( ゚д゚)
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄

  ( ゚д゚ )
_(__つ/ ̄ ̄ ̄/_
  \/    /
     ̄ ̄ ̄

285:名無しさん@お腹いっぱい。
09/05/12 13:31:45 wvuy3wF1O
>>283
使えます

286:名無しさん@お腹いっぱい。
09/05/12 15:08:21 kSlu43MD0
TrueCryptのzip版ってどこにあったっけ

287:名無しさん@お腹いっぱい。
09/05/12 16:30:40 Mt0UBT070
>>281
4.3,4.3a,5.0a,6.0aだけでよければどうぞ
URLリンク(wktk.vip2ch.com)
パス同じ

288:名無しさん@お腹いっぱい。
09/05/12 16:36:15 LBE5Htva0
6.2はどんな感じ?
作成済みボリュームのサイズ再調整は
一生サポートされないのかな

289:名無しさん@お腹いっぱい。
09/05/12 16:46:36 xO3zTF6y0
実現率2%くらいかな

290:名無しさん@お腹いっぱい。
09/05/12 16:52:55 LBE5Htva0
サイズ再調整は簡単に出来そうな気がするんだけどなぁ・・

復号化状態で指定サイズにして(データも再配置)
ヘッダー情報を変更するだけでしょ?
TrueCryptのボリュームヘッダーってそんなに複雑なの?


291:名無しさん@お腹いっぱい。
09/05/12 17:12:32 xO3zTF6y0
パーティションやファイルシステム情報の変更を伴なう

パーティショニングツールでもリサイズができるものは数える程しかなく、事故が多い。
ましてやTrueCryptに実装なんて夢物語

ドライブ容量増加とデフラグはドライブ間コピーが最も安全で速い。

292:名無しさん@お腹いっぱい。
09/05/12 17:13:28 Mb/W8jSq0
俺にはできないけど、君のパッチを待ってるよ

293:名無しさん@お腹いっぱい。
09/05/12 19:05:58 6kfeaiLH0
TrueCryptとツールを連動させる“自動ステルスモード”
URLリンク(www.oshiete-kun.net)

294:名無しさん@お腹いっぱい。
09/05/12 21:39:52 F1EO+HtS0
>>287
本当にありがとうございます。
保存しておいたHDDを蹴飛ばして破壊してしまったので諦めかけていました。
とりあえず、4.3aから始めてみたいと思います。

295:名無しさん@お腹いっぱい。
09/05/13 08:58:41 NmF52uiv0
>>293
おお、あったらいいなぁと思ってた通りのものが
使ってみるか

296:名無しさん@お腹いっぱい。
09/05/13 11:00:11 tlZ4nKbW0
コンテナファイルのファイル名と拡張子、最も見つかりにくいのはなんだろう?

297:名無しさん@お腹いっぱい。
09/05/13 11:30:14 9pb4fn+A0
>>296
数十数百ギガになったら、どんな拡張子にしてもばれると思う

だから俺は拡張無しにファイル名もめちゃくちゃ

298:名無しさん@お腹いっぱい。
09/05/13 12:09:54 8DBSVd740
乱数ファイルにしか見えないんだから偽装は無駄。
>>155みたいな探索ソフトもあるし。
気休めでMini123456-01.dmpとか。


299:名無しさん@お腹いっぱい。
09/05/13 12:11:59 UAKaT7Sb0
ここはディスクの中身を隅々まで調べられそうなほど後ろめたいことやってる連中の溜まり場ですね

300:名無しさん@お腹いっぱい。
09/05/13 12:15:16 WpJ5DDSm0
おれはディスク丸ごとだから疑えば疑えるけど、フォーマット前のディスクってことにもできる
いちおうw

301:名無しさん@お腹いっぱい。
09/05/13 12:20:25 qBGZDNly0
コンテナ作るやつは素人

302:名無しさん@お腹いっぱい。
09/05/13 12:23:28 nsCC6LrXO
パーティション切って未フォーマット領域に偽装だな

303:名無しさん@お腹いっぱい。
09/05/13 13:38:48 JixKt/lL0
>>296
pagefill.sys

304:名無しさん@お腹いっぱい。
09/05/13 13:46:29 tqbEfKGn0
コンテナのヘッダの一部をユーザーが指定出来れば最強なのにな

305:名無しさん@お腹いっぱい。
09/05/13 15:45:17 JixKt/lL0
だから、TC6からのバックアップヘッダの導入は
ヘッダ偽装の布石だろうと以前から俺が言ってるのに。

今だってやろうと思えばバイナリエディタで各個人で出来るでしょ、多分(実験してないから分からんけど)

306:名無しさん@お腹いっぱい。
09/05/13 16:13:54 tqbEfKGn0
試して無いんだが、例えばコンテナの先頭ヘッダをRIFFにしても
TrueCryptは問題無くマウント出来るの?
TrueCrypt自信もヘッダに情報埋め込んでるだろうから、ユーザ自信が元に戻さないと
駄目なんじゃない?

