X



【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
垢版 |
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
0589名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
垢版 |
2019/01/03(木) 18:37:47.83ID:V+c+X6ZH0
>>587
このやり取り自体が茶番だと思うなあ
HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う
0591名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
垢版 |
2019/01/03(木) 21:30:42.50ID:V+c+X6ZH0
キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
0592名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe)
垢版 |
2019/01/03(木) 21:31:30.37ID:V+c+X6ZH0
反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない
0593587 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/03(木) 21:32:49.02ID:AsAliDpk0
>>589
やっぱ、やばいのですか?
キーの暗号化の時点でアルゴリズムでバレバレですか?

>>590
すごいですね
そんなの出来るの?
0594名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/03(木) 21:36:03.11ID:AsAliDpk0
>>591
メモリー全部上書きすればいいってことですか?


>>592
やはり怪しいですよね
インテルが思いっきりバックドア仕込んでるってことでおkですか?
それとも、k安ですか?
0597名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76)
垢版 |
2019/01/04(金) 02:42:40.25ID:JxKqJkVS0
584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
0598名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 01:42:17.03ID:zDyyDUmC0
>>596
何がやばいって、普通に>>587読むと、
インテルのAES-NI命令使って暗号生成復号するなら、
普通にインテルにバックドア作られたら終わりってことでしょ?
0600名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 03:17:13.70ID:zDyyDUmC0
ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
0602名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 03:34:31.21ID:zDyyDUmC0
>>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
0604596 (ワッチョイWW 1936-s1j0)
垢版 |
2019/01/05(土) 08:50:12.76ID:3+4XwBod0
>>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください

おわり
0608名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 21:46:19.78ID:zDyyDUmC0
>>604
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう

なんだ、そんな設定あったのか

>>605
まさにそうだね

>>606
試したんですか?
0609名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/05(土) 21:52:16.01ID:zDyyDUmC0
てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
https://sehermitage.web.fc2.com/crypto/safety.html

あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
0610名無しさん@お腹いっぱい。 (ワッチョイ 11cf-ikDe)
垢版 |
2019/01/06(日) 04:46:30.63ID:F+7t4PlG0
>>398
なんてウイルスよ?
0612名無しさん@お腹いっぱい。 (ワイーワ2 FF63-4Wmf)
垢版 |
2019/01/06(日) 11:26:26.78ID:zTbZkbjDF
>>609
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ
0613名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/06(日) 22:41:20.69ID:+JCAvhqR0
普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?
0616名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk)
垢版 |
2019/01/07(月) 00:43:30.74ID:W/LToVKD0
>>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの?
0620名無しさん@お腹いっぱい。 (アウアウクー MM45-fzqp)
垢版 |
2019/01/08(火) 14:11:47.64ID:jqp1CMeVM
どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
0624名無しさん@お腹いっぱい。 (ワッチョイ 9981-4Wmf)
垢版 |
2019/01/09(水) 11:49:31.21ID:VgMlCs460
誤爆はともかく自演は遺憾
0627名無しさん@お腹いっぱい。 (アウウィフ FF89-Vm7t)
垢版 |
2019/01/10(木) 11:40:12.59ID:HzY1symvF
暗号化するとSSDの寿命って縮まない?(しないときと比べて)
0630名無しさん@お腹いっぱい。 (ワッチョイWW 7158-7BBh)
垢版 |
2019/01/10(木) 21:40:55.52ID:RLx4Gm360
>>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる

どうにかならんかなあ
0632名無しさん@お腹いっぱい。 (ドコグロ MMe2-D0bk)
垢版 |
2019/01/11(金) 10:28:01.98ID:VMrvCGVSM
>>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
0633名無しさん@お腹いっぱい。 (アウアウクー MM45-7BBh)
垢版 |
2019/01/11(金) 11:37:44.85ID:WoPjiDokM
>>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
0634632 (ドコグロ MMe2-D0bk)
垢版 |
2019/01/11(金) 12:08:52.33ID:VMrvCGVSM
>>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
0639632 (ワッチョイ d644-kZrb)
垢版 |
2019/01/12(土) 03:09:53.41ID:dxYdaKMY0
>>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
0640名無しさん@お腹いっぱい。 (ワッチョイ c502-kZrb)
垢版 |
2019/01/13(日) 05:09:34.64ID:+CWU4bdX0
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。

ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。

Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k

Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
type 1024 bytes
aes-128-ctr 5358949.51k

scaleway ARM64?2GB (ARMv8)
type 1024 bytes
aes-128-ctr 439551.32k

AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz)
type 1024 bytes
aes-128-ctr 9289486.34k

