VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0573名無しさん@お腹いっぱい。 (エムゾネ FF43-a5h4)
2018/12/23(日) 12:22:38.55ID:sdr7Pt5uF もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない
95の頃から変わってない
574名無しさん@お腹いっぱい。 (中止 23cf-4M5M)
2018/12/24(月) 23:08:40.84ID:IkRDGP1N0EVE >>572 MBRの全ドライブ暗号化は考慮の対象に入りませんか?
575557 (中止 MMa3-8qi7)
2018/12/25(火) 07:25:19.69ID:6fZ5VG8bMXMAS576名無しさん@お腹いっぱい。 (中止 MM11-y7Y9)
2018/12/25(火) 11:52:18.70ID:kKJZSEGPMXMAS Vera入れることでどれくらい遅くなるか分析してるサイトありませんか?
577名無しさん@お腹いっぱい。 (中止 MMd1-9Nh/)
2018/12/25(火) 12:52:07.60ID:GuazTBciMXMAS578名無しさん@お腹いっぱい。 (中止 MMe1-y7Y9)
2018/12/25(火) 13:24:08.97ID:+5G5oajNMXMAS >>577
ありがとうじっくり読む
新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん
AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配
ありがとうじっくり読む
新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん
AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配
579名無しさん@お腹いっぱい。 (中止 8d3e-yIz5)
2018/12/25(火) 14:11:23.72ID:aEQ2ptW+0XMAS パスワードや鍵ファイルが漏れることを心配した方がいい。
580名無しさん@お腹いっぱい。 (ワッチョイ 957c-5EXd)
2018/12/28(金) 21:37:59.31ID:KfRuc+HW0 すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?
やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?
やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・
581名無しさん@お腹いっぱい。 (ワッチョイ 613e-XpDg)
2018/12/28(金) 21:47:12.28ID:nPLws4Dg0 そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。
582580 (ワッチョイ 957c-5EXd)
2018/12/28(金) 22:34:31.30ID:KfRuc+HW0583名無しさん@お腹いっぱい。 (ワッチョイ 6db4-SF4R)
2018/12/28(金) 22:38:54.05ID:kLwTKFqL0 >>582
自分でファイル復元ソフト使って試すがよい
自分でファイル復元ソフト使って試すがよい
584名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)
2018/12/29(土) 19:17:28.85ID:DVIWLquL0NIKU Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
585名無しさん@お腹いっぱい。 (ニククエ da4b-5EXd)
2018/12/29(土) 20:22:23.26ID:aG4eKeph0NIKU ユーザーが小学生レベルだからしゃーない
586名無しさん@お腹いっぱい。 (ワッチョイ 411c-5EXd)
2018/12/31(月) 21:19:46.66ID:RddAuXK+0 乗り換えたら負けかなと思ってる
587名無しさん@お腹いっぱい。 (ワッチョイ 9536-5EXd)
2019/01/02(水) 23:25:37.13ID:9OIp/bW80 VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓
性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt
いわゆる、Linuxで言うこういうことですか?↓
Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓
性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
AES-NI命令セットをサポートした新しいプロセッサでは、
VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。
https://ja.wikipedia.org/wiki/VeraCrypt
いわゆる、Linuxで言うこういうことですか?↓
Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる
https://linux.srad.jp/story/13/09/11/0730235/
588名無しさん@お腹いっぱい。 (ワッチョイWW 3975-5bzp)
2019/01/03(木) 03:07:20.77ID:WXh65aXV0 今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね
589名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
2019/01/03(木) 18:37:47.83ID:V+c+X6ZH0590名無しさん@お腹いっぱい。 (ワッチョイ 89b1-mHCk)
2019/01/03(木) 21:20:41.42ID:tgNexUwV0 ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい
591名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
2019/01/03(木) 21:30:42.50ID:V+c+X6ZH0 キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
592名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
2019/01/03(木) 21:31:30.37ID:V+c+X6ZH0 反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない
何より秘密領域でOSやアプリのほうからは能動的に接触できない
593587 (ワッチョイ 1936-mHCk)