307:名無しさん@お腹いっぱい。
09/05/13 16:21:08 YwdJeITS0
暇なんでやってみたらできた。
バイナリエディタでコンテナファイルを開き、
適当なmp3ファイルの先頭131071バイトをコンテナファイルの先頭に上書き。
プレーヤーで再生すると3秒くらいmp3再生される。
TCではオプションでバックアップヘッダ使うようにするとマウント可。ファイルも残ってる。
まあファイル中央付近をチェックすれば乱数ファイルなのがバレバレだけどな

308:名無しさん@お腹いっぱい。
09/05/13 16:24:20 tqbEfKGn0
>>307
おー出来るのか!
只、考えてヘッダ偽装しないとな
何GのBMPとかにしてしまったら一発でバレルしな

309:名無しさん@お腹いっぱい。
09/05/13 16:29:57 lBFdJ/Ad0
数G単位のコンテナファイル偽装に適したヘッダーなんてあるのか?
一番それらいしzip,rarとかの圧縮ファイルに見せかけようにも
破損ファイル扱いになるだろうし

310:名無しさん@お腹いっぱい。
09/05/13 17:38:53 0kOUN13O0
>>296
そこそこのサイズが可能でかつ見つかりにくいというのならば
pageflles.sys
というのではどうか?
もちろん隠しファイル属性で。


311:名無しさん@お腹いっぱい。
09/05/13 17:45:17 0kOUN13O0
あ、pagefiles.sysでもいいな。


312:名無しさん@お腹いっぱい。
09/05/13 22:02:12 JixKt/lL0
>>307
やっぱり出来たんだ
ということは、TrueCryptがヘッダ改変機能を持っていなくても
スクリプトでもVBでもコンテナの偽装化をする外部アプリを作れるわけだ

よろしく


313:名無しさん@お腹いっぱい。
09/05/13 22:26:06 W6gIbgSA0
日本語ランゲージパックはまだですかぁ?

314:名無しさん@お腹いっぱい。
09/05/14 02:13:28 RvOP+reF0
小さいものならpdfがいいよ。あれは実は簡単な構造だから。
大きいのならマルチトラックの映像や音声とか。
ISOに止まらずメジャーな仮想ディスクイメージとか。
ソースアーカイブに混ぜ込んで透過的に読み込むとか

315:名無しさん@お腹いっぱい。
09/05/14 18:32:42 5id8Ex9W0
細かく切った、1TB分のデータを、外付けHDDに何度か
バックアップすると時々データが壊われます。特にチェックディスク後。

この場合、全てのHDDをTrueCryptで暗号化していれば、
複合化や暗号化ができなくなるため、論理エラーを無視して
読みだされる事は無くなり、データ化け防止になりますかね?

データ化け防止の為にTrueCryptを使ってる人っています?

316:名無しさん@お腹いっぱい。
09/05/14 22:37:42 mcQKPcHh0
正直何言いたいのか諮りかねるが、雰囲気からすると防止にならない。
ファイル途中でハードエラーしたときに、読み出しをやめるのはエクスプローラの仕様であって、
TCはエラーのないデータはそのまま読むと思う。
エラーしたときはリードオンリーに縮退してバックアップしろってメッセージ出すんじゃなかったか。
壊れかけのHDDで使いたいてことなら、エラーするセクタを避ける工夫をすればいい。
わかりやすいのはパーティション切ること。
ファイルシステムにバッドセクタを教えて使わないようにさせることもできたはずだが詳細は知らん

317:名無しさん@お腹いっぱい。
09/05/14 23:15:46 GbIuoPfg0
本当の幸せ教えてよ 壊れかけのDisk ♪

318:名無しさん@お腹いっぱい。
09/05/14 23:57:24 nVb+zSGf0
つまりTCは、CRCエラーチャックのようなエラー修復機能は持っていないと

319:名無しさん@お腹いっぱい。
09/05/15 00:31:04 bmzWyGmE0
エラーチェックはOSの仕事
この話題前も出てたな・・・・

320:名無しさん@お腹いっぱい。
09/05/15 00:58:54 eqXyxDv60
WinのCRCエラーて修復機能じゃないし。
HDDは色んなエラー返すけど、なんでもかんでもCRCエラーにしてユーザに見せてる。
HDDからエラーが来たからアクセス止めましたって言ってるだけ。
TCも仮想ブロックデバイスを提供してるだけだから、エラーはエラーとして処理するだけ。
ソフト的にECCつけてもいいけど、現段階では笑い話になるだけだと思う

321:名無しさん@お腹いっぱい。
09/05/15 01:03:35 7szznrUF0
例えば、壊れたZIPファイルだとエラーを無視して解凍するソフトを使えば、
一部データ化けは起こるが解凍できる。
しかし、暗号化されたZIPファイルが壊れている場合、
暗号化されたファイルを正常に複合化できず解凍できない。

この理屈で考えると、TCを使った場合、CRCやOSの前に、そもそもHDDから
正常に読み取れない訳で、データ化け防止にはならないだろうか?


322:名無しさん@お腹いっぱい。
09/05/15 01:19:40 1nGtqsfh0
パスワード入力で復号キーを入手した後は、暗号化されたブロックを機械的に復号するだけだから
データ化けしてるかどうかなんてTCは知らないよ

323:名無しさん@お腹いっぱい。
09/05/15 01:20:45 eqXyxDv60
ZIPその他がエラー検出できるのは、ファイル毎にCRC計算して埋め込んでるため。
暗号化の有無は関係ない。
そもそも暗号アルゴリズムにエラー検出機能はないから、
化けた暗号データは化けた復号データになるだけ。
出来の悪い暗号ならある程度まで復号できるが、普通は1bit化けるだけで
そのブロック全体がでたらめに復号されるような良い暗号を使う。
TCでエラー検出しようとしたら、ファイル毎なんて理解できるはずもないので、
512バイトのセクタの倍数でCRCつけていくしかない。
CRCの分だけ実容量は減るし、CPUももったいない。

324:名無しさん@お腹いっぱい。
09/05/15 01:23:50 +45lHv4O0
LhaplusとかDL中の圧縮ファイルを一時的に強制解凍して中身見れたりするけど
TCコンテナ内で同じことすると、なぜか解凍できない
なぜーーーー

325:名無しさん@お腹いっぱい。
09/05/15 01:25:36 m+t0y0AU0
とりあえずはスレ違いを諭して普通にバックアップがとれる環境作りを勧めるべきだと思う

