【VeraCrypt】暗号化仮想ドライブ作成ソフト Part22©2ch.net

■ このスレッドは過去ログ倉庫に格納されています
2017/02/26(日) 00:57:34.34ID:7g2QBrMk0

VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
2017/03/05(日) 11:20:12.03ID:Zl5342z20
>>79
だったら議論する意味無いよね
TrueCryptだろうとVeraCryptだろうとBitLockerだろうとロギングされてることになるんだからさw

元CIAのエドワード・スノーデンの証言を信じるならTrueCrypt系は安全
本当にロガーを仕掛けてるって言うなら元CIAが薦めることはないし
システム暗号化レベルで仕込もうとするならexeファイルがどうこうも無いから無理だろ
83名無しさん@お腹いっぱい。 (JP 0Ha9-zofg)
垢版 |
2017/03/05(日) 12:17:50.04ID:4UuprWzmH
>>81
尖閣竹島守れ
安倍首相がんがれ
都が尖閣購入するのを妨害したミンスしね
84名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 15:00:38.48ID:WP2vWNU40
自前で暗号化アプリを作って自分だけ使うならCPUやOSが対応している可能性は低い
NSAやCIAから逃れる手段があるとすれば唯一それ
でもそれは多くの環境で試せないから安定性とか脆弱性がハッキリしない恐らく信頼性が低いアプリ

>>81
PC素人でもマウスポチるだけで使えるMSが各国警察/司法機関に配布する解読ツールが有るんだろ
FinFisher・FinSPYのオプションでもそういうの存在してそうだ

>>82
Linuxもシステム暗号化は数種だからM/Bが対応すれば終わり
キーのデータサイズならM/Bに専用のストレージを仕込むのも全く難しくない
85名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 15:05:06.76ID:WP2vWNU40
偉そうに言うけど自分だって>>81だって警察に就職したらDQNの相手なんてするわけない
速度違反とか弁当の万引きとか平和団体の監視とかまともそうな犯罪者相手の安全な仕事しかしたくないわ
リスクが1パーでもあれば中学生の小柄なヤンキーの相手すら低姿勢なのが普通の大人
せっかく公務員なって安定の立場になったのに何でやくざの相手なんてせんといかんのか分からん
外国の金暗殺の時だって現地警察は工作員が去って安全になってから調査するだけ
ヤクザが嫌いなら>>81が自分の命と人生の時間をかけてやれという話だ
2017/03/05(日) 15:26:19.16ID:LHuFpLUAd
>>82
うん。唯一システム暗号化時の起動でTCブートローダー支配下の時だけが盗み見出来ないんだと思う。対応できるとしたらbios?出来ないからEFI推進してるのかな。
そこも潰したいんだろうな。
Winに入ってからは何でもありだろうけど、さすがにデータそのものはcpuやチップセットやbiosやHDD隠し領域にコピーするのは限界あるから抜かれてるのは暗号化使用情況とパス文字列だけだろうが、少くとも当局はそれで充分なんだろう。
2017/03/05(日) 17:31:16.46ID:Zl5342z20
>>84>>86
仮にマザボやハードのストレージに書き込んだとしたら同じ機種なのにダンプの結果が明らかに異なるし
コンテナが複数作られたりキーファイルが使用されていればコンテナ作成時に確実に変化するからハッキリ分かる

暗号化ソフトの暗号を無効化するような脆弱性を発見してるとかならCSSやNSAが隠し持ってるっていうのも分かるんだけど
スノーデンも世界中のセキュリティ研究者も知らないのに「最近のハードは細工されてる」って言うのがね(笑)
88名無しさん@お腹いっぱい。 (ワッチョイ 2189-RQJ9)
垢版 |
2017/03/05(日) 19:07:29.40ID:WP2vWNU40
>>87
コンテナのキーはそのコンテナがそのPCで作られた分だとしたらOS上に暗号化して記録だろ
他PCで作られた分の場合どこにどうやって埋め込むかは知らん
でもコンテナはシステムドライブ暗号化や隠しOSと違って対策が重視されてないと思う
2017/03/05(日) 20:36:59.55ID:Zl5342z20
>>88
OS上で隠すのはタイムスタンプとハッシュ値で即バレ
コンテナ作ったりパスワード入力した時に変更されたデータ追っていけば分かるでしょ
その手の攻撃はハードもOSもネットワークも全部細工しないと隠し切れない
暗号化ソフトそのものに初めから解除法があるとかの方が使える