2019/01/03(木) 21:32:49.02ID:AsAliDpk0594名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/03(木) 21:36:03.11ID:AsAliDpk0595名無しさん@お腹いっぱい。 (ワッチョイ 89b1-mHCk)
2019/01/03(木) 21:42:30.26ID:tgNexUwV0 お話にならない
596名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0)
2019/01/04(金) 00:06:43.66ID:4F2CU2yB0 そもそも、何がやばいのか定義されていない議論だから
やるだけ不毛
やるだけ不毛
597名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76)
2019/01/04(金) 02:42:40.25ID:JxKqJkVS0 584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
598名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 01:42:17.03ID:zDyyDUmC0599名無しさん@お腹いっぱい。 (ワッチョイ 134b-mHCk)
2019/01/05(土) 03:10:25.45ID:igZtuEdj0 AES-NIじゃなくてもバックドア作られたら終わりなんですが
600名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 03:17:13.70ID:zDyyDUmC0 ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
601名無しさん@お腹いっぱい。 (ワッチョイ 134b-mHCk)
2019/01/05(土) 03:24:57.38ID:igZtuEdj0 何が言いたいかわからんな
ハードウェアもオープンのものを使えってことか?
ハードウェアもオープンのものを使えってことか?
602名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 03:34:31.21ID:zDyyDUmC0 >>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
603名無しさん@お腹いっぱい。 (ワッチョイWW d31d-5bzp)
2019/01/05(土) 03:51:30.01ID:ON2NP2XJ0 自分のレス引用してやばいとか言うなよ
恥ずかしい
恥ずかしい
604596 (ワッチョイWW 1936-s1j0)
2019/01/05(土) 08:50:12.76ID:3+4XwBod0 >>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください
おわり
605名無しさん@お腹いっぱい。 (ワッチョイ b11c-mHCk)
2019/01/05(土) 13:18:14.79ID:bdDP80Xo0 ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ
ソフトだけでは何も動かないぜ
606名無しさん@お腹いっぱい。 (ワッチョイ 13ed-0DM2)
2019/01/05(土) 15:33:09.68ID:q4BKPA4t0 お前らPoCもなしにバックドアバックドア言ってるだけ?
607名無しさん@お腹いっぱい。 (ワッチョイ f158-7MGl)
2019/01/05(土) 15:41:16.66ID:XEs7uBqp0 見えない敵と戦ってるんだよ。よくあることだw
608名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 21:46:19.78ID:zDyyDUmC0609名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/05(土) 21:52:16.01ID:zDyyDUmC0 てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html
あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
610名無しさん@お腹いっぱい。 (ワッチョイ 11cf-ikDe)
2019/01/06(日) 04:46:30.63ID:F+7t4PlG0 >>398
なんてウイルスよ?
なんてウイルスよ?
611名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0)
2019/01/06(日) 10:38:07.36ID:Ob07FR5S0 >>609
暇だからお付き合いするけど、何が意味ないの?
暇だからお付き合いするけど、何が意味ないの?
612名無しさん@お腹いっぱい。 (ワイーワ2 FF63-4Wmf)
2019/01/06(日) 11:26:26.78ID:zTbZkbjDF613名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/06(日) 22:41:20.69ID:+JCAvhqR0 普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?
ネットワーク上を流れてる生データの解析とは?
614名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-tNgF)
2019/01/06(日) 22:49:57.74ID:Ir06P/CM0 11日だけど1兆円って現実的じゃないな
>>609は馬鹿なのか強迫性障害でも患ってるのか
>>609は馬鹿なのか強迫性障害でも患ってるのか
615名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0)
2019/01/07(月) 00:06:18.55ID:sXlmglTX0 >>613
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ
もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw
616名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
2019/01/07(月) 00:43:30.74ID:W/LToVKD0617名無しさん@お腹いっぱい。 (ワッチョイ 13b1-Pp/N)
2019/01/07(月) 18:44:24.08ID:eWT8ppQi0 ワッチョイ 1936-mHCk
618名無しさん@お腹いっぱい。 (ワッチョイWW 2b18-QLAk)
2019/01/07(月) 19:09:49.82ID:tbdr0bwp0 TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
619名無しさん@お腹いっぱい。 (ワッチョイ 51f4-RM76)
2019/01/08(火) 07:49:14.02ID:xdb/ZTLc0 >>618
マウントが遅いだけだったらPIM設定したらいいのでは?
