探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28
668名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9)
2025/06/29(日) 18:15:58.14ID:NffM87rp0NIKU おまえは暗号解読がなんなのかも知らんだろ
669名無しさん@お腹いっぱい。 (ニククエ d711-1viK)
2025/06/29(日) 18:24:50.03ID:/AUqZJHk0NIKU 知らないからなんとでも言える
670名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9)
2025/06/29(日) 20:18:15.50ID:NffM87rp0NIKU ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
671名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
2025/07/02(水) 14:11:54.91ID:MTWCQdSE0 今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
672名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
2025/07/02(水) 14:13:32.80ID:MTWCQdSE0 ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな
Veracrypt宣伝業者でコメントが占められているのかな
673名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V)
2025/07/02(水) 14:14:26.31ID:MTWCQdSE0 オープンソースなのにここまで胡散臭いアプリも珍しい
674名無しさん@お腹いっぱい。 (ワッチョイW d711-jbsD)
2025/07/02(水) 15:07:06.63ID:H15UYAEE0 ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした
最近になってGitHubをメインのレポジトリにした
675名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9)
2025/07/03(木) 00:29:29.95ID:14n/lVRm0 >>671
具体例は?
具体例は?
676名無しさん@お腹いっぱい。 (ワッチョイW d776-WPLS)
2025/07/03(木) 00:53:06.69ID:7OSW2XNT0677名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9)
2025/07/05(土) 16:57:37.28ID:DzvcY0A10 現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
678名無しさん@お腹いっぱい。 (ワッチョイ d711-1viK)
2025/07/05(土) 17:03:47.05ID:EplI80OC0 あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
679名無しさん@お腹いっぱい。 (タナボタ 9f4c-L4eA)
2025/07/07(月) 10:31:13.77ID:THwl5Abn00707 >>678 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
680名無しさん@お腹いっぱい。 (タナボタW f7bd-3Jua)
2025/07/07(月) 12:04:48.96ID:rjzdiVXJ00707 メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない
681名無しさん@お腹いっぱい。 (タナボタ 174b-dXT1)
2025/07/07(月) 18:05:01.35ID:61A/0/rP00707 ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
682名無しさん@お腹いっぱい。 (タナボタ d711-lNsh)
2025/07/07(月) 18:41:39.10ID:nxCYYfwl00707 RSAとか「巨大な素数は簡単に見つからない」って勝手に思い込んでそれを暗号に使ってるだけだしな
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
683名無しさん@お腹いっぱい。 (タナボタW f7ea-RhCG)
2025/07/07(月) 21:04:04.83ID:FjtDlCq200707684名無しさん@お腹いっぱい。 (ワッチョイ 1776-L4eA)
2025/07/08(火) 13:59:38.90ID:H/vBxX6l0 公開鍵暗号で使われてるRSAや(EC)DSAは、その基になってる素因数分解、離散対数問題、楕円曲線暗号が既存のコンピュータだと解読が事実上不可能(指数関数時間)だけど、量子コンピューターが実用化されれば高速で(多項式時間)解くことが可能になると言われてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
685名無しさん@お腹いっぱい。 (ワッチョイW 1e22-1NbL)
2025/07/13(日) 02:52:02.73ID:6gdB5sLr0686名無しさん@お腹いっぱい。 (ワッチョイ 97da-hc2M)
2025/07/13(日) 09:16:39.26ID:bM/ud7M70687名無しさん@お腹いっぱい。 (ワッチョイ 6e1f-AbPb)
2025/07/17(木) 19:40:40.77ID:Dy6MRTdX0 オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない
688名無しさん@お腹いっぱい。 (ワッチョイ c011-6Lwj)
2025/07/17(木) 19:47:59.50ID:BL/0gfUe0 嫌なら使わんでいいから
689名無しさん@お腹いっぱい。 (ワッチョイW 9f76-uoW5)
2025/07/17(木) 22:40:57.26ID:lvgbEcET0 そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ
690名無しさん@お腹いっぱい。 (ワッチョイ 974b-LZ0C)
2025/07/18(金) 05:24:50.75ID:0LKBrT570 何が意味ないのはさっぱりわからん
691名無しさん@お腹いっぱい。 (ワッチョイ 5273-NZlk)
2025/07/18(金) 20:28:06.19ID:jZBeVbuT0 >>690 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
692名無しさん@お腹いっぱい。 (ワッチョイ 974b-LZ0C)
2025/07/19(土) 00:13:50.90ID:FOJdIFbL0 うん
おまえは使わなくていい
おまえは使わなくていい
693名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
2025/07/19(土) 03:02:28.12ID:nWIvU+xE0 殺気立つスレ