そもそもNSAやCSSみたいな諜報組織はピンポイントで必要な人物のみ狙ってくるから世界中のセキュリティ研究者の目の届くOSにロガーを仕掛けるような愚かな真似はしない
OSに暗号化ソフトのパスワードをロギングする処理があったと話題になったら即日破棄されて内容が分からなくなるだろ
仮にOSにバックドアがあったとしてもロガーのような物じゃなく脆弱性として処理されるような物を複数仕込む程度
2017/03/05(日) 20:40:54.03ID:tlY5RKlf0
OSが加担してたらタイムスタンプなんて信用できるかよw
2017/03/05(日) 20:54:17.31ID:Zl5342z20
>>90
だからタイムスタンプを見るんだぞ?
タイムスタンプ変わってなくてファイルのハッシュ値だけ変わったら明らかに偽装されたファイルって分かるじゃん
2017/03/05(日) 22:50:45.41ID:ikZFVzXl0
>>91
バカ相手に理詰めで付き合ってるあんたは凄すぎるわ
うちの会社の品質管理室(実態はクレーム処理班)に来てほしい
2017/03/06(月) 10:08:43.17ID:+KN4KuXq0
>>89
脆弱性装おうってのは凄く信憑性ある話だけど、WinもMacもAndroidも品質向上の為と称して堂々とお客様のご利用データを収集または送信しますって宣言してるだろ。
これによりお客様のプライバシーが漏れることはありませんとか。
アプリ使用履歴、入力データの一部(パスコード)、OSのid、MACアドレスなんてプライバシーじゃない上暗号化して送信してますから安心です。
だから正面から抜かれてるんだって。
2017/03/06(月) 15:10:20.58ID:Fj370QBv0
チンピラみたいな奴らの手に渡らなきゃそれでいいよ
2017/03/06(月) 18:22:21.67ID:lVLdw/WA0
おまえら暗号化コンテナに何保存してる?