326:名無しさん@お腹いっぱい。
09/05/15 01:39:26 7szznrUF0
>>323
データ防止にならならない理由が良く分かった
Thanx

327:名無しさん@お腹いっぱい。
09/05/15 01:44:43 7szznrUF0
>>326
データ防止→データ化け防止

>>325
Memtestはクリアしてるけど、大量の細かいデータのバックアップを何度も行うと
それなりに新しいHDDを使っていてもなぜかデータ化けが起きてしまう。
このパソコン以外でも起こったことがあるから普通にバックアップがとれる
環境って難しい気がする。できれば、スレ誘導をお願いしたい


328:名無しさん@お腹いっぱい。
09/05/15 02:15:19 pImlbk7Q0
データ化けなんて用語あるのか?初めて聞いた。
ってかパソコン歴20年だが、
そんな現象は一度も経験したことがないな。

329:名無しさん@お腹いっぱい。
09/05/15 02:20:06 bmzWyGmE0
自分もないな
どう考えてもパーツの不良

330:名無しさん@お腹いっぱい。
09/05/15 02:28:23 m+Bw+h9A0
経験してないんじゃなくて気づいてないだけ

331:名無しさん@お腹いっぱい。
09/05/15 02:35:41 em+Djcmc0
どうせ安いメモリ積んでOCとかしてんだろ>データ化け

332:名無しさん@お腹いっぱい。
09/05/15 03:48:05 7szznrUF0
OCはして無はしてないし、memtestはパスしてるから、
メモリ関係ではないと思いたい。

バックアップのバックアップなど何世代もバックアップしてるからか、
最近、壊れたファイルが目立つようになった

スキャンディスクやチェックディスクで自動修復した後は良く化ける

あと、CD-R(誘電製)に記録された、100バイトくらいの
細かいデータが大量にある場合もデータが無くなったり、化けた気がする

333:名無しさん@お腹いっぱい。
09/05/15 04:19:39 rDHGZtX90
それはケーブル交換すべき

334:名無しさん@お腹いっぱい。
09/05/15 07:53:19 +OXp0bfL0
電源かもな
俺は電源変えたらデータ化け無くなったよ

335:名無しさん@お腹いっぱい。
09/05/15 08:57:03 pImlbk7Q0
ちゃんとお祓いをやってないからお化けが出るんだよ

336:名無しさん@お腹いっぱい。
09/05/15 11:05:43 KzScY4fe0
>>333-334
電源それなりで、ケーブルはM/B付属の純正
再現性が無いというか、気づいてないだけかもしれないけど、
1TB転送しても1ファイルも化けない頻度だからケーブルでは無い気がする。

そういえば、データ化け、USBメモリでも良く起こった(1GB未満の時代)
HDDとは構造が違う?けど、今まで2本のUSBメモリで起こった。
bmpファイル作成して、USBメモリに転送後、元ファイルと比べると壊れてる
jpegだと一部見れるけど、bmpだと全く見れなかった

データ化けマジで怖い

337:名無しさん@お腹いっぱい。
09/05/15 13:25:44 yy2ISpo70
自分で原因を突き止めることができない人なら、メーカー既製品を使って修理&買い換えの方が幸せなんじゃないかと。
信頼性ゼロのハード上で暗号化も糞もないお

338:名無しさん@お腹いっぱい。
09/05/15 13:31:18 zxnx/KSyO
>memtestはパスしてる
これほどアテにならない言い分はない

まあスレ違いか

339:名無しさん@お腹いっぱい。
09/05/15 16:59:47 KzScY4fe0
>>337
NEC>NEC>IBM>DELL>NEC>自作
と色々使ってるけど、メーカー製も自作もエラーの発生具合はそう大差無い気がする
細かいデータを大量に扱えば発生すると思うが・・・

>>338
アテになる言い分は何をすればいい?

340:名無しさん@お腹いっぱい。
09/05/15 17:04:27 y+WjxllV0
>>339
メモリーはサムスン製

341:名無しさん@お腹いっぱい。
09/05/16 06:03:54 g95+Qy4f0
>>339
エラーの発生具合とか何言ってるのかわからんけど、
自身で原因を突き止められないならメーカーサポートに頼るくらいしかないだろ?ってことなんだが。

342:名無しさん@お腹いっぱい。
09/05/16 08:18:11 iAE0+sXbO
>>339
memtest何周したんだ?

343:名無しさん@お腹いっぱい。
09/05/16 10:28:05 Qnz2zScl0
この話TC関係あんの?

344:名無しさん@お腹いっぱい。
09/05/16 13:05:42 gPV6on+90
TCスレじゃない

345:名無しさん@お腹いっぱい。
09/05/16 15:18:40 eo2kswLnP
もうほぼTCスレ化してる

346:名無しさん@お腹いっぱい。
09/05/16 16:16:21 8c1OIxkY0
TCのせいで商売あがったり
目障りで仕方ない

347:名無しさん@お腹いっぱい。
09/05/16 17:00:03 s0SXUY3b0
Dropboxみたいにコンテナファイルの変更部分だけ効率よく
更新バックアップできるツール、ソフトありますか?
普通にファイルコピーしたり、subversion使うと大きなファイル
なのでやたら時間がかかる、ファイルのタイムスタンプを変更
させないと同期がとれないとか不都合があるので。

逆にDropboxはあくまでネットサービスなのでアップロード
に時間がかかるとか無料の容量制限もあるし。少しの変更
だとファイルコピーとるよりdropboxのが早いという事態に
なってます。

