【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
駄目だな CryptoniteでTC使うにはターミナル使う必要あって面倒臭すぎるし、実行ファイル名も場所もわからん VeraCryptはVeraCrypt by NSAに改名してほしい VeraCryptってフランスじゃないの?
フランスにNSAがあるの? >>195
ワッチョイ**e8-でレス抽出してみろ
だだの糖質だから TCは愛国者法で逮捕されたのにVCは何で政府機関からスルーなんでしょうね 取り締まりされないVCが胡散臭いのは実際なのにVCを疑うと陰謀論扱い
入れたらTOR経由でパスワードが送信されHDDの隅っこにも暗号化された文字情報が格納される TCと比べて重く引っ掛かりが多いのはスクリーンショットを暗号化保存しているから
ネット通信量が増えるのは情報を送信してるから
入れたら逆に捕捉されるアプリ そこまで言うなら根拠かけよ
ろくにコードも読めないくせにw まぁVeracryptには一抹の胡散臭さは感じてるが通信してるかは自分で確認できるだろ
陰謀論極まれり ソースコード全部読んだ俺が言うけどVCの8、9割はTCのコードで怪しい部分なんてない
まぁ、暗号の専門家じゃないから暗号の実装を間違って脆弱になってるとかなら気が付かないかもしれないが
とりあえず証拠となる部分のコードくらい書けよ 俺は自分でビルドしてるわ。
MacやLinuxなら割と簡単にできる。 ソースコードをビルドしたものとWindowsように配布されている実行ファイルが違うんじゃないかという疑惑が過去の監査の背景
VCはどうですか >>209
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか? >>211
ソースコードから作った実行ファイルと配布されてる実行ファイルとでハッシュが同じか? >>213
バックドアなんか無いって散々否定されても未だにバックドア連呼してる馬鹿に
ハッシュが同じと言ったところで意味無いから自分で調べろって言うことのどこが分が悪いんだ? ハッシュとか意味無いの分かってるなら最初から言うなよ
公開ソースをビルドしたものなのかはハッシュと無関係
もちろんバックドアは無いけどね >>212
ビルド環境が同じなら同じでしょ。
毎回違う方が怖いわ。 Java「ご免なさい」
つーかソコ迄言うなら
1.ソース示せ
2.置かれるpath書け
3.ハケットキャプチャー送りつけてVC開発元に公開質問状叩き付けろ
4.画面キャプチャーの根拠(APIか何かのトレース情報?)を送りつけて以下同文
1はソース読めないと出来ないが、ソレ以外は >>202,203 と言い切る限りスグニでも出来るだろ?
根拠なしの戯れ言や 友達の友達のはっかーが言ってた〜じゃ無い限りな。 >>191
ありがとう。
でも、リンク先見ても良く分からなかったので、システムドライブの暗号解除して、アップデートした後、再度暗号化しました。 VeraCryptのコンテナとパーティションまるごと暗号化ってどっちがおすすめ?
USBメモリを暗号化したい >>221
ありがとう。コンテナやパーティション単位での暗号化は問題があるからディスク単位ですべきというレスを見たけどそうでもない? >>223
それは押収された時とかそういう人向けだろ
ちなみにVeraCryptに拘らないならEDやAESCryptなんかのソフトでファイル単位の暗号化というのもある
VeraCryptはヘッダー壊れたら中身全部オシャカってデメリットがあるし 貴方がどんな組織を敵に回してるかによる。ぶっちゃけNSAでも相手にしてるんじゃなければ何でも良い。 ファイル単位の暗号化ならEncFSMPがオススメ。Cryptmatorもいい。 だよね
OS上で捕捉されてるからアプリ上で何やろうと無意味だよね >>64
そういうときは、chkdskかけて多分それでキャッシュがクリアするだろうから、そのあと強制アマウントしてる >>224
押収を想定するとしたらコンテナの暗号化は弱いの? 純粋に暗号って意味では一緒でしょ?