おいちゃん就職活動でPCで作成した個人情報満載の履歴書や職務経歴書、
マイナンバーカードのスキャン画像データをVeracryptコンテナに保存する用途で使ってる
2017/03/06(月) 19:40:45.33ID:A9hQRVWx0
そりゃエロだよ、エロ
個人情報云々は、PC全体に暗号化かけて万一の盗難対策して、
エロ環境は一手間かけないと見られないようにする目的でコンテナに入れる訳だ
2017/03/06(月) 19:58:38.59ID:iAUBWWjW0
SSDとHDDは全て丸ごと暗号化してるので全データだなw
普通の各種データと拾いエロはここ
そしてその中にさらに小さなコンテナを二つ
一つは各種番号とかパスワードとか個人データいろいろ
もう一つは絶対流出させるわけにはいかない個人エロw
2017/03/06(月) 20:14:28.33ID:Z/yRHLuf0
二重コンテナとか意味あるの?
2017/03/06(月) 20:36:01.63ID:yzjC5XEId
>>95
NSAに狙われるレベルのエロデータ。
2017/03/06(月) 20:39:39.00ID:iAUBWWjW0
>>98
そらパスワードが違えば意味あるでしょ
2017/03/06(月) 21:05:32.48ID:aznhm7Bg0
>>98
パーティション分けと同じ理由、ファイルシステム故障への被害低減、フラグメント低減、データの分類別け
2017/03/06(月) 21:39:25.17ID:h9fwKw450
http://www.nmattia.com/posts/2017-03-05-crack-luks-stutter-gnu-parallel.html
暗号化ボリュームのパスワードを復元してみた過程が懇切丁寧に書いてあって面白い
103名無しさん@お腹いっぱい。 (ワッチョイ 6143-Kq3W)
垢版 |
2017/03/06(月) 23:19:51.72ID:wsHtTl3Z0
>>98
通常ボリューム編集して隠しボリューム壊したことあるし
怖くて通常ボリュームしか使ってない
2017/03/07(火) 03:22:37.21ID:X0ILbhUU0
>>80
これはある
スレタイを変えるべきだな
「バックドア経由で得た証拠は裁判で使えるのか」ってタイトルに帰るべき
警察はMSからツール配布されててVeraの隠しOSを探れるとして
パスワードをどこで入手したのかは容疑者が自白したことにするんだろう
これだとバックドアと証明できない
2017/03/07(火) 03:44:46.63ID:B6DulnKp0
>>104
総当たり攻撃で偶然見つかったことに出来るでしょ
2017/03/07(火) 05:54:44.55ID:33Uc3bgz0
総当たり攻撃って言ったって所詮単語でしょ?
文章にしちゃえば終わりじゃないの?
あと方言使うとかさ
2017/03/07(火) 06:02:44.68ID:B6DulnKp0
そういうのひっくるめて100台のPCで総当りしてパスワード解読したって言い張れば、バックドアの存在は否定できる
2017/03/07(火) 07:40:00.30ID:94ZMdl1Yd
総当たりねぇ。
・単語使ってるけど、普通は分からない固有名詞(しかも省略形)×3 + 記号で15文字
・画像×2つ(folder分類してるけど個人+拾い画像で数千枚単位の中にある)。

どのぐらいで破られるんだろう?



中身?俺も絶対に流出出来ない個人エロw。おれが死んだとき対策も兼ねてるw。
2017/03/07(火) 07:45:32.95ID:94ZMdl1Yd
あ、「どのぐらいで破られるんだろう?」でなく、「どのぐらいで破ったと言い張れるんたろう?」か。


あと普通のエロは普通に置いてる。別にバレても大したことないw
2017/03/07(火) 08:54:43.34ID:o4laD7Ct0
>>109
ケーサツ「捜査期間の数ヶ月間やり続けて当たりました」(バックドアで一発)

言い張るってこういうことでしょ
質問の意味がわからんわ
2017/03/07(火) 12:10:42.52ID:Bhm1+ulTd
解除した後に生年月日の数字で暗号化し直せばいい。
2017/03/07(火) 12:52:44.49ID:94ZMdl1Yd
>>110
howsecureismypassword.net

そのまま入れるのはアレなんで多少変えたが、現在最高性能のコンピュータで一万年とでたわ。

数ヶ月と言い張るにはせめて、最低top500に入るようなスパコンを数万台使える組織に追われなあかんなー。

あ、無論上記計算には画像分は入ってません。それを踏まえ、どの位と言い張ったら信憑性出るんだろう?って質問。
2017/03/07(火) 13:18:14.94ID:94ZMdl1Yd
あ、ちゃう。100万年やったわw
2017/03/07(火) 15:35:32.38ID:+DRBmp6V0
>>107
ランダムで総当たりしてたまたま見つけたという言い訳で通るだろうし
国家緊急権辺りが適応される事態なら拷問でも何でも在りだから言い訳すら必要無い希ガス

まぁ、総当たり攻撃を防ぐにはUSBなどのUUIDやキーファイルと入力ワードを組み合わせた暗号が一番安価で安全
これはUUIDやキーファイルの存在を予め知っていないと暗号化されたコンテナからは把握できないためランダムで総当たりしても解けることはない
他の方法としては外部記憶装置自体にメモリやCPUが搭載されてファームウェアを書き換えれる記憶装置を使う
外部記憶装置自体の構成が同一で無いと暗号化を解除出来ないようにして試行回数をカウントして中身を消去するようにする
更に強化するなら暗号化コンテナを試行回数によって再暗号化するのが望ましい