348:名無しさん@お腹いっぱい。
09/05/16 17:00:44 NMq1LAsw0
TCよりいいソフト作ればいいじゃない

349:名無しさん@お腹いっぱい。
09/05/16 17:17:44 R0x8mSVS0
rsyncとかxdeltaとか、バイナリ差分だけ抽出できるはずだが

350:名無しさん@お腹いっぱい。
09/05/16 17:19:49 JeMv0Eli0
BitTorrentみたいに、ピースごとにチェックサムと更新情報を管理して
変更があったピースだけ更新バックアップするという形になるけど。
つまりBitTorrentでも出来るんじゃないかな、ただしピースのチェックに時間が掛かるけど

351:名無しさん@お腹いっぱい。
09/05/16 18:33:45 vaEjXGfG0
最近、家族にTrueCrypt実行時にPCを監視してパスワードを盗み出す
プログラムを仕掛けられました。

352:名無しさん@お腹いっぱい。
09/05/16 19:05:45 JeMv0Eli0
ダミーのコンテナに、パスワード「hisshidana」にしとくといいよ

353:名無しさん@お腹いっぱい。
09/05/16 20:36:18 amnm7Gmt0
そのためにキーファイル機能があるんじゃないのか

354:名無しさん@お腹いっぱい。
09/05/16 21:03:55 j09epbfj0
TCでドライブ丸ごと暗号化して満足感に浸っていたが、
ふと、TPMだけでも良かったような気がして仕方がない今日この頃w

355:名無しさん@お腹いっぱい。
09/05/17 02:09:26 2eYwI+mrO
winでNTFSコンテナを作ったのをMacではひらけなくて凹む。
パスワードいれるとこまではうまくいくのに「マウントできるファイルシステムはありません」となる。

だれか成功者いる?

356:名無しさん@お腹いっぱい。
09/05/17 02:31:57 t2sexkh/0
Paragon NTFS for Mac OS X 6でも買えば?w

357:名無しさん@お腹いっぱい。
09/05/17 03:15:58 arthN4Ub0
linuxでも簡単にマウントできるのに。
ntfs-3gの開発者ってappleで働いてるんだぜ。
URLリンク(journal.mycom.co.jp)

358:名無しさん@お腹いっぱい。
09/05/17 03:16:00 iGVyLkh/O
>>355
ググったらこんなページあったよ

MacFUSE & NTFS-3G & TrueCryptでMacでNTFS暗号化ディスクを使う
URLリンク(d.hatena.ne.jp)

359:名無しさん@お腹いっぱい。
09/05/17 03:26:58 z/SHpDp30
TrueCryptについてお聞きしたいのですが・・・
最近使い始めたばかりでまだ分かっていないのですが、
通常マウントは囮の機密データを保存しておいて見せるため、
隠しマウントは本当に自分が隠したいデータを保存して隠しておくためですよね。
では外殻と表示されるマウントはどういうときに使うのですか?

また、TrueCryptのヘルプに 脅迫されたら通常マウントのパスワードでマウントして
見せればいいと書いていますが、TrueCryptのマウント画面を見られてしまうと
「通常」と表示されるため隠しドライブがあるんじゃ?って言われて意味がないような?

360:名無しさん@お腹いっぱい。
09/05/17 03:50:37 arthN4Ub0
隠しドライブがなくても「通常」と表示されるんで区別つきませんけど。
異常に大きい空き容量のほうが怪しまれると思うけどね

361:名無しさん@お腹いっぱい。
09/05/17 13:39:42 6vCd3hO40
>>349
ubuntuからrsyncのgui版?grsyncというのを使ってみました。
履歴管理はできないけど、なるほど、これは速いですね。
windowsでも使えるものを探してみます。

362:名無しさん@お腹いっぱい。
09/05/17 14:42:34 t2FuhEPw0
>>323
>TCでエラー検出しようとしたら、ファイル毎なんて理解できるはずもないので、
>512バイトのセクタの倍数でCRCつけていくしかない。

TCについては知らないけどEFSの暗号化なら改ざん検出機能あるからCRCより強力じゃね?
TCには改ざん検知する機能は無いのか?
あればこれがデータ化け防止に役立つんでね?




363:名無しさん@お腹いっぱい。
09/05/17 15:37:55 smem3HrV0
それはEFSじゃなくてBitlockerじゃない?

364:名無しさん@お腹いっぱい。
09/05/17 16:46:33 t2FuhEPw0
>>363
一般的にHDDを暗号化すれば改ざん検出機能が付随するはずで、
改ざんやデータ化け、論理障害等発生すれば復号化できないと思うんだが?

365:名無しさん@お腹いっぱい。
09/05/17 16:53:33 jHsUfmSH0
どこから仕入れた知識か知らんけど、そこまで断言するならソース欲しいな

366:名無しさん@お腹いっぱい。
09/05/17 17:01:32 UDIPsgUM0
ドライブ暗号化ソフトウェアはデータ化けしてようが関知しない
復号キーで機械的にブロックを変換してるだけだよ
コンテナの中身がFATなのかNTFSなのかも知らないし、
いま復号しているのがFAT領域なのかすら知らない。

TCの場合はパスワード入力して復号キー取り出しのときに整合性を検査するのみ。
CrossCryptというソフトでは、パスワードの検証すらしない。
間違ったパスワードを入力すれば、正しくブロック復号できずに、WINがコンテナ内のファイルシステムを認識できないだけ。

367:名無しさん@お腹いっぱい。
09/05/17 18:03:27 smem3HrV0
>>364
そもそもEFSにはHDD暗号化機能も改ざん防止機能もないのだが。。。
Bitlockerには改ざん防止機能と言ってるものがあるけど、
起動前にHDDが本当にこのMB上のTPM鍵で暗号化されたものかをチェックをしてるだけ。
論理的にデータの正当性を追跡精査する機能ではない。

368:名無しさん@お腹いっぱい。
09/05/20 08:11:57 ysa/b43Z0
6.2はだめだな

369:名無しさん@お腹いっぱい。
09/05/20 13:38:17 k0FCGpaxO
>>368
どんなところが?

