【TrueCrypt】暗号化仮想ドライブ作成ソフト Part9 at SOFTWARE
[2ch|▼Menu]
1:名無しさん@お腹いっぱい。
09/11/15 17:52:23 Cv8o2RSx0
暗号化仮想ドライブ作成ソフト。
主にTruecryptに関するスレ

過去ログとソフトウェア一覧は>>2-10のどこか

2:名無しさん@お腹いっぱい。
09/11/15 19:14:12 wL07R/A4P
■ソフトウェア一覧
BestCrypt URLリンク(www.jetico.com)
BladeBox URLリンク(www.liveye.net)
CrossCrypt URLリンク(www.scherrer.cc)
CryptoExpert 2008 Pro URLリンク(www.cryptoexpert.com)
CryptoExpert 2009 Lite URLリンク(www.cryptoexpert.com)
Dekart Private DiskURLリンク(www.dekart.com) URLリンク(shop.vector.co.jp)
Dekart Private Disk Light URLリンク(www.dekart.com)
DriveCrypt URLリンク(www.securstar.com)
FreeOTFE URLリンク(www.freeotfe.org)
MD4Ram URLリンク(www.runser.jp)
PGPdisk URLリンク(www.pgp.com) URLリンク(www.pgpi.org)
SafeHouse URLリンク(www.safehousesoftware.com)
ScramDisk URLリンク(www.scramdisk.clara.net)
Sentry 2020 URLリンク(www.softwinter.com)
StrongDisk URLリンク(www.strongdisk.com)
TrueCrypt URLリンク(www.truecrypt.org)
TVD - Secure Virtual Disk URLリンク(www.vector.co.jp)
V-Disk URLリンク(v-disk.com)
キチッと秘密メディアロック2 URLリンク(www.lifeboat.jp)
秘文 AE URLリンク(hitachisoft.jp)

仮想ディスクドライバ
FileDisk URLリンク(www.acc.umu.se)
NVX NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化 URLリンク(www.geocities.co.jp)
Virtual Disk Driver URLリンク(chitchat.at.infoseek.co.jp)

3:名無しさん@お腹いっぱい。
09/11/15 19:15:38 wL07R/A4P
■過去ログ
Part1 スレリンク(software板)
Part2 スレリンク(software板)
Part3 スレリンク(software板)
Part4 スレリンク(software板)
Part5 スレリンク(software板)
Part6 スレリンク(software板)
Part7 スレリンク(software板)
Part8 スレリンク(software板)

4:名無しさん@お腹いっぱい。
09/11/16 00:01:59 WM1KDeVp0
家宅捜査対策は計画的に


奈良県警が無関係の学生宅を捜索 逮捕少女の「この人…」申告信じ  

偽造通貨行使容疑で現行犯逮捕された中学2年の女子生徒のうその申告に基づいて、  
奈良県警が無関係の男子大学生の自宅を家宅捜索していたことが分かった。 
男子学生に対する逮捕状も発行されたが執行はされなかった。 
男子学生の保護者から抗議を受け同署は謝罪した。  
少女はショッピングセンターで偽千円札10枚で商品券を買おうとして現行犯逮捕されたが、 
偶然近くにいた男子学生を指さした上、警察官に対し「この人にやらされた」という趣旨の発言をした。 
同署は学生に任意同行を求め、自宅を捜索したが証拠は得られなかったという。 

5:名無しさん@お腹いっぱい。
09/11/16 07:32:29 JfsOj3L30
いちもつ

6:名無しさん@お腹いっぱい。
09/11/16 09:16:43 T52Rv9fl0
Truecryptでマウントしたドライブやマウント前のコンテナファイルって
普通にデフラグやスキャンディスクをかけてもいいんですよね?

7:名無しさん@お腹いっぱい。
09/11/16 12:06:19 cI6TFdYA0
Q: マウントされたTrueCryptボリュームの内容に対して、chkdskやDefragといったツールを使
うことはできますか?
A: はい。TrueCryptボリュームは本物の物理的なディスクと同じに扱うことができますから、

デフラグ
ファイル型TrueCryptコンテナを格納したファイルシステムをデフラグする場合、TrueCryptコン
テナ(あるいは、その断片)のコピーがホストボリューム(断片化していたファイルシステム)の空き
領域に残る可能性があります。このことはいろいろなセキュリティの問題を生じます。たとえば、

8:名無しさん@お腹いっぱい。
09/11/16 14:28:22 4qi8ZvL20
篠山紀信のHDDにはエロ写真がいっぱい

9:名無しさん@お腹いっぱい。
09/11/17 17:58:05 oLh6Yo7+0
exfatでやったら壊れるな

10:名無しさん@お腹いっぱい。
09/11/19 12:03:01 tjYFHKVN0
大越さんTrueCrypt6.3の日本語化マダ(・ε・)?

11:名無しさん@お腹いっぱい。
09/11/19 13:59:33 5meoSXSs0
>>10
釣り?

12:名無しさん@お腹いっぱい。
09/11/19 14:52:00 AnH7lhER0
これか!(゚Д゚)
URLリンク(www.truecrypt.org)

13:名無しさん@お腹いっぱい。
09/11/19 15:53:20 tjYFHKVN0
Incompleteって書いてない?

14:名無しさん@お腹いっぱい。
09/11/19 18:01:31 pDpojB5u0
大部分は日本語化されているから残りは自分でやればいいんじゃね?

15:名無しさん@お腹いっぱい。
09/11/19 21:09:25 tjYFHKVN0
ホントだ(゜∀゜)!
セキュリティトークンってよくわからないけど面白そうだね

16:名無しさん@お腹いっぱい。
09/11/20 12:35:22 EURTa2hJ0
昨日、インスコして使ってみたんだけど、これはなかなか良いな。二重底みたない隠しボリュームをさらに
作れるなんて、マニアすぎる。素晴らしい。

これで、いつ死んでも大丈夫な状態にできた。嫁に首絞めあげられても、ライトなエロ画像晒して最低限の
被害で食い止められる。(○○モノとか見られたら、まじヤバい)

で、Macに入れてんだけど、ひとつ、難点が。フォルダの位置や大きさ、表示形式を記憶できないんですかね。
カバーフロー形式で表示できないと、非常に使い勝手が悪いのだけど・・・その都度切り替えれればって
言われたら、まぁ、そうなんだけど・・・
まだ使い込んでないので、ひょっとしてできるならすいません&どなたか、やり方教えてもらえます?

17:名無しさん@お腹いっぱい。
09/11/20 14:08:28 oYvlJ+5v0
みなさんHD本体はどんなの使ってる?
小型化とか気にしてる?