ソコにファイルがあるって意味ではバレてるって話もあるけど、HDD丸ごとやってもソコにHDDが有るって意味では一緒じゃねえ?と思う。
また
謎コレクションの中にゴミファイルと 表も隠しも全部パスフレーズ変えたコンテナを多数まぜて用意して、本命一つだけ使ったら少数の物理HDD使われるより解読する方は地獄じゃね?って思うがどー思う? システムパーティションを暗号化するとセキュアブート通らなくなる? 一番良い暗号化は縦読み
何も無いよりは別のものにカモフラージュさせた存在の方が騙せる
木を隠すなら森 >>238
クイックフォーマットなら一瞬で終わる。
新品のディスクならこれで十分。 コンテナとパーティションとフル暗号化ってのは暗号化していることがバレるかどうかの話であって、暗号化していることがバレても中身が見られなければよいのであれば変わらない 暗号化してあることがばれるよりは
使ってないと思われるとか
他の用途で使ってるように思わせる方が得じゃね? 新しいヴァージョンにアップグレードしたときに、最後にRelease Notesの表示を選んでも表示されなくない? 新マシン組みたいんだけど
Ryzen2700X
Win10pro64bit
UEFI
Vera1:22だとちゃんと使えるよね? 誰か教えてくれへん?
Sandyお爺さんやから分からへんねん 新潟で逮捕された人はこの掲示板にいたことあるのかね 例えVeraコンテナが解読できなくても家宅捜索される時点である程度証拠が揃ってるだろうし起訴は確実でしょ
多少罪状は上下するかもしれないけど
所詮気休めにしかならない 暗号化の無いソフトは使い勝手が悪いんだよなぁ・・・
やる気の違いか?w そもそもMD5とSHA-1が脆弱って何年前のネタだよ
流石にVeraCrypt使ってて知らない奴は居ないだろ ハッシュってそういうもんだろ
衝突するに決まってるやん 確かに衝突しないハッシュはハッシュではないな。
ハッシュテーブルとかのアルゴリズムは衝突前提だ。 早いとこESXiでVeraを動かせるようにしてくれよ >>261
早いとこSEXしてくれってそんな… ハズカシイ(///∇///) 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 弱い鍵で暗号化した時、パスワードの強度がどれだけ高くても破られるの? 致命的な脆弱性があるなら破れる
例えばデータが一部壊れてても勝手に修正されて解釈されるようなアルゴリズムになってたら
一部だけ壊れてるように見せかけたデータを作ればクラックすることが可能になってしまうからな
こういうのはパスワードの強度の問題じゃないから破れる 既にデータを書き込んでるドライブをデータごと暗号化できる?
暗号化→データの書き込みって手順が必要? >>270
条件あるけど、データ保持しながら暗号化できた希ガス
バックアップしてから試してみ >>273
ありがとう
TrueCrypt 時代の終わりくらいにできるようになったようですね 関係ないけど上のレスを見て、EncFSのReverse modeの使い道がようやく理解できた・・・ Veracryptは警察庁と自衛隊のサイバー部隊が作った 新品のディスクかSSDならクイックフォーマットでいいのに。 ドライブ全体を暗号化したら休止状態からの復帰が異常に遅くなりました。
通常の起動は問題ありません。
Win7x64で、Ver1.22です。
TrueCryptに戻したほうが良いでしょうか? お前らは心配性過ぎなんだよ
Veracryptのおかげで助かった奴なんて一人もいないだろ いいんだよバックドアがあるか外部通信してるか言い争うスレだから >>282
休止状態はセキュリティ的にお薦めされてなかったんじゃ フォルダ用にも普通にできるのかね。(´・ω・`)
それなら実質ファイルにも対応できるし。 >>282
ドライブにメモリー内作業内容を書き込むので大丈夫だったかと思います。
いままでは1〜2分(TrueCrypt&暗号化なし)で復帰できていたのですが、
VeraCryptでは30分以上かかってしまいます。 MacのsparsebundleもVeraCryptで暗号化できるな。
だけど、サイズが増加する一方でShinkはできないようだ。
VeraCryptのコンテナをスパースファイルにしたのとあまり変わらない。 macで3TBのボリュームを暗号化しようとしたところ
セクタサイズを4096にしろと表示されて困っています。
誰か解決策を教えてください。 ■ このスレッドは過去ログ倉庫に格納されています