!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
https://egg.5ch.net/test/read.cgi/software/1628980110/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part26
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ 79b1-sFbk)
2023/04/21(金) 08:56:42.91ID:AJW//Ugd02名無しさん@お腹いっぱい。 (ワッチョイ 07b1-sFbk)
2023/04/21(金) 08:58:09.61ID:AJW//Ugd0 過去スレ
Part1 https://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 https://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 https://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 https://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 https://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 https://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 https://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 https://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 https://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 https://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 https://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 https://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 https://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 https://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 https://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 https://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 https://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 https://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 https://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 https://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
Part23 https://egg.5ch.net/test/read.cgi/software/1516761294/
Part24 https://egg.5ch.net/test/read.cgi/software/1563232993/
Part1 https://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 https://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 https://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 https://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 https://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 https://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 https://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 https://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 https://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 https://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 https://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 https://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 https://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 https://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 https://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 https://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 https://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 https://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 https://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 https://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
Part23 https://egg.5ch.net/test/read.cgi/software/1516761294/
Part24 https://egg.5ch.net/test/read.cgi/software/1563232993/
3名無しさん@お腹いっぱい。 (ワッチョイ 07b1-sFbk)
2023/04/21(金) 09:00:48.64ID:AJW//Ugd0 >>1のテンプレにある「TrueCrypt日本語マニュアルなど」のURLが書き込みNGになってるようで、
なんどスレ立てを試みても上手くいかなかった・・・。
なんどスレ立てを試みても上手くいかなかった・・・。
4名無しさん@お腹いっぱい。 (ワッチョイW c776-/Mrl)
2023/04/21(金) 09:49:54.32ID:6511HScD0 乙です
自分も何度かスレ立て試したけどうまく行かなくて諦めてたけどそれが原因か
「ゲットアップローダー」がダメって感じかね?
自分も何度かスレ立て試したけどうまく行かなくて諦めてたけどそれが原因か
「ゲットアップローダー」がダメって感じかね?
5名無しさん@お腹いっぱい。 (ワッチョイ 07b1-sFbk)
2023/04/21(金) 10:04:30.72ID:AJW//Ugd0 アップローダー系のURLは大半がダメだね
6名無しさん@お腹いっぱい。 (ワッチョイW c776-/Mrl)
2023/04/21(金) 15:28:10.90ID:6511HScD0 もう少し伸ばさないと落ちるか
https://www.veracrypt.fr/code/VeraCrypt/log/
1.25.9後もソースコードはポツポツ更新されてるけど、次のリリースはいつ頃になるんだろう?
https://www.veracrypt.fr/code/VeraCrypt/log/
1.25.9後もソースコードはポツポツ更新されてるけど、次のリリースはいつ頃になるんだろう?
7名無しさん@お腹いっぱい。 (アウアウウーT Sacb-sFbk)
2023/04/21(金) 18:19:38.05ID:4ZuIuH22a 落ちて結構、もう一歩進んで落としてしまおう。
この精神こそが以下略
この精神こそが以下略
8名無しさん@お腹いっぱい。 (ワッチョイ df69-sFbk)
2023/04/21(金) 19:40:40.56ID:BoBGFCyX0 新スレ乙
てっきりE2EEスレに統合されたのかと思ってた
てっきりE2EEスレに統合されたのかと思ってた
9名無しさん@お腹いっぱい。 (ワッチョイW c576-2WpG)
2023/04/22(土) 09:08:11.41ID:crwH/KQJ0 >>3
前スレから改めて内容確認してみたけど、TrueCrypt 4.2a時代のマニュアルや7.1aの日本語化パックが一番新しいものだったから今さら残しとく必要はなさそう
前スレから改めて内容確認してみたけど、TrueCrypt 4.2a時代のマニュアルや7.1aの日本語化パックが一番新しいものだったから今さら残しとく必要はなさそう
10名無しさん@お腹いっぱい。 (ワッチョイW c576-2WpG)
2023/04/22(土) 09:26:36.65ID:crwH/KQJ0 とりあえずこれで10レス
落ちる心配はないかな?
落ちる心配はないかな?
11名無しさん@お腹いっぱい。 (ワッチョイ 6a83-RykB)
2023/04/22(土) 18:32:44.90ID:KnUYqdhq0 \(^▽^)/新スレおめでとうございま-す♪
5chが氏んだかと思った。
5chが氏んだかと思った。
12名無しさん@お腹いっぱい。 (ワッチョイ 891c-r+6q)
2023/04/22(土) 20:54:32.06ID:hqxNRdoS0 TCしか使ってない
13名無しさん@お腹いっぱい。 (ワッチョイW a6bb-69CM)
2023/04/23(日) 06:16:21.40ID:xDvgUlZv0 俺もTCのままだなー。単に乗り換えるのめんどくさくって。
14名無しさん@お腹いっぱい。 (スッップ Sd0a-PF3T)
2023/04/24(月) 14:31:47.58ID:zS4mfhLJd 新スレ乙
15名無しさん@お腹いっぱい。 (スッップ Sd0a-PF3T)
2023/04/24(月) 17:24:15.78ID:zS4mfhLJd Win10から11に上げたいんだけど、Veraが11で使えない人いませんよね?