370:名無しさん@お腹いっぱい。
09/05/21 01:20:07 A90hGMJy0
別に

371:名無しさん@お腹いっぱい。
09/05/21 01:54:14 qXiUAZLk0
>>366-367
?URLリンク(technet.microsoft.com)
---------
重要データの保護対策。暗号化ファイル システム (EFS) は、ローカル システム上の重要データを暗号化し、改ざんや盗用を防止します。EFS 保護機能は、Common Criteria (共通基準) 標準を満たす重要データの保護対策として認定されました。
--------
EFS は AES 128bit で暗号化されています。
データの破損を検出する目的であれば、暗号強度としては十分です。
通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。


372:名無しさん@お腹いっぱい。
09/05/21 06:46:27 cE14hpcg0
>通常、改竄検出機能が無いデジタル暗号は実用に堪えないため市場には出てきません。

暗号化と改竄検出は別物だと思うが・・・
改竄検出を担うのは電子署名の技術だろうから。

「破損検出がないデジタル暗号が実用にならない」なら同意。



373:名無しさん@お腹いっぱい。
09/05/21 10:31:46 WlG980850
HDDの論理エラーなら間違ってデータがコピーされることはなく、
十分対応できる?


374:名無しさん@お腹いっぱい。
09/05/21 11:03:53 i0GT53bk0
>>371
暗号化してしまえば改ざんできないと言ってるだけで、
>>364の言ってるような改ざん検出機能はないよ

375:名無しさん@お腹いっぱい。
09/05/21 11:20:29 WlG980850
論理エラーと改ざんの違いはどの様に判断されて、改ざんや論理エラーがあった場合どんな警告が出る?
実質の、論理エラー検知にならないだろうか?

376:名無しさん@お腹いっぱい。
09/05/21 11:41:55 VxzJ3kORO
>>366

377:名無しさん@お腹いっぱい。
09/05/21 11:52:55 o9SuH0qk0
いつまでも解読されないと思ったら

378:名無しさん@お腹いっぱい。
09/05/21 12:26:21 WlG980850
>>376
でも、破損・改ざん検出ができるんだから、
その時、論理エラーがあれば分かるのでは?


379:名無しさん@お腹いっぱい。
09/05/21 12:39:36 CuxUw7GV0
>>371
粘るねえw。
URLリンク(msdn.microsoft.com)
> EFS provides file confidentiality but does not provide any integrity or authentication protection.
URLリンク(www.microsoft.com)
> EFS は非常に強力で信頼できる機密性を提供しますが、完全性を提供するよう設計されていません。
> 確かに、暗号化のどの種類も完全性を提供するものではありません。完全性は、通常コンテンツの
> 一方向ハッシュを計算するデジタル署名技術からのものです。

で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。
暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると
最後128バイトが化けた状態で見えた。
これからわかることは、EFSで改ざん防止や検出はできないことと、
おそらくCBCモードを使っているため、ファイルの一部が壊れるとそこから最後まで全部壊れるということ。

URLリンク(itpro.nikkeibp.co.jp)
ファイル構造を見れば改ざん検出の仕掛けは入ってなさそうことはわかるしな

380:名無しさん@お腹いっぱい。
09/05/21 17:05:50 WlG980850
>で、たしかにそこには書いてあるから仮想環境のXPで実験してみた。
>暗号済みファイルの最後128バイトの先頭4バイトをゼロクリアして、再度開いてみると

実験まで行っていただきありがとうございます。
改竄検出機能が無い方式が採用されていたとのことで非常に驚いております。
こちらでも再現実験をやってみたいのですが、具体的には、どの様にされたのでしょうか?


381:名無しさん@お腹いっぱい。
09/05/21 17:47:09 VRwJ2mGf0
改竄検出を実装するにはCRCなどの付加情報が必要
暗号化によって容量が減ってないのなら、改竄検出が行なわれていない証拠

382:名無しさん@お腹いっぱい。
09/05/21 18:25:16 CuxUw7GV0
>>380
逆に暗号ディスクに改ざん検出機能があると思ってる人がいることに皆驚いてるわけでw
とりあえず基本的な理論から勉強し直したらどうか。
URLリンク(en.wikipedia.org)
URLリンク(en.wikipedia.org)
にもあるように
> The earliest modes described in the literature (eg, ECB, CBC, OFB and CFB)
> provide only confidentiality or message integrity, but do not perform both simultaneously.
> Other modes have since been designed which ensure both confidentiality and
> message integrity in one pass, such as IAPM, CCM, EAX, GCM, and OCB modes.
通信のような任意長で暗号変換できるようなケースでは、改ざん検出もできる暗号方式を使うのでしょう。
でもディスクは固定長で変換しなければならないし、ランダムアクセスもするわけで、
やってやれないことはないが制限がきつい。
HDDでやったらどうなるか、実験的なソフトがあってもいいかも??