18:名無しさん@お腹いっぱい。
09/11/20 14:10:47 IYaQYexH0
動けばそれでよし
3.4年前のIDE接続HDDも現役です^^

19:名無しさん@お腹いっぱい。
09/11/20 14:17:38 oYvlJ+5v0
>>18
そっかー
これから色々とややこしいことになるから
暗号化をして、物自体も隠す必要があるのかなって思ったんだ

20:名無しさん@お腹いっぱい。
09/11/20 20:49:42 CvX9P9eu0
暗号化ドライブで一番速くするにはSSDでRAID0組むしかないのかな。

今のPCのボトルネックってHDDアクセスとネット速度だよね。
暗号化ドライブだと更に遅くなるけど何かいい方法ある?

21:名無しさん@お腹いっぱい。
09/11/21 02:03:46 xxExdj7FP
>いい方法

細かいことは気にしないこと

22:名無しさん@お腹いっぱい。
09/11/21 08:14:48 qxyGxv240
わかちこ わかちこ

23:名無しさん@お腹いっぱい。
09/11/21 18:34:30 Ns8j8Psa0
     |┃三          /::::::::ハ、\、::::::::\\::::::::::::',
     |┃            i:::::::イ  `> ー─--ミ::::::::::::|
     |┃            {::::::::|    ::\:::/::::  \:::リ-}
 ガラッ. |┃            ',::r、:|  <●>  <●>  !> イ
     |┃  ノ//        |:、`{  `> .::  、      __ノ
     |┃三          |::∧ヘ  /、__r)\   |:::::|
     |┃            |::::::`~', 〈 ,_ィェァ 〉  l::::::》
     |┃            |:::::::::::::'、  `=='´  ,,イ::ノノ从
     |┃三         ノ从、:::::::::`i、,, ... ..,,/ |::::://:从

24:名無しさん@お腹いっぱい。
09/11/23 19:32:29 ujEfdBDf0
>>21
それ、解決策じゃねえw

25:名無しさん@お腹いっぱい。
09/11/23 20:47:58 Jf0GGGdM0
一番のボトルネックは人間

26:名無しさん@お腹いっぱい。
09/11/24 07:22:56 R5QTFFeA0
6.3a

27:名無しさん@お腹いっぱい。
09/11/24 10:56:27 jf+G7VoG0
この流れだとIDEのHDD暗号化してても
一切速度低下気にならない俺は重症と言うことか

28:名無しさん@お腹いっぱい。
09/11/24 18:08:11 flc2kUp70
だってCPUがボトルネックだもの

29:名無しさん@お腹いっぱい。
09/11/25 17:04:16 LrsLGd26O
TCで同じパスワードのコンテナを2つ以上作ることのデメリットは、
「パスワードが漏洩すると他人がすべてのコンテナをマウントすることが可能になる」
というもの以外何かあるでしょうか?
(たとえばコンテナ同士の共通点からパスワードの解析?がされやすくなるなど…わかりませんが;)


30:名無しさん@お腹いっぱい。
09/11/25 17:53:54 nfjndO2lP
それはない

31:名無しさん@お腹いっぱい。
09/11/25 19:02:17 LrsLGd26O
>>30
ないですか。
安心しました。ありがとうございます。

32:名無しさん@お腹いっぱい。
09/11/25 21:56:05 FYRe3+8h0
暗号化してるとDMA(ダイレクトメモリアクセス)は使えないよね?
データ転送は常にCPUを介して行われるからSSDとかに金掛けても意味ないんじゃないの。

33:名無しさん@お腹いっぱい。
09/11/26 09:14:49 4I5wXsQK0
釣りですか

34:名無しさん@お腹いっぱい。
09/11/26 12:20:55 HfBOd6No0
HDD - DMA - RAM - CPU - RAM
    暗号データ     | 平文
CPUの暗号化スループットはCPUの性能次第だが
4コア100%使って500MB/sくらい出る
CPUとのバランスが大事

35:名無しさん@お腹いっぱい。
09/11/26 16:10:15 jz+UPZRC0
どうしてもTruecryptでHDDや外付けを暗号化したいんだけど
フォーマットしなきゃいけないってことはファイルも消えるんだよね?
何も入ってないHDD買ってそっちにファイルを移す前に
外付けをフォーマットして移せばいいんだろうけど
ソレをせずに今のまま暗号化できるソフトは無いものなの?
他のPCにつないでもパスワードを求められるて見れないってだけでいいんだけど

36:名無しさん@お腹いっぱい。
09/11/26 19:04:48 UWNlEaj10
【TrueCrypt】暗号化仮想ドライブ作成ソフト Part9
スレリンク(software板)

37:名無しさん@お腹いっぱい。
09/11/27 12:06:51 GL4ZXX4/P
こういう補助ソフト使うと暗号化ボリュームへのアクセスかなり高速化されるよ
URLリンク(www.forest.impress.co.jp)

読み書きが数十倍になる、めちゃ効果あった

38:名無しさん@お腹いっぱい。
09/11/27 12:40:00 GuXmm3vk0
しょーもな

39:名無しさん@お腹いっぱい。
09/11/27 19:37:44 ArFJvMb/0
PCがプッツンした時の被害が大きそうだな

40:名無しさん@お腹いっぱい。
09/11/27 21:02:13 rW86jEO40
>>35
lockdir使ってみたら?

41:名無しさん@お腹いっぱい。
09/11/28 13:38:04 nnyLAv0v0
TCでファイルシステムが壊れることの理由ってどういうのがあるんかな?
OSのシャットダウン中に、アンマウントしてない外付けHDDの電源落とすヤバイのかな...
シャットダウン中ってHDDになんか書き込みしてんの?

42:名無しさん@お腹いっぱい。
09/11/28 14:05:42 Lc+Qo4i2O
>>41
> OSのシャットダウン中に、アンマウントしてない外付けHDDの電源落とすヤバイのかな...
そりゃヤバいだろ
TrueCryptの有無に関係なく

> シャットダウン中ってHDDになんか書き込みしてんの?
HDDのアクセスランプ見れ

43:名無しさん@お腹いっぱい。
09/11/28 21:23:23 /8Se651L0
>>41
TCでファイルシステムが破損するのは難しいよなー。
まず前提としてTCはシャットダウン中に何かを書かない。
TCはリアルタイムに各ファイルの各セクタのような単位で書いている。
(これは公式マニュアルに書いてあるから読め)

シャットダウン中というスタンスではなくて、
アプリ(エクスプローラでのファイルコピー等含む)で何かを書いている途中で無い限りは大丈夫。
しかもそういう時に電源を切っても、ファイルシステムが破損する事はありえない。
破損するのはその書き込み中だったファイルのみ。

外付けHDDなら基本はライトバックキャッシュがオフだろ?だとしたらマウント状態なんて無関係。
マウントしているとかそういうのは関係ない。関係あるのは上に書いたとおり書き込み中かどうかだけ。

>シャットダウン中ってHDDになんか書き込みしてんの?
TCとして何か書いているか?って意味なら書いていない。
外付けHDDって時点で基本はライトバックキャッシュオフだから書いていない。OK?