念のため全部復合化してから暗号化してエマージェンシーディスクも更新する予定
念のため全部復合化してから暗号化してエマージェンシーディスクも更新する予定
16名無しさん@お腹いっぱい。 (アウアウエー Sa52-mSLF)
2023/04/25(火) 08:20:32.76ID:cAxua9oMa Veravryptってすでにデータの入ってるストレージを暗号化ってできるのでしょうか?
パンパンのHDDやSDカードを暗号化したいんですが一旦他に移して暗号化領域を作って戻すしかないですか?
パンパンのHDDやSDカードを暗号化したいんですが一旦他に移して暗号化領域を作って戻すしかないですか?
17名無しさん@お腹いっぱい。 (ワッチョイ 7d11-fWVH)
2023/04/25(火) 15:23:00.04ID:FX1Qm62p018名無しさん@お腹いっぱい。 (ワッチョイ e6cd-/HYv)
2023/04/26(水) 07:47:45.55ID:bl/Wkoos0 これで暗号化したOSを暗号化解除しないままwin10からwin11にできる?
どう検索してもその回答が見つからなくてさ
そういう案内のurlがあると助かる
どう検索してもその回答が見つからなくてさ
そういう案内のurlがあると助かる
19名無しさん@お腹いっぱい。 (ワッチョイW a973-V++f)
2023/04/26(水) 08:48:50.23ID:rDTw58RH0 そんなことするやついない
20名無しさん@お腹いっぱい。 (ワッチョイ 9f83-fitb)
2023/05/01(月) 18:25:35.25ID:9dTMf+Up0 ageときますね。
21名無しさん@お腹いっぱい。 (ワッチョイW 5711-kFII)
2023/05/02(火) 00:30:10.82ID:S+vO6YLQ0 もう一年以上も更新ないな
22名無しさん@お腹いっぱい。 (テテンテンテン MMde-5A6k)
2023/05/06(土) 09:16:20.74ID:SjyiOh+zM これ使ったHDDならそのまま捨てても問題ないという認識で大丈夫?
23名無しさん@お腹いっぱい。 (ワッチョイ 7fef-tcUg)
2023/05/06(土) 09:40:40.42ID:eMKAretu0 いや、よくない
ファイルの完全削除をしたほうがより確実
ファイルの完全削除をしたほうがより確実
24名無しさん@お腹いっぱい。 (ワッチョイ 531c-mXXZ)
2023/05/06(土) 12:49:14.82ID:1Fa9/J/g0 破壊しろよ
25名無しさん@お腹いっぱい。 (ワッチョイW 3373-Gqxk)
2023/05/06(土) 13:50:17.48ID:U/YlWNut0 焼却だ
26名無しさん@お腹いっぱい。 (アウアウウーT Sac3-KeI6)
2023/05/06(土) 17:34:33.70ID:qvp6ZGhPa 倍返しだ
27名無しさん@お腹いっぱい。 (ワッチョイ ef22-KeI6)
2023/05/07(日) 11:00:21.23ID:gnk3AATI0 何のためのドリルだよ
28名無しさん@お腹いっぱい。 (ワッチョイ df11-x+Zz)
2023/05/07(日) 11:10:02.66ID:nkFTxmyH0 ドリルは趣味に合わん
外せ
外せ
29名無しさん@お腹いっぱい。
2023/05/18(木) 01:49:04.54ID:3GAxcN6T0 トルクスT5~8あたりは持っておくといいぞ
30名無しさん@お腹いっぱい。 (ワッチョイ 4a83-FIIW)
2023/05/21(日) 14:04:29.90ID:q1tB5/s50 生きてる?
31名無しさん@お腹いっぱい。 (ワッチョイ cb11-oWK0)
2023/05/21(日) 14:17:13.05ID:Hu/SOB7j0 誰が?