では確認方法。VirtualBoxを使ったけどなんでも良いでしょう。
1. システムとは別に、新規に仮想ディスクを作成する。
2. VM起動し、新規ディスクを10MB程度でNTFSフォーマット、暗号フォルダを作り、VM終了
3. 後で差分チェックできるように1をコピー
4. VM起動し、暗号フォルダに数百KB程度のテストファイルをコピー、VM終了
5. 3のコピーとバイナリ比較して、追加された領域を確認。
 領域の頭はEFSのヘッダと思われるので、後半のどこかをバイナリエディタで壊す。
6. VM起動し、暗号フォルダ内テストファイルを開く。
 元のテストファイルとバイナリ比較すれば壊れてることがわかる。
さっきCBCモードかもと書いたが嘘だった。何度かやったところ壊した周辺だけ影響が出る。
4バイト壊すと復号データで20バイト壊れるのがよくわからないw
AESで16バイト単位で壊れるはずなんだが。ECBでもなさそうだし。まあ誰か解明してくれ

383:名無しさん@お腹いっぱい。
09/05/21 19:34:28 GkDIsLJVO
MacでNTFSマウント成功

ただ容量の制限とかあるのかな?
10GBくらいのコンテナなら普通に読めたけど100GBくらいになるとエラーになる。

これは仕様?容量の壁?

384:名無しさん@お腹いっぱい。
09/05/22 00:24:11 9OgTM9ck0
>>382
VirtualPCで試してみたところ、完璧に再現できました。
EFSに改ざん検出機能があるというのは当方の思い込みで大変な間違いでした。
この度は、色々教えていただき、本当にありがとうございました。


385:名無しさん@お腹いっぱい。
09/05/22 00:34:28 YhVBhRb20
お礼するなら金をくれ

386:名無しさん@お腹いっぱい。
09/05/22 00:46:43 9OgTM9ck0
>>385
google adsenseなどあれば協力したいところですが、
ID:CuxUw7GV0さんではなさそうなので残念です。

387:名無しさん@お腹いっぱい。
09/05/22 05:53:23 LIrU3pSw0
思い込みが激しいのって周囲の人は迷惑だからリアル社会では敬遠されるよね。メンドクさいし。
最初に得た知識を絶対的に信じてしまい、以後は他の知識を一切受け付けない。
こうゆう石頭の上司が上にいたら困るんだろうな。

388:名無しさん@お腹いっぱい。
09/05/23 18:24:28 OWnfOqny0
truecryptで暗号化ドライブ作成するのにかかる時間はサイズに比例するんでしょうか?
マウントは一瞬で終わっても作成するのに時間がかかるのはどのソフトでもそういうもの?

389:名無しさん@お腹いっぱい。
09/05/23 18:43:17 cL/tqH8B0
ユーザーズガイドの57ページを音読してください

390:名無しさん@お腹いっぱい。
09/05/24 19:35:49 p2RJ5koP0
よくわかんないけどntfsで
デフラグってしても平気?
効果あんの?

391:名無しさん@お腹いっぱい。
09/05/24 19:48:12 y0KXH+DbO
ある

392:名無しさん@お腹いっぱい。
09/05/25 08:17:19 RBueEAhW0
AHCIだったらデフラグしなくてもいいよねー

393:名無しさん@お腹いっぱい。
09/05/25 09:34:07 jS7cH7aH0
>>392
なぜその結論に至ったのかまったく謎

394:名無しさん@お腹いっぱい。
09/05/26 04:46:44 0LwTigGu0
フラグメントを全く起こさないファイルシステムって世の中にあるのかな?
俺の悪い頭ではその原理が想像できないんだけど

395:名無しさん@お腹いっぱい。
09/05/26 05:40:32 tGaVFP4l0
CDFS

396:名無しさん@お腹いっぱい。
09/05/26 07:47:52 x2ME1eId0
データレコーダー

397:名無しさん@お腹いっぱい。
09/05/26 20:34:26 c0bDm90U0
truecryptって書き込み読み込み、リアルタイムに暗号してるのでつかね
マウントすれば、リモートで丸見えなんぢゃないのかな

398:名無しさん@お腹いっぱい。
09/05/26 20:50:56 tGaVFP4l0
君の疑問はよく解るよ
でも、それは何をいまさらな質問なんだ

399:名無しさん@お腹いっぱい。
09/05/26 21:12:48 gp1RNDYx0
ただ単に1ファイルにまとめるためにtarの代わりみたいな感じで使ってる


400:名無しさん@お腹いっぱい。
09/05/26 22:23:36 /gxdlC5b0
リモートで丸見えにならないソフトって>>1の中にはいくつぐらいある?
丸見えでもリモート接続しない設定にすれば大丈夫なんだよね?

401:名無しさん@お腹いっぱい。
09/05/26 22:32:52 tGaVFP4l0
リモートで丸見えとかこのスレと全然関係ないから。
暗号化仮想ドライブソフトってのは、コンテナになるHDD、メディアが目の前に在るときに使われるソフトだから

402:名無しさん@お腹いっぱい。
09/05/27 00:49:24 Qbp2sNJg0
そういうのはcodyでも使ってろカス

403:名無しさん@お腹いっぱい。
09/05/27 08:57:11 QsAemFFJ0
>>1のDekart Private Diskにあるアプリケーションファイアウォール機能で
エクスプローラーからのアクセスを禁止に設定すればいいんじゃね?

404:名無しさん@お腹いっぱい。
09/05/27 20:15:02 8xI4KT790
ようするにtruecryptは EFSに劣るってことだよ

405:名無しさん@お腹いっぱい。
09/05/29 07:40:06 3ZmVyQRg0
TrueCrypt 6.2 ランゲージパック来てた

406:名無しさん@お腹いっぱい。
09/05/29 10:22:25 TSEgV7350
>>405
0.1.0が1.0.0になったってこと?
どこら辺が変わったかは…わからないよね、ごめん。

407:名無しさん@お腹いっぱい。
09/05/29 14:04:09 pufQ9sXJO
想像だけど
0.1.0 とりあえずバージョンあわせた
1.0.0 未訳部分がなくなった
2.0.0 ドキュメントも翻訳した程度のバージョン表記だろう

408:名無しさん@お腹いっぱい。
09/05/29 14:06:17 6OQn+0cr0
なんで落としてくれば分かることを話してるの? アフォ?