44:名無しさん@お腹いっぱい。
09/11/28 23:01:35 W+OOwZ+s0
外付けHDDでもライトキャッシュ使うべよ

45:名無しさん@お腹いっぱい。
09/11/29 04:17:05 X+fJuvQi0
>>43
ああすまん...外付けって書いたけど、promiseのシリアルATAにつながってる外付けなんだ。
URLリンク(www.teac.co.jp)
こういうやつ。マザー上のpromiseのシリアル端子をPCIスロットから外部に引き出してつかってる。
普段はホットスワップが可能なんだ...(^_^;)

46:名無しさん@お腹いっぱい。
09/11/30 20:14:14 v3/np8gT0
Truecrypt終了だな
URLリンク(slashdot.jp)

47:名無しさん@お腹いっぱい。
09/11/30 21:55:03 BLiUMm610
(^_^)

48:名無しさん@お腹いっぱい。
09/12/02 21:16:54 7LOOAx5J0
暗号以外目的で使ってる人以内みたいね

49:名無しさん@お腹いっぱい。
09/12/03 00:01:40 99EdvJPeP
暗号以外目的使用でfilediskから完全移行したよ

50:USBメモリの暗号化
09/12/03 12:20:11 59e9eBNK0
Gili USBスティック暗号化はパスワードでUSBメモリやUSBハードディスクを保護することができます。
50M以下の保護領域を作成することはずっと無料!
暗号化対象はUSBメモリ全体ではなく、一部だけでも構いません。
電子政府推奨の世界標準AES暗号化規格を採用します。

今キャンペーン中!
URLリンク(www.gilisoft.com)


51:名無しさん@お腹いっぱい。
09/12/05 00:19:21 Sx7SEanf0
世界中で使われてる有名なアプリなのになかなか拡張子判別ソフト対応しないな

52:名無しさん@お腹いっぱい。
09/12/05 13:31:05 Djh+WWkeP
識別子がないからね

53:大越 ◆ND31YCj3Ww
09/12/06 16:17:40 ga43AyZS0
お待たせしました。
TrueCrypt 6.3a 用ランゲージパック 1.0 が公開されたようです。
URLリンク(www.truecrypt.org)

54:名無しさん@お腹いっぱい。
09/12/06 16:20:12 pDy1ix3J0
オツカレチャ━━( ´∀`)━━ン!!!!

55:名無しさん@お腹いっぱい。
09/12/06 18:55:52 s/qSn/6IP
>>53


56:名無しさん@お腹いっぱい。
09/12/06 19:30:49 m7wg9/p3P
飴ちゃんとかお疲れちゃんとか、ちゃん付けする人ってなんなの?

57:名無しさん@お腹いっぱい。
09/12/06 19:49:11 OpI8ccv30
大阪人

58:名無しさん@お腹いっぱい。
09/12/06 19:50:06 rUJUvfqp0
お馬鹿ちゃん♪

59:名無しさん@お腹いっぱい。
09/12/06 21:35:07 8x5x/gxq0
>>53
d

60:名無しさん@お腹いっぱい。
09/12/06 21:44:49 8x5x/gxq0
名前1人になってユーザーガイドなくなってる

61:名無しさん@お腹いっぱい。
09/12/06 23:04:05 zJjU8J800
>>53


62:名無しさん@お腹いっぱい。
09/12/07 02:25:15 ArP4GSlQ0
>>53
おつかれさんです

63:名無しさん@お腹いっぱい。
09/12/12 02:50:11 NLvE6MH80
Windowsの暗号化機能に「メイド攻撃」の弱点? Microsoftが反論
URLリンク(www.itmedia.co.jp)
URLリンク(testlab.sit.fraunhofer.de)
TrueCryptはTPM無しだから当たり前って結論だったが、
TPM有りのBitLockerでも攻撃できるってことのようだ。
TPMはちゃんとBootLoaderの改ざんを検出するが、
BitLockerがそれを無視する?とか書いてるけど、よくわからんな。

64:名無しさん@お腹いっぱい。
09/12/13 00:53:38 ILSr+iefP
メイド攻撃の内容も訳してまとめろよやる気あるのか

65:名無しさん@お腹いっぱい。
09/12/13 12:16:26 0PZ/wtZp0
メイドがブート領域を変えて、パスワードを盗むトロイを入れる。
持ち主が復帰パスワードを入れるから、トロイがそのパスを盗む。
メイドがトロイからパスを受け取り?自動でその平文でアクセスする。

よく読んでなくてわからない。

66:名無しさん@お腹いっぱい。
09/12/13 15:26:29 l/lB1P7k0
イービルなメイドさんに攻撃されたい

67:名無しさん@お腹いっぱい。
09/12/13 20:40:06 H5jnPnw60
かわいいメイドさんにならぜんぶ漏らしちゃっていいよな

68:名無しさん@お腹いっぱい。
09/12/14 12:19:57 reNzPlyq0
かわいいメイドさんなんて幻想だ。

69:名無しさん@お腹いっぱい。
09/12/14 19:34:49 0I/LopAL0
フリーでAdministrator権限不要でオンザフライで
エクスプローラでファイル操作ができる暗号化ボリューム作成ツールって事で
Rohos Mini Driveをちょっと試してみたがまぁフツーに使えそうだな

フリー版は1ボリュームあたり2GBまでのサイズ制限ついてるけど
ローカライズされてるしインスコ即使用可だし面倒なの嫌いな人にはいいかもね

70:名無しさん@お腹いっぱい。
09/12/14 20:20:51 ZYgeu8m40
へえ面白そうと思って検索してみた。
URLリンク(www.rohos.com)
仕組みとしてはFile Virtualizationってとこだね。
2. Then Rohos launches this application with File Virtualization embedded module and a virtual file name as a command line.
要はファイルI/O関係のAPIを乗っ取って、アプリに復号データを渡すって感じ?
でもすぐ想像つくように、全アプリが問題なくそのまま動くってことはなさそうで、
ページの最後のほうで、もしうまく開けなかったら連絡してくれってある。
たくさんテストしたいからヘルプしてくれって書いてるけど、なかなか大変な作業だな。

71:名無しさん@お腹いっぱい。
09/12/14 22:31:09 0I/LopAL0
>>70
そうだったのか!

まぁ
>Currently we have tested many file types like
>BMP, JPG, PNG and also TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 and AVI files.
とあるので
一般人が暗号化ボリュームにブチ込む類のファイルは
大体網羅できているようなそうでないような?