32名無しさん@お腹いっぱい。 (ワッチョイ cb11-oWK0)
2023/05/21(日) 14:19:36.20ID:Hu/SOB7j0 Gitレポジトリはつい最近更新きてるからそのうちリリースあるんじゃね?
https://veracrypt.fr/code/VeraCrypt/log/
https://veracrypt.fr/code/VeraCrypt/log/
33名無しさん@お腹いっぱい。 (ワッチョイ 4a83-FIIW)
2023/05/21(日) 19:55:00.81ID:q1tB5/s50 Wish You Were Here
いや本当にうれしい
あなたと VeraCrypt は死んでないということで。
いや本当にうれしい
あなたと VeraCrypt は死んでないということで。
34名無しさん@お腹いっぱい。 (ワッチョイ 4a83-FIIW)
2023/05/26(金) 14:17:12.57ID:opXIPiCs0 age
35名無しさん@お腹いっぱい。 (ワッチョイ cb11-oWK0)
2023/05/26(金) 17:07:33.79ID:fz1TmZwm0 またMac版のビルドが出来なくなってるからリリースはまだ先だな
36名無しさん@お腹いっぱい。 (ワッチョイ 0f8c-S+HU)
2023/05/28(日) 15:24:04.58ID:k0a1v+Pu0 生存報告だけでも安心
37名無しさん@お腹いっぱい。 (ワッチョイW 3b7a-r9Xz)
2023/06/01(木) 06:43:53.27ID:Md3MbCl40 朗報だ
38名無しさん@お腹いっぱい。 (テテンテンテン MM7f-YQHw)
2023/06/01(木) 08:40:20.75ID:zE104w+RM AESで使ってるんだけど、これBitLockerより速度低下激しいね
39名無しさん@お腹いっぱい。 (ワッチョイW 4b11-jZD3)
2023/06/01(木) 15:21:14.93ID:JgrS0G0F0 嫌なら使わなくていいから
40名無しさん@お腹いっぱい。 (ワントンキン MMbf-YQHw)
2023/06/01(木) 15:57:31.85ID:oz9yMwPRM なんでこの子喧嘩腰なのかな
41名無しさん@お腹いっぱい。 (ワッチョイ 4b11-vqJ1)
2023/06/01(木) 19:06:41.64ID:JgrS0G0F0 43歳歳児に言われてもな
42名無しさん@お腹いっぱい。 (テテンテンテン MM7f-S+HU)
2023/06/01(木) 19:14:58.24ID:ZAOZULrUM なんでオタクの集う板っていつもこうなんだろうな
すぐ突っかかってくる
だからお前ら嫌われるんだぞリアルで
すぐ突っかかってくる
だからお前ら嫌われるんだぞリアルで
43名無しさん@お腹いっぱい。 (ワッチョイW 9f76-Gwyj)
2023/06/01(木) 19:30:17.37ID:57w1jxbb0 煽り耐性無し!
44名無しさん@お腹いっぱい。 (テテンテンテン MM7f-S+HU)
2023/06/01(木) 19:51:13.73ID:ZAOZULrUM 俺2ちゃんねるの時代から20年以上やってるけど、煽り耐性あるやつって間違いなくキチガイだよ
煽り耐性ある=何を言っても無駄つまりキチガイなんだよ
煽り耐性ある=何を言っても無駄つまりキチガイなんだよ
45名無しさん@お腹いっぱい。 (テテンテンテン MM7f-S+HU)
2023/06/01(木) 19:54:25.52ID:ZAOZULrUM そんなことよりVeraCryptの話したら?
46名無しさん@お腹いっぱい。 (ワッチョイW 9f76-Gwyj)
2023/06/01(木) 23:18:37.39ID:57w1jxbb0 やー、やーなの
47名無しさん@お腹いっぱい。 (ワッチョイ 2e8c-N/Lw)
2023/06/04(日) 16:38:03.13ID:93wl0sac0 rom専
48名無しさん@お腹いっぱい。 (ワッチョイ 3158-6bUV)
2023/06/11(日) 02:33:19.61ID:fhkNgYtm0 OSを入れ直そうとCドライブのパーティション全部消してクリーンインストールしようとしたら、間違えてVeraCryptで暗号化したドライブもパーティション消してフォーマットしちゃったんだけど復旧する方法ないですかね・・・
とりあえずtestdiskでパーティション戻せばいいかな・・・?
とりあえずtestdiskでパーティション戻せばいいかな・・・?
