【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28

2025/04/01(火) 22:53:17.29ID:wkpQDLz90
これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
2025/04/08(火) 15:05:15.26ID:v3hWMn1/0
MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570名無しさん@お腹いっぱい。 (ワッチョイW a299-9uUU)
垢版 |
2025/04/09(水) 18:05:00.43ID:SKUcjB/J0
仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる

前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
2025/04/09(水) 18:21:34.27ID:oDSn/fxw0
俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
2025/04/09(水) 20:24:31.43ID:vpHE0GPrd
使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
2025/04/09(水) 22:54:07.85ID:ez/UnWCs0
BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
574名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
垢版 |
2025/04/10(木) 00:42:59.22ID:lWL0VG+v0
外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
2025/04/10(木) 02:36:47.16ID:Q++WD7Ul0
パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
2025/04/10(木) 06:27:30.61ID:yGw9T8Yu0
ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
2025/04/10(木) 07:01:07.25ID:eyzW42/30
>>576
そんなことするやつは暗号化ソフト使っても意味ないやろ

キーロガーなんかも、無意識にインストールするタイプ
578名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
垢版 |
2025/04/10(木) 09:34:08.88ID:lWL0VG+v0
ディスクの全容量分のパーティーション作って暗号化すればいいのに
2025/04/10(木) 10:36:56.18ID:AQC0yOdw0
もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
2025/04/10(木) 12:25:22.67ID:TxhEiNdu0
俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
2025/04/10(木) 12:36:02.37ID:TxhEiNdu0
20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
582570 (ワッチョイW e1b1-4QZM)
垢版 |
2025/04/10(木) 19:20:07.33ID:6k28mHmB0
皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
2025/04/10(木) 20:11:48.55ID:JoguzQHF0
丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
2025/04/10(木) 21:17:15.77ID:TxhEiNdu0
ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
585名無しさん@お腹いっぱい。
垢版 |
2025/04/11(金) 01:39:23.67ID:6X8UwqPY0
>>578
これ

素のまま暗号化する理由がわからない
2025/04/11(金) 21:46:37.66ID:2sZ5zaK80
>>578
俺もずっとこれ
TCから使ってるけどトラブルもなし
2025/04/13(日) 13:31:41.28ID:c/WoyMN60
隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
2025/04/16(水) 18:48:03.66ID:eZA0by4X0
ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
2025/04/16(水) 19:37:38.55ID:rcuKVRc20
>>588
TrueCrypt で作成したボリュームなんじゃね?
1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3
2025/04/17(木) 03:09:54.89ID:X26lM6ba0
ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
2025/04/17(木) 03:26:26.84ID:X26lM6ba0
念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
2025/04/17(木) 04:40:40.83ID:X26lM6ba0
すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
2025/04/17(木) 13:46:31.87ID:wLvi5n110
心臓に悪いわな
2025/04/17(木) 18:03:18.50ID:zTOGbdZH0
導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
2025/04/17(木) 20:01:11.50ID:+lobL2yJ0
>>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
2025/04/17(木) 20:15:02.74ID:zTOGbdZH0
やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
2025/04/17(木) 20:59:09.30ID:+lobL2yJ0
>>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
2025/04/17(木) 21:39:16.11ID:zTOGbdZH0
>>597
なんで?
kwsk
2025/04/17(木) 23:11:34.99ID:C7WDHzws0
無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
2025/04/17(木) 23:24:09.91ID:+lobL2yJ0
>>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
2025/04/18(金) 00:03:24.03ID:UE4n5iz80
いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
2025/04/18(金) 22:52:20.88ID:QGBmu38U0
これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
2025/04/21(月) 20:11:45.48ID:Uzy7JMMn0
ダンプする機能は無かったはず
604名無しさん@お腹いっぱい。
垢版 |
2025/04/22(火) 03:57:02.66ID:iFUUXR0M0
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
2025/04/22(火) 09:21:39.47ID:GX20aWot0
>>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る