とりあえず何か不具合が起きたらまた報告しますわ

72:名無しさん@お腹いっぱい。
09/12/15 16:26:54 v1bhHOS/0
>犯人がコンピュータにかけたパスワードを解析するために、PS3を利用している。
>6桁のパスワードの場合282兆近くのパターンがあるが、複数のPS3を組み合わせれば1秒間に400万通りの組み合わせを試すことができる。
>このシステムが主に活躍する現場は、なんと児童ポルノの取り締まりだという。犯人秘蔵のロリ画像を押さえるため、厳重にロックされたハードディスクの中身を調べ上げるのだ。
URLリンク(news.livedoor.com)

TCオワタ

73:名無しさん@お腹いっぱい。
09/12/15 17:17:10 4PI/6ccW0
ナケル

74:名無しさん@お腹いっぱい。
09/12/15 17:32:27 qgSH3Dcx0
全然遅いじゃん。
まだまだTCには太刀打ち出来ん。

75:名無しさん@お腹いっぱい。
09/12/15 17:39:10 UtgWT3t50
>>72
おおよそ2年位かな?

76:名無しさん@お腹いっぱい。
09/12/15 19:36:43 8IfUlFw60
これって15桁だったらどれくらいかかるんでしょう?一気に数百年とかなるの?

77:名無しさん@お腹いっぱい。
09/12/15 20:25:14 G+/NFBgn0
>>76
暇だからレスしてやろう。
6桁で282兆ということは、使用キャラは256として考慮していると思われる。
つまり、1桁増えれば256倍になるというコトになる。
よって15桁ならば256^(15-6)倍になる。約4.72 * 10^21倍。
元記事から計算すると、必要時間は2年と3ヶ月。
2年3ヶ月 * (4.72 * 10^21) が君の求める答え。
面倒だから9 * 10^21とする。
大雑把だが、だいたい90京年だな。

最も、元記事の肝心の部分が曖昧なので、この計算に意味はあまりないが。

78:名無しさん@お腹いっぱい。
09/12/15 20:31:07 15ZbaDNY0
>>72
6桁のパスワードでも81.6日かかる計算だなw

79:名無しさん@お腹いっぱい。
09/12/15 21:26:29 rxQVrAlQ0
ファイル数が200万ファイルくらいあるのを、全部TCで暗号化した場合、
データ化けや、その他の不具合が出る可能性が(ごく稀でも)あるんでしょうか?

80:名無しさん@お腹いっぱい。
09/12/15 22:34:51 8OwfzXiwO
>>79
可能性って話なら0ではないだろうな

81:名無しさん@お腹いっぱい。
09/12/15 22:54:45 iMRWErXq0
>>79
zipに200万ファイルを格納できるなら、TCでも出来るだろ。

82:79
09/12/15 23:01:51 Pi+/Pu0K0
>>80>>81
どうもです
可能性っていう意味では問題が出ることもあるけど、他のリスクも考えれば
それが大きな問題ということでもないという事でしょうか・・
200万ファイルとか、暗号化するファイル数が異常に多いと、TCで他にどんなデメリットがあるんだろ・・

83:名無しさん@お腹いっぱい。
09/12/15 23:41:52 GLNepEkM0
>72
TCだとパスワードに使えるのは0x20〜0x7eの95文字だから、6桁のパスワードを毎秒400万回の総当たりで解読しようとすると、95^6/4000000=約51時間だね
これが8桁なら、53年、10桁なら47万年になる

量子コンピュータなら、数秒で解くだろうけど

84:名無しさん@お腹いっぱい。
09/12/16 00:37:09 x9RSFI880
TCだけでなく仮想ドライブってのは、原理的にファイル数だのファイルサイズに
影響されることはないんですけどね。RAWデバイスを仮想的に提供してるだけなんで。
セクタ単位でR/Wしてて不具合が置きる可能性はありますかと聞かれれば
あるかもねってだけで

85:名無しさん@お腹いっぱい。
09/12/16 01:07:18 MUHT1Adf0
漁師こわいな


86:79
09/12/16 01:28:53 Id6Xn+AI0
>>84
どうもです
難しい事は全然分からないのですが、TC抜きにしても、200万ファイルもあれば
それだけ読んだり書き換えたりするチャンスが増えるから、当然その時点でリスクが増えてるから
暗号化する時点でのリスクを考えてもそんなに意味無いようですね・・

87:名無しさん@お腹いっぱい。
09/12/17 14:04:01 FKxly1fM0
TCで暗号化した2TBのHDDを4台マウントしてたら、Windows 7のシャットダウン時の
自動アンマウントにすごい時間がかかって、いつも強制終了されちゃうのであきらめた。

88:名無しさん@お腹いっぱい。
09/12/17 14:21:33 rFDy8GPV0
アホだろ

89:名無しさん@お腹いっぱい。
09/12/17 14:35:15 AVk/F5gr0
常駐切るなよ

90:名無しさん@お腹いっぱい。
09/12/17 21:32:34 /zPCbOvq0
>>87
TCを複数台のマウントしてる人ってパスワード全部違うのにしてる?


91:名無しさん@お腹いっぱい。
09/12/18 07:40:56 60neVfvm0
これって、仮想ドライブじゃなくて、ドライブの中のフォルダにすることってできませんか?
マウントしてる時に偶然PC内覗かれたら一発すぎるので
マウント後もフォルダの奥深くにあるようにしたいのですが・・・

92:名無しさん@お腹いっぱい。
09/12/18 08:57:41 8Q06s5wP0
仮想ドライブの中にフォルダ作るんじゃダメなの?

93:名無しさん@お腹いっぱい。
09/12/18 10:11:53 T4EJN9co0
マウントしてる時に偶然PC内覗かれないようにする。
それくらいの労を惜しむ奴は、なんらかのうっかりで、結局ボロを出す。

94:名無しさん@お腹いっぱい。
09/12/18 11:24:40 R9NI5oJT0
アホだろ


95:名無しさん@お腹いっぱい。
09/12/18 11:50:32 YGXJmVQU0
>>91
mountvol を駆使すればできたけど、
操作が面倒くさいし正常に動く保証もない。

96:名無しさん@お腹いっぱい。
09/12/18 21:04:17 IH+rjMZt0
随分前にも書いたが、公式フォーラムでもFAQですよ。
Script to automate Mount As Subfolder on NTFS
URLリンク(forums.truecrypt.org)
深いパスにすると、MAX_PATHの都合でアプリに問題出る可能性大。

97:名無しさん@お腹いっぱい。
09/12/19 10:28:26 wcmz3cuN0
>>91
設定にこんなのがあるはず
つ自動アンマウント
スクリーンセーバーや読み書きがない時はアンマウントしておけばちょっと安心

98:名無しさん@お腹いっぱい。
09/12/20 17:53:16 yLc+4Wqm0
200台のPS3だと一瞬だけどね

99:名無しさん@お腹いっぱい。
09/12/21 03:58:16 7e+n4rtv0
Truecryptでドライブ丸ごと暗号化した状態で
WindowsとDOSのデュアルブートにしたいんだが、
なかなか出来ないな。
原理的に無理かな?