409:名無しさん@お腹いっぱい。
09/05/29 14:30:56 JE2kHHZO0
>>408が0.1.0と1.0.0今から落としてきて比較してくれるそうです
0.1.0はもう落とせないんだけどな、果たしてどうするんだか

410:名無しさん@お腹いっぱい。
09/05/29 14:38:34 6OQn+0cr0
現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?

411:名無しさん@お腹いっぱい。
09/05/29 15:28:44 Ueu1OovL0
(^_^)

412:名無しさん@お腹いっぱい。
09/05/29 16:40:18 t5pOXz8U0
>_<

413:名無しさん@お腹いっぱい。
09/05/29 16:45:31 ytwfmJA+P
408 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:06:17 ID:6OQn+0cr0(2)
なんで落としてくれば分かることを話してるの? アフォ?

410 :名無しさん@お腹いっぱい。:2009/05/29(金) 14:38:34 ID:6OQn+0cr0(2)
現在0.1.0を使ってないなら1.0.0との違いを知ってどうするわけ? 池沼?

      バン    / ̄ ̄\
                /  ヽ、_   \  マジうけるんですけど
        l⌒ヽ (>)(< )    .|  特に最後の強がってみた的な「池沼?」がwwwww
 バン    ヽ、 \(__人__)     |
     //   \ (,`⌒ ´     |´ ̄ ̄ ̄ ̄ ̄`ヽ
           ヽ {         |           ヽ\__
     | l l|,, ___,{        /           \__)_
      ゝ____`ヽ_(  ̄ ゙̄  / ̄ ̄ ̄ ̄ ̄ ̄ヽ、       )
                 ̄ ̄ ̄                 ̄ ̄ ̄


414:名無しさん@お腹いっぱい。
09/05/29 16:50:56 6OQn+0cr0
こいつら気違い?

415:名無しさん@お腹いっぱい。
09/05/29 16:53:44 6OQn+0cr0
こいつらじゃないか
こいつ>413


416:名無しさん@お腹いっぱい。
09/05/29 17:22:31 +GvnRZyi0
TCの利用者層も厚くなったな
いいことだ

417:名無しさん@お腹いっぱい。
09/05/29 18:55:07 xZq8nM1/0
このスレTCのことしか話してないよな

418:名無しさん@お腹いっぱい。
09/05/29 19:28:57 p2FGlChX0
他の仮想ドライブソフトに出来て、TCで出来ないことが殆ど無いし

419:名無しさん@お腹いっぱい。
09/05/29 19:37:40 iOc+qBpb0
それを言うなら
TCだと出来ることが他の仮想ドライブソフトだと出来ないことが多いし
だな

420:名無しさん@お腹いっぱい。
09/05/29 19:49:57 p2FGlChX0
それは、みんな知ってることだから書かなかった

>>403のアプリケーションファイアウォールなど特殊な機能を使いたい場合を除き
基本的な機能ではTCが最も優れている、しかも無料。

新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。
この処理をスキップする選択があれば良いのに


421:名無しさん@お腹いっぱい。
09/05/29 20:08:52 oUiUA9qt0
ユーザーズガイド読んでない初心者はROMってろ

422:名無しさん@お腹いっぱい。
09/05/29 20:35:41 4wV6mJXG0
ずっと前からスレ民にDekart Private Diskを奨め、それを購入した人から
感想を聞くのを期待していたマイナーなPGP Disk 9使いは自分だけでいい。

423:名無しさん@お腹いっぱい。
09/05/29 23:36:38 Rr4osWyBO
TrueCryptの対抗馬になりそうなソフトと言ったらFreeOTFEくらいかな?

424:名無しさん@お腹いっぱい。
09/05/29 23:42:41 p2FGlChX0
TrueCryptとFreeOTFEは、E4M派生の兄弟みたいなものなんでしょ?

425:名無しさん@お腹いっぱい。
09/05/30 10:00:21 41eJ/LF70
>>420
> 新しいコンテナを作成するときに、すべての領域をランダム値で埋めるのに膨大な時間が掛かるのだけが不満。
> この処理をスキップする選択があれば良いのに

暗号化された部分とそうでない部分が簡単に分かっちゃうじゃん
隠しボリュームやバックアップヘッダはどーすんの

426:名無しさん@お腹いっぱい。
09/05/30 20:47:32 ZWUmA3vbO
On-The-Fly Encryption: A Comparison
URLリンク(otfedb.sdean12.org)
Comparison of disk encryption software - Wikipedia
URLリンク(en.wikipedia.org)


427:名無しさん@お腹いっぱい。
09/05/30 20:48:43 ZWUmA3vbO
>>424
それは初耳だな

428:名無しさん@お腹いっぱい。
09/05/30 22:07:54 fzdNURyU0
何気なくFreeBSDのGeliを見たら、面白いの発見。
URLリンク(en.wikipedia.org)
> This has changed over time with the introduction of optional data authentication/integrity verification[2].
URLリンク(sources.freebsd.org)
480バイト毎に32バイトのHMACつけて、改ざん検出できるようにしてるみたい。
512バイト/セクタだと、使える容量が50%になっちゃうから、
4096バイト/セクタの仮想デバイスにすることで、89%の容量を使えるそうだ。
どうせ無駄にするなら、リードソロモンとかエラー訂正符号で埋めてやればいいのに。

429:名無しさん@お腹いっぱい。
09/05/31 00:22:46 5d6/FPp+0
>>427
TrueCryptのPDFマニュアルには、TrueCryptの一部はE4Mのソースコードを利用した派生だと書かれている