49名無しさん@お腹いっぱい。 (ワッチョイW 1376-Gaxs)
2023/06/11(日) 04:04:45.39ID:vvw29hhH0 ヘッダーが無事ならいける
50名無しさん@お腹いっぱい。 (ワッチョイ 3158-6bUV)
2023/06/11(日) 11:41:29.10ID:fhkNgYtm0 ヘッダーのバックアップ取ってないですね・・・
自動でバックアップされてたりしないかな・・・
自動でバックアップされてたりしないかな・・・
51名無しさん@お腹いっぱい。 (ワッチョイ 5911-rY5G)
2023/06/11(日) 11:58:12.35ID:SuVPL6Hr0 しない
諦めろ
諦めろ
52名無しさん@お腹いっぱい。 (ワッチョイ 5911-rY5G)
2023/06/11(日) 12:00:51.40ID:SuVPL6Hr0 実験したことあるけどフォーマットしたらデータ戻らんよ
なんか復元してもファイル名が文字化けしてサイズもめちゃくちゃになった
なんか復元してもファイル名が文字化けしてサイズもめちゃくちゃになった
53名無しさん@お腹いっぱい。 (ワッチョイ 3158-6bUV)
2023/06/12(月) 20:28:53.68ID:G/r2tn2Z0 >>52
それってちゃんとヘッダーのバックアップをリストアしてもだめなんですかね?
ふと疑問におもったんだが、暗号化されたHDD(SSD)のクローンを作ったとき、クローンされた側のディスク容量が大きくても
ちゃんとマウントできるもんなのかな?
それってちゃんとヘッダーのバックアップをリストアしてもだめなんですかね?
ふと疑問におもったんだが、暗号化されたHDD(SSD)のクローンを作ったとき、クローンされた側のディスク容量が大きくても
ちゃんとマウントできるもんなのかな?
54名無しさん@お腹いっぱい。 (ワッチョイ 5911-rY5G)
2023/06/12(月) 21:36:22.17ID:8WfLfViF0 >>53
52だがヘッダーを復元してもダメだったって意味だよ
52だがヘッダーを復元してもダメだったって意味だよ
55名無しさん@お腹いっぱい。 (ワッチョイW 5911-o9Vn)
2023/06/13(火) 01:20:06.74ID:VTTsVGWk0 暗号化したデータぶっ壊したら復元は無理だと思っていい
ただでさえ簡単に復元なんて出来ないんだしな
ただでさえ簡単に復元なんて出来ないんだしな
56名無しさん@お腹いっぱい。 (スプッッ Sd73-fAli)
2023/06/13(火) 18:17:01.79ID:6BwdWUWXd 自作ポエム保存のためにテープドライブ導入したいんだけどファイルネームも隠したいんでveraでコンテナ作ってテープに保存とかやったことある人いませんか?
57名無しさん@お腹いっぱい。 (ワッチョイW 5911-o9Vn)
2023/06/16(金) 17:00:55.97ID:KLlvHxQ20 暗号化はランダムアクセスだからシーケンシャルアクセスのデバイスには向いてない
コンテナファイルを書き込みたいならそれでいいかもだが
コンテナファイルを書き込みたいならそれでいいかもだが
58名無しさん@お腹いっぱい。 (ベーイモ MM8b-wbmz)
2023/06/16(金) 19:40:36.90ID:We2XNgpMM tar cf - ポエムのフォルダ > /dev/null
59名無しさん@お腹いっぱい。
2023/06/17(土) 06:56:54.60ID:pzsN3TSf0 暗号化ってSSDのウェアレベリングには何か影響する?
60名無しさん@お腹いっぱい。 (ワッチョイ c51c-Thw0)
2023/06/17(土) 13:40:02.80ID:9O0GTnin0 エッ
61名無しさん@お腹いっぱい。 (ワッチョイ c51c-Thw0)
2023/06/23(金) 12:22:40.94ID:oFZlIn+A0 Microsoftが10年以内に量子スーパーコンピューターを構築すると宣言
もうだめぽ
もうだめぽ
62名無しさん@お腹いっぱい。 (ワッチョイW a911-pzAQ)
2023/06/23(金) 12:57:18.82ID:Q8TEX4IO0 ザコのデータなんか存在価値はねえ
63名無しさん@お腹いっぱい。 (ワッチョイW 5176-RfhC)
2023/06/23(金) 12:57:43.02ID:/NnFBF2+0 公開鍵暗号は耐量子暗号への切り替えが急務だけど、共通鍵暗号はとりあえず鍵長を256ビットにしておけば当面は大丈夫
https://gblogs.cisco.com/jp/2022/04/talos-on-radar-is-2022-year-encryption-is/
> AES-256 暗号化アルゴリズムは、SHA-384 および SHA-512 ハッシュアルゴリズムと同様に耐量子性を持つと予測されています。暫定的な解決策として、公開キーアルゴリズムのキーの長さを最低でも 3,072 ビットに増やして攻撃から保護することを検討してください。
https://8knot.nttdata.com/trend/2887397