マウントが遅いだけだったらPIM設定したらいいのでは?
620名無しさん@お腹いっぱい。 (アウアウクー MM45-fzqp)
2019/01/08(火) 14:11:47.64ID:jqp1CMeVM どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
621名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76)
2019/01/08(火) 20:28:49.03ID:Jku4vZsK0 情弱は個別指定せず自動認識にしておいて遅いと騒ぐ
622名無しさん@お腹いっぱい。 (アウアウクー MM45-Wxhc)
2019/01/09(水) 07:17:27.60ID:WQBCmHokM シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。
623名無しさん@お腹いっぱい。 (アウアウクー MM45-Wxhc)
2019/01/09(水) 07:20:40.13ID:WQBCmHokM すまん。誤爆した。
624名無しさん@お腹いっぱい。 (ワッチョイ 9981-4Wmf)
2019/01/09(水) 11:49:31.21ID:VgMlCs460 誤爆はともかく自演は遺憾
625名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/10(木) 04:35:32.31ID:LEB9FjWR0 >>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた https://imgur.com/a/cJt4rVn
626名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/10(木) 11:16:49.51ID:N1p2A3Yx0 間違って消したので再うp https://imgur.com/a/4a8ajpB
627名無しさん@お腹いっぱい。 (アウウィフ FF89-Vm7t)
2019/01/10(木) 11:40:12.59ID:HzY1symvF 暗号化するとSSDの寿命って縮まない?(しないときと比べて)
628名無しさん@お腹いっぱい。 (ワッチョイ 7158-mNGr)
2019/01/10(木) 12:37:53.94ID:xnKpy4590 VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。
新品だったらクイックフォーマットでも問題なし。
629名無しさん@お腹いっぱい。 (ワッチョイ 511c-kZrb)
2019/01/10(木) 13:37:24.95ID:n2R/L8Aw0 QuantumCrypt
量子暗号化仮想ドライブ爆誕!
量子暗号化仮想ドライブ爆誕!
630名無しさん@お腹いっぱい。 (ワッチョイWW 7158-7BBh)
2019/01/10(木) 21:40:55.52ID:RLx4Gm360 >>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる
どうにかならんかなあ
631名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-kZrb)
2019/01/11(金) 03:36:25.72ID:MU7XUK4x0 三重にしても強度は変わらんぞ?
632名無しさん@お腹いっぱい。 (ドコグロ MMe2-D0bk)
2019/01/11(金) 10:28:01.98ID:VMrvCGVSM >>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
633名無しさん@お腹いっぱい。 (アウアウクー MM45-7BBh)
2019/01/11(金) 11:37:44.85ID:WoPjiDokM >>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
634632 (ドコグロ MMe2-D0bk)
2019/01/11(金) 12:08:52.33ID:VMrvCGVSM >>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
635名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-kZrb)
2019/01/11(金) 17:48:51.91ID:MU7XUK4x0 >>634
中間一致攻撃
中間一致攻撃
636名無しさん@お腹いっぱい。 (ワッチョイ a681-VK1S)
2019/01/11(金) 18:50:46.61ID:Fk+t59Zr0 暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな
637名無しさん@お腹いっぱい。 (オッペケ Sr85-24TE)
2019/01/11(金) 20:10:00.81ID:0sQUHmo0r 5ドルレンチ攻撃が一番怖いよな
638名無しさん@お腹いっぱい。 (ワッチョイ 811f-RNo8)
2019/01/11(金) 23:24:27.51ID:pWVLmPpS0 客死OSはCSMあるマザーでWin7じゃないと使えない
639632 (ワッチョイ d644-kZrb)
2019/01/12(土) 03:09:53.41ID:dxYdaKMY0 >>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
640名無しさん@お腹いっぱい。 (ワッチョイ c502-kZrb)
2019/01/13(日) 05:09:34.64ID:+CWU4bdX0 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k
scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k
AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k
約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です
CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。
ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。
Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k
Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k
scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k
AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k
約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です
CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
641名無しさん@お腹いっぱい。 (ワッチョイ 19dc-Fjw0)
2019/01/13(日) 07:33:28.76ID:HoDIVfg20 ∧_∧ ┌────────────
◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll
◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
\ / └────────────
_/ __ \_
(_/ \_)
lll
642名無しさん@お腹いっぱい。 (ワッチョイ faa1-8zRV)
2019/01/13(日) 17:01:38.35ID:9EAVGvnq0 windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
643名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/13(日) 17:36:49.36ID:qSt/D6zZ0 VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
644名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
2019/01/13(日) 19:59:04.77ID:qSt/D6zZ0 Easy2Bootで行けますた
645名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb)
2019/01/13(日) 22:25:59.49ID:lnZ5GZ1V0 で、VeraCryptはどの暗号化が一番強いのですか?