FreeOTFEの作者は、FreeOTFE開発発表以前からScramDiskやE4Mを紹介、深く関わっていた。
E4Mの有料化をきっかけにFreeOTFEを開発したものと思われる。

430:名無しさん@お腹いっぱい。
09/05/31 00:45:16 /5+rAbWRO
>>429
FreeOTFEは“派生”ではなくて新規だね

431:名無しさん@お腹いっぱい。
09/06/01 16:48:10 r1bpy0vh0
FreeOTFE はどっちかというと CrossCrypt の系統だろ。
CrossCryptGUI の作者だし。
URLリンク(www.freeotfe.org)

432:名無しさん@お腹いっぱい。
09/06/01 20:34:51 sBmQ90E70
CrossCryptGUIはただのラッパーだからなあ

433:名無しさん@お腹いっぱい。
09/06/01 20:40:14 zOp7vIVM0
TrueCryptでシステムドライブを暗号化すると、
OS起動前にパスワードを入力することになりますが、
このパスワードの入力は指紋センサーで代用できないのでしょうか?

最近のノートPCは、指紋センサーを使ってパワーオンパスワード、
HDDパスワード、ログオンパスワードの解除が出来るらしいのですが。

434:名無しさん@お腹いっぱい。
09/06/02 22:08:44 1gzyJLlf0
>>420

クイックフォーマットのチェック入れればいいだけだろ

435:名無しさん@お腹いっぱい。
09/06/02 22:39:03 vU8O2cGr0
そんなことしたらセキュリティがだだ漏れじゃんw

436:名無しさん@お腹いっぱい。
09/06/02 23:40:44 1gzyJLlf0
>>435

書き込んだ内容は暗号化されるんだから駄々漏れにはならない。
フォーマットするときだけ暗号化してるわけではないから。

437:名無しさん@お腹いっぱい。
09/06/02 23:47:38 2NG3T47u0
へー、クイックフォーマットのオプションなんてあったんだ
いままで何度もコンテナ作ってきたけど気がつかなかった
今度作るときは試してみよ

438:名無しさん@お腹いっぱい。
09/06/03 21:55:33 4me5WkyM0
TCのコンテナをDVD-RAMとかBD-REに書き込んでマウントして、
そこに書き込むときもDVD-RAMドライバーだとベリファイしてくれるな。

439:名無しさん@お腹いっぱい。
09/06/07 16:29:29 VXk9OYKY0
単調だが巨大なロゴ画像をRLE圧縮して内部に埋めーこのみかん

440:名無しさん@お腹いっぱい。
09/06/10 00:07:04 66wH5ULI0
truecryptって、SSDのプチフリ対策に使える?

441:名無しさん@お腹いっぱい。
09/06/10 00:44:17 pN9hgE6G0
使えないと思います

442:名無しさん@お腹いっぱい。
09/06/12 18:35:23 Ds/khTrw0
TRUE CRYPT 6.2だけどコンテナ作成するときの設定で、
23000MB と 23GB で異なるサイズのコンテナが出来るのどうして?
23000MB=23GBじゃないの。

443:名無しさん@お腹いっぱい。
09/06/12 18:38:22 NUVYOHhp0
23552MB=23G

444:名無しさん@お腹いっぱい。
09/06/12 18:50:14 Ds/khTrw0
( ゚Д゚)つ〃∩ ヘェーヘェーヘェー

445:名無しさん@お腹いっぱい。
09/06/12 18:53:37 Ds/khTrw0
BD-RE用のコンテナにと思ってHDDに23000MBで作ったのは書き込めたのに
23GBで作ったのは大きすぎるって書き込めなかったんよ。

446:名無しさん@お腹いっぱい。
09/06/12 18:57:26 gUu2CVOs0
>>442
Wikipedia項目リンク

447:名無しさん@お腹いっぱい。
09/06/12 19:59:15 Ds/khTrw0
読んでもわからん

448:名無しさん@お腹いっぱい。
09/06/12 20:08:47 S5k3jclHO
1000単位じゃなく1024単位だから安直に000付けるんじゃダメってこと。
024つけるのもダメね。1024×1024×…で。

449:名無しさん@お腹いっぱい。
09/06/12 21:07:44 PuHwGEk30
おい、PCやら携帯から必死そうだから
誰かPC初心者スレへ誘導してやれ

450:名無しさん@お腹いっぱい。
09/06/12 21:11:36 b5wz6Qx/O
おまえがやれ

451:名無しさん@お腹いっぱい。
09/06/13 08:43:11 AfhyrLVg0
USBメモリを暗号化仮想ドライブとしてマウントしたいんだけど
シンプルなUIで誰でも使えるソフトってないかな?

前にDnDで暗号化するソフトを使ってもらおうとしたら面倒だからと却下され
TrueCryptを使ってもらおうとしたらややこしいからと却下された・・・
挿す→パスワード入力→マウント
抜く=アンマウント
みたいなの


452:名無しさん@お腹いっぱい。
09/06/13 08:59:12 WEdOvNJB0
ドラッグ&ドロップが面倒とかやりづらい奴だな
TrueCryptだってややこしくもないだろうに

コマンドスクリプトやWindowsScriptファイルをUSBのルートディレクトリに置いておけばいいんじゃないかな
あと全体を暗号化するんじゃなく暗号化コンテナを使って
"\TrueCrypt\TrueCrypt.exe" /password "passwd" /auto "暗号化コンテナファイル"
みたいな

USBメモリ全体を暗号化すると環境によってデバイス番号が変わるだろうからやめておいた方がいいかも


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5380日前に更新/169 KB
担当:undef