> 処理可能な量子ビット数が多い大規模な量子コンピュータの実現による影響が心配されているのは、主に公開鍵暗号となります。ショアのアルゴリズムを使うことで、これまではスパコンを使っても解読に1億年かかっていたRSA暗号が、量子コンピュータでは24時間以内で解読できるようになると言われています。AES(※)を代表とする共通鍵暗号は、量子コンピュータを使っても公開鍵暗号ほど効率的に解く方法が見つかっていません。量子コンピュータによる影響は軽微と見られており、これまで通りの方式で暗号鍵を長くする程度で問題ないと考えられています。
https://gblogs.cisco.com/jp/2022/04/talos-on-radar-is-2022-year-encryption-is/
> AES-256 暗号化アルゴリズムは、SHA-384 および SHA-512 ハッシュアルゴリズムと同様に耐量子性を持つと予測されています。暫定的な解決策として、公開キーアルゴリズムのキーの長さを最低でも 3,072 ビットに増やして攻撃から保護することを検討してください。
https://8knot.nttdata.com/trend/2887397
> 処理可能な量子ビット数が多い大規模な量子コンピュータの実現による影響が心配されているのは、主に公開鍵暗号となります。ショアのアルゴリズムを使うことで、これまではスパコンを使っても解読に1億年かかっていたRSA暗号が、量子コンピュータでは24時間以内で解読できるようになると言われています。AES(※)を代表とする共通鍵暗号は、量子コンピュータを使っても公開鍵暗号ほど効率的に解く方法が見つかっていません。量子コンピュータによる影響は軽微と見られており、これまで通りの方式で暗号鍵を長くする程度で問題ないと考えられています。
64名無しさん@お腹いっぱい。 (ワッチョイW b158-bkRG)
2023/06/23(金) 16:50:53.55ID:XPl2MI540 量子コンピューター向けの暗号方式が新開発されるだろうから心配すんな
65名無しさん@お腹いっぱい。 (テテンテンテン MM4b-AuCQ)
2023/06/24(土) 09:12:14.65ID:R4FzuA0iM でも一般人が簡単に使えるようでないと困るよね
66名無しさん@お腹いっぱい。 (ワッチョイ d711-8Rjj)
2023/07/01(土) 14:36:57.12ID:4zeXb/iX0 やっとMacでビルドできるようになった
リリースは近いな
リリースは近いな
67名無しさん@お腹いっぱい。 (ワッチョイ d711-VDn6)
2023/07/09(日) 13:03:00.33ID:shjTbHuK0 まだリリース来ねえのかよ
68名無しさん@お腹いっぱい。 (スップ Sdc4-FapE)
2023/07/20(木) 19:30:34.27ID:N5DfoWxid >>57
バックアップだからランダムアクセスはしないです
ドライブ丸ごとバックアップ考えてたけど同じサイズのコンテナ作ってマウント、コピー、アンマウント、テープに記録なら行けると思うんですが、誰か先輩いませんかね?
バックアップだからランダムアクセスはしないです
ドライブ丸ごとバックアップ考えてたけど同じサイズのコンテナ作ってマウント、コピー、アンマウント、テープに記録なら行けると思うんですが、誰か先輩いませんかね?
69名無しさん@お腹いっぱい。 (ワッチョイ a473-5LlG)
2023/07/21(金) 07:20:22.42ID:I/iGC5VC0 bitlocker使っていた者なんですが、解析のリスクがあるということでveracryptを検討しています。
新品の4TBの外付けHDDをまるごと暗号化させたいのですが、この場合、
VeraCrypt標準ボリュームを作成して、たとえばHドライブだった場合、ボリュームの位置はH:\VeraCryptみたいにVeraCryptのフォルダを作らなければならないのですか?
それともH:全体を位置として選択しても良いのでしょうか。
また、ボリュームのサイズは、例えば空き容量が3.63TBと表示されていたら、3.63TBまで指定できるのでしょうか?
bitlockerのように外付けHDDドライブを丸ごと暗号化したいのですが、詳しい方がいらっしゃいましたら
ご教示をお願い致します。
新品の4TBの外付けHDDをまるごと暗号化させたいのですが、この場合、
VeraCrypt標準ボリュームを作成して、たとえばHドライブだった場合、ボリュームの位置はH:\VeraCryptみたいにVeraCryptのフォルダを作らなければならないのですか?
それともH:全体を位置として選択しても良いのでしょうか。
また、ボリュームのサイズは、例えば空き容量が3.63TBと表示されていたら、3.63TBまで指定できるのでしょうか?
bitlockerのように外付けHDDドライブを丸ごと暗号化したいのですが、詳しい方がいらっしゃいましたら
ご教示をお願い致します。
70名無しさん@お腹いっぱい。 (ワッチョイW c011-tdBp)
2023/07/21(金) 15:11:16.63ID:TyLPnX4I0 >>69
暗号化する時にパーティションではなくディスク全体を指定するだけ
だけどこれやるとディスクの管理を開くとディスクが初期化されてないから初期化するか?