ちなみにGTX980 4GBでWPA2の解析は一秒で約10万で16^16解析に約585万年かかるっぽいが
それ以上の強度を誇るTrueCryptやVeraCryptはもっとかかるだろうし、GPUじゃなくCPU解析の場合更に遅いだろう
レインボーテーブルの場合は早いがTrueCryptとVeraCryptはsaltが使われてたはずだからほぼ意味がないんだっけか
どちらにせよ16桁以上ならレインボーテーブルは現実的じゃなくなる
2017/03/07(火) 17:33:47.38ID:+BI/pTiC0
速杉内
http://i.imgur.com/rFh5pOB.png
2017/03/07(火) 17:50:45.00ID:94ZMdl1Yd
>>114
まぁそうだね。技術的に不同意の事はない。
だけど「ランダムでたまたま見つけた」は何回も使えない→普通は俺に使う分けねーとなる。

結局「最低top500に入るようなスパコン」を多数使えるような組織を敵に回さない限り同じかと。

⇒15桁+キーファイル2つの俺の個人エロは114に書かれている理由で安全とw


>>107>>110
反論どうぞ。
2017/03/07(火) 18:44:02.01ID:+DRBmp6V0
>>116
キーファイルにも弱点はある
OS標準のファイルや何時拾ったか分からないファイルなどを使用しているなら問題無いが
コンテナ作成時にダウンロードしたりキーファイルを自作している場合はタイムスタンプを見ることでキーファイルを予測することが可能
118名無しさん@お腹いっぱい。 (ワッチョイ 99a2-wq+0)
垢版 |
2017/03/07(火) 20:03:52.71ID:L9yuY60D0
BITLOCKERにバックドアがあるならVERAやTRUEも対策されてるというか
実際は誘導されているのだろう
MS製品がバックドアなんてことが発覚や嫌疑すらかかったら
アメリカのIT産業が大損害だからな
作者がだれか不明なフリーソフトならトカゲのしっぽに出来る
2017/03/07(火) 22:45:23.84ID:o4laD7Ct0
>>112
「100万年かからないと解かれない暗号かけてるんだぜ〜俺すげ〜」ってなる気持ちは分かるけど(俺も初めてやったときはそうだったから)、今客観的に見るとさむかったなと思うよ

なぜ俺が反論を言う前提になってるのかは分からんが、まあそれはいいとして、普通の犯罪とかのレベルなら、「(別件)逮捕してパスワードを自白させました」でいいんじゃないか
どうせ日本は取調べ中の録音とかないんだし