100:名無しさん@お腹いっぱい。
09/12/21 10:48:23 dBREsiGA0
>>99
なかなか出来ないって変な日本語。
マニュアルに、システムボリュームの暗号化ができる対象OSがどれか書いてあるから読むと良い。

101:名無しさん@お腹いっぱい。
09/12/26 09:39:52 9yXBUPCl0
コマンドラインからフルパスに日本語を含むコンテナファイルを送るとエラー吐くようになってる@WinXP&2k
エラー内容:システムコールに渡されるデータ領域が小さすぎます

6.3aを導入したら起こった
その前に使ってた6.1aでは起こらないし6.2aでも起こらないっぽい
英語出来る人誰か報告プリーズ
ファイラーから使ってるから不便で仕方ないんで

102:名無しさん@お腹いっぱい。
09/12/26 12:10:41 8KpQVMSc0
日本語ファイルの tc ファイルを叩くとエラー出るね
英数字にリネームしたよ

103:名無しさん@お腹いっぱい。
09/12/26 18:59:24 Kna6A+0s0
Truecryptでコンテナ作る際にフォーマットの選択はFAT32とNTSCしかありませんでしたが
後からexfatでフォーマットしても問題ないでしょうか?


104:名無しさん@お腹いっぱい。
09/12/26 19:08:58 3fj/kp3C0
無問題

105:名無しさん@お腹いっぱい。
09/12/27 23:47:04 dU4A4pxA0
仮想ドライブを作ったときのTCのバージョンが4.2aだったので
惰性で4.2a使ってるけど、やっぱり6.3aにアップしたほうがいいかな

106:名無しさん@お腹いっぱい。
09/12/28 00:39:27 SgYl8Mg80
それだとフォーマットし直さないとダメだよ

107:名無しさん@お腹いっぱい。
09/12/28 01:43:05 zU7pt0Ge0
はいはい。
4.2aで作ったドライブは6.3aでも使える。
6.3aで作ったドライブは4.2aでは使えない。
4.2aで満足してるならそのままでいい。俺は満足できないけど

108:名無しさん@お腹いっぱい。
09/12/29 22:26:19 en2nv0kQ0
TrueCrypt ってメモリリーク起こしてない?
常時起動で数個のコンテナをマウントしたままって使い方をしてるんだけど
1週間もしないうちにリソース不足に陥って再起動せざるをえなくなる。

で、poolmon とか DriveWalker 等でメモリの状態を眺めていると、
確かに TrueCrypt を使用してる間だけ "Se " ってタグの
Paged (ページドプール) が異常な増え方をしている。

もう少し条件を詳しく調べてみたら、
 * TrueCrypt.exe を起動している間だけカーネルメモリを消費していく。
  常駐を切るとならない。
 * ユーザ権限で TrueCrypt.exe を起動するとリークが起こる。
  管理者権限だと起こらない。
 * マウント中のコンテナ数が多い程メモリの消費量が多い。
  1つもマウントしていないと減らない。

これらの結果を見ると、たぶん TrueCrypt.exe がドライバから
マウント状態を定期的に取得する部分が原因で、 Ntdriver.c の
ACCESS_TOKEN 周りの処理が怪しいと思うけどよくわからない。
誰かこの辺に詳しい人いない?

109:名無しさん@お腹いっぱい。
09/12/29 23:42:17 x9Flct3E0
うちでも重い作業でTrueCryptを起動してるとフリーズすることがあったんで
マウントしててもTCは起動しないようにしてる

110:名無しさん@お腹いっぱい。
09/12/30 22:14:36 hiJtU5gU0
会社へVPN接続して、業務用ドライブをドライブレターとして割り当てる関係で、
ドライブレターがA〜Zまで、ほぼ満杯で困ってます。

TCのコンテナをマウントする際、ドライブレターを割り当てる余裕が
なくなりました。

そこで、ドライブレターを割り当てないで、ジャンクションのように、
特定のフォルダの下にぶら下がるようにマウントしたいのですが、
そのような方法は、ありますか?

111:名無しさん@お腹いっぱい。
09/12/31 09:11:17 +3jJhbLA0
自分で設定したパスワードを忘れて
涙目なのですが、なんとかマウントできませんか

112:名無しさん@お腹いっぱい。
09/12/31 10:04:00 yS/c2VZL0
>>111
ブルートフォースでぐぐれ

113:名無しさん@お腹いっぱい。
09/12/31 23:07:45 jUFNLXRn0
FAT32でフォーマットされたコンテナ使うとPCがよくフリーズする
たくさんファイルの詰まったフォルダに移動するときとか異常な時間がかかる
NTFSだと安定するんだがこれは何なんだろう

114:名無しさん@お腹いっぱい。
09/12/31 23:42:19 VuHOILwgP
たぶんフラッシュメモリだから

115:名無しさん@お腹いっぱい。
10/01/01 00:08:34 vRLsdW0x0
TrueCryptを使って実際に役だったという経験を教えていただけませんか?

116:名無しさん@お腹いっぱい。
10/01/01 00:09:49 jWo46aRw0
断る

117:名無しさん@お腹いっぱい。
10/01/01 00:43:48 81IKuVg20
死んだ後に俺の性癖がバレずに済んだ

118:名無しさん@お腹いっぱい。
10/01/01 06:00:02 EQka61tg0
膨大な数のファイルをバックアップするのに便利なんだよね
暗号目的じゃないからパスワードは一文字だけど
HTMLとかテキストとかこまごましたファイル合計1GBと全部TCに格納して1GBだと
コピーにかかる時間が30倍違う

119:名無しさん@お腹いっぱい。
10/01/01 14:41:37 Stsfg/Xd0
>>118
> 膨大な数のファイルをバックアップするのに便利なんだよね

確かに そういう使い方がしたい時あるよね。
TrueCryptに 「パスワード無し・暗号化無し・仮想ドライブ機能だけ」 というモードが欲しい。
だれか英語が堪能な方、TrueCryptのフォーラムに投稿して頂けないものでしょうか…


120:名無しさん@お腹いっぱい。
10/01/01 14:42:33 FROQNTgi0
俺も暗号目的じゃなくて、ウイルス対策として
簡単にリードオンリーにできるから、使ってる。

121:名無しさん@お腹いっぱい。
10/01/01 15:14:08 NxEJtDPmP
>>118
そういうのって無圧縮書庫化するのと何か違うの?