646名無しさん@お腹いっぱい。 (ワッチョイ 293b-d86K)
2019/01/18(金) 10:06:58.41ID:uVQoDLxm0 Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?
それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
647名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/18(金) 10:59:53.87ID:qnL3G/td0 コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?
SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
648名無しさん@お腹いっぱい。 (ワッチョイ 13b1-81qx)
2019/01/18(金) 16:54:25.27ID:778dibBZ0 カツ丼こわい
649名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/19(土) 13:00:13.47ID:a/401hxQ0 今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
650名無しさん@お腹いっぱい。 (ワッチョイW 0bb2-R0lA)
2019/01/19(土) 20:54:27.05ID:mjkqonu00 >>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
651名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks)
2019/01/20(日) 22:23:40.00ID:BwR+IM4f0652名無しさん@お腹いっぱい。 (ワッチョイ 1311-qnWR)
2019/01/21(月) 11:25:01.39ID:R8gCVpxJ0 すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
他にお聞きする場所が分からなかったのでここで質問させてください。
コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
653名無しさん@お腹いっぱい。 (ワッチョイ 6158-Gb6Y)
2019/01/21(月) 11:33:24.83ID:KQ2EfxcR0 >>652
TestDiskで復旧できるかも?
TestDiskで復旧できるかも?
654名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/21(月) 12:04:27.68ID:L4Cj48Ak0655名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/21(月) 12:05:51.48ID:L4Cj48Ak0 クイックフォーマットやっちゃたら、どちらにしろ全部取り戻すのは厳しいかもね。
656651 (ワッチョイ 9136-F2Ks)
2019/01/21(月) 13:09:24.76ID:3O97/L8O0 どなたかお答えください
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/
>>652
このスレ↓行ってくるといいよ
復元サルベージソフト総合12【フェニックス】©2ch.net
https://egg.5ch.net/test/read.cgi/software/1459248390/
657652 (ワッチョイ 1311-qnWR)
2019/01/21(月) 13:22:24.86ID:R8gCVpxJ0 皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
658名無しさん@お腹いっぱい。 (ワッチョイ 091c-F2Ks)
2019/01/21(月) 13:32:12.85ID:+/BUGEVL0 勝手にクイックフォーマットおそろしや
659名無しさん@お腹いっぱい。 (ワッチョイ 6962-e7U3)
2019/01/21(月) 14:04:17.75ID:HT025EN30 勝手にフォーマットとかされたことないけど
何かサードパーティの変なソフトでも入ってるんじゃね
何かサードパーティの変なソフトでも入ってるんじゃね
660名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/21(月) 14:27:31.30ID:L4Cj48Ak0 俺の時はうっかりディスクの管理開いて「初期化してないから初期化する?」って「はい」押しちゃったな・・・
661632 (ドコグロ MMbd-yzLG)
2019/01/21(月) 18:44:49.06ID:Uzyq5j9tM662名無しさん@お腹いっぱい。 (ワッチョイ 296b-lSci)
2019/01/21(月) 19:44:06.95ID:f1hBptxn0 >>661
4レス上を読んでみろよw
4レス上を読んでみろよw
663651 (ワッチョイ 9136-F2Ks)
2019/01/21(月) 23:21:37.76ID:3O97/L8O0 まだですか?