約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です


CPU の AES 高速化
ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8
0641名無しさん@お腹いっぱい。 (ワッチョイ 19dc-Fjw0)
垢版 |
2019/01/13(日) 07:33:28.76ID:HoDIVfg20
         ∧_∧   ┌────────────
       ◯( ´∀` )◯ < 僕は、Kuznyechikちゃん!
        \    /  └────────────
       _/ __ \_
      (_/   \_)
           lll
0643名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8)
垢版 |
2019/01/13(日) 17:36:49.36ID:qSt/D6zZ0
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
0645名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb)
垢版 |
2019/01/13(日) 22:25:59.49ID:lnZ5GZ1V0
で、VeraCryptはどの暗号化が一番強いのですか?
0646名無しさん@お腹いっぱい。 (ワッチョイ 293b-d86K)
垢版 |
2019/01/18(金) 10:06:58.41ID:uVQoDLxm0
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?

それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
0647名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/18(金) 10:59:53.87ID:qnL3G/td0
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?

SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
0649名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/19(土) 13:00:13.47ID:a/401hxQ0
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
0650名無しさん@お腹いっぱい。 (ワッチョイW 0bb2-R0lA)
垢版 |
2019/01/19(土) 20:54:27.05ID:mjkqonu00
>>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
0651名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/20(日) 22:23:40.00ID:BwR+IM4f0
AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?

あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?
0652名無しさん@お腹いっぱい。 (ワッチョイ 1311-qnWR)
垢版 |
2019/01/21(月) 11:25:01.39ID:R8gCVpxJ0
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。

コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
0654名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m)
垢版 |
2019/01/21(月) 12:04:27.68ID:L4Cj48Ak0
>>652
ボリュームヘッダのバックアップ取ってれば復元できるかもしれない。
俺もディスク全体を暗号化しててパーティションテーブルの初期化を間違ってやってしまったけどヘッダの復元で回復できた。
0657652 (ワッチョイ 1311-qnWR)
垢版 |
2019/01/21(月) 13:22:24.86ID:R8gCVpxJ0
皆さんありがとうございます。
過去スレ遡ると同様の事例があったので、その時に挙げられていた
1 Restore the volume header
2 ボリュームをマウントする
3 復元ソフト(QPhotoRec)を使ってファイルを復元する
を実行したところ、いくつかファイルが復元できました。
すべての領域をスキャンするのは相当時間がかかりそうですが、気長にやってみます。
結果はまたご報告します。ありがとうございました。
0661632 (ドコグロ MMbd-yzLG)
垢版 |
2019/01/21(月) 18:44:49.06ID:Uzyq5j9tM
>>652
ボリュームヘッダのバックアップは取ってあったの?
取ってれば、ボリュームヘッダのレストアをやってみて。
取ってなければ、難しいと思う。
0663651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/21(月) 23:21:37.76ID:3O97/L8O0
まだですか?
0664名無しさん@お腹いっぱい。 (アウアウクー MM9d-xFiy)
垢版 |
2019/01/22(火) 12:41:37.51ID:+iR0OcHkM
家族で使うレッツノートの暗号化って何使えばええのかな?
ログイン
USBタイプ指紋認証

ssd
内蔵チップで暗号化 裏ツールが無ければこれだけで十分???

俺の使うファイル 俺だけ見れる
妻の使うファイル 俺と妻だけ見れる
子の使うファイル 家族全員が見れる
こっちはさっぱり分からん
0666名無しさん@お腹いっぱい。 (ワッチョイWW ebbc-EZwf)
垢版 |
2019/01/22(火) 19:03:20.17ID:YsnDhUoi0
>>652
もう解決しているみたいだけど、
TC v6.0以降で作成したボリュームには、デフォルトでバックアップヘッダー領域があるから、
マウントオプションの「可能ならボリュームに付加されたバックアップヘッダーを使う」にチェックを入れれば、ワンチャンあるぞ

ちなみに何回かパスワードを間違えても、自動的にバックアップヘッダー領域を見にいくようになってる
0668651 (ワッチョイ 9136-F2Ks)
垢版 |
2019/01/22(火) 22:33:56.27ID:m/ZtwTGx0
まだ?
0677名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 11:30:30.87ID:Y8H7ufYpF
隠したい情報はその情報が存在すること自体を隠した状態にして置くのが一番良い
0680名無しさん@お腹いっぱい。 (アウウィフ FFa3-9cny)
垢版 |
2019/02/05(火) 12:35:39.52ID:Y8H7ufYpF
それだとバレバレ
0687名無しさん@お腹いっぱい。 (ワッチョイ 5f1f-zGAl)
垢版 |
2019/02/05(火) 21:35:20.59ID:v2DTyCkm0
>>683
自分以外でかつ公共でもない他人の敷地内に勝手に埋めれば関連性がないからばれない
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況