今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
2025/04/29(火) 01:40:13.67ID:kIRuavUV0
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
2025/04/30(水) 22:05:36.45ID:Laq2eJrg0
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
2025/05/12(月) 10:12:29.94ID:p3xxq2mY0
>>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
2025/05/12(月) 10:22:08.59ID:U44+7dWwd
>>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
2025/05/12(月) 10:52:44.99ID:YnlP4Pev0
ディスクまたはパーティション丸ごと暗号化してると面倒だな
2025/05/13(火) 12:08:38.37ID:KHb4BihP0
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
2025/05/13(火) 12:13:02.42ID:sUar0Hes0
3年くらい電源入れずに放置してたら全データ消えててワロタ
2025/05/13(火) 12:33:13.70ID:pI4K1HX00
>>612
HDD SSDどっち?
2025/05/13(火) 12:53:00.53ID:pI4K1HX00
間違ってフォーマットしたとかってことはない?
2025/05/13(火) 13:01:45.58ID:KHb4BihP0
俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
2025/05/13(火) 14:24:57.21ID:sUar0Hes0
外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
2025/05/21(水) 19:45:15.88ID:5hHfRaR00
VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
2025/05/21(水) 19:57:34.19ID:GW2htFWq0
>>617
そもそもやっていることがおかしい
Dropboxは巨大ファイルの同期には不向き
619名無しさん@お腹いっぱい。 (ワッチョイW 87d7-/QQQ)
垢版 |
2025/05/21(水) 22:38:52.95ID:0FXgaj150
>>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
2025/05/22(木) 00:36:11.39ID:T1MgInDr0
>>619
ありがとうございます。
621名無しさん@お腹いっぱい。 (ワッチョイ 0f2e-mHPU)
垢版 |
2025/05/24(土) 17:32:06.98ID:o0lSktB00
1.6からtruecryptモードなくなったんだ。
2025/05/31(土) 16:03:27.83ID:mm9nMMSQ0
1.26.24 (Friday May 30th, 2025)
2025/05/31(土) 16:54:38.90ID:+On2Z+/B0
ドメイン変わったな
veracrypt.io
2025/05/31(土) 18:37:57.30ID:DjefQrOe0
開発拠点が日本(神戸)になったみたいだけどなぜ
2025/05/31(土) 18:39:54.35ID:DjefQrOe0
開発者が日本に引っ越したからか
2025/06/01(日) 12:09:42.63ID:9vJi4alj0
拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
2025/06/01(日) 12:14:29.02ID:Qv3FpZyr0
veracrypt.jpもあるのか
2025/06/01(日) 20:26:33.32ID:8pAOxih60
1.26.24(th2025年5月30日):

すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
2025/06/01(日) 20:28:35.68ID:8pAOxih60
>スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。

まだ試してないがOBSでの録画に影響ありそう
2025/06/01(日) 20:39:56.69ID:Qv3FpZyr0
開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
2025/06/03(火) 10:37:18.04ID:a6TKWvf30
ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io

サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
2025/06/03(火) 12:28:48.05ID:VywJZCBG0
IDRASSIってイタリア系の名前かな
2025/06/03(火) 15:41:57.87ID:+OYu+GRO0
似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
2025/06/05(木) 02:21:38.64ID:h4YnduNa0
veracrypt.sysの会社名がAM Cryptoになっとる
635名無しさん@お腹いっぱい。 (ワッチョイW 3158-Cq3o)
垢版 |
2025/06/08(日) 20:55:19.68ID:InyGSiVJ0
Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
636名無しさん@お腹いっぱい。
垢版 |
2025/06/08(日) 21:01:16.18ID:EvQKUHtm0
Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
2025/06/08(日) 22:35:58.97ID:S7vRnqbi0
泣きたくないならNTFSにしとけ
638名無しさん@お腹いっぱい。 (JP 0H55-hzDj)
垢版 |
2025/06/09(月) 02:24:42.10ID:HmddonzJH
exFATで何の問題もないわ
2025/06/09(月) 07:54:07.77ID:wKgNd/lL0
>>638 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
2025/06/09(月) 11:15:54.50ID:U2uf8Zp70
FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
641名無しさん@お腹いっぱい。 (オイコラミネオ MMbd-vk1n)
垢版 |
2025/06/10(火) 19:13:00.91ID:9XWcUWL0M
このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
2025/06/10(火) 19:17:14.62ID:PEO4P5+Tr
バックドアに対して報酬が
643名無しさん@お腹いっぱい。
垢版 |
2025/06/10(火) 19:52:05.36ID:SyGQEF+t0
>>638
これ
2025/06/10(火) 19:55:31.43ID:F5DD2KQR0
https://veracrypt.jp/en/Donation.html
気になるなら自分で寄付
2025/06/11(水) 09:45:54.33ID:r1+GRajQ0
こんなプロジェクトは山ほどある
何も珍しい事はない
2025/06/15(日) 15:19:04.09ID:BAnJaJcN0
ボランティアではないが本業の片手間に開発してるんだろうな
647名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
垢版 |
2025/06/16(月) 17:57:09.01ID:x0TZKw6ad
>>635です
遅レスすんませんntfsにします
648名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
垢版 |
2025/06/16(月) 17:57:52.80ID:x0TZKw6ad
truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
2025/06/17(火) 11:54:30.66ID:m4y5nAUJ0
TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
2025/06/19(木) 03:58:43.50ID:PQBQ+c8d0
寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
2025/06/20(金) 16:41:52.07ID:yCefSQbN0
>>650
ググるとトップじゃないけど普通に出てくるな
ほんとこういう乗っ取りはどうしようもないな
652名無しさん@お腹いっぱい。 (スップ Sd43-v7wL)
垢版 |
2025/06/22(日) 18:24:55.09ID:nJJBeuWBd
ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
2025/06/22(日) 18:26:55.35ID:UwMTXGBir
俺もいつもその可能性におびえてる
2025/06/22(日) 19:10:25.49ID:g3RNbzIp0
>>652
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
2025/06/22(日) 19:28:55.69ID:Ai63jwOtr
恐ろしい話だな、ペットセマタリーの世界観
2025/06/22(日) 20:28:31.69ID:28/uiP4a0
>>652
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下