694名無しさん@お腹いっぱい。 (ワッチョイW a6f5-jvq+)
2025/07/19(土) 10:52:39.19ID:w2n9GjsO0 mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
695名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
2025/07/19(土) 16:04:03.29ID:NBrDFd2+0 そこまで自分でできるなら、、、
696名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M)
2025/07/19(土) 19:58:25.12ID:NBrDFd2+0 自分で分かるはず。
697名無しさん@お腹いっぱい。 (ワッチョイW bfbb-6ysg)
2025/07/20(日) 11:34:15.52ID:9xEr95pI0 vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ
そう言わずに先人の知恵を教えてくれ
698名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 11:37:47.21ID:xKeUKpZ10 ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
699名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST)
2025/07/20(日) 13:32:22.70ID:OdeBc3xy0 スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ
暗号解析なんてしてないだろ
700名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 14:01:51.42ID:xKeUKpZ10 データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
701名無しさん@お腹いっぱい。 (ワッチョイ 7fb1-8e2p)
2025/07/20(日) 17:30:21.70ID:soP0twVu0 >>698
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
702名無しさん@お腹いっぱい。 (ワッチョイ 8773-IWxR)
2025/07/20(日) 17:49:16.02ID:eDGhUdqc0 それで?
703名無しさん@お腹いっぱい。 (ワッチョイW 6776-i1uX)
2025/07/20(日) 22:40:49.14ID:+jQQsmmP0 陰謀論者は見てて楽しいな
704名無しさん@お腹いっぱい。 (ワッチョイW 47cc-4MUU)
2025/07/20(日) 23:29:54.33ID:RRbqkba/0 バックドアじゃないならどうやってんの?
705名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 23:36:37.98ID:xKeUKpZ10 それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
706名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/20(日) 23:39:20.95ID:xKeUKpZ10 OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
707名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH)
2025/07/21(月) 00:09:47.15ID:nL+y+Mkn0 公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
708名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/21(月) 00:21:06.64ID:IGGM62xf0 東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
709名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH)
2025/07/21(月) 02:25:38.29ID:nL+y+Mkn0 知恵遅れなのはよく分かったから自己紹介はもういいよ
710名無しさん@お腹いっぱい。 (スップ Sdff-i1uX)
2025/07/21(月) 04:08:20.59ID:nShr/+cOd それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
711名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p)
2025/07/21(月) 08:23:06.96ID:0rTJgADW0 (ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
712名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V)
2025/07/21(月) 09:15:20.47ID:lGXaulTg0 >政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
713名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST)
2025/07/21(月) 15:53:56.85ID:Qdvag29t0714名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p)
2025/07/21(月) 16:18:02.76ID:0rTJgADW0715名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST)
2025/07/21(月) 16:36:35.53ID:Qdvag29t0 読んだ上で書いてる
716名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V)
2025/07/21(月) 19:15:28.29ID:lGXaulTg0 これで正しい情報を>>713が書いてくれるならよろしいのだけど
717名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/23(水) 14:56:17.14ID:XbT6Yebd0 ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
718名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U)
2025/07/23(水) 15:03:35.54ID:XbT6Yebd0 というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
719名無しさん@お腹いっぱい。 (ワッチョイW 0744-5+UJ)
2025/07/23(水) 17:30:25.73ID:nBB/7D7n0 キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