って聞いてくるのでうっかりはいを選ぶとデータ吹っ飛ばすからお勧めしない
よく分からないならパーティション作りそれを暗号化した方がいい
暗号化する時にパーティションではなくディスク全体を指定するだけ
だけどこれやるとディスクの管理を開くとディスクが初期化されてないから初期化するか?
って聞いてくるのでうっかりはいを選ぶとデータ吹っ飛ばすからお勧めしない
よく分からないならパーティション作りそれを暗号化した方がいい
71名無しさん@お腹いっぱい。 (テテンテンテン MM8f-N/av)
2023/07/22(土) 07:59:43.65ID:ICl19JvCM TrueCrypt時代から長年使ってきて初トラブル
4ベイケースのHDD4台を丸ごと暗号化して使ってるんだけど(RAIDはしてない)、突然アンマウントしたり(たしか4台いっぺんに)、電源投入時に4台ともに認識されたりされなかったりになった
ケースの電源を何度か入れ直してるうちに認識されて、一旦認識されればその後は電源切るまでずっと問題なく(アンマウントは稀)、クリスタルディスクインフォ見ても「正常」
長いことUSBケーブルの接触不良かケースの故障だと思ってたんだけど、犯人は1台のHDDだった
その1台のせいで他の3台も認識されなくなるから、なかなか犯人を特定できなかった
その犯人、ケースから出して単独でつなぐとあっさり認識されるけど、ケースに戻すとダメ
故障のようなそうでないような、何がどうなってるのか俺には見当もつかないんだが、とにかく毎度毎度めんどくさい
そこでダメ元で一からフォーマットしなおしてみたら、どうやら直ったみたい
新しいHDD買わずに済んで助かった
もしもまた症状出てしまったら、今度こそ買い替えだな
4ベイケースのHDD4台を丸ごと暗号化して使ってるんだけど(RAIDはしてない)、突然アンマウントしたり(たしか4台いっぺんに)、電源投入時に4台ともに認識されたりされなかったりになった
ケースの電源を何度か入れ直してるうちに認識されて、一旦認識されればその後は電源切るまでずっと問題なく(アンマウントは稀)、クリスタルディスクインフォ見ても「正常」
長いことUSBケーブルの接触不良かケースの故障だと思ってたんだけど、犯人は1台のHDDだった
その1台のせいで他の3台も認識されなくなるから、なかなか犯人を特定できなかった
その犯人、ケースから出して単独でつなぐとあっさり認識されるけど、ケースに戻すとダメ
故障のようなそうでないような、何がどうなってるのか俺には見当もつかないんだが、とにかく毎度毎度めんどくさい
そこでダメ元で一からフォーマットしなおしてみたら、どうやら直ったみたい
新しいHDD買わずに済んで助かった
もしもまた症状出てしまったら、今度こそ買い替えだな
72名無しさん@お腹いっぱい。 (ワッチョイW 2758-vWxH)
2023/07/22(土) 09:01:50.01ID:tsY21QNC0 長いわ
つまりディスク故障だろ
vera 関係ねぇしw
つまりディスク故障だろ
vera 関係ねぇしw
73名無しさん@お腹いっぱい。 (ワッチョイ 871c-qm/M)
2023/07/22(土) 14:35:03.91ID:pNXN82NE0 TCは完成されたソフト
今更不具合なんぞ無い
今更不具合なんぞ無い
74名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/22(土) 15:08:12.59ID:YVgWzjcE0 SSDをVeraで暗号化してマウントしてファイルコピーしてる最中にケーブル引っこ抜けてSSDが死んだことある
認識すらしなくなってワロタ
認識すらしなくなってワロタ
75名無しさん@お腹いっぱい。
2023/07/23(日) 00:02:48.83ID:aUAvPwGK0 >>70
ドライブレター振らなければいいだけ
ドライブレター振らなければいいだけ
76名無しさん@お腹いっぱい。 (ワントンキン MMbf-+2Ap)
2023/07/23(日) 08:45:49.79ID:sLf6iKHYM77名無しさん@お腹いっぱい。 (ワッチョイ 071f-9Gpd)
2023/07/23(日) 11:45:45.04ID:xopW61yO0 解除できないことが世界中の裁判で何度も証明されているTrueCryptがあるのに
どうしてVeracryptを使うのか意味がわからない
TCのように圧力で潰されない理由は、本質的にVeraCryptはBitlockerと同じだからだろ
どうしてVeracryptを使うのか意味がわからない
TCのように圧力で潰されない理由は、本質的にVeraCryptはBitlockerと同じだからだろ
78名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/23(日) 11:50:26.83ID:fnVNdIek0 何言ってんだこいつ
79名無しさん@お腹いっぱい。 (ワッチョイ 2776-GQDa)
2023/07/23(日) 11:57:05.19ID:fnVNdIek0 https://veracrypt.fr/en/Release%20Notes.html
現在ベータ版の1.26.3では
・Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
ハッシュアルゴリズムとしてBLAKE2sが追加
・Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
RIPEMD160とGOST89を完全に削除。これらを使ってる既存のボリュームもマウントできなくなるので要注意
現在ベータ版の1.26.3では
・Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
ハッシュアルゴリズムとしてBLAKE2sが追加
・Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
RIPEMD160とGOST89を完全に削除。これらを使ってる既存のボリュームもマウントできなくなるので要注意
80名無しさん@お腹いっぱい。 (ワッチョイ 071f-9Gpd)
2023/07/23(日) 12:04:06.94ID:xopW61yO0 VeraはTC比で性能は上がってないしレスポンスは悪化してる
なのに互換性だけ失われていく
なのに互換性だけ失われていく
81名無しさん@お腹いっぱい。 (ワッチョイ bf6b-3HqU)
2023/07/23(日) 13:43:12.52ID:uW5Sx6vz0 VeraCryptはLinux版ではシステムごと暗号化機能はないのでしょうか?