https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/

>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。

これで復元できた
657名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5)
垢版 |
2025/06/22(日) 20:34:02.81ID:NT39Uw/Q0
ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ
2025/06/22(日) 20:44:28.81ID:g3RNbzIp0
それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで
659名無しさん@お腹いっぱい。 (ワッチョイ 0d1f-W+MP)
垢版 |
2025/06/23(月) 13:51:43.38ID:unI9gQsC0
AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか
2025/06/23(月) 13:53:22.10ID:hwkBsWq10
未だにTrueCryptだわ
2025/06/23(月) 14:06:53.54ID:e4LizJQPr
まあ開発されてる後継と開発終了した昔のソフトだし?
2025/06/23(月) 14:11:47.43ID:m/NqxOM30
TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで
663名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5)
垢版 |
2025/06/23(月) 15:24:57.07ID:AeKtwbJx0
死後まで世話になりまくってるじゃねぇか
664名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
垢版 |
2025/06/28(土) 15:18:31.21ID:JZ7QK/w40
先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
665名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
垢版 |
2025/06/28(土) 15:20:52.03ID:JZ7QK/w40
というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
2025/06/28(土) 17:23:05.41ID:8O+E8+jZ0
陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?
667名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
垢版 |
2025/06/28(土) 21:36:41.97ID:JZ7QK/w40
そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
2025/06/29(日) 18:15:58.14ID:NffM87rp0NIKU
おまえは暗号解読がなんなのかも知らんだろ
2025/06/29(日) 18:24:50.03ID:/AUqZJHk0NIKU
知らないからなんとでも言える
2025/06/29(日) 20:18:15.50ID:NffM87rp0NIKU
ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
671名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
垢版 |
2025/07/02(水) 14:11:54.91ID:MTWCQdSE0
今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
672名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
垢版 |
2025/07/02(水) 14:13:32.80ID:MTWCQdSE0
ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな
673名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
垢版 |
2025/07/02(水) 14:14:26.31ID:MTWCQdSE0
オープンソースなのにここまで胡散臭いアプリも珍しい
2025/07/02(水) 15:07:06.63ID:H15UYAEE0
ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした
675名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9)
垢版 |
2025/07/03(木) 00:29:29.95ID:14n/lVRm0
>>671
具体例は?
2025/07/03(木) 00:53:06.69ID:7OSW2XNT0
>>671
そこまで信用できないならハード、OS、ソフト、暗号アルゴリズムまで全部自分で用意したら?

>>674
ライセンスはフォーク元のTrueCryptが独自ライセンスを採用していたのでどうにもならない
2025/07/05(土) 16:57:37.28ID:DzvcY0A10
現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
2025/07/05(土) 17:03:47.05ID:EplI80OC0
あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
2025/07/07(月) 10:31:13.77ID:THwl5Abn00707
>>678 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事