720名無しさん@お腹いっぱい。 (ワッチョイ cf1f-A3nZ)
2025/07/27(日) 11:25:07.94ID:vttPjsNh0 ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
721名無しさん@お腹いっぱい。 (ワッチョイ f376-f3Yg)
2025/07/27(日) 13:09:31.82ID:IunuwmFK0 単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
722名無しさん@お腹いっぱい。 (オッペケT Sr33-Cgce)
2025/07/28(月) 12:10:04.28ID:mzJClyi3r ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
723名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a)
2025/08/02(土) 10:45:12.14ID:TufvKNs60 GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
724名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a)
2025/08/02(土) 10:47:02.98ID:TufvKNs60 HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
725名無しさん@お腹いっぱい。 (ワッチョイW 736e-U3Wf)
2025/08/02(土) 12:27:42.23ID:wq/t1O7q0 AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
726名無しさん@お腹いっぱい。 (オッペケT Sr9f-lukV)
2025/08/03(日) 03:27:55.33ID:u2B6U8qzr そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
アホくさ
727名無しさん@お腹いっぱい。 (ワッチョイ b14b-v+uk)
2025/08/03(日) 13:41:19.38ID:w++ZBehh0 アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
何も知らん奴が妄想を語ってるだけ
728名無しさん@お腹いっぱい。 (ワッチョイ c363-W79Q)
2025/08/03(日) 15:58:10.91ID:60ttrsqP0 深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
729名無しさん@お腹いっぱい。 (ワッチョイ eb1f-HiuT)
2025/08/03(日) 18:05:53.33ID:7UokFauI0 さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
730名無しさん@お腹いっぱい。 (ワッチョイ 8762-d7oq)
2025/08/03(日) 19:15:21.09ID:ILvsqrBX0 A あんたも
E Hなのが
S 好きやなあ
E Hなのが
S 好きやなあ
731名無しさん@お腹いっぱい。 (ワッチョイW bbb2-zHVx)
2025/08/06(水) 15:45:06.52ID:suJ3hgQj0 A 当たって
T 止まる
S システム
T 止まる
S システム
732名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr)
2025/08/09(土) 02:58:39.38ID:0MMJfSsX0 24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
733名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr)
2025/08/09(土) 02:58:39.76ID:0MMJfSsX0 24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
734名無しさん@お腹いっぱい。 (ワッチョイW d758-uYbt)
2025/08/09(土) 04:00:59.33ID:KPsHvgZO0 >>732
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
735名無しさん@お腹いっぱい。 (ワッチョイ 471c-aFDf)
2025/09/07(日) 18:36:35.88ID:bes4822t0 信頼のTrueCryptでふぉーまっつううあと5時間ひいいいい
736名無しさん@お腹いっぱい。 (ワッチョイ 2376-nTHL)
2025/09/23(火) 16:29:21.32ID:eHES28iM0 1.26.27 (September 20th, 2025):
All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.
All OSes:
Update logo icons with a simplified ones without extra label text.
Update documentation.
Update translations.
Windows:
Fix rare BSOD (Blue Screen of Death) issue affecting VeraCrypt driver.
Enhancements to the driver crash dump filter (GH PR #1590).
Enhancement to I/O request handling in the driver.
Add support of Argon2id password hashing algorithm.
Speedup mounting when PRF autodetection is selected.
Add CLI switch /protectScreen to allow disabling screen protection in portable mode (cf documentation)
Add argument to CLI switch /protectMemory to allow disabling memory protection in portable mode (cf documentation)
Add setting and CLI switch /enableIME to allow enabling Input Method Editor (IME) in Secure Desktop
Provide VeraCrypt C/C++ SDK for creating volumes (https://github.com/veracrypt/VeraCrypt-SDK)
Linux:
Update Ubuntu 25.04 dependency to require libwxgtk3.2-1t64 package
Allow AppImage file to start with "veracrypt" in any case
Fix initial width of columns in main UI.
macOS:
Fix initial width of columns in main UI.