できないなら
Linuxフルディスク暗号化について
GRUB2でインストール時にLUKSを使ってBootパテーション含めて暗号化したいです
どのようなパテーション構成で設定すれば良いのでしょうか?
参考になりそうなサイトを見ても分かりません
教えてください
できないなら
Linuxフルディスク暗号化について
GRUB2でインストール時にLUKSを使ってBootパテーション含めて暗号化したいです
どのようなパテーション構成で設定すれば良いのでしょうか?
参考になりそうなサイトを見ても分かりません
教えてください
82名無しさん@お腹いっぱい。 (KR 0Hab-+4qk)
2023/07/23(日) 19:39:02.33ID:P4hULa/hH >>75
これ
これ
83名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/23(日) 19:48:49.60ID:NC3A1AAb0 ディスク全体でパーティション作り、ドライブレターは削除
このパーティションを暗号化時に指定する
俺は主にMacで使うからディスクのブロックデバイス名をそのまま指定してしまってる
この場合もmacOSのディスクユーティリティが「初期化されてねえぞ!」って言ってくるけどシカト
このパーティションを暗号化時に指定する
俺は主にMacで使うからディスクのブロックデバイス名をそのまま指定してしまってる
この場合もmacOSのディスクユーティリティが「初期化されてねえぞ!」って言ってくるけどシカト
84名無しさん@お腹いっぱい。
2023/07/24(月) 04:56:59.84ID:JEj+e0ZI0 おまかん
85名無しさん@お腹いっぱい。 (ワッチョイW 6711-IgyT)
2023/07/24(月) 21:13:16.39ID:vicDuLeU0 リリースが近いと見てたがまだ変更入れてるな
86名無しさん@お腹いっぱい。 (テテンテンテン MM8f-N/av)
2023/07/24(月) 23:58:54.90ID:gUE4Nk14M87名無しさん@お腹いっぱい。 (テテンテンテン MM8f-N/av)
2023/07/25(火) 00:02:50.59ID:aOk5WUxWM すまん、スレ違いだね、スルーしてくれ
88名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/25(火) 00:09:34.54ID:8OS8Le4w0 TCのサポート外したか
8969 (ワッチョイ ff73-pcwf)
2023/07/25(火) 07:11:26.86ID:b/WP62LW0 >>70
レスありがとうございます。
Hドライブの外付けHDDのファイルを全て、他のドライブにコピーしておくことにします。
VeraCryptでH:全体を暗号化すれば、暗号化とともに初期化されるので、暗号化のあとに他のドライブに移しておいたファイルを戻すことにします。
レスありがとうございます。
Hドライブの外付けHDDのファイルを全て、他のドライブにコピーしておくことにします。
VeraCryptでH:全体を暗号化すれば、暗号化とともに初期化されるので、暗号化のあとに他のドライブに移しておいたファイルを戻すことにします。
90名無しさん@お腹いっぱい。 (ワッチョイ 2776-GQDa)
2023/07/25(火) 10:50:31.20ID:Ms7iDFzH0 >>88
TC云々以前の問題として
・RIPEMD160は、ダイジェストサイズが160ビットで現在の計算機能力を考えると強度不足
・GOST89は、ブロック暗号はブロック長64ビットで強度不足、ハッシュ関数(ダイジェストサイズ256ビット)は2008年に突破されてる。どちらも後継としてKuznyechik(ブロック長128ビット・鍵長256ビット)、Streebog(ダイジェストサイズ256、512ビット)がある
もはや安全ではないアルゴリズムとして排除されただけかと
TC云々以前の問題として
・RIPEMD160は、ダイジェストサイズが160ビットで現在の計算機能力を考えると強度不足
・GOST89は、ブロック暗号はブロック長64ビットで強度不足、ハッシュ関数(ダイジェストサイズ256ビット)は2008年に突破されてる。どちらも後継としてKuznyechik(ブロック長128ビット・鍵長256ビット)、Streebog(ダイジェストサイズ256、512ビット)がある
もはや安全ではないアルゴリズムとして排除されただけかと
91名無しさん@お腹いっぱい。
2023/07/25(火) 15:11:07.18ID:6URkVDse0 4台ケースの突然のアンマウントはUSB省電力設定のせいだった経験があるわ
手当たり次第にオフにしたら収まった
手当たり次第にオフにしたら収まった