122:名無しさん@お腹いっぱい。
10/01/01 15:27:09 L3PhaJx20
VHDとかって読み取り専用にできなかったっけ

123:名無しさん@お腹いっぱい。
10/01/01 15:36:19 q2miLk/h0
>>121
速度とか手間じゃないの?たぶんだけど。

124:名無しさん@お腹いっぱい。
10/01/01 16:54:24 eWjyLWP/0
HDDも4万時間使ったから、そろそろ2TBに移行するか。
パスワードは20桁以上にしてるが、今度は40ケタ以上にするお。
暗号化のアルゴリズムも強化予定。

廃棄準備としてEraserで400GBをGutmann方式で消してるが
こりゃ3日以上掛る。移行時間掛り杉ワロタw
もともと暗号化してたHDDだから神経質なのかもしれないが・・・

移行の度に大越さんの日本語マニュアルが本当に助かってます。


125:名無しさん@お腹いっぱい。
10/01/01 16:56:38 eWjyLWP/0
× 日本語マニュアルが
○ 日本語マニュアルのおかげで

126:名無しさん@お腹いっぱい。
10/01/01 17:27:53 Stsfg/Xd0
> 日本語マニュアルのおかげで

確かに日本語マニュアルの存在は もの凄く大きいよね。
暗号関係の専門用語というか、素人には難解な仕組みなんかも、日本語マニュアルのおかげで分かりやすい。
大越さんの功績は もの凄く大きいと思うんで、「乙」の一言しか言えないのが もどかしい。


127:名無しさん@お腹いっぱい。
10/01/01 17:39:19 6HQ9urJR0
>>124
3日以上掛るくらいなら金槌でガンガン打っ潰して近くの沼にでも沈めた方が簡単だなw

128:名無しさん@お腹いっぱい。
10/01/01 18:52:37 R1+YGUi40
マニュアルは大越さんじゃないもう一人の人じゃなかった?

129:名無しさん@お腹いっぱい。
10/01/01 18:58:35 eWjyLWP/0
ホント有難いよ。

>>127
わかる。待つのも結構きついもんだからね。

ちなみ俺の場合は、eraseしたhddを星型ドライバ買ってきて分解してるわw
seagateの企業向けの奴は、一般向けと違ってプラッターが分厚かったのが興味深い。
でも手元にプラッターだけイパーイあるんだよな・・・こいつらどうしてくれようか。
とりあえずバーナーで火あぶりにしようかと思ってる。

130:名無しさん@お腹いっぱい。
10/01/01 19:00:41 eWjyLWP/0
>>128
あれ、そうなの?

日本語インターフェースも細かい説明が多いからもちろん助かってる。

131:名無しさん@お腹いっぱい。
10/01/01 20:38:07 ++gdOyuX0
>>129
アンタはどこの政府と戦ってるんだw

132:名無しさん@お腹いっぱい。
10/01/01 21:34:08 L3PhaJx20
自分はcipherで十分や

133:名無しさん@お腹いっぱい。
10/01/02 13:15:00 QEG+yInq0
>>105
6.3aの方が、ダイナミックで作成したコンテナの書き込みが早くなってる希ガス

134:名無しさん@お腹いっぱい。
10/01/03 03:30:19 K6jvy4+qO
TrueCryptに対するEvil Maid攻撃に関する検証レポート
URLリンク(www.nttdata-sec.co.jp)

2009年11月9日
ハードウェアの暗号化を行うソフトウェア「TrueCrypt」を攻撃するコンセプト実証コードが発表されました。 発表者によると、その攻撃は、 ... なお、当該コンピュータは、TrueCrypt によってハードディスク全体を暗号化されています。


135:名無しさん@お腹いっぱい。
10/01/03 04:18:06 eluzHARE0
>>134


ブートローダーの書き換えをチェックサム使って検出するとか無理なのかな?
チェックルーチンにパッチあてられたらアウトだな。

じゃぁブートローダー自体をHDDに実体として置かずに、USBメモリとかから
呼び出すようにしてブートローダーをユーザーが持ち歩くように出来ないのかな?

136:名無しさん@お腹いっぱい。
10/01/03 11:14:55 1zye875f0
二重底にする事と暗号(化)自体の強度は無関係ですよね?
人的(?)な強度は高めるかもしれないが、
二重底は、暗号(化)の物理的な強度には資しないと言う理解で良いのでしょうか?

137:名無しさん@お腹いっぱい。
10/01/03 12:36:02 P1mN2njx0
これってマウントしている間に一時ファイルが他所に作られる危険性ってないの?

138:名無しさん@お腹いっぱい。
10/01/03 17:28:41 WMpC35x50
後ろから覗かれる危険がある

139:名無しさん@お腹いっぱい。
10/01/03 23:15:00 y8oDlRjr0
メイド攻撃には、HDDパスワードをかけときゃ実質的には問題なし。

140:名無しさん@お腹いっぱい。
10/01/03 23:16:22 2lTnXOiJP
暗号化してあるデバイスからごみ箱に捨てたファイルって復元ソフトで見られちゃうってことある?
もちろんごみ箱は空にした後だけど

141:名無しさん@お腹いっぱい。
10/01/04 02:00:47 MyjD6mSj0
恐らく、FAQだと思うんだけど、暗号化ファイルの安定性についてはどこを見ればいい?
やっぱり、二重にバックアップかな・・サイズが大きいから、出来ればRR見たいのが付いていると安心なのだけど。

142:名無しさん@お腹いっぱい。
10/01/04 02:18:41 9MAGieKv0
どこも見なくていい。試せ

143:名無しさん@お腹いっぱい。
10/01/04 02:37:22 vutsavKR0
>>140-141
コンピューターサイエンスの勉強からやり直せ


144:名無しさん@お腹いっぱい。
10/01/04 03:31:45 oiQ+DVZz0
URLリンク(en.wikipedia.org)
このレベルの概略すらわからないなら、もっと基礎から勉強し直せ

145:名無しさん@お腹いっぱい。
10/01/04 07:43:57 WM8I/JC50
も一回言うよ。
メイド攻撃対策は、PCを起動するHDDに、HDDパスワードを掛けておく。
そうすれば、メイドちゃんにTCのプログラムを入れ替えられることはない。

146:名無しさん@お腹いっぱい。
10/01/04 11:43:50 SfuAzHAT0
>>140
Windowsでという前提で
ドライブ自体を暗号化しているのであれば、ごみ箱ももちろん暗号化されているので大丈夫。
コンテナファイルで暗号化しているのであればポータブルドライブとしてマウントしていれば消したときにゴミ箱には入れられないからゴミ箱復元なんてありえない。
さて・・・ファイル復元ソフトなんてフリーソフトで多数あるから試してみればいいじゃん。

147:名無しさん@お腹いっぱい。
10/01/04 12:32:21 fDlKqe7g0
1TBのHDDを暗号化してるんだけど12時間もかかるみたい
クイックフォーマットでも十分なのかな?