737名無しさん@お腹いっぱい。 (ワッチョイ 2376-nTHL)
2025/09/23(火) 16:32:34.26ID:eHES28iM0 しかし公式サイトのダウンロードページからはダウンロードできず
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/Windows/
sourceforgeのNightlyフォルダーにWin版のみある
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/Windows/
sourceforgeのNightlyフォルダーにWin版のみある
738名無しさん@お腹いっぱい。 (JP 0Hc6-VfWQ)
2025/09/26(金) 08:23:48.45ID:XEPU94FQH ベータか
739名無しさん@お腹いっぱい。 (ワッチョイ 511f-nKpH)
2025/10/16(木) 19:52:16.90ID:4ounbBFC0 公式サイト復活してる意味が分からない
740名無しさん@お腹いっぱい。 (ワッチョイ 4e08-q+de)
2025/10/19(日) 21:11:09.70ID:UM8k1i990741名無しさん@お腹いっぱい。 (オイコラミネオ MMd9-q+de)
2025/10/20(月) 13:12:39.37ID:us1jk2aFM つ ポータブル版
742名無しさん@お腹いっぱい。 (ワッチョイ 4e08-q+de)
2025/10/20(月) 21:02:39.04ID:8Vk+vknX0 >>741
ポータブル版も使ってみましたが同じ症状です
ポータブル版も使ってみましたが同じ症状です
743名無しさん@お腹いっぱい。 (オイコラミネオ MMd9-q+de)
2025/10/21(火) 14:38:30.14ID:wka4oIA+M サイトで調べてみたけど原因不明
パソコン側の問題かな?
パソコン側の問題かな?
744名無しさん@お腹いっぱい。 (ワッチョイW f9e0-UTcQ)
2025/10/21(火) 15:42:40.92ID:ZJ7ZTthI0 1.26.27?
745名無しさん@お腹いっぱい。 (ワッチョイW ddc6-CII/)
2025/10/21(火) 16:20:43.74ID:l4/Bnp+Z0746名無しさん@お腹いっぱい。 (ワッチョイW f9e0-UTcQ)
2025/10/21(火) 16:33:49.14ID:ZJ7ZTthI0 それテスト版だから公式サイトから落とせる安定版使ったほうが良いんじゃ
747名無しさん@お腹いっぱい。 (ワッチョイ 4d76-hM8M)
2025/10/21(火) 18:03:42.83ID:MpH3EMl60 前からだけど、リリースノート見ただけじゃ安定版なのか開発版なのかわからないんだよな
https://veracrypt.jp/en/Release%20Notes.html
https://veracrypt.jp/en/Release%20Notes.html
レスを投稿する
ニュース
- 【無言】中国怒らせた高市首相→1週間だんまり、国民に実害も説明なし 中国問題を避けてスルー… ★7 [BFU★]
- 日中関係悪化で「日本からもうすぐパンダがいなくなる」 中国SNSでトレンド1位に [♪♪♪★]
- 【速報】10月の消費者物価3.0%上昇 ★2 [蚤の市★]
- 【テレビ】『報ステ』大越健介 高市発言「パンダに影響して欲しくない!」 中国怒り、日本のパンダがゼロになる可能性と中国報道 [冬月記者★]
- 「高市政権がやっているのは国を弱くすることばかり」→クマ出没に有効な対策打てず円安は底を抜け米価の高騰続く [ぐれ★]
- 【コメ】価格「5キロ4316円」で最高値を更新…「おこめ券」が解決につながらない根本的な理由 コメ農家が危機感をあらわにする「離農」 [ぐれ★]
- 【ガチ正論】一般人「中国に規制制裁されて、『中国ムカつく』じゃなくて『許さんぞ高市』って矛先が間違えてる奴、頭おかしいの?」 [153490809]
- 植田日銀総裁「円安は物価押し上げ要因」 [256556981]
- 高市内閣1ヶ月、SNS投稿数が1000倍増😨 [256556981]
- 中国「ごめんなさい😭日本さん和解して」高市「は?舐めてんのか?😡」日本人「高市さんカッコいい😍」 [441660812]
- おまえらのモーニングルーティン
- 高市早苗、会食せず議員宿舎に籠って勉強の毎日「飲んでる暇があれば、政策を練り、資料を読みたい」 [485187932]