92名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:36:04.43ID:4y8biMdL0 Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
93名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:36:32.55ID:4y8biMdL0 Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
94名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:37:03.23ID:4y8biMdL0 Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
95名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:37:46.05ID:4y8biMdL0 ごめん、投稿時に浪人エラーが出たので再投稿したら重複したorz
96名無しさん@お腹いっぱい。 (ワッチョイ 2776-7F+n)
2023/07/27(木) 15:57:11.94ID:4y8biMdL097名無しさん@お腹いっぱい。 (ワッチョイ 871c-qm/M)
2023/07/27(木) 16:19:09.62ID:evVEuJh/0 フォークじゃなかったのかーい
裏で手回されたか
裏で手回されたか
98名無しさん@お腹いっぱい。 (ワッチョイ 6711-k7tb)
2023/07/27(木) 17:13:36.27ID:mYIywE/N0 ベータ版だから公式サイトでは配布されないみたいだな
99名無しさん@お腹いっぱい。 (ワッチョイ bfbb-cB9v)
2023/07/27(木) 21:24:04.66ID:hbJQWlkz0 ・ファイル コンテナーを作成するときに、フォーマット ウィザード UI で高速作成を選択できるようにします。
・一部のマシンでのボリューム作成時のフォーマットの問題を修正しました。
・大きなファイルコンテナのクイックフォーマットによって引き起こされるストールの問題を修正
コンテナでよく失敗してたの修正されたらしい
・一部のマシンでのボリューム作成時のフォーマットの問題を修正しました。
・大きなファイルコンテナのクイックフォーマットによって引き起こされるストールの問題を修正
コンテナでよく失敗してたの修正されたらしい
100名無しさん@お腹いっぱい。 (ニククエ fbdc-0TAO)
2023/07/29(土) 16:39:37.20ID:UxVbuzkg0NIKU この手のソフトのベータ版は怖いからスルー
101名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
2023/07/29(土) 20:11:24.65ID:Cn5o7zp50NIKU 4TBのSATA接続SSDを丸ごと暗号化
この作業ですと大体何日ぐらいかかりますか?
この作業ですと大体何日ぐらいかかりますか?
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 【無言】中国怒らせた高市首相→1週間だんまり、国民に実害も説明なし 中国問題を避けてスルー… ★5 [BFU★]
- 「日本はパンダがいなくなる状況に直面するだろう」 中国メディア、専門家の見方伝える [♪♪♪★]
- 止まらぬ「日本売り」 高市財政への懸念で進む金利上昇と円安 ★2 [蚤の市★]
- 【北海道】帯広vs釧路 不良グループが30人規模の大乱闘 廃墟での肝試しで鉢合わせトラブルに…自称解体工の男ら逮捕 [ぐれ★]
- ネット殺到「高市総理の責任」「完全に高市リスク」「負けるな」中国が水産物輸入停止→流石に総理批判の声も「どう責任取る?」 ★12 [樽悶★]
- 【福岡】ミカンの木に逆さ吊りになっていた高齢の男性が死亡 [雑用縞工作★]
- ネトウヨ「日本人の命を守るために中国とケンカしろ!え、薬が作れない?じゃあ死ね!」 こいつらの言う安全保障とはいったい何なのか? [314039747]
- 東大名誉教授「中国は誤った宣伝を繰り広げ、対立を煽り、経済の失敗による国内の不満を日本に向けている」 [903292576]
- 【悲報】Suica、セキュリティを突破されたのが販売されはじめる [347751896]
- 【悲報】米問屋「助けて!米がとんでもない量余ってるのに全然売れないの!でも絶対値下げしたくない…どうしたらいいの…」 [802034645]
- コンビニ店長、ついにキレる「なんであなた達にトイレを貸さないといけないんですか?私達はトイレレンタル業ではありません」 [329329848]
- 🏡