148:名無しさん@お腹いっぱい。
10/01/04 14:06:36 v/vhNiK80
>>139,145
HDDにパスワード掛けても意味無いんジャマイカ?
USBブートして仕込まれる訳だし。

不安なら、レスキューディスクからCDブートしてパスワード入力すればおk。
もちろんディスクが汚染されてれば意味ない。



>>147
暗号化する前に見られたくないファイルがあったなら、クイックは駄目。
逆に新品のHDDを暗号化して使うなら、クイックでも大丈夫。

このあたりは、マニュアルが詳しい。

149:名無しさん@お腹いっぱい。
10/01/04 14:10:16 5b8GMmDC0
企業とかでほんとに重要な(秘)ファイル扱う人もいるの?
なんか、いまいち怖いんだけど。フリーソフトだからって無意識に軽んじてるんだと思うけど。
俺みたいに、嫁の追及を逃れたい人がメインユーザーかと思ってた。

150:名無しさん@お腹いっぱい。
10/01/04 14:46:27 fDlKqe7g0
>>148
ありがとう。
6.3aの言語パックには日本語版マニュアルが
入ってなかったので6.1aのを読んでみました。

151:名無しさん@お腹いっぱい。
10/01/04 15:49:23 SfuAzHAT0
>>149
会社ではsafebootだなー。
TCなんて使わせてくれない。

152:名無しさん@お腹いっぱい。
10/01/04 16:37:21 mYP6Y65A0
>>148
詳しい方ですね
ぜひ>>136の二重底のアドバイスもお願いします!

153:名無しさん@お腹いっぱい。
10/01/04 22:23:10 WM8I/JC50
>>148
だからさ、HDDパスワード。
BIOSパスワードじゃないよ。(別名ATAパスワード)

これだと、パスワードが合致しないと、USBやCDでブートしても、そのHDDを
読み書き可能な状態には認識できず、プログラムを入れ替えることは不可能。

まぁ、ATAパスワードのクラッキングツールもあるので、HDDのメーカー/
モデルによっては、解読されてしまうこともあるが、そこまで気になるなら、
TPM&Bitlockerでやればいい。フリーのTCはあくまで、限られた条件下で、
暗号化を利用したい場合に使うもの。

154:名無しさん@お腹いっぱい。
10/01/04 22:37:30 WM8I/JC50
ひとつ思ったんだが、メイドが差し替えたプログラムを検知するには、
暗号化された領域に、TCのブートプログラムが差し替えられたかを
チェックする機能を実装すればいいんでないかい?

TCのブートプログラムとチェックプログラムには、インストール時に
対の鍵を組み込んでおき、それでチェックする。チェックプログラムは
暗号化領域にあるわけだから、差し替えは出来ないしな。

それで、起動時にはクラッキングされた旨のアラートを出して、データの
退避&PCのイニシャルなり、TCの再インストールなりをすればいい。

って、だめかね?

155:名無しさん@お腹いっぱい。
10/01/04 23:51:53 vutsavKR0
本当にアホが多いなぁ・・・

だからチェック自体を回避すようにパッチ当てられたら意味無いって既出。

ID:WM8I/JC50が言ってるようにHDD Passwordを掛けるんだよ。
BIOSがハードウェアを認識する前段階で必要なモノなんだから。
モノによるけどノート用HDDはそれ自体がハードウェア暗号化対応してるじゃん。

156:黙れ君
10/01/05 00:12:21 6veZfHfP0
Gili USBスティック暗号化

ベクターのダウンロードページ
URLリンク(www.vector.co.jp)

製品公式サイトのダウンロードページ
URLリンク(jp.gilisoft.com)

オンラインヘルプ
URLリンク(jp.gilisoft.com)

15日間を今キャンペーン価格を実施していますが、1ライセンスあたりただ1,980円とします。

157:名無しさん@お腹いっぱい。
10/01/05 01:34:23 k3iSG0jS0
いよいよAES-NI搭載Core-iが出るわけだが、ベンチマーク的なもの発見。
3GB/sec以上になるらしい。
URLリンク(pc.watch.impress.co.jp)
Windows7の暗号ライブラリは対応済みらしいがTCはまだだね。
Linuxも対応済みなんで、Linux用のTCは高速化されるはず。
ちなみに下位モデルではAES-NIがOFFにされてるらしいので要注意みたいだ。

158:名無しさん@お腹いっぱい。
10/01/05 02:43:45 xT4mOgli0
>>157
凄いな〜
これだと複数のアルゴリズムで暗号化強度上げての運用も考えられそうだ。

早く後刺しGPUカードでも暗号化処理が出来るように、TCみたいなソフト側の対応も進んで欲しいな。
GPU使ったパスワードクラッカーもとっくにあるんだしさ・・・

159:名無しさん@お腹いっぱい。
10/01/05 07:08:19 XbbrYABy0
>>155
だから、チェックプログラムを暗号化領域に入れとくんだから、
パッチ当てられるわけないだろが。

160:名無しさん@お腹いっぱい。
10/01/05 08:23:49 NdltR5zA0
そもそもこれって外付けディスクで使うものだろ
メイド攻撃とか常時接続して使ってるのが悪い

161:名無しさん@お腹いっぱい。
10/01/05 09:09:01 bM+JbgOWP
メイドを攻撃するほうが絶対悪い

162:名無しさん@お腹いっぱい。
10/01/05 11:15:19 WER/c5JP0
物理的に暗号化の強度が増す訳でもないのに、態々二重底にする意味ってあるの??

163:名無しさん@お腹いっぱい。
10/01/05 12:14:09 a8NCMBWm0
えっ?
物理的に増すだろ。


164:名無しさん@お腹いっぱい。
10/01/05 12:30:48 9AQ5oe+z0
マトリョーシカ人形みたいにTCコンテナの中にTCコンテナ入れたら強度は上がるだろ
4重ぐらいにしたら突破する側も本当に中身あるのかと思うんじゃないのか

165:名無しさん@お腹いっぱい。
10/01/05 21:21:41 /UeXRmS40
>>160
池沼

(´・ω・) カワイソス

166:名無しさん@お腹いっぱい。
10/01/05 22:09:34 yciP/O/K0
>>165

(´・ω・) サワルナ キケン

167:名無しさん@お腹いっぱい。
10/01/06 07:35:26 wGxqoJid0
Vistaで、TrueCryptプログラムだけをインストールした状態(パーティションの
暗号化はしていない)で、スタンバイからの復帰で不具合が出るという
ことはありますか?