664名無しさん@お腹いっぱい。 (アウアウクー MM9d-xFiy)
2019/01/22(火) 12:41:37.51ID:+iR0OcHkM 家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
ログイン
USBタイプ指紋認証
ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???
俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
665名無しさん@お腹いっぱい。 (ワッチョイWW ebd9-/hLB)
2019/01/22(火) 18:55:56.62ID:sB1bQvyT0 暗号化のおかげで救われた人より暗号化のせいでデータ消えた人の方が絶対に多いだろ
666名無しさん@お腹いっぱい。 (ワッチョイWW ebbc-EZwf)
2019/01/22(火) 19:03:20.17ID:YsnDhUoi0 >>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ
ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
667名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
2019/01/22(火) 19:08:02.48ID:IpeCffV60668651 (ワッチョイ 9136-F2Ks)
2019/01/22(火) 22:33:56.27ID:m/ZtwTGx0 まだ?
669名無しさん@お腹いっぱい。 (ワッチョイ c911-h/iE)
2019/01/25(金) 18:17:18.94ID:i6Zu2jEa0 >>651
ヘルプのHardware Accelerationに書いてあるよ
ヘルプのHardware Accelerationに書いてあるよ
670名無しさん@お腹いっぱい。 (スプッッ Sd1f-MxY9)
2019/02/01(金) 20:25:45.85ID:heeR5Axrd ハッカー対策なら暗号化だけでだいじょぶだけど
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ
警察対策ならveracryptの痕跡すら残すのはまずいよね
警察にパスワードを教えなかったら拘置所に何年も勾留されるんでしょ
671名無しさん@お腹いっぱい。 (ワッチョイ dfb1-qf6r)
2019/02/01(金) 20:46:05.61ID:vvecFJ4p0 そんなことよりちょっとくらい法律を勉強したほうがいいね
672名無しさん@お腹いっぱい。 (スプッッ Sd9f-MxY9)
2019/02/01(金) 21:01:07.23ID:ZO1Frbupd 家宅捜索に時にパスワード聞かれるってネットに書いてあったよ
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 世界的DJ沖野修也、高市早苗首相のアーティスト海外展開支援めぐり疑問「補償が先ではないですか?」 [muffin★]
- (社説)スパイ防止法の策定 民主社会の基盤を崩さないか:朝日新聞 [少考さん★]
- 【速報】 日本、貿易収支が黒字転換、海外へ半導体部品の輸出増加、10月の経常収支 過去最大 2兆8335億円の黒字 [お断り★]
- 【野球】球場のお客さんは『プロ野球』を観に来ていない? 「チアリーダーなど野球以外のイベント」に熱心な球団関係者を残念に思う [冬月記者★]
- 【うっかり】「ズボンをはき忘れた」下半身を露出してマンションの共用部を歩き回ったか 大学生の男逮捕 [nita★]
- 中国レーダー照射「大変遺憾」と沖縄・玉城デニー知事 [少考さん★]
- 【オワコンジャップ悲報】もう12月も1週間過ぎてるのに誰も「コミケ」の話題をしない🥺 [616817505]
- 🏡👊😅👊なにここ珍百景👊😅👊🏡
- 高市と親しい櫻井よしこさん「日本は中国からほぼ冷凍食品しか輸入してないから断交しても問題ない」😮 [931948549]
- 中国国交問題、高市早苗が「ごめんなさい」と言うだけで全てが解決する模様wwwwww wwwwww [153490809]
- 【動画】カリカリ女とチー牛のカップル、めちゃくちゃ幸せそうwwwwwwwwwwwwwwwwwwwwwwwww [903775116]
- 長期国債の金利、1.958%。日本、終わったな [805596214]