総当りでやると言った場合は>>114と一緒の意見かな
信憑性は得られないだろうから、信憑性無しでゴリ押せる場面でしか使れないんじゃないかな
2017/03/07(火) 22:47:36.98ID:o4laD7Ct0
それか「実は量子コンピューターを開発できてましたー」ってウソ言えば信憑性は得られるかな
「量子コンピューターを開発」したこと自体の信憑性は低いけど
2017/03/07(火) 23:02:44.18ID:C8aCX7Ji0
超能力捜査官の助けを借りたってことにしとけば済む話
2017/03/07(火) 23:04:19.16ID:X0ILbhUU0
携帯をトイレに捨てる暴力団や政治家がドリルを使うのがすべてを証明してるというか
大臣とか総理になれば普通の人が入手できない防衛機密や公安情報が全部集まるから
暗号化や抹消アプリなど専門家の前では何の意味も持たないことを知っているんだろう
2017/03/07(火) 23:08:04.12ID:U+PXQmul0
ローダー書いてくれて、あとシェルとコンソールとコピペレベルのファイルシステム実装してオレオレセキュリティOSだれか作ってくれないかなあ。
その上で動くようなTCやVCなら外部と通信しようもないから結婚したい。
2017/03/07(火) 23:44:08.90ID:+RwF8AZ60
Linuxでええやん
2017/03/08(水) 15:57:08.64ID:NqSSlrxC0
流出したCIAの文書読んだがFight Club v1.1ってツール傘下のRicky Bobby 3.0でTrueCryptを盗聴するらしい
対象物はVLC Player, Win-Rar, TrueCrypt, ConnectifyMe, Shamela Reader, Microsoft Office Standalone Installer, Adobe Reader Installer
2017/03/08(水) 16:23:34.39ID:+xxDKAc10
>>125
全部使ってないわ
2017/03/08(水) 16:31:43.12ID:TzW9T0SJ0
インストーラーってのが分からん
あと流出した情報はたぶん古いからveracryptやbitlockerが入ってないだけでしょ
2017/03/08(水) 17:06:16.06ID:NqSSlrxC0
>>127
インストーラーに注入するということではないかと思う
流出した情報は確認できる範囲では2016年の2月頃だからそれほど古い訳では無いかな
2017/03/08(水) 17:43:32.50ID:USPag2lp0
RARも監視対象だったのか
2017/03/08(水) 23:48:01.87ID:kf5kkw/00
7-zipは監視されてなかったということはバックドア入りか
2017/03/09(木) 00:39:02.49ID:FhS7i8l20
NSA「Bitlockerの倒し方、知らないでしょ?オレらはもう知ってますよw」
2017/03/09(木) 02:18:08.26ID:zvd1DskN0
このソフトってCDROMが必要なんですか?
2017/03/09(木) 04:00:35.86ID:w5MMmE5/d
>>108
それだと、AESの暗号鍵自体を総当たり攻撃するのが現実的だから、平均2^511回の試行が必要なので、人類が滅亡するまでは大丈夫。󾌰
でも、NSAやCIAに目をつけられると、標的型ウイルスや自宅に侵入されて隠しカメラを付けられてパスワードが抜いてくるんじゃないかな。これだと期間は一週間くらいか。
何百台のPCを何ヵ月もブン回すより圧倒的にコストが低い。󾌰
2017/03/09(木) 06:33:48.90ID:1RDK7Eesd
>>133
>人類が滅亡するまでは大丈夫
よっしゃ〜

>NSAやCIA…圧倒的にコストが低い
いゃぁ〜
ヤッパリ組織を敵にしたらだめだー
2017/03/09(木) 07:20:08.63ID:T2gHaZCa0
>>133
>人類が滅亡するまでは大丈夫

そしたら手っ取り早く人類を滅亡させるさせるかもしれない
2017/03/09(木) 09:09:44.60ID:BsqsVn7fd
俺は家族に見られたくないデータを隠し持つのに暗号化してるんだけど
秘密のバックドアを気にしてる人達って誰からどんなデータを守ろうとしているの?
2017/03/09(木) 09:21:49.79ID:VIWzQUFz0
>>132
ない
2017/03/09(木) 10:50:24.03ID:L+mTv7UL0
で、お前らパスワードは何桁にしてるんだ?覚えてられないだろう おうおう
2017/03/09(木) 11:24:50.78ID:cjuWQVu/0
>>136
家族がCIA職員かもしれないだろ。
2017/03/09(木) 11:31:21.12ID:BsqsVn7fd
>>139
CIA職員が自宅に自由に出入りしてる状況で暗号化にどんな意味があるんだよw
2017/03/09(木) 12:38:14.67ID:8tMc6OVL0
>>138
26桁でSerpent-Twofish-AESだな
強度高めで簡単なら6桁くらいの文字列を3回以上繰り返せば十分な強度は得られる
ソーシャルハックなら解かれる可能性も無くはないだろうけどキーファイル使えばいいかな
2017/03/09(木) 12:45:16.54ID:VIWzQUFz0
>>138
keepassで作った確か300桁くらいだったな
2017/03/09(木) 12:59:44.14ID:cjuWQVu/0
>>141
繰り返しても強度は上がらんよ
人間がぱっと閃きそうなアイデアはだいたい総当たりロジックに組み込まれてる
2017/03/09(木) 13:48:23.79ID:8tMc6OVL0
>>143
総当たりの意味すら分かってないじゃんwww
2017/03/09(木) 14:14:38.71ID:h8bxHrO+0
総当りにロジックもクソもねえからな
146名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
垢版 |
2017/03/09(木) 14:15:56.03ID:Cd8eT8QI0
何桁で繰り返すかのルールが攻撃者側は分からないんだから
PCパスワード123パスワード456パスワード789
みたいな文字列でもブロートフォースだと何十年かかる
2017/03/09(木) 14:24:55.03ID:yuR15wFa0
総当りつっても a から始めて ZZZZZZ で終わるような解析の仕方じゃなくて
解析の仕方にもよるけどパスワードに使われてる単語や英数字記号の使用度合いが
過去からの研究データや今日のビックデータから統計として弾き出されてるから
その使用頻度の高いものや組み合わせなんかを優先的に解析するとかそんな感じよ

まぁ何百年も掛かるつっても当たりが最後の方だったらの話だからなぁ
2017/03/09(木) 14:27:45.45ID:VIWzQUFz0
それ総当たりじゃなくて辞書攻撃じゃないの
2017/03/09(木) 14:35:33.14ID:yuR15wFa0
辞書つかデータを元にコンピュータがアルゴリズムで作り出したパスだね
もちろんそれで当たらなかったら残りのパスも他の方法で解析して結果としてブルートフォースに成るんだけど

そこまでしても核の発射コードが 000000000 だったとかお粗末というか意外性を突いてるというか
2017/03/09(木) 14:48:25.27ID:8tMc6OVL0
だからそれ辞書攻撃だろ
2017/03/09(木) 15:21:36.09ID:yuR15wFa0
「辞書攻撃」だと辞書が尽きたらそこで終わりだろ
当たらなかったらその後も何らかの方法で解析しなきゃいけないじゃん
2017/03/09(木) 15:46:36.59ID:EwZ8LDam0
昔zipのパス解析にソフト使ってた頃思い出したw
2017/03/09(木) 15:51:15.46ID:VIWzQUFz0
>>151
そりゃ辞書攻撃のあとの総当り攻撃だな
2017/03/09(木) 16:06:28.75ID:8tMc6OVL0
>>151
辞書攻撃が通用しない時は辞書攻撃を終了して総当たりに切り替えることはあるけど
使用頻度云々で作られた辞書と総当たりを組み合わせることはない
単純に照合する処理が増えて非効率になるからそのまま総当たりで演算し直したほうが早い
2017/03/09(木) 18:05:14.35ID:T2gHaZCa0
Windows10で入力した何らかのパスワードは暗号化されてMSサーバーに送信されて、ビッグデータとして総当り辞書の単語リストに加えられるということはないの?
2017/03/09(木) 19:06:08.36ID:8tMc6OVL0
>>155
デフォルトの設定ならビックデータとしては扱われてる
MS自体はそういう辞書攻撃のための単語リストは作ってないが
NSAやCSSは確実にMSへの送信データを盗聴してるからデフォルトならモロバレだよ
2017/03/09(木) 21:01:23.97ID:Cd8eT8QI0
システム暗号化HDDや重要なコンテナを扱うPCはオフラインが
ここの住人で共有される常識だと思ってた
2017/03/09(木) 21:13:26.53ID:BsqsVn7fd
だから何と戦ってるんだよ、お前らはw
2017/03/09(木) 21:51:10.09ID:T2gHaZCa0
オフラインでもPCから放射される電磁波でデータは盗めるらしいよ
2017/03/09(木) 22:45:11.59ID:Cd8eT8QI0
>>158
何とも戦ってないならBitlockerで良くてここにいる理由無いしょ
2017/03/10(金) 00:54:33.81ID:Y48c8PpK0
暗号化はロマン
子供時代に秘密基地を作ったことはないか?ぜんぜん隠せてもいない、秘密になってない秘密基地
あれと似たようなもんだとおもってる
まぁ、現実的には盗難・故障時廃棄対策だな。堅牢なことに越したことはない
2017/03/10(金) 06:41:31.71ID:0CnsH28a0
>>158
国家と犯罪組織だろ
暗号化してれば改竄できないからでっち上げで捕まることは無いし
泥棒入っても暗号化してれば自動ログインのままのサイトとかに侵入されなくて済む
163名無しさん@お腹いっぱい。 (ワッチョイ fbc0-2xLV)
垢版 |
2017/03/10(金) 17:58:30.74ID:UIsK4KSO0
>>158
死後の世界
2017/03/10(金) 23:35:26.04ID:Vo2rR8eN0
身近な人間の覗き見が心配だ
2017/03/10(金) 23:37:05.13ID:pOzYzqZU0
パスワード変更くっそ時間掛かるからマンドクセ
166名無しさん@お腹いっぱい。 (ワッチョイ e510-5fKs)
垢版 |
2017/03/11(土) 15:40:00.58ID:P+9vxs6E0
NSAとか意識せずにTrueCryptは無敵の暗号アプリなんだと信じていた2012年頃が懐かしい
今はだれも信じてない雰囲気だ
2017/03/11(土) 15:44:24.74ID:867GVXwi0
CIAは日本の顔文字AAも収集してるそうだから、パスワードに顔文字使うのも安全じゃないんだよね
168名無しさん@お腹いっぱい。 (ワッチョイ cd99-Q5Xi)
垢版 |
2017/03/11(土) 17:44:43.56ID:UCtGNPee0
トリプルDESはあるのになぜトリプルAESはないのか

veraみたいにいろいろ暗号を組み合わせて使いたいんだけどいいソフトない?
2017/03/11(土) 17:51:14.34ID:867GVXwi0
NASAそうDES
2017/03/11(土) 18:20:34.35ID:HwMEIi7gH
>>168
3回くりかえす意味がないから
171名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
垢版 |
2017/03/11(土) 22:32:42.99ID:JJrKS3xL0
インターネット上に一度でも存在した文字列は辞書アタックの例文に含まれている
今回の顔文字収集ってよーはそーゆーことだろ
2017/03/11(土) 23:06:20.97ID:u7tNAhaA0
俺のポエムもNSAの辞書に登録されてるとか胸熱
2017/03/12(日) 11:17:26.21ID:DaM8ZE1DH
>>171
だからなに
174名無しさん@お腹いっぱい。 (ワッチョイ c589-FkOX)
垢版 |
2017/03/12(日) 12:11:37.12ID:udUGIQQh0
>>173
ダカラナニ
2017/03/12(日) 15:22:42.36ID:1HezQmBw0
ダミーのキーファイルをEDで暗号化している俺に隙はない
総当たり攻撃をする場合、警察は5万の1億乗パターンを試さなければならないのだ
2017/03/12(日) 15:34:07.78ID:5Oj0MA7s0
なんで警察相手なの? 君は。
2017/03/12(日) 17:46:13.27ID:QcoaXfJK0
警察に見つかったらまずいファイルを所持しているのを自白する程度のアホ
2017/03/12(日) 18:21:03.39ID:1HezQmBw0
じゃあNASAでもCIAでもいいよ
どっちにしろキーファイルを解読しようとしてお手上げ
2017/03/12(日) 19:56:11.70ID:LZXXWC26M
atime見られて一発でバレるオチ?
2017/03/12(日) 20:30:57.41ID:7lCOHbVL0
いくら暗号化が完璧でも拷問に耐える訓練してなきゃ意味ないんじゃないか。CIAが敵なら。
2017/03/12(日) 23:04:48.77ID:ilrOOzJx0
>>178
NASAに狙われるって、もしかして宇宙人さんですか?
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況