暗号化ってのは ×技術 〇仕組(システム) なんだよ
680名無しさん@お腹いっぱい。 (タナボタW f7bd-3Jua)
垢版 |
2025/07/07(月) 12:04:48.96ID:rjzdiVXJ00707
メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない
2025/07/07(月) 18:05:01.35ID:61A/0/rP00707
ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
2025/07/07(月) 18:41:39.10ID:nxCYYfwl00707
RSAとか「巨大な素数は簡単に見つからない」って勝手に思い込んでそれを暗号に使ってるだけだしな
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
683名無しさん@お腹いっぱい。 (タナボタW f7ea-RhCG)
垢版 |
2025/07/07(月) 21:04:04.83ID:FjtDlCq200707
>>682
>巨大な素数は簡単に見つからない
巨大な2個の素数の積を素因数分解する方法は簡単に見つからない、じゃね?
2025/07/08(火) 13:59:38.90ID:H/vBxX6l0
公開鍵暗号で使われてるRSAや(EC)DSAは、その基になってる素因数分解、離散対数問題、楕円曲線暗号が既存のコンピュータだと解読が事実上不可能(指数関数時間)だけど、量子コンピューターが実用化されれば高速で(多項式時間)解くことが可能になると言われてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
685名無しさん@お腹いっぱい。 (ワッチョイW 1e22-1NbL)
垢版 |
2025/07/13(日) 02:52:02.73ID:6gdB5sLr0
>>612
フラッシュメモリ系はたまに通電程度で良いが、
HDDはたまに全データ上書きしないと磁気が弱くなって化けるんだっけ?
2025/07/13(日) 09:16:39.26ID:bM/ud7M70
>>685
フラッシュメモリは通電だけではダメでは?書き込みし直さないと
HDDは磁気の減弱は10年20年くらいは問題にならないはず
687名無しさん@お腹いっぱい。 (ワッチョイ 6e1f-AbPb)
垢版 |
2025/07/17(木) 19:40:40.77ID:Dy6MRTdX0
オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない
2025/07/17(木) 19:47:59.50ID:BL/0gfUe0
嫌なら使わんでいいから
2025/07/17(木) 22:40:57.26ID:lvgbEcET0
そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ
2025/07/18(金) 05:24:50.75ID:0LKBrT570
何が意味ないのはさっぱりわからん
2025/07/18(金) 20:28:06.19ID:jZBeVbuT0
>>690 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?

オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
2025/07/19(土) 00:13:50.90ID:FOJdIFbL0
うん
おまえは使わなくていい
693名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
垢版 |
2025/07/19(土) 03:02:28.12ID:nWIvU+xE0
殺気立つスレ
2025/07/19(土) 10:52:39.19ID:w2n9GjsO0
mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。

次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
695名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
垢版 |
2025/07/19(土) 16:04:03.29ID:NBrDFd2+0
そこまで自分でできるなら、、、
696名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
垢版 |
2025/07/19(土) 19:58:25.12ID:NBrDFd2+0
自分で分かるはず。
2025/07/20(日) 11:34:15.52ID:9xEr95pI0
vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ
698名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/20(日) 11:37:47.21ID:xKeUKpZ10
ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
2025/07/20(日) 13:32:22.70ID:OdeBc3xy0
スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ
700名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/20(日) 14:01:51.42ID:xKeUKpZ10
データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
701名無しさん@お腹いっぱい。 (ワッチョイ 7fb1-8e2p)
垢版 |
2025/07/20(日) 17:30:21.70ID:soP0twVu0
>>698
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう

スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
2025/07/20(日) 17:49:16.02ID:eDGhUdqc0
それで?
2025/07/20(日) 22:40:49.14ID:+jQQsmmP0
陰謀論者は見てて楽しいな
704名無しさん@お腹いっぱい。 (ワッチョイW 47cc-4MUU)
垢版 |
2025/07/20(日) 23:29:54.33ID:RRbqkba/0
バックドアじゃないならどうやってんの?
705名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/20(日) 23:36:37.98ID:xKeUKpZ10
それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
706名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/20(日) 23:39:20.95ID:xKeUKpZ10
OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
2025/07/21(月) 00:09:47.15ID:nL+y+Mkn0
公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
708名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/21(月) 00:21:06.64ID:IGGM62xf0
東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
2025/07/21(月) 02:25:38.29ID:nL+y+Mkn0
知恵遅れなのはよく分かったから自己紹介はもういいよ
2025/07/21(月) 04:08:20.59ID:nShr/+cOd
それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
2025/07/21(月) 08:23:06.96ID:0rTJgADW0
(ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
712名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V)
垢版 |
2025/07/21(月) 09:15:20.47ID:lGXaulTg0
>政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか

中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
2025/07/21(月) 15:53:56.85ID:Qdvag29t0
>>700
今どきパスワードをそのまま使って暗号化なんてしないよ
超基本的な所から理解が間違ってんだよ
2025/07/21(月) 16:18:02.76ID:0rTJgADW0
>>713>>700の2行目を読むべき
2025/07/21(月) 16:36:35.53ID:Qdvag29t0
読んだ上で書いてる
716名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V)
垢版 |
2025/07/21(月) 19:15:28.29ID:lGXaulTg0
これで正しい情報を>>713が書いてくれるならよろしいのだけど
717名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/23(水) 14:56:17.14ID:XbT6Yebd0
ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
718名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
垢版 |
2025/07/23(水) 15:03:35.54ID:XbT6Yebd0
というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
2025/07/23(水) 17:30:25.73ID:nBB/7D7n0
キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
720名無しさん@お腹いっぱい。 (ワッチョイ cf1f-A3nZ)
垢版 |
2025/07/27(日) 11:25:07.94ID:vttPjsNh0
ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
2025/07/27(日) 13:09:31.82ID:IunuwmFK0
単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
2025/07/28(月) 12:10:04.28ID:mzJClyi3r
ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
723名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a)
垢版 |
2025/08/02(土) 10:45:12.14ID:TufvKNs60
GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
724名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a)
垢版 |
2025/08/02(土) 10:47:02.98ID:TufvKNs60
HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
2025/08/02(土) 12:27:42.23ID:wq/t1O7q0
AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
2025/08/03(日) 03:27:55.33ID:u2B6U8qzr
そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
2025/08/03(日) 13:41:19.38ID:w++ZBehh0
アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
728名無しさん@お腹いっぱい。 (ワッチョイ c363-W79Q)
垢版 |
2025/08/03(日) 15:58:10.91ID:60ttrsqP0
深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
729名無しさん@お腹いっぱい。 (ワッチョイ eb1f-HiuT)
垢版 |
2025/08/03(日) 18:05:53.33ID:7UokFauI0
さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
2025/08/03(日) 19:15:21.09ID:ILvsqrBX0
A あんたも
E Hなのが
S 好きやなあ
2025/08/06(水) 15:45:06.52ID:suJ3hgQj0
A 当たって
T 止まる
S システム
732名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr)
垢版 |
2025/08/09(土) 02:58:39.38ID:0MMJfSsX0
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
733名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr)
垢版 |
2025/08/09(土) 02:58:39.76ID:0MMJfSsX0
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
2025/08/09(土) 04:00:59.33ID:KPsHvgZO0
>>732
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
2025/09/07(日) 18:36:35.88ID:bes4822t0
信頼のTrueCryptでふぉーまっつううあと5時間ひいいいい
2025/09/23(火) 16:29:21.32ID:eHES28iM0
1.26.27 (September 20th, 2025):

All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.
2025/09/23(火) 16:32:34.26ID:eHES28iM0
しかし公式サイトのダウンロードページからはダウンロードできず

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/Windows/
sourceforgeのNightlyフォルダーにWin版のみある
2025/09/26(金) 08:23:48.45ID:XEPU94FQH
ベータか
739名無しさん@お腹いっぱい。 (ワッチョイ 511f-nKpH)
垢版 |
2025/10/16(木) 19:52:16.90ID:4ounbBFC0
公式サイト復活してる意味が分からない
2025/10/19(日) 21:11:09.70ID:UM8k1i990
助けてください

ver.1.26.27
インストールしても画面が起動しません
タスクに黒い画面だけが表示される

https://imgur.com/a/PzNg6h6
2025/10/20(月) 13:12:39.37ID:us1jk2aFM
つ ポータブル版
2025/10/20(月) 21:02:39.04ID:8Vk+vknX0
>>741
ポータブル版も使ってみましたが同じ症状です
2025/10/21(火) 14:38:30.14ID:wka4oIA+M
サイトで調べてみたけど原因不明
パソコン側の問題かな?
744名無しさん@お腹いっぱい。 (ワッチョイW f9e0-UTcQ)
垢版 |
2025/10/21(火) 15:42:40.92ID:ZJ7ZTthI0
1.26.27?
2025/10/21(火) 16:20:43.74ID:l4/Bnp+Z0
>>744
>>736,737
746名無しさん@お腹いっぱい。 (ワッチョイW f9e0-UTcQ)
垢版 |
2025/10/21(火) 16:33:49.14ID:ZJ7ZTthI0
それテスト版だから公式サイトから落とせる安定版使ったほうが良いんじゃ
2025/10/21(火) 18:03:42.83ID:MpH3EMl60
前からだけど、リリースノート見ただけじゃ安定版なのか開発版なのかわからないんだよな
https://veracrypt.jp/en/Release%20Notes.html
レスを投稿する

16歳の水野カイトが封印の刀を見つけ、時間が裂けて黒い風と亡霊の侍が現れ、霊の時雨と契約して呪われた刀の継承者となる場面

ニューススポーツなんでも実況