168:名無しさん@お腹いっぱい。
10/01/06 07:36:22 YZNp2dbY0
システムパーティションの暗号化をしたPCで、スタンバイからの復帰時
にはパスワードを聞かれません。ということはスタンバイ多用で運用している
場合は暗号化の恩恵が適用されないかと思いますが、これはしょうがないとい
うことでしょうか?

169:名無しさん@お腹いっぱい。
10/01/06 13:19:29 M4XQLE2c0
HD全体の暗号化とコンテナファイルを作成し暗号化する
この二つに暗号強度の差はあるんでしょうか?

それと、それぞれのメリットとデメリットってどんなものがあるんでしょうか?
コンテナファイル作成はバックアップがしやすいメリットがあるなど

170:名無しさん@お腹いっぱい。
10/01/06 14:09:27 wsrJc+8e0
>>169
ユーザーガイド読め

171:名無しさん@お腹いっぱい。
10/01/06 17:20:41 tjOv+E+60
>>169
強度の差はない
強いて言えばファイルはコピーされる

172:名無しさん@お腹いっぱい。
10/01/06 20:46:44 TGv62HTb0
Error message on a blue screen when encryption software is installed on a computer that is running Windows Vista or Windows Server 2008: "STOP: 0x000000E3"
URLリンク(support.microsoft.com)

173:名無しさん@お腹いっぱい。
10/01/07 12:34:47 fpPljb0G0
>>168
スタンバイは電源が切れてるように見えるけど、実際には電源が入ってる

174:名無しさん@お腹いっぱい。
10/01/07 13:43:25 Qfk4FkxE0
TCに関して質問なのですが、
ボリュームのサイズと解読されるリスクの大きさには関係があるのでしょうか?
素人考えでボリュームサイズが大きくなるほど解読される危険性は低くなるように思えるのですが、どうなのでしょうか?
50MBと5GBのボリュームを比べたとしても、解読されるリスクの大きさに違いはないのでしょうか?

175:名無しさん@お腹いっぱい。
10/01/07 13:52:16 vufcH3Q50
>>174
>大きくなるほど解読される危険性は低くなる
そう考えた根拠をちゃんと書いたら答えを教えてあげよう

176:名無しさん@お腹いっぱい。
10/01/07 14:02:51 Qfk4FkxE0
>>175
単純にサイズ大きい→解読に時間がかかるのではないか…と考えました。
暗号化に関する知識が皆無に等しいので、馬鹿みたいな質問に見えると思います。すいません…。

177:名無しさん@お腹いっぱい。
10/01/07 14:51:57 vufcH3Q50
>>176
私もそんなに詳しいわけではいのでだいたいこんな感じという回答になりますが・・・
TCは「ボリューム全体のビット列x暗号化キー」という計算式で暗号化をしているわけではありません。
素データをセクタ単位で暗号化して暗号化ボリューム(TCではこれをコンテナという)に書き込んでいます。
よって解読はコンテナのサイズによらずセクタ単位でできてしまいます。
コンテナサイズがどんなに小さくても大きくても強度は同じ。
むしろ暗号化データがたくさんあればあるほど方程式のサンプルがたくさんある事になるので
解析しやすくなってしまうのでは?
ちなみにTCの処理単位であるセクタのサイズは公式PDFマニュアルによると512バイトだそうで。

178:名無しさん@お腹いっぱい。
10/01/07 14:55:25 J4eMlJLk0
マイコンピュータに表示される不要なドライブを非表示にする「NoDrives Manager」
URLリンク(www.forest.impress.co.jp)

179:名無しさん@お腹いっぱい。
10/01/07 15:09:08 CBQuu8Yz0
↑窓の手の機能とどう違うのかと

180:名無しさん@お腹いっぱい。
10/01/07 15:13:21 eCmgSgzj0
それを言うならOS標準でコンピュータの管理から出来るだろと

181:名無しさん@お腹いっぱい。
10/01/07 15:18:15 CBQuu8Yz0
↑割り当てた上で非表示はできないだろ

182:名無しさん@お腹いっぱい。
10/01/07 15:45:40 uliykYEr0
窓の手と同じだろ。
16進数の計算ができない人に代わって
レジストリを編集してくれる。

183:名無しさん@お腹いっぱい。
10/01/07 17:52:36 VAbquXx00
こんなのが出たけど
URLリンク(www.iodata.jp)

TCの方がいいのかな・・

184:名無しさん@お腹いっぱい。
10/01/07 18:06:14 vufcH3Q50
>>183
TCの方が良い理由
 ・OSドライブ(WindowsでいうCドライブ)の暗号化が可能
 ・暗号方式を好きなのが選べるAESに問題が発覚したら他にできる。
 ・ファイルコンテナタイプでの運用という方法が使える。
「こんなの」が良い理由
 ・ハードウェアで暗号化するので高速らしい(私は使ったことが無いので実際の速度は知らない)
 ・フリーソフトじゃない。メーカーサポートがある。
 ・はじめから日本語で操作できる。(日本語化処理すら必用無い)
 ・HDD内に暗号化ソフトも同梱なのでHDDを持ち歩くだけでどこでも使える。

185:名無しさん@お腹いっぱい。
10/01/07 18:20:12 PTqc7naX0
>>183
ハードウェア暗号化だとチップが壊れたときに復号できないからダメだな

186:名無しさん@お腹いっぱい。
10/01/07 18:44:22 VAbquXx00
>>184>>185
ご解説有難う御座います

187:名無しさん@お腹いっぱい。
10/01/07 23:25:30 TFBOAaxb0
URLリンク(it.slashdot.org)
NISTが認めたハードウェア暗号付USBメモリでも、
実装がウンコすぎてパスワード奪われたりするから気をつけろ。

188:名無しさん@お腹いっぱい。
10/01/08 15:45:58 mFULkBs60
>>187
英語読めないから全然分からないけど、セキュリティソフトとか入れてても
パスワード盗まれちゃうの?

189:名無しさん@お腹いっぱい。
10/01/08 19:19:55 +h+VaB+N0
暗号化コンテナファイルの置き場所って変えても問題ないの?

190:名無しさん@お腹いっぱい。
10/01/08 21:45:54 3WSrLA4RP
AES-NI対応マダー?

191:名無しさん@お腹いっぱい。
10/01/09 01:29:06 9v93CyHNP
AES暗号化専用の命令が追加されたのはでかいな
割れ厨歓喜


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

4008日前に更新/180 KB
担当:undef