【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
>>174
誰かも書いてたけど、フォルダなりファイルなりの所有権を取得するか、今使ってるユーザへのアクセス権を付与すれば、良いのでは。この操作は管理者権限を持ってるユーザーなら出来るよ。 >>174
データコピーする前にディスクのフォーマットしたらコピー元のディスクをフォーマットしたって話を聞いたな。
ま、今度から気をつけよう! 過去のバックアップでもいいから
OSごとバックアップしてあるイメージでもあればね… >>178
なるほど。
秘密鍵のbit数が小さいなら、全部のパターンの秘密鍵を用意して、ブルートファースで試してみるとか。 量子コンピューターでも解けない 新暗号技術開発 NTT
4月26日 15時42分
あらゆる通信の分野で暗号の技術は不可欠なものとなっていますが、桁違いの計算能力がある量子コンピューターが
完成すれば、現在の暗号は解かれてしまうと指摘されています。これに対して、NTTは、量子コンピューターでも
解けない次世代の暗号の実現に向けた新たな技術を開発しました。
暗号の技術をめぐっては、コンピューターの性能の向上とともにどんどん複雑化していますが、汎用性の高い
量子コンピューターが完成すると現在の暗号は解かれてしまうおそれがあり、次世代の暗号の開発が急がれています。
特に心配されているのが、現在の暗号が抱える弱点です。この弱点は、暗号化された情報をわざと一部書き換えた
うえで暗号を解く操作を大量に繰り返すと、得られた結果の規則性から、どのように暗号化したかが類推できる
おそれがあるというものです。
これに対して、NTTは、こうした操作が行われた場合に意味の無い数字を示す新たなプログラムを開発しました。
こうすることで、たとえ量子コンピューターでも規則性を読み取ることは難しいということです。
しかも、このプログラムは現在のパソコンや携帯端末でも動かすことができ、次世代の暗号の実用化に一歩近づいた
としています。
汎用性の高い量子コンピューターの実用化は10年後か20年後と予想されていて、
NTTセキュアプラットフォーム研究所の草川恵太さんは「世界各国の研究チームが開発を進める
暗号に組み込んでもらえるよう提案したい」と話しています。
二重に暗号化しちゃった件ってもしかしてBitLockerでも起こりうるの?
システムパーティションを暗号化しようと思うんだけどBitLockerはオフにした方がいいのかな? >>181
競合して起動できなくなるんじゃね?
それならVeraで、複数の暗号アルゴリズムを選んだほうがいい >>182
オンにしたままにする理由もないし切った方が安心だよねdクス 同ドライブ間のコピーで、通常ドライブ→Veraコンテナ(逆も然り)の転送速度が
通常→通常、Vera→Veraの6割しか出ないんだけど正常でしょうか?
形式はAESです。めちゃくちゃ遅い Vera→Veraってのは同じディスク?
だったら正常だろ。復号化もしくは暗号化の処理が挟まるわけだし。 Win10のスプリングアップデートだけと、やっぱり起動ドライブの暗号化解除しないとダメかな? 関係ないけど起動ドライブを暗号化すると転送速度が遅くならない? >>189
veracrypt-w10-patcherでググれ AndroidでTCコンテナ扱えるEDSが半額になってるけど、Cryptoniteで十分かな? 駄目だな CryptoniteでTC使うにはターミナル使う必要あって面倒臭すぎるし、実行ファイル名も場所もわからん VeraCryptはVeraCrypt by NSAに改名してほしい VeraCryptってフランスじゃないの?
フランスにNSAがあるの? >>195
ワッチョイ**e8-でレス抽出してみろ
だだの糖質だから TCは愛国者法で逮捕されたのにVCは何で政府機関からスルーなんでしょうね 取り締まりされないVCが胡散臭いのは実際なのにVCを疑うと陰謀論扱い
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される TCと比べて重く引っ掛かりが多いのはスクリーンショットを暗号化保存しているから
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ そこまで言うなら根拠かけよ
ろくにコードも読めないくせにw まぁVeracryptには一抹の胡散臭さは感じてるが通信してるかは自分で確認できるだろ
陰謀論極まれり ソースコード全部読んだ俺が言うけどVCの8、9割はTCのコードで怪しい部分なんてない
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ 俺は自分でビルドしてるわ。
MacやLinuxなら割と簡単にできる。 ソースコードをビルドしたものとWindowsように配布されている実行ファイルが違うんじゃないかという疑惑が過去の監査の背景
VCはどうですか >>209
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか? >>211
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか? >>213
バックドアなんか無いって散々否定されても未だにバックドア連呼してる馬鹿に
ハッシュが同じと言ったところで意味無いから自分で調べろって言うことのどこが分が悪いんだ? ハッシュとか意味無いの分かってるなら最初から言うなよ
公開ソースをビルドしたものなのかはハッシュと無関係
もちろんバックドアは無いけどね >>212
ビルド環境が同じなら同じでしょ。
毎回違う方が怖いわ。 Java「ご免なさい」
つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文
1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。 >>191
ありがとう。
でも、リンク先見ても良く分からなかったので、システムドライブの暗号解除して、アップデートした後、再度暗号化しました。 VeraCryptのコンテナとパーティションまるごと暗号化ってどっちがおすすめ?
USBメモリを暗号化したい >>221
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない? >>223
それは押収された時とかそういう人向けだろ
ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし 貴方がどんな組織を敵に回してるかによる。ぶっちゃけNSAでも相手にしてるんじゃなければ何でも良い。 ファイル単位の暗号化ならEncFSMPがオススメ。Cryptmatorもいい。 だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね >>64
そういうときは、chkdskかけて多分それでキャッシュがクリアするだろうから、そのあと強制アマウントしてる >>224
押収を想定するとしたらコンテナの暗号化は弱いの? 純粋に暗号って意味では一緒でしょ?
ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。
また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う? システムパーティションを暗号化するとセキュアブート通らなくなる? 一番良い暗号化は縦読み
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森 >>238
クイックフォーマットなら一瞬で終わる。
新品のディスクならこれで十分。 コンテナとパーティションとフル暗号化ってのは暗号化していることがバレるかどうかの話であって、暗号化していることがバレても中身が見られなければよいのであれば変わらない 暗号化してあることがばれるよりは
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね? 新しいヴァージョンにアップグレードしたときに、最後にRelease Notesの表示を選んでも表示されなくない? 新マシン組みたいんだけど
Ryzen2700X
Win10pro64bit
UEFI
Vera1:22だとちゃんと使えるよね? 誰か教えてくれへん?
Sandyお爺さんやから分からへんねん 新潟で逮捕された人はこの掲示板にいたことあるのかね 例えVeraコンテナが解読できなくても家宅捜索される時点である程度証拠が揃ってるだろうし起訴は確実でしょ
多少罪状は上下するかもしれないけど
所詮気休めにしかならない 暗号化の無いソフトは使い勝手が悪いんだよなぁ・・・
やる気の違いか?w そもそもMD5とSHA-1が脆弱って何年前のネタだよ
流石にVeraCrypt使ってて知らない奴は居ないだろ ハッシュってそういうもんだろ
衝突するに決まってるやん 確かに衝突しないハッシュはハッシュではないな。
ハッシュテーブルとかのアルゴリズムは衝突前提だ。 早いとこESXiでVeraを動かせるようにしてくれよ >>261
早いとこSEXしてくれってそんな… ハズカシイ(///∇///) 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 致命的な脆弱性があるなら破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる 既にデータを書き込んでるドライブをデータごと暗号化できる?
暗号化→データの書き込みって手順が必要? >>270
条件あるけど、データ保持しながら暗号化できた希ガス
バックアップしてから試してみ >>273
ありがとう
TrueCrypt 時代の終わりくらいにできるようになったようですね ■ このスレッドは過去ログ倉庫に